home *** CD-ROM | disk | FTP | other *** search
/ Wonky Flux Batch 2019 02 / Wonky_Flux_Batch_2019-02.zip / Wonky Flux Batch 2019-02 / 104 - PROSEL - 3.3.5 S2.A.dsk / CRYPT.DOC.txt < prev    next >
Text File  |  2019-02-17  |  5KB  |  105 lines

  1.                         Documentation for CRYPTOR
  2.                             by Glen E. Bredon
  3.  
  4. CRYPTOR will take a ProDOS file of any type and encrypt or decrypt it
  5. based on a CODEWORD (length at most 12 characters) and write it back to
  6. another file (or to the same file if the length does not exceed $8000).
  7. The operation of this program is similar to the EXECUTIONER program,
  8. except that this outputs files of any type, generally not text files.
  9.  
  10. I make no claims on the security of the encryption.  This is not the
  11. sort of algorithm you would want national security based on.  However,
  12. I think it would take a monumental effort to break the code without
  13. the keyword.  There are two envisioned uses.  (1) To encode your own
  14. files to keep them away from prying eyes.  (2) To upload files for
  15. limited distribution (eg., to a group of beta-testers).  Of course,
  16. the testers would have to be told the codeword that you use, and would
  17. be expected to keep it confidential.
  18.  
  19. Of course the encryption algorithm can be taken out of this program,
  20. but that is not likely to do anyone much good, since the key cannot
  21. easily be deduced from the algorithm and an encryption, and there are
  22. over 280 trillion possible keys.
  23.  
  24. Directions:
  25.  
  26. 0.  An ESC at any (Y/N) prompt quits the program.  At other places it
  27.     usually sends you to the start of the program.  Hitting RETURN on
  28.     an empty filename also aborts the program as will Control-open apple-
  29.     RESET.
  30.  
  31. 1.  You are shown the current prefix and you can type over it to change it.
  32.     Just hit return to accept it as shown.  Hit ESC to go to the start of
  33.     the program.  You MUST set the prefix to the directory containing the
  34.     file you want converted.
  35.  
  36. 2.  The directory specified by the prefix is read and the last file in
  37.     that directory is displayed after a prompt for the file to be converted.
  38.     You can use the up/down arrow keys to see other files in that directory.
  39.     (The last one is displayed first because it is expected that that will
  40.     be the usual selection.)  You could also backspace to the beginning and
  41.     just type the name of the file you want to convert.
  42.  
  43. 3.  You will be shown some of the file characteristics of the file you have
  44.     selected and asked if it is correct.  If NO then you go back to the
  45.     start of the program.  If YES then the file is loaded for processing.
  46.     The program will recognize whether the file is encrytpted and tells
  47.     you that at this point.  In that case, the file will be decrypted
  48.     unless you abort the program.
  49.  
  50. 4.  You are asked for a CODEWORD, which can be any text at most 12 characters
  51.     long.  Hitting return on an empty name will abort the program.  When
  52.     decrypting, of course, you must supply the same codeword as was used
  53.     when the file was encrypted, or a garbage file will result.
  54.  
  55. 5.  You are asked for the name of the destination encrypted/decrypted file.
  56.     This must be a full pathname if you want it in another directory.  If
  57.     you hit return on the first character, the program is aborted, if you
  58.     hit ESC then you return to the start of the program.
  59.  
  60. 6.  If the destination file exists, you will be asked if you want it deleted.
  61.     (A locked file is never deleted, that would defeat the purpose of locking
  62.     it in the first place.)  If not, or if you answer YES then the program
  63.     proceeds to do the encryption/decryption.
  64.  
  65. 7.  When the file is made, you are asked if you want to do another.  If YES
  66.     then you return to the start of the program.  If NO, it exits.  This
  67.     is a SYS (stand alone) program, so it exits through the "quit" routine.
  68.  
  69. 8.  You can use the "startup" position in the CRYPTOR file, or the startup
  70.     in PROSEL or other program selectors to specify the destination file
  71.     directory (or the entire pathname if you want).  For example, if the
  72.     startup is "/HARD1/CRYPT/" then in step 5 above, this text will be
  73.     placed after the prompt the cursor following it.  You can modify it
  74.     just as if you had typed it.
  75.  
  76. 9.  A coded file will be a "typeless" file, type $00 (or NON as shown
  77.     by most of my utilities).  Its aux type will always be $1987 (which
  78.     happens to be the present year).  It will be exactly one page
  79.     longer than the original and has a header of that length at the
  80.     start.  If this header is modified then the program will not be
  81.     able to decrypt the file.  (So hands off.)
  82.  
  83. *----------------------------------------------------------------------
  84.  
  85. Changes in version 1.4:
  86.  
  87. (a) This version will remember the original file name when encrypting
  88.     and give it as the default destination name when decrypting.
  89.  
  90. (b) There is a provision for a default codeword: This should be placed
  91.     after the pair of FFs following the "startup" (see item 8 above)
  92.     in the CRYPTOR file.  The word must start with a length byte in
  93.     hex and must be no longer than 12 ($C) characters long, and must
  94.     be padded with spaces if less than 12 characters.  Note that
  95.     putting the codeword in this file position leaves it open to
  96.     peekers, so don't use this provision if that is not acceptable.
  97.  
  98. (c) ESC at the prefix prompt now aborts the program.
  99.  
  100. (d) If there is no "startup" then the prefix is substituted for it
  101.     (see item 8).
  102.  
  103. Remark: Version 1.2 was defective and should be discarded.  Version
  104. 1.4 is identical to 1.3 except for the addition of items (c) and (d).
  105.