home *** CD-ROM | disk | FTP | other *** search
/ ftp.barnyard.co.uk / 2015.02.ftp.barnyard.co.uk.tar / ftp.barnyard.co.uk / cpm / walnut-creek-CDROM / SIMTEL / CPMUG / CPMUG036.ARK / SCRAMBLE.DOC < prev    next >
Text File  |  1984-04-29  |  1KB  |  33 lines

  1. SCRAMBLE is a command used to encode a CP/M file.
  2.  
  3. The format of the command is:
  4.     SCRAMBLE filename.type password
  5. where "password" is an 8 character password made of characters
  6. perissible in a file name (i.e. no ".", etc).  To obtain a good
  7. "initial seed" for the scrambling process, no character in the
  8. password may appear more than twice.
  9.  
  10. The requested file is scrambled, and re-written in place.
  11. To un-scramble the file, the IDENTICAL command is issued,
  12. i.e. SCRAMBLE filename.type password.  This is because
  13. SCRAMBLE does an "exclusive-or" type modification to the file,
  14. and doing two identical exclusive-or's to data result
  15. in the same data being retuned. 
  16.  
  17. I feel a scrambled file is quite secure.  Given that a file
  18. was scrambled and the password forgotten, I know of no way to
  19. determine what the original file was.  Even a file which
  20. is all binary-0's, is sufficiently scrambled to defy finding
  21. out what the password or original data was.  ...But I assume
  22. no responsibility for the "security" of files scrambled
  23. with SCRAMBLE as I am not a "student of cryptology".
  24.  
  25. Note also, that if an attempt is made to unscramble a scrambled
  26. file, using the WRONG password, then the file is technically
  27. "double scrambled" and SCRAMBLE would then have to be executed
  28. TWICE, once with the original password, and once with the
  29. erroniously-used password.  Because of the exclusive or-ing
  30. process, either password may be used either time.
  31.  
  32. 03/11/79 Ward Christensen
  33.