home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-386-Vol-2of3.iso / c / cryptaid.zip / HELP < prev    next >
Text File  |  1992-02-05  |  10KB  |  175 lines

  1.                                CRYPTAID
  2.  
  3.     This program is designed to aid in the decoding of simple substitution
  4. aristocrat ciphers, i.e. each letter in the original message is replaced
  5. throughout by a unique cipher letter code, while punctuation and spaces are
  6. unchanged.  An excellent introduction to cryptanalysis in general and
  7. aristocrats in particular, can be found in CRYPTANALYSIS FOR MICROCOMPUTERS
  8. by Caxton C. Foster, (Hayden Book Co., 1982, Chapters 7 and 8, about $15).
  9. However, the programs mentioned there are not the ones presented here.
  10.  
  11.     The main screen is divided into four sections.
  12.  
  13.     The top section initially contains the upper case alphabet corresponding to
  14. the CIPHER text, with a blank line corresponding to the PLAIN text translation
  15. table below it.  Below that there is a lower case alphabet corresponding to the
  16. PLAIN text, followed by a blank line for the CIPHER code table.  When a guess
  17. is made these blank lines will automatically display the translation table.
  18. Displaying the two way translation table is particularly useful if the
  19. code-maker has used a keyword as the basis of the cipher.  The convention
  20. adopted here, upper case for CIPHER text, and lower case for PLAIN text (the
  21. translation) is used throughout.
  22.  
  23.     The second section displays up to six lines, 468 characters, of the file
  24. MESSAGE, in upper case.  Below each line is another line of characters,
  25. initially blank, which holds the translation of the letter directly above
  26. it.  It will be in lower case.  Word wrap is in effect, so a word will not be
  27. split between two lines.
  28.  
  29.     The third section gives the title of the cipher file and the choice of
  30. commands, while the fourth is the message area, which initially awaits you
  31. command.
  32.  
  33.     Let's discuss these commands.
  34.  
  35. (A)ll Letters
  36.     The first table is the frequency count of the total letters in the cipher
  37. text.  It displays the letters of the cipher text in alphabetical order
  38. together with the number of times the letter occurs in the text.  The number
  39. is also presented as a percentage of the total letters.
  40.  
  41.     The second table is the same as the first, but sorted in descending order
  42. of frequency.  The Brown Corpus frequency order of letters is also displayed
  43. alongside.  This therefore represents another set of suggestions.  However,
  44. if two or more letters of the cipher text have the same frequency count the
  45. order within that group is not significant, nor therefore is the specific
  46. suggestion.  Consequently the wise way to use this and subsequent tables is
  47. to look at all text letters in the vicinity of the suggested letter, rather
  48. than to treat the suggestion as absolute.
  49.  
  50. (C)aesar Ciphers
  51.     Perhaps the simplest aristocrat cipher is one in which the cipher 
  52. alphabet is a simple block movement of the text alphabet.  For example "a"
  53. might be "B", "b" would then be "C", and "z" would be "A".  This is called a
  54. Caesar.  The "Caesar" option steps through, and displays, successive Caesar
  55. and reverse Caesar translations.
  56.  
  57. (D)ata
  58.     This displays a screen full of useful data: the most common two and three
  59. letter words and the frequency of the occurrences of successive vowels.
  60.     For example, if a word contains successive vowels, the combination "AI"
  61. occurs 6.8% of the time compared to "IA"s 3.4%.
  62.  
  63. (F)irst Letters
  64. (L)ast Letters
  65. (O)ne Letter Words
  66.     If "First", is selected, this shows a table based on the frequency count
  67. of the first letters of each word.
  68.     It displays the letters of the cipher text, sorted in descending order of
  69. frequency, together with the number of times the letter occurs in the text.
  70. The number is also presented as a percentage of the total letters.  The Brown
  71. Corpus frequency order of first letters is also displayed alongside.
  72.     This therefore represents another set of suggestions.  However, if two or
  73. more letters of the cipher text have the same frequency count the order
  74. within that group is not significant, nor therefore is the specific suggestion.
  75.   Consequently the wise way to use this, and other tables, is to
  76. look at all text letters in the vicinity of the suggested letter, rather than
  77. to treat the suggestion as absolute.
  78.   If "Last" is selected, a table similar to the described above, but based on
  79. the frequency count of the last letters of each word, is shown.
  80.   If "One" is selected, a table similar to the described above, but based on
  81. the frequency count of the one letter words, is shown.
  82.  
  83. (I)deas
  84.     This will display a table of suggestions for the translation table.  
  85.     If a cipher letter has already been translated, an asterisk (*) appears
  86. below it, and no suggestion is made.  
