home *** CD-ROM | disk | FTP | other *** search
/ Best-of-Class Shareware / 24 Karat Shareware - Utilities for Windows.iso / disk10 / eiw / eiw.doc < prev    next >
Text File  |  1995-01-09  |  38KB  |  1,041 lines

  1.         
  2.                  (C) Copyright 1991-1995  MaeDae Enterprises
  3.         
  4.         
  5.         
  6.         
  7.         
  8.         
  9.         
  10.         
  11.                    E N C R Y P T - I T   F O R   W I N D O W S
  12.         
  13.         
  14.         
  15.         
  16.         
  17.                                   Version 2.xx
  18.         
  19.                                 Reference Manual
  20.         
  21.         
  22.         
  23.         
  24.                Encryption, decryption, and cryptanalysis program.
  25.               Supporting the secure Data Encryption Standard (DES).
  26.         
  27.         Context sensitive help and on-line manual make it easy!
  28.         Encrypt-It for Windows is user supported software (Shareware).
  29.         If you use it past the initial 15 day evaluation period, you are
  30.         required to register it.  No exceptions!
  31.         
  32.         
  33.         
  34.                              Encrypt-It for Windows
  35.         
  36.         
  37.         "Encryption/Decryption/Cryptanalysis -- Fast, Safe, and Easy to Use"
  38.         
  39.         
  40.                                  is published by
  41.         
  42.                                MaeDae Enterprises
  43.                                  5430 Murr Road
  44.                           Peyton, CO 80831-7402  U.S.A.
  45.         
  46.                    (719) 683-3860 or CompuServe at 72571,3245
  47.         
  48.         
  49.               Published and printed in the United States of America.
  50.         
  51.             Copyright 1991-1995 by MaeDae Enterprises as a licensed,
  52.             unpublished, proprietary work.  All international rights
  53.                                     reserved.
  54.         
  55.         
  56.         
  57.         
  58.         
  59.         
  60.         
  61.         
  62.         
  63.                                    Page 1
  64.         
  65.         
  66.                  
  67.                  (C) Copyright 1991-1995  MaeDae Enterprises
  68.         
  69.         The printed Reference Manual and associated registered software
  70.         may not be copied, resold, reproduced, disclosed, archived,
  71.         transmitted, or transferred in any form, electronic or otherwise,
  72.         without the express written permission of MaeDae Enterprises.
  73.         You may freely distribute the Shareware version.
  74.         
  75.         REGISTERED USERS:  (those who paid us for this product)
  76.         
  77.         MaeDae Enterprises hereby grants a "book" license to the original
  78.         individual (even if purchased by a company) user of this copy of
  79.         Encrypt-It.  You may use the program on your computer and make
  80.         one backup for storage as long as there is no possibility of use
  81.         or residence on more than one machine at any time.  Just like two
  82.         people cannot read the same book in different locations at the
  83.         same time.  You may not sell or give copies of the registered
  84.         program or printed documentation to anyone.  No exceptions.
  85.         
  86.         Pricing, specifications, and conditions are subject to change
  87.         without notice.
  88.         
  89.         Send all registrations and inquiries for site (multiple CPU or
  90.         network) licensing to MaeDae Enterprises at the address on the
  91.         previous page.
  92.         
  93.         Disclaimer:
  94.         
  95.         MaeDae Enterprises makes NO claims AND offers NO warranties of
  96.         any sort with Encrypt-It.  MaeDae Enterprises assumes NO
  97.         responsibility for any damage resulting from the apparent or
  98.         actual use of Encrypt-It (mental or physical).  The program
  99.         provided is not guaranteed as to merchantability or fitness for
  100.         its ultimate use.  The user accepts all responsibility for use
  101.         and may not resell the program.
  102.         
  103.         IBM PC/XT/AT are registered trademarks of the International
  104.         Business Machines Corporation.
  105.         
  106.         Encrypt-It is a trademark of MaeDae Enterprises.  Other
  107.         trademarks belong to their respective owners.
  108.         
  109.         
  110.         
  111.         
  112.         
  113.         
  114.         
  115.         
  116.         
  117.         
  118.         
  119.         
  120.         
  121.         
  122.         
  123.         
  124.         
  125.         
  126.         
  127.         
  128.                                    Page 2
  129.         
  130.         
  131.                  
  132.                  (C) Copyright 1991-1995  MaeDae Enterprises
  133.         
  134.         PREFACE
  135.         
  136.         ABOUT THIS MANUAL
  137.         
