home *** CD-ROM | disk | FTP | other *** search
/ PCMania 10 / Pcmania_Ep2_10_CD-01.iso / ARTICULOS / tecnologia / FED11.ZIP / Fed.doc next >
Encoding:
Text File  |  1996-01-14  |  11.3 KB  |  310 lines

  1.  
  2. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  3.  
  4.                          ███████  ███████  ██████
  5.                          ██       ██       ██    ██
  6.                          ███████  ██████   ██    ██
  7.                          ██       ██       ██    ██
  8.                          ██       ███████  ██████
  9.  
  10. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  11.  
  12.                      F.E.D. - File Encryptor & Decryptor
  13.  
  14.                       SHAREWARE Version 1.1 (14/01/96)
  15.  
  16.                        Copyright (c) by Jorge Ferreira
  17.  
  18.                      E-Mail : i17879@caravela.di.fc.ul.pt
  19.  
  20. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  21.  
  22.  
  23.  
  24.                                   [ FAQ'S ]
  25.                                    *******
  26.  
  27.  
  28. >> What is F.E.D. ?
  29.  
  30.  F.E.D. is a DOS program to encrypt and decrypt all kind of data files (*.txt,
  31. *.exe, *.zip, ...), based on a single private key (password). So if you want 
  32. to safe guard any files, and have an exclusive access to them, then this 
  33. program is a good solution to that problem !
  34.  
  35.  
  36. >> What is encryption ?
  37.  
  38.  Encryption is the transformation of data into a form unreadable by anyone
  39. without a secret decryption key (password).Its purpose is to ensure privacy by
  40. keeping the information hidden from anyone for whom it is not intended, even 
  41. those who can see the encrypted data. For example, one may wish to encrypt 
  42. files on a hard disk to prevent an intruder from reading them. 
  43.  
  44.  
  45. >> How does F.E.D. works ?
  46.  
  47.  F.E.D. uses the best and oldest known form of encryption : encryption with
  48. a private key (password) - that is used to conceal data with a set of 
  49. mathematical transformations. This method of encryption is "almost" unbreakable,
  50. because there are enormous combinations for building a private password, and
  51. the mathematical formulas for the data transformations are not to be in public
  52. knowledge. 
  53.  
  54.  "The longer is the password the most secure is the encryption !"
  55.  
  56.  
  57. |----------------------------------->» * «<------------------------------------|
  58.  
  59.  
  60.                               [ How To Use F.E.D. ]
  61.                                *******************
  62.  
  63.  
  64.  To use F.E.D. the user has two possible ways: as a command line, or as a menu
  65. driven utility. The first way (command line) is only recommended for testing 
  66. the program or something else associated to it, because if there is installed
  67. any TSR program as the "DOSKEY", the password used will be available to other
  68. persons, before the computer is turned off !
  69.  
  70.  
  71. >> F.E.D. as a command line utility :
  72.  
  73.  
  74.  Usage : "FED <option> <algorithm> <-i file1> <-o file2> <-p password>"
  75.  
  76.  <option>   : "e" to encrypt file1 to file2
  77.               "d" to decrypt file1 to file2  
  78.  
  79.  <algorithm>: "a" to use algorithm A
  80.               "b" to use algorithm B
  81.  
  82.  
  83.  The user as to take in consideration that the Spaces are considered as 
  84. separators of arguments, so if Spaces are used in the "password" field, that
  85. field only will have the next imediate word. So if the user wiches to have 
  86. Spaces in the "password" field, it must use F.E.D. as a menu driven utility !
  87.  
  88.  
  89.  To get help in the DOS prompt type "FED -h".
  90.  
  91.  
  92.  Note: the algorithm B is a lot slower than the algorithm A because of the
  93.  ~~~~  method used that is much more secure, but the "price" is the slower
  94.        speed of processing the file ! 
  95.  
  96.  
  97. >> F.E.D. as a menu driven utility :
  98.  
  99.  
  100.  After executing "FED.EXE", you have tree options to choose from :
  101.  
  102.                   [e] -> option to encrypt a file
  103.                   [d] -> option to decrypt a file
  104.                   [q] -> to quit to DOS
  105.  
  106.  
  107.  Then when choosing [e] or [d], you have to choose the algorithm to be used
  108. for the encyption or decryption :
  109.  
  110.                   [a] -> uses algorithm A
  111.                   [b] -> uses algorithm B
  112.   
  113.  
  114.  Finally you just have to answer the four questions that are used to inform the 
  115. program which is: 
  116.                  
  117.  
  118.  (1) The file to be encrypted/decrypted :
  119.  
  120.      It's the path+name of the file that you want to encrypt or decrypt.
  121.  
  122.  
  123.  (2) The output file name to contain the result of the chosen operation :
  124.  
  125.      For safety reasons the output filename can't be the same as the input 
  126.      filename, in any situation.
  127.  
  128.  
  129.  (3) The password to encrypt/decrypt the file :
  130.  
  131.      The password used in this program, can have at most 20 ASCII characters, 
  132.      and is case sensitive. 
  133.  
  134.      Don't use obvious passwords like your name, your birthday, or anything 
  135.      that may be related with you. Try to use passwords that have more than 
  136.      one word, and never write in paper that password.
  137.  
  138.  
  139.  (4) The confirmation of the password :
  140.  
  141.      During the encryption of a file, the password needs to be confirmed 
  142.      because once a file is encrypted with a certain password, it can only 
  143.      be restored back (decrypted to it's original form), if the password 
  144.      given at decryption time is the same that was used to encrypt it. If 
  145.      the password's on the encryption and decryption of a file don't match,
  146.      then the file can not be restored to the original form !
  147.  
  148.      So it is very important that you NEVER forget the encryption password.
  149.  
  150.  