  87.     If a letter from the plain text has been chosen it will be absent from
  88. the table.  This table is based entirely on the frequency count of total
  89. letters in the text.  According to the Brown Corpus (see Foster, page 257)
  90. the letter "E" occurs most frequently, and occurs 1250 times in every 10000
  91. letters, i.e. it has a 12.5% frequency.  There is a table of frequency counts
  92. for all letters, with "Z" occurring the least (10 times in 10000, i.e. O.1%).
  93.     All letters whose frequency in the cipher text are within 1% of the Brown
  94. Corpus frequency, are the ones suggested for translation when the option
  95. "Ideas" is selected.  Thus all letters in the cipher text which have a
  96. frequency count in the interval 11.5% - 13.5% would be suggested as an "E".
  97. A letter with a frequency count greater than 13.5% would have no suggestion
  98. under it.
  99.  
  100. (N)umber
  101.     This counts the number of words in the various dictionaries.  This is
  102. useful to know in deciding which words to search for by pattern matching,
  103. word matching, or multiple word matching.
  104.  
  105. (P)attern Matching
  106. (W)ord Matching
  107. (M)ultiple Word Matching
  108.     As part of this package, files named 02P.DCT, 02N.DCT, 03P.DCT, 03N.DCT,
  109. ..., 18N.DCT are included.  These are dictionaries (DCT) of two, three, ...,
  110. and eighteen letter words, divided into those words with patterns (P), and
  111. those with no patterns (N).  Thus, the file 10P.DCT would contain ten letter
  112. words containing a pattern.  A word with a pattern is one which has repeated
  113. letters, while words with no repeated letters have no pattern.  The word "good"
  114. has a pattern, while "last" does not.  
  115.     When you select the "Word" option, you are asked to enter the number of the
  116. word in the CIPHER text you want to match.  The program works out the length of
  117. that word, and whether or not it has a pattern, and then goes to the
  118. appropriate dictionary, and starts searching through it for matches which are
  119. consistent with the pattern of the word, and any letters already selected.  If
  120. it finds a match, it displays the translation automatically on the screen.  If
  121. you want to accept the choice, type "a".  To reject and continue looking press
  122. the space-bar.  Pressing "e" ends the search process.
  123.     When you select the "Multiple" option, you are asked to enter the numbers
  124. of the two of the words in the CIPHER text you want to match.  The program
  125. works out the length of each of the words, and whether or not they have
  126. patterns, and then goes to the appropriate dictionaries, and starts searching
  127. through them for matches which are consistent with the pattern of the words,
  128. and any letters already selected.  If it finds a match of the first word, it
  129. displays the translation automatically on the screen, and starts searching for
  130. a match of the second word.  If a second match is found, you are given the
  131. option of accepting, continuing, or ending the search.
  132.     When you select the "Pattern" option, you are asked to type in the CIPHER
  133. text of the word you want to match.  The program works out the length of that
  134. word, and whether or not it has a pattern, and then goes to the appropriate
  135. dictionary, and starts searching through it for matches which are consistent
  136. with the pattern of the word, and any letters already selected.  If it finds
  137. a match, it displays the translation automatically on the screen.  If you want
  138. to accept the choice, type "a".  To reject and continue looking press the
  139. space-bar.  Pressing "e" ends the search process.
  140.     These are very useful aids, but they can be slow.
  141.  
  142. (R)estart
  143.     This eliminates all the previous attempts at translating.  Only use this if
  144. you want to restart deciphering.
  145.  
  146. (S)ave
  147.     When you have solved the cipher, this will save the translated version of
  148. the first 6 lines of your cipher text, as an ASCII text file under the name
  149. SOLUTION.SLN.  Actually it will append the new message to any other message
  150. already there.  There is no provision for reloading this saved text back into
  151. CRYPTAID.
  152.  
  153. (T)ranslate
  154.     This is the choice which allows you to select an individual letter's
  155. translation, and is the main feature of the package.  It will not allow you
  156. to select the same plain text letter for two different cipher text letters.
  157.     To deselect an incorrect choice, assign the space bar to the cipher letter
  158. you want to erase.
  159.  
  160. (V)owels and Consonants
  161.     This displays the result of the so-called consonant line analysis
  162. described on pages 125 to 130 of the book CRYPTANALYSIS FOR MICROCOMPUTERS by
  163. Caxton C. Foster, (Hayden Book Company, 1982).  This offers suggestions for
  164. vowels and consonants.
  165.     An excellent way to build up a feeling for the interpretation and
  166. reliability of these (and other) suggestions is to have CRYPTAID read in a
  167. plain text message, which has not been coded in any way, and see how good the
  168. correlation is!
  169.  
  170.  
  171.     Although this package is designed to help solve aristocrats, it can also be
  172. used to create them.  Enter the plain text as though it were a cipher, and the
  173. encode it by selecting the translation, finally saving the encoded message in
  174. the SOLUTION.SLN file.
  175.