  138.         You will notice that this manual is concise.  This is intentional
  139.         as we strived to make Encrypt-It the easiest program of its type
  140.         to use.  We opted to provide an extensive built-in user help
  141.         system.  Feel free to use this reference manual to install and
  142.         get acquainted with the program.
  143.         
  144.         For many of you, this may be your first exposure to Shareware.
  145.         To help eliminate possible confusion, we included a short
  146.         description of the Shareware marketing concept, explaining what
  147.         it is and why it relies on YOU for its survival.
  148.         
  149.         What is Shareware?  Shareware is not a kind of software.  It is a
  150.         revolutionary method of marketing Commercial software.  Our
  151.         software is Commercial software that we are allowing you to
  152.         examine for 15 days before you make the purchase decision.  With
  153.         traditional marketing methods, you have to purchase Commercial
  154.         software from a computer store or through mail order businesses,
  155.         then try it out, and hope it does what you want.  Shareware
  156.         allows you to "try before you buy!"
  157.         
  158.         We rely upon you, the customer, to examine our software.  If you
  159.         find it useful, please register.  Your support is needed for us
  160.         to continue to improve our products.
  161.         
  162.         Enough of this verbage.  The real fun and learning begin when you
  163.         use the program.  So, enjoy!
  164.         
  165.         With warmest regards,
  166.         
  167.         The gang at MaeDae Enterprises.
  168.         
  169.         
  170.         
  171.         
  172.         
  173.         
  174.         
  175.         
  176.         
  177.         
  178.         
  179.         
  180.         
  181.         
  182.         
  183.         
  184.         
  185.         
  186.         
  187.         
  188.         
  189.         
  190.         
  191.         
  192.         
  193.                                    Page 3
  194.         
  195.         
  196.                  
  197.                  (C) Copyright 1991-1995  MaeDae Enterprises
  198.         
  199.                                    Table of Contents
  200.                                    =================
  201.         
  202.         Page    Description
  203.         ====    ============
  204.         
  205.         5.      What is the Data Encryption Standard (DES)?
  206.         
  207.         5.      What is Encrypt-It?  An overview of its features.
  208.         
  209.         6.      Hardware Requirements
  210.         
  211.         7.      Installation - the "README.DOC" file
  212.         
  213.         7.      Installation Notes
  214.         
  215.         8.      Getting Started
  216.         
  217.         9.      Tutorial
  218.         
  219.         10.     Additional Features
  220.         
  221.         11.     Troubleshooting
  222.         
  223.         12.     Basic Definitions
  224.         
  225.         13.     Cryptographic Techniques
  226.         
  227.         14.     Encrypted Ramblings
  228.         
  229.         
  230.         
  231.         
  232.         
  233.         
  234.         
  235.         
  236.         
  237.         
  238.         
  239.         
  240.         
  241.         
  242.         
  243.         
  244.         
  245.         
  246.         
  247.         
  248.         
  249.         
  250.         
  251.         
  252.         
  253.         
  254.         
  255.         
  256.         
  257.         
  258.                                    Page 4
  259.         
  260.         
  261.                  
  262.                  (C) Copyright 1991-1995  MaeDae Enterprises
  263.         
  264.         WHAT IS THE DATA ENCRYPTION STANDARD (DES)?
  265.         ===========================================
  266.         
  267.         Most encryption schemes are kept secret.  One exception is the
  268.         Data Encryption Standard (DES), which was issued by the U.S.
  269.         National Bureau of Standards.  Even the National Security Agency
  270.         (NSA) was intimately involved in the development and acceptance
  271.         testing of the algorithm.
  272.         
  273.         But, how does it work?  DES performs its encryption "magic" by
  274.         working on a block of 64 bits of your data using a 64 bit key
  275.         (we generate the 64 bit key from the key you supply).  Basically,
  276.         DES is a substitution cipher.  We know this sounds very technical,
  277.         but don't worry, we have hidden all the complexity of DES behind an
  278.         extremely easy to use interface.  Our extensive built-in user help
  279.         system makes protecting your data a simple task.
  280.         
  281.         Why did we choose to implement DES?  We chose DES because it is a
  282.         standard.  Its ability to protect your data is well documented.
  283.         Our goal is to provide you the best possible software tool for
  284.         the protection of your data.  We use multiple layers of
  285.         encryption, with DES as the final layer of protection for your
  286.         data.  Because of this approach, we feel your data is protected
  287.         far better than using DES by itself.
  288.         
  289.         There has been some theoretical discussions recently centering
  290.         around whether it is just impossibily hard to break DES or
  291.         whether it could be broken given million dollar computers and
  292.         months or years of the computer's time.  Just to alleviate any
  293.         concern you might have in this area, we have recently added
  294.         cipher block chaining to Encrypt-It as an additional encryption
  295.         layer underneath DES.
  296.         
  297.         
  298.         WHAT IS ENCRYPT-IT?
  299.         ===================
  300.         
  301.         Encrypt-It is a powerful encryption/decryption package for Windows
  302.         3.x that allows you to:
  303.         
  304.         1. Encrypt any file using Data Encryption Standard encryption,
  305.         
  306.         2. Decrypt the file using a confidental key,
  307.         
  308.         3. Perform encryption and decryption on entire groups of files
  309.         in a batch mode,
  310.         
  311.         4. Obtain file statistics (frequency/distribution, mode, mean,
  312.         median, and more) to determine how well the file is encrypted
  313.         (also to look at other encrypted files),
  314.         
  315.         5. Erase files completely without leaving a trace.  We even
  316.         support a government standard file wipe option.
  317.         
  318.         6. And do it all without cryptic commands!
  319.         
  320.         
  321.         
  322.         
  323.                                    Page 5
  324.         
  325.         
  326.                  
  327.                  (C) Copyright 1991-1995  MaeDae Enterprises
  328.         
  329.         
  330.         
  331.         
  332.         
  333.         
  334.         
  335.         
  336.         
  337.         
  338.         
  339.         
  340.         
  341.         
  342.         
  343.         
  344.         
  345.         
  346.         
  347.         
  348.         
  349.         
  350.         
  351.         
  352.         
  353.         
  354.         
  355.         
  356.         
  357.         
  358.         
  359.         
  360.         
  361.         
  362.         
  363.         
  364.         
  365.         
  366.         
  367.         
  368.         
  369.         
  370.         
  371.         
  372.         
  373.         
  374.         
  375.         
  376.         
  377.         
  378.         
  379.         
  380.         
  381.         
  382.         
  383.         
  384.         
  385.         
  386.         
  387.         
  388.                                    Page 6
  389.         
  390.         
  391.                  
  392.                  (C) Copyright 1991-1995  MaeDae Enterprises
  393.         
  394.         HARDWARE REQUIREMENTS
  395.         =====================
  396.         
  397.         1.  IBM PC/XT/AT, IBM PS/2, or fully compatible computer capable
  398.         of running Windows 3.0 or later.
  399.         
  400.         2.  At least one 5.25" or 3.5" floppy disk drive.  Two floppy disk
  401.         drives or one floppy and a hard disk (400K free space minimum for
  402.         the full system) are strongly recommended.
  403.         
  404.         
  405.         INSTALLATION - README.DOC
  406.         =========================
  407.         
  408.         For all installation information see the README.DOC on the main
  409.         distribution diskette.  You can view the information on-line or
  410.         print it out on your printer.  README.DOC is constantly updated
  411.         to contain the latest information.
  412.         
  413.         Recently we have added an installation program to our shareware
  414.         distribution set of files.  Run INSTALL.EXE for a simplified
  415.         installation process.
  416.         
  417.         P.S. The Shareware version of Encrypt-It is complete.  However,
  418.         it is a 15 day trial version.  Also, additional product
  419.         information screens are added.
  420.         
  421.         Feel free to share ONLY the Shareware version with friends and
  422.         potential users of Encrypt-It for 15 day trial/evaluation
  423.         purposes only.  You may not use the Shareware version on other
  424.         machines in order to avoid purchasing additional copies of the
  425.         full program.  You may not give away any copies or make more than
  426.         one copy of the fully operational program for other than archival
  427.         purposes.
  428.         
  429.         
  430.         
  431.         
  432.         
  433.         
  434.         
  435.         
  436.         
  437.         
  438.         
  439.         
  440.         
  441.         
  442.         
  443.         
  444.         
  445.         
  446.         
  447.         
  448.         
  449.         
  450.         
  451.         
  452.         
  453.                                    Page 7
  454.         
  455.         
  456.                  
  457.                  (C) Copyright 1991-1995  MaeDae Enterprises
  458.         
  459.         IMPORTANT INSTALLATION NOTES:
  460.         
  461.         1.  Diskette #1 contains many files in addition to EIW.EXE.
  462.         Please make sure these files are all installed in the same
  463.         directory when running the program.
  464.         
  465.         2.  If Encrypt-It does not run properly:
  466.         
  467.             A.  Your machine may not be 100% IBM PC operating system
  468.             compatible or Windows may be installed incorrectly.  This
  469.             is not always disastrous and a quick call to our phone
  470.             support staff may solve your problem.
  471.         
  472.             B.  You may have a slightly incompatible Windows video
  473.             driver.  Usually, updating your driver or re-installing
  474.             Windows solves the problem.
  475.         
  476.             C.  If you have any memory resident programs or system
  477.             drivers, try running without them loaded on your computer.
  478.         
  479.         3.  This manual is designed to give you a general overview and
  480.         familiarity with the program.  More complete, up-to-date
  481.         information is available to you through the extensive built-in
  482.         user help (F1) system.  When using the more advanced features of
  483.         the program, the help screens will guide you through the toughest
  484.         questions with ease.  As Encrypt-It continues to add more
  485.         features, you can be sure that the built in help will give you
  486.         the guidance needed.  This way everybody wins.  We don't spend
  487.         money continually revising manuals and charging you higher
  488.         prices.  You get what you want and deserve: accurate up-to-date
  489.         information.  So fire up the computer, dig in, and welcome to
  490.         Encrypt-It!
  491.         
  492.         4.  Encrypt-It uses a configuration (MD-WIN.INI) file in your
  493.         Windows system directory to keep track of its main window
  494.         location and size.  Delete this file if you have any problems
  495.         with Encrypt-It's main window location and size.
  496.         
  497.         
  498.         
  499.         
  500.         
  501.         
  502.         
  503.         
  504.         
  505.         
  506.         
  507.         
  508.         
  509.         
  510.         
  511.         
  512.         
  513.         
  514.         
  515.         
  516.         
  517.         
  518.                                    Page 8
  519.         
  520.         
  521.                  
  522.                  (C) Copyright 1991-1995  MaeDae Enterprises
  523.         
  524.         GETTING STARTED
  525.         ===============
  526.         
  527.         After you run EIW.EXE using the file manager, the MAIN MENU will
  528.         appear on your screen.
  529.         
  530.         The Main Menu options with descriptions are below.
  531.         
  532.         *File:  This menu option provides the basic File Select option
  533.         which allows you to select the file(s) you want to work with.  It
  534.         also provides utilities like File Remove and File Statistics
  535.         which allow you to "look" at any file to see how well it is
  536.         encrypted.
  537.         
  538.         This menu item provides access to the options available to you
  539.         for encryption and decryption.  You can set the level of
  540.         encryption (DES or proprietary), tell Encrypt-It what to do with
  541.         source files after encryption/decryption, etc.
  542.         
  543.         Note:  You must first select a file before you can work with it.
  544.         Grayed menu options will then become dark text indicating you can
  545.         now use those options.  After you encrypt, decrypt, or remove
  546.         files, you will notice the encrypt and decrypt options become
  547.         grayed. They are now disabled because you altered the contents of
  548.         the directory and it needs to be re-read before you can continue.
  549.         
  550.         *Encrypt:  Encode or hide the information within a file to make
  551.         it unreadable to anyone who doesn't have a special access code
  552.         called a key.  Just like you can't unlock a lock without a key,
  553.         you can't look at an encrypted file without the key.  You limit
  554.         the number of people who know the key, thereby limiting the
  555.         number of people who can access the intelligence within the file,
  556.         even if they have access to the file.  A key is simply a
  557.         combination of letters and numbers.  They may or may not have any
  558.         conventional meaning.  For example, the letters xyz12345 could be
  559.         a key.
  560.         
  561.         *Decrypt:  Decryption is the opposite of encryption.  You use the
  562.         same key initially used to encrypt the file and reverse the
  563.         process.
  564.         
  565.         Please note we provide two methods of encryption and decryption.
  566.         The two methods are our lighter proprietary method and the Data
  567.         Encryption Standard (DES) encryption method.  DES provides the
  568.         more powerful method, but is much slower.  Choose the appropriate
  569.         method for the level of protection you require.  Encrypt-It can't
  570.         retrieve the key used to encrypt the file.  If you forget the key
  571.         you can also forget your file.  This is the nature of data
  572.         protection.  We have no way of helping you recover any lost data
  573.         due to a lost key!  So be careful!
  574.         
  575.         *ClearKey!:  This option clears the encryption/decryption key
  576.         from memory.  Use of this option is strongly recommended before
  577.         you leave Encrypt-It running unattended.  You must protect your
  578.         key to prevent someone else from gaining access to your data.
  579.         
  580.         
  581.         
  582.         
  583.                                    Page 9
  584.         
  585.         
  586.                  
  587.                  (C) Copyright 1991-1995  MaeDae Enterprises
  588.         
  589.         
  590.         *Email:  This menu option provides access to Encrypt-It's built
  591.         in functions for converting to and from email format.  Most files
  592.         can't be transmitted via email.  This is especially true of
  593.         encrypted files.  Because of this, Encrypt-It provides specific
  594.         options to make your use of email easier.
  595.         
  596.         
  597.         TUTORIAL (ENCRYPTING/DECRYPTING A FILE)
  598.         =======================================
  599.         
  600.         Now let's do something simple to demonstrate how Encrypt-It works.
  601.         
  602.         Choose the File menu option.  Then pick the Select option from
  603.         the menu.  A File Select dialog box will appear allowing you to
  604.         select one or more files.  Choose the first file by double
  605.         clicking the mouse on it.  Did you notice that the Encrypt and
  606.         Decrypt main menu options are now enabled?
  607.         
  608.         Pick the main menu Encrypt Option.  A dialog box will appear
  609.         asking you several questions.  The only one that has to be
  610.         answered in this tutorial is the key.  Since this is the first
  611.         file we've encrypted, the Encryption Key won't contain anything.
  612.         The cursor should be on the line prompting you for a key.  Choose
  613.         an easy to remember key and type it in and re-enter it for
  614.         verification purposes.  Now click on the OK box.
  615.         
  616.         A file will be written in encrypted form using the default key
  617.         and default filename shown.  The file to be encrypted is broken
  618.         into small blocks which can easily be read into your computer's
  619.         memory, then encrypted.  You have just encrypted your first file.
  620.         
  621.         Did you notice that the Encrypt/Decrypt Options grayed?  You just
  622.         added a new file to the default directory invalidating the file
  623.         list stored in memory.  It will stay grayed until you update the
  624.         in-memory list through the use of the File Select option.
  625.         
  626.         *** Warning ***   Encrypt-It remembers the last key you used
  627.         until you exit the program, or 10 minutes have passed with no
  628.         activity on your computer!  If you haven't cleared the key, and
  629.         it wasn't cleared automatically, it is still available for use by
  630.         Encrypt-It in the next operation.  This makes it easier for you
  631.         but can lead to problems if you walk away from your computer with
  632.         Encrypt-It running.  Another user could potentially find out the
  633.         last key you used by checking the encrypt or decrypt screens. We
  634.         recommend you NEVER leave your computer with Encrypt-It running.
  635.         
  636.         Now lets decrypt the file you just encrypted.  To decrypt a file
  637.         you just reverse the process.  You first select the file you just
  638.         encrypted using the same steps as for encryption.  Look for the
  639.         filename created when you encrypted the first file, then select
  640.         it with mouse.  Now select Decrypt from the main menu and the
  641.         Decrypt Files dialog box opens.  Use the same key as when you
  642.         encrypted the file.  The output filename will be extracted from
  643.         the header of the encrypted file.  You can allow Encrypt-It to
  644.         
  645.         
  646.         
  647.         
  648.                                    Page 10
  649.         
  650.         
  651.                  
  652.                  (C) Copyright 1991-1995  MaeDae Enterprises
  653.         
  654.         overwrite the original, unencrypted file or choose a new
  655.         filename.  It's that simple.
  656.         
  657.         ADDITIONAL FEATURES
  658.         ===================
  659.         
  660.         MULTIPLE FILE OPERATIONS
  661.         
  662.         Use the File Select dialog box to tag multiple files.  If
  663.         multiple files are tagged, Encrypt-It will prompt you for
  664.         confirmation and then work with the entire group of files at one
  665.         time.  This works for Encrypt, Decrypt, File Remove, and File
  666.         Stats.
  667.         
  668.         AUTO FILENAME GENERATION
  669.         
  670.         Encrypt-It will automatically generate a unique destination
  671.         filename when you encrypt a file.  You have the option to
  672.         override this feature for single file operations.  We suggest a
  673.         tilde (~) as the first character of an encrypted file's
  674.         extension.  Encrypt-It automatically generates an extension with
  675.         a ~ followed by two characters.  Your directory is checked for
  676.         files and we generate 00-99 and AA-ZZ until we find a unique
  677.         unused filename.  Most of the time the extension will be a .~00
  678.         for the first encrypted file, a .~01 for the second, etc.  This
  679.         technique allows encrypting groups of files in a batch mode
  680.         without your manual input.  Using this method we can generate
  681.         about 776 unique filenames by working with the file extension and
  682.         leaving the main portion of the filename unchanged.
  683.         
  684.         AUTO KEY CLEARING
  685.         
  686.         The key used to encrypt/decrypt files must be kept secret for
  687.         your data to remain protected.  Encrypt-It has a built-in auto
  688.         key clearing feature.  Any time you have a key typed in and leave
  689.         your computer for 10 minutes with Encrypt-It running unattended,
  690.         your key will be automatically cleared.  For this feature to
  691.         work, you must be at the Encrypt-It main menu.
  692.         
  693.         
  694.         
  695.         
  696.         
  697.         
  698.         
  699.         
  700.         
  701.         
  702.         
  703.         
  704.         
  705.         
  706.         
  707.         
  708.         
  709.         
  710.         
  711.         
  712.         
  713.                                    Page 11
  714.         
  715.         
  716.                  
  717.                  (C) Copyright 1991-1995  MaeDae Enterprises
  718.         
  719.         TROUBLESHOOTING
  720.         ===============
  721.         
  722.         If Encrypt-It will not run, you may have insufficient memory or
  723.         too many memory resident programs.  Try running Encrypt-It with
  724.         no memory resident programs or allocate a larger swapfile under
  725.         Windows.  See your Windows User's Guide for help with the
  726.         Swapfile program.
  727.         
  728.         If Encrypt-It just stops running and you get an "Unrecoverable
  729.         Application Error," you may have incompatible hardware/software.
  730.         Try running Encrypt-It in the 386 Enhanced mode (if you have a
  731.         386 computer) to see if that corrects the problem.
  732.         
  733.         Occasionally, certain memory resident TSR or "pop-up" programs
  734.         conflict with Encrypt-It.  In general, there is no problem, but
  735.         there are many new programs being written without regard to the
  736.         system requirements of other programs that may be running at the
  737.         same time.  Remove them from memory, and try again.  If that
  738.         fails, try getting rid of device drivers in your CONFIG.SYS file.
  739.         ANSI.SYS is a prime suspect for some not-so-compatible computers.
  740.         
  741.         
  742.         MISCELLANEOUS
  743.         
  744.         Encrypt-It works closely with your computer's hardware to gain
  745.         much of its speed.  However, it never directly addresses the
  746.         hardware without using standard DOS calls.  If you have any
  747.         memory resident software that modifies the way DOS works, then
  748.         Encrypt-It may not function properly.  We strongly recommend that
  749.         you remove all memory resident software before running
  750.         Encrypt-It.
  751.         
  752.         
  753.         
  754.         
  755.         
  756.         
  757.         
  758.         
  759.         
  760.         
  761.         
  762.         
  763.         
  764.         
  765.         
  766.         
  767.         
  768.         
  769.         
  770.         
  771.         
  772.         
  773.         
  774.         
  775.         
  776.         
  777.         
  778.                                    Page 12
  779.         
  780.         
  781.                  
  782.                  (C) Copyright 1991-1995  MaeDae Enterprises
  783.         
  784.         BASIC DEFINITIONS:
  785.         ==================
  786.         
  787.         The terms used in Encrypt-It may be a little confusing.  They are
  788.         terms frequently used when discussing cryptography.  We have
  789.         tried to pick a handful of the most important terms and define
  790.         them for you.  They are:
  791.         
  792.         Data Encryption Standard (DES) - The Data Encryption Standard was
  793.         issued by the U.S. National Bureau of Standards.  The National
  794.         Security Agency (NSA) was intimately involved in the development
  795.         and acceptance testing of the algorithm.  DES performs its
  796.         encryption by working on a block of 64 bits of your data using a
  797.         64 bit key (we generate the 64 bit key from the key you provide).
  798.         Basically, DES is a substitution cipher.
  799.         
  800.         Cryptography -- The general study of hiding the meaning of
  801.         messages and the general techniques used for the hiding.
  802.         
  803.         Cryptanalysis -- The solving or breaking of codes without any
  804.         knowledge of the key.
  805.         
  806.         Cipher -- Any technique, method, or scheme (substitution,
  807.         transposition, and XOR) used to encrypt and decrypt text,
  808.         without regard to its linguistic structure.
  809.         
  810.         Plaintext -- The unencrypted or totally decrypted readable text.
  811.         
  812.         Ciphertext -- The unintelligible text, after encrypting it.
  813.         
  814.         Cipher Block Chaining -- This is an additional layer of
  815.         encryption beneath DES.  It is typically an extra XOR layer that
  816.         chains the results of one block of data to the next.  Usually
  817.         this involves encrypting the current block of data using the
  818.         plaintext contents of the previous block as the key.
  819.         
  820.         Encrypting -- The process of encoding/encrypting a plaintext file
  821.         to hide the intelligence.
  822.         
  823.         Decrypting -- Decoding an encrypted/ciphertext file.
  824.         
  825.         Key -- The text used to encrypt or decrypt a file.  Sometimes
  826.         called a code word.  Keys can be simple everyday words or very
  827.         complex combinations of characters that have no meaning. Some
  828.         electronic information services pick your password by combining
  829.         two regular words with a character between them. Examples keys:
  830.         abc1234, Never:Again, and alsdkfqiaef.
  831.         
  832.         
  833.         
  834.         
  835.         
  836.         
  837.         
  838.         
  839.         
  840.         
  841.         
  842.         
  843.                                    Page 13
  844.         
  845.         
  846.                  
  847.                  (C) Copyright 1991-1995  MaeDae Enterprises
  848.         
  849.         CRYPTOGRAPHIC TECHNIQUES
  850.         ========================
  851.         
  852.         Cryptographic techniques provide a very cost effective method of
  853.         protecting your important data.  There are many computer
  854.         techniques available today for protecting your sensitive data.
  855.         Encrypt-It uses multiple layers of the following four encryption
  856.         methods:
  857.         
  858.         1.  Transposition - Changes the natural order of data so that a
  859.         different for the characters is used.  It swaps characters within
  860.         a message to place them in a different order based on the
  861.         encryption key (text string) you use for encryption.  For example,
  862.         "THIS IS A TEST" could become "ISTHA SI  TAEST".  You will notice
  863.         that the characters are the same.  However, their order is
  864.         totally mixed up or transposed.  This process is repeated during
  865.         decryption to return the data back to its original state.
  866.         
  867.         2.  Substitution - Substitution is one of the simplest encryption
  868.         techniques.  It creates a new order for the characters.  For
  869.         example, the order of the text ABCDEFGHIJKLMNOPQRSTUVWXYZ could
  870.         be changed to the new order CADMYNZEOFPBQGSRHTUIVWJKXL.  The
  871.         message "THIS IS A TEST" would then become "IEOU OU C IYUI".
  872.         This example is simplified for illustration purposes.  When
  873.         substitution is used within a computer, all 256 possible
  874.         characters are used so that it is possible to use the technique
  875.         on different types of computer files.
  876.         
  877.         3.  Exclusive Or - This is a logic operation used by the computer
  878.         to manipulate the data at the bit level.  For example, a
  879.         character which consists of 10011001 (shown as bits) could be
  880.         encrypted with 1101010 to give you 01001100 when the exclusive or
  881.         is performed.  When either the data or the key contains a 1, the
  882.         result is a 1, otherwise it is a 0.  To reverse the process, you
  883.         exclusive or the encrypted data with the key a second time.  This
  884.         operation is very easy for computers to perform and is used when
  885.         only a minimum of protection is required.
  886.         
  887.         4.  Data Encryption Standard (DES) - DES performs its encryption
  888.         by working on a block of 64 bits of your data using a 64 bit key
  889.         (we generate the 64 bit key from the key you provide).  DES makes
  890.         a total of 16 passes through each 8 character (64 bit) block of
  891.         your data substituting a different character for the one
  892.         initially there.  As you can guess, DES is practically impossible
  893.         to break.  To eliminate even that small possibility, cipher block
  894.         chaining (CBC) is often used to strengthen DES.  CBC provides an
  895.         exclusive or encryption layer underneath DES that chains the
  896.         encryption of the data from one unencrypted 64 bit block to the
  897.         next.
  898.         
  899.         
  900.         
  901.         
  902.         
  903.         
  904.         
  905.         
  906.         
  907.         
  908.                                    Page 14
  909.         
  910.         
  911.                  
  912.                  (C) Copyright 1991-1995  MaeDae Enterprises
  913.         
  914.         ENCRYPTED RAMBLINGS - SOME GOOD INFORMATION
  915.         ===========================================
  916.         
