home *** CD-ROM | disk | FTP | other *** search
/ ftp.barnyard.co.uk / 2015.02.ftp.barnyard.co.uk.tar / ftp.barnyard.co.uk / cpm / walnut-creek-CDROM / CPM / UTILS / DIRUTL / FILELOCK.LBR / LOCK.DQC / lock.doc
Text File  |  2000-06-30  |  2KB  |  57 lines

  1.     ╠╧├╦«├╧═¼ ╒╬╠╧├╦«├╧═ ßεΣ ═╦┼┘«├╧═
  2.  
  3.  
  4. The programs LOCK, UNLOCK and MKEY are for the protection of
  5. those very private files you might leave in a shared system, or
  6. that other people might get a chance to copy off one of your
  7. disks.
  8.  
  9. Give
  10.  
  11.     LOCK (filename or filematch) (keyword)
  12.  
  13. to lock one or more (up to 32) files.  The keyword can be up to
  14. eight characters (no distinction between lower case and
  15. capitals).  Once a file is locked, any attempt to read it with
  16. TYPE, or ED, or a word processor, or to execute it as a .COM
  17. file, will just give the message
  18.  
  19.     ==<Locked file>==
  20.  
  21. And if your local spooks get out a debugger such as DDT, or
  22. whatever, to look into the file itself, they'll find that the
  23. contents have been fairly thoroughly scrambled.
  24.  
  25. To reverse the process, give
  26.  
  27.     UNLOCK (filename or match) (keyword)
  28.  
  29. - with, of course, the same keyword.
  30.  
  31. The MKEY program is in case you forget your keyword; you give
  32.  
  33.     MKEY (filename)
  34.  
  35. and it tells you what it was.  Naturally, this means you
  36. shouldn't leave copies of MKEY lying around for spooks to use. 
  37. If copies of MKEY are to be public at all, they should be
  38. "locked" (with an unforgettable keyword!). 
  39. You are not protected from people assiduous enough to
  40. disassemble the programs and break the code.  But they'll have
  41. a bit of work to do.
  42.  
  43.  
  44. ├⌡≤⌠∩φΘ≤Θετ ∙∩⌡≥ π∩≡Θσ≤«  Near the end of each of the three
  45. listings is a table of "mush" - random bytes used in the coding
  46. process.  You can customise your copies by altering this table.
  47.  It will usually be sufficient to alter the eight bytes at the
  48. address "nmush", which are used in coding the keyword.    But
  49. alter all of it if you wish.  Make the same alterations in all
  50. three programs.
  51.  
  52.  
  53. ═»╨═ Γ⌡µµ≤║  The lock-unlock system is more flexible in use
  54. (and more secure) than M/PM password facilities.  Note that,
  55. for your benefit, LOCK alters a .PRL extension to .LRL, and
  56. UNLOCK alters it back.
  57.