  151.  Note: the algorithm B is a lot slower than the algorithm A because of the
  152.  ~~~~  method used that is much more secure, but the "price" is the slower
  153.        speed of processing the file ! 
  154.  
  155.  
  156.  * WARNING * : if the output file name already exists, but is different 
  157.  ~~~~~~~~~~~   then the input file name, F.E.D. will overwrite it !
  158.  
  159.  
  160.  
  161.  "Then the magic occurs !"
  162.  
  163. |----------------------------------->» * «<------------------------------------|
  164.  
  165.  
  166.                                [ Files Included ]
  167.                                 ****************
  168.  
  169.  
  170.   F.E.D. version 1.1 includes:
  171.  
  172.  
  173.             
  174.             Filename        Description
  175.             ------------    ----------------------------
  176.  
  177.             FED.DOC         This text file;
  178.             FED.EXE         F.E.D. executable file;
  179.             FILE_ID.DIZ     Program description file;
  180.             WHATSNEW.DOC    Changes since the launch of F.E.D.;
  181.             TEST_A.BAT      Makes a test by encrypting "FED11.ARJ" (with the
  182.                             algorithm A), decrypting "FED11_A.CPT" and testing 
  183.                             the output file "FED11_A.ARJ";
  184.             TEST_B.BAT      Same as TEST_A.BAT but with the algorithm B.
  185.  
  186.  
  187. |----------------------------------->» * «<------------------------------------|
  188.  
  189.  
  190.                            [ Safety of The Program ]
  191.                             ***********************
  192.  
  193.  
  194.  This program was fairly tested with success with all kind of files: text 
  195. and binary files, big and small files, ..., but it isn't to be trusted 100% !
  196.  
  197.  If the wrong use of this program on any data files produces some damage to
  198. them, then the author is not to be blamed for ! ( See the disclaimer agreement 
  199. in the end of this file ).
  200.  
  201.  
  202.  * WARNING * : if the output file name already exists, but is different 
  203.  ~~~~~~~~~~~   then the input file name, F.E.D. will overwrite it !
  204.  
  205.  
  206. |----------------------------------->» * «<------------------------------------|
  207.  
  208.  
  209.                              [ Shareware License ]
  210.                               *******************
  211.  
  212.  
  213.  Shareware distribution gives users a chance to try software before buying it.
  214.  
  215.  If you try a Shareware program and continue using it (generally for more than 
  216. one month), you are required to register it ( or purchase the licensed version 
  217. as in the case of F.E.D. ).
  218.  
  219.  Copyright laws apply to both Shareware and retail software, and the copyright
  220. holder retains all rights, with a few specific exceptions as stated below.
  221. Shareware authors are accomplished programmers, just like retail authors, and 
  222. the programs are of comparable quality (in both cases, there are good programs
  223. and bad ones!). The main difference is in the method of distribution. The 
  224. author specifically grants the right to copy and distribute the software, 
  225. either to all and sundry or to a specific group. For example, some authors 
  226. require written permission before a commercial disk vendor may copy their 
  227. Shareware.
  228.  
  229.  Shareware is a distribution method, not a type of software. You should find
  230. software that suits your needs and pocketbook, whether it's retail or Shareware.
  231. The Shareware system makes fitting your needs easier, because you can try 
  232. before you buy. And because the overhead is lower, prices are lower also. 
  233. Shareware has the ultimate money-back guarantee -- if you don't use the product,
  234. you don't pay for it.
  235.  
  236.  
  237. |----------------------------------->» * «<------------------------------------|
  238.  
  239.  
  240.                          [ Distribution Requirements ]
  241.                           ***************************
  242.  
  243.  
  244.  The shareware version of F.E.D. may be freely distributed, with the following
  245. restrictions: written permission must be received to distribute F.E.D. on 
  246. retail racks, on CD Rom's, or bundled with any other product.
  247.  
  248.  You are encouraged to pass a copy of the shareware version of F.E.D along to 
  249. your friends for evaluation. If you do so, you must provide them with the 
  250. entire set of F.E.D. shareware version files.
  251.  
  252.  
  253. |----------------------------------->» * «<------------------------------------|
  254.  
  255.  
  256.                           [ Registration Information ]
  257.                            **************************
  258.  
  259.  
  260.  "Why should I register ?" ( are you thinking )
  261.  
  262.  First of all, if you like this program and have some use for it, then don't
  263. think twice, make you registration now !
  264.  
  265.  The second reason is because this shareware version only encrypts files with
  266. a maximum of 30 Kbytes !
  267.  
  268.  The third and the most strong reason, is if you are using this shareware
  269. version of F.E.D. for more than 30 days, then you are VIOLATING the shareware 
  270. license that is conceded to you for the only purpose of knowing the program !
  271.  
  272.  To register this program and to get a registered version of F.E.D. you just 
  273. have to send $10 ( American dollars ) to the following address :
  274.  
  275.       Jorge M. P. Ferreira
  276.       R. Alfredo Roque Gameiro Nº3 - 3º ESQ.
  277.       1600 Lisboa
  278.       PORTUGAL
  279.  
  280.  Send also your address so I can send you a disk with F.E.D., or your E-Mail
  281. address, if you prefer to receive the program via Internet.
  282.  
  283.  
  284. |----------------------------------->» * «<------------------------------------|
  285.  
  286.  
  287.                           [ DISCLAIMER  OF WARRANTY ]
  288.                            *************************
  289.  
  290.  
  291.        F.E.D. IS SUPPLIED "AS IS". THE AUTHOR HEREBY DISCLAIMS ALL 
  292.        WARRANTIES RELATING TO THIS SOFTWARE, EXPRESS OR IMPLIED, 
  293.        INCLUDING BUT NOT LIMITED TO DAMAGE TