home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: Security / Security.zip / quipu10.zip / quipu_e.doc < prev    next >
Text File  |  1995-12-16  |  14KB  |  368 lines

  1.           *****************************
  2.           **********  QUIPU  **********
  3.           *****************************
  4.           
  5. QUIPU offers
  6.        
  7.        - IT-Security for stored and transferred files by symmetric
  8.          encryption.
  9.          
  10.        - continuous encryption byte by byte, no block cipher or
  11.          cipher feedback.
  12.          
  13.        - transfer without propagation of line errors.
  14.        
  15.        - the simple key management of the public key cipher and the
  16.          asymmetric encryption.
  17.          
  18.        - the high security of the symmetric cipher methods.
  19.        
  20.        - high data security for a low price.
  21.        
  22.        
  23. Short description of the encryption method
  24. ==========================================
  25.  
  26. The effective key length is 1632 bits.
  27.  
  28. Authentication is done by a character string of any length between 1 to
  29. 255 bytes.
  30.  
  31. The character string for the authentication is used as seed for a
  32. high quality random generator, which generates a key file of
  33. selectable length longer then 2 kilobytes. Only by the same
  34. authentication string generates an identical key file. A file can only 
  35. be deciphered, when the available key file is identical to the key
  36. file which was used for encipher the file.
  37.  
  38. The actual working key for the encryption is taken in two pieces from 
  39. the key file at two randomly selected locations. These locations
  40. are different for each encryption process.
  41.  
  42. The two positions in the key file, the original file name (without
  43. path, long file names are supported) and an 32 bit CRC of the
  44. original plain file are encrypted and added to the ciphered file.
  45.  
  46. The key generator of QUIPU will be initialized with the two parts of the
  47. key taken from the key file. The key generator produces one key
  48. byte for each plain byte. The key byte and the plain byte are the
  49. entries for a logic condition to produce the ciphered byte.
  50.  
  51. To decrypt a encrypted file, one needs an identical key file, which
  52. was generated by the same authentication string. This file needs at
  53. least a length of the longest of the two position pointers, which
  54. were chosen during encryption. The length of the file is checked
  55. and if it is too short a message indicating the minimum length pops up.
  56.  
  57. The decryption runs as the encryption. The logic combination of key
  58. byte and ciphered byte produce the plain byte. After the decryption
  59. the 32 bit CRC of the decrypted file is compared with the
  60. transferred CRC of the original file. Any difference in the CRCs
  61. indicates either a transmission error or a try of manipulation.
  62.  
  63.  
  64. QUIPU step by step
  65. ==================
  66.  
  67. 1st step:   Creation of the key file
  68. ------------------------------------  
  69. (not necessary for each encryption of a file)
  70.  
  71. Authentication  ->  key file
  72.  
  73.      QUIPU -m                          \
  74.            -p <parameter file>         \
  75.            -k <key file>               \
  76.            -l <length of the key file> \
  77.            -a <authentication>
  78.  
  79. If the authentication consists of several words
  80. seperated by spaces it has to be put in double quotes:
  81.  
  82.            -a "This is the authentication"
  83.          
  84.          
  85. 2nd step:  Encryption
  86. ---------------------
  87.  
  88.                plain file ->
  89.                             >- encrypted file
  90. key file -> key generator ->
  91.  
  92.      QUIPU -e                    \
  93.            -p <parameter file>   \
  94.            -f <plain file>       \
  95.            -c <ciphered file>    \
  96.            -k <key file>
  97.            
  98.            
  99. 3rd step:  Decryption
  100. ---------------------
  101.  
  102.            encrypted file ->
  103.                             >- plain file
  104. key file -> key generator ->
  105.  
  106.      QUIPU -d                   \
  107.            -p <parameter file>  \
  108.            -c <encrypted file>  \
  109.            -k <key file>        \
  110.           [-f <plain file>]
  111.           
  112. QUIPU uses the transferred original file name if the name for the 
  113. plain file is omitted.
  114.  
  115.  
  116. Special terms used and other interesting facts
  117. ----------------------------------------------
  118.  
  119. Plain file:        The original and unprotected file.
  120.  
  121. Encrypted file:    The file which was encrypted by QUIPU.
  122. (Enciphered file)
  123.  
  124. Key file:          A file of any length > 2 kilobytes out of which the 
  125.                    working key is taken from 2 different, randomly
  126.                    selected positions. These positions change for
  127.                    each encryption.
  128.                    
  129. Authentication:    QUIPU uses a string of 2 to 255 bytes as
  130.                    authentication for the creation of the key file.
  131.                    The creation of the key file is done using a
  132.                    complex mathematical algorithm. Slightest changes
  133.                    in the authentication string, only one bit,
  134.                    result in completely different key files.
  135.                    
  136.                    It is recommended to use clear words or phrases,
  137.                    which are easy to memorize, or excerpts from books,
  138.                    whose locations are easy to keep in mind, to
  139.                    avoid any written note. This can be done without
  140.                    any lack of security due to the high quality of
  141.                    the built-in random generator.
  142.                    
  143.                    The creation of the key files using clear text
  144.                    has several advantages: 
  145.                    - no notes have to be written, due to easy memorizing
  146.                    - the key file can be erased after each session,
  147.                      since the creation is quick and easy
  148.                    - typing errors are reduce to minimum for input
  149.                    
  150.                    The authentication string should be known only
  151.                    to authorized persons.
  152.                    
  153.                    The authentication string should be transferred
  154.                    always on a separate way (Fax or telephone).
  155.                    
  156. Parameter file:    In this file one can put the parameters for
  157.                    standard operation. The parameters on the 
  158.                    command line overrule the ones in the file.
  159.                    In this file one can also put the registration
  160.                    parameters (name, license number).
  161.                    
  162. CRC:               A number calculated by a mathematical formula
  163.                    using the bytes of a file and their sequence as
  164.                    input.
  165.                    
  166.                    Even one bit change in megabyte file produces a
  167.                    different CRC.
  168.                    
  169.                    Comparing the CRCs of a file before and after
  170.                    transfer can be used as proof of the integrity.
  171.                    
  172. Key generator:     A mathematical algorithm built into QUIPU. This
  173.                    algorithm is initialized by 1632 bits and then 
  174.                    produces for each step of encryption or
  175.                    decrypting one key byte. This key byte is
  176.                    combined with a plain byte in an logical
  177.                    operation. The result is the encrypted byte.
  178.                    On the decrypting side the combination of the
  179.                    same key byte with the encrypted byte reproduces 
  180.                    the plain byte.
  181.                    
  182.                    The sequence of the generated key bytes is quasi
  183.                    random. That means the sequence itself is statistical
  184.                    flat, but it must be reproducible and that fact
  185.                    is contradictory to the pure randomness.
  186.                    
  187. Working key:       Out of the key file randomly choosen bits(1632),
  188.                    which are used to initialize the key generator.
  189.                    This key must be identical for encryption and
  190.                    decryption (symmetrical encryption).
  191.                    
  192.                    The symmetrical encryption includes
  193.                    authorization and authentication.
  194.                    
  195.                    A built-in random generator selects different
  196.                    sets of keys for each encryption process. The
  197.                    longer the key file the more different sets
  198.                    of keys are available.
  199.                    
  200.                    
  201. Security aspects and recommendations
  202. ====================================
  203.  
  204. - Authentication string should be clear text to avoid written
  205.   notes
  206.   
  207. - Using different authentication strings in closed user groups can
  208.   be used for controlled encapsulation of parts of the group.
  209.   
  210. - The key file should be put on a RAM disk. This will be erased
  211.   when switched off. An automatic security feature.
  212.   
  213. - For frequent use the key file should be long to allow a high
  214.   variety of key sets.
  215.   
  216. - The key variety, the length of the generated key byte sequence 
  217.   and its statistical flatness make QUIPU immune against any kind
  218.   of attack.
  219.   
  220. - The key generator of QUIPU has many one-way functions to avoid
  221.   tracing back to the working keys.
  222.   
  223. - QUIPU does not feed the plain bytes through its registers like
  224.   many other encrypters do. The  plain bytes are only combined 
  225.   with the output of QUIPU. Therefore no correlation occurs 
  226.   between key bytes and the plain bytes. And even long files do not
  227.   show repetition patterns in the crypted output.
  228.   
  229. - Since the original name of a file is transferred to the receiver
  230.   in encrypted form it is possible by using random names for the
  231.   crypted files to hide also the files name not only the content.
  232.   
  233. - Data compression has to be done before encryption since the
  234.   quasi random encrypted output does not leave a chance for
  235.   compression.
  236.   
  237. - QUIPU is a slim software and can easily added to data diskettes 
  238.   or internet file transfers to partners who do not have it already.
  239.   The authentication string for the decryption of the data can be 
  240.   conveyed on a different way (fax or telephone).
  241.   
  242. - QUIPU is perfectly suited to secure notebooks. An literal
  243.   authentication string allows easy generation of a key file,
  244.   when needed. After each session the key file can be erased.
  245.   
  246. - To improve the authorization problem in closed user groups, 
  247.   the two parts of the working key could be placed into two 
  248.   different key files generated by two different authentication
  249.   strings. On this way it is possible to have two persons to be
  250.   present for the encryption or decryption process.
  251.   
  252. - Carefully used QUIPU offers all factors of IT-security for data
  253.   storage and data transfer:
  254.   
  255.          * Authentication of the file
  256.          * Authorization of the sender and the recipient
  257.          * Encryption of the data
  258.          * Proof of integrity at the receive site
  259.          
  260.          
  261. License
  262. =======
  263.  
  264. Private use
  265. -----------
  266.  
  267. This software is the shareware version of QUIPU V1.0. It can be
  268. used for test and trial by private users for a period of 60 days.
  269. Any use after this period is illegal.
  270.  
  271. This software is available for DOS and OS/2. The source code is
  272. written in ANSI C. The source code is available on request.
  273.  
  274. The only limitation of the shareware version is the reminder for
  275. registration and a beep on start-up.
  276.  
  277. For registration send a check of DEM 80,- (Europe) or DEM 100,-
  278. (Non-Europe) to my address below. Please indicate the name to be
  279. used for the registration. The name has to be used later on
  280. together with the license number to run the program in licensed 
  281. mode. The writing of the name is case sensitive.
  282.  
  283. The license number can be used for updates.
  284.  
  285. The license number will be send by mail or E-Mail. Updates will be
  286. distributed by mailboxes and FTP servers.
  287.  
  288.  
  289. Commercial Users
  290. ================
  291.  
  292. The commercial use of this shareware is not allowed.
  293.  
  294. Commercial users might only test the usability of this software
  295. during a period of 30 days.
  296.  
  297. Licenses for commercial use and source code is available on
  298. request.
  299.  
  300. For commercial users modifications are possible:
  301.  
  302. - automatic erase of the plain file after encryption.
  303.  
  304. - Use of two different key files to have a better authorization
  305.   control.
  306.   
  307. - Different basic settings or customized initialization.
  308.  
  309. - name and license number only from command line for authorization
  310.   control with program termination on wrong authorization.
  311.   
  312. Others on request.
  313.  
  314.  
  315. Liability
  316. =========
  317.  
  318. The author can not be hold responsible for any direct or indirect 
  319. damage to persons, goods or data caused by the use of this software. 
  320.  
  321.  
  322. Customer service and updates
  323. ============================
  324.  
  325. All questions, wishes, remarks or suggestions can be sent to one of
  326. my addresses. Registered users will have preference.
  327.  
  328. For the next future I plan
  329.  
  330. - faster encryption and decryption
  331.  
  332. - including the OS/2 EAs into the encrypted file
  333.  
  334. - integration of compression
  335.  
  336. - integration of UU coding
  337.  
  338. Suggestions are welcome.
  339.  
  340.  
  341. Addresses
  342. =========
  343.  
  344. Michael Mieves
  345. Wessobrunner Weg 1
  346. D-82407 Wielenbach
  347. Germany
  348.  
  349. Fax:      +49-9881-63543 ( Only when my PC is running)
  350. CIS:      100334,142
  351. Internet: mieves@ibm.net
  352.    
  353.  
  354.  
  355.      ******************************************************
  356.      * By the way:                                        *
  357.      *                                                    *
  358.      * Quipu is named after the knotted strings used in   *
  359.      * the Inca empire. They kept their messages secret   * 
  360.      * for a long time.                                   *
  361.      *                                                    *
  362.      * QUIPU secured files shall do the same.             *
  363.      ****************************************************** 
  364.  
  365.  
  366.  
  367.  
  368.