  917.         As networks proliferate, the need for data security increases.
  918.         The world in the past has largely depended on physical security,
  919.         that is safes and locks.  Computers, much to everyone's
  920.         consternation, are rapidly eroding the possibility of physical
  921.         security (wherever a modem is connected to a phone line).  Laws
  922.         will be passed, but in the final result, honesty depends on good
  923.         locks and all the ministrations of legislators and bureaucrats
  924.         will have little positive effect on security.  Human nature will
  925.         win out.  The easier it is to get, the more likely it is to be
  926.         stolen.  Encryption provides part of the answer to the need for
  927.         increased security. It will be especially useful in systems that
  928.         are open to all users but which have some confidential data.
  929.         Instead of complex levels of user verification through passwords,
  930.         everyone can get the file but only the people with the key can
  931.         decode the information. Encryption in its present state is
  932.         cumbersome and time consuming but, faster computers and better
  933.         programs can ease this problem.  This is where Encrypt-It comes
  934.         to the rescue.
  935.         
  936.         Encryption is a fascinating exercise.  Encrypt-It implements a
  937.         version of Vernham's machine developed at Bell labs in the 1920's
  938.         as part of its lite encryption method.  The original machine used
  939.         Baudot code on a teletype and performed an exclusive or (XOR) on
  940.         each character of the message and the key to produce the
  941.         encrypted character.  The message was decoded by the same machine
  942.         in the same manner.  The method is considered unbreakable if two
  943.         conditions are met.  First, the key is longer than the message
  944.         and second, the key is only used once, sometimes called a "one
  945.         time pad."  Typically the files you will be encrypting are much
  946.         longer than the key (also much longer than the one we build from
  947.         your key) thereby weakening the encryption.
  948.         
  949.         Distribution and maintenance of keys is unworkable in the day-to-
  950.         day operation of any communications operation of any size.
  951.         Encrypt-It builds a much more complex key in its lite encryption
  952.         method from your simple key, in an effort to provide a means to
  953.         ease this problem.  It creates a one time pad based on your
  954.         unique key.  Even if you always use the same key, Encrypt-It adds
  955.         random information to make the key unique.  Most random keys are
  956.         not truly random since all random functions are repeatable and
  957.         their true randomness is somewhat suspect.  What is the solution?
  958.         The specter of bigger and faster computers looms in the future to
  959.         provide even faster encryption.  Thinkers build on the best
  960.         thoughts of those preceding them.  More powerful computers and
  961.         better encryption techniques will eventually provide a good
  962.         solution to this problem.
  963.         
  964.         Encrypt-It provides encryption methods that range from the fairly
  965.         secure to the very secure.  When you choose DES we use the lite
  966.         encryption methods as the first layer followed by the secure DES.
  967.         This further complicates the process of breaking the code.
  968.         
  969.         
  970.         
  971.         
  972.         
  973.                                    Page 15
  974.         
  975.         
  976.                  
  977.                  (C) Copyright 1991-1995  MaeDae Enterprises
  978.         
  979.         The best encryption in the world won't protect your data if you
  980.         give away the key.  Secure encryption of the data is our job.
  981.         The choice of a good key and its protection is your job.
  982.         
  983.         How do you select a good key?  Several things should be
  984.         considered. The key should not have a lot of repeating
  985.         characters.  If they have any pattern to the eye they should not
  986.         be used.  Keys should be kept secure.
  987.         
  988.         Encrypt-It supports keys up to 40 characters in length.  We
  989.         recommend you use as long a key as practical.  Phrases or short
  990.         sentences should work well as the key and still be easy to
  991.         remember.  Spaces may be used in your key, but we recommend not
  992.         using spaces at the beginning or end of the key.  These spaces
  993.         are easily forgotten.
  994.         
  995.         NOTE:  If there is any question about the randomness of the
  996.         encrypted file, Encrypt-It could be used on it multiple times
  997.         using different keys.  The true randomness of the key should not
  998.         matter since the use of more than one key should make unraveling
  999.         very difficult, if not impossible.  This process could be
  1000.         repeated until the paranoia of the person generating the keys was
  1001.         satisfied.
  1002.         
  1003.         
  1004.         
  1005.         
  1006.         
  1007.         
  1008.         
  1009.         
  1010.         
  1011.         
  1012.         
  1013.         
  1014.         
  1015.         
  1016.         
  1017.         
  1018.         
  1019.         
  1020.         
  1021.         
  1022.         
  1023.         
  1024.         
  1025.         
  1026.         
  1027.         
  1028.         
  1029.         
  1030.         
  1031.         
  1032.         
  1033.         
  1034.         
  1035.         
  1036.         
  1037.         
  1038.                                    Page 16
  1039.         
  1040.         
  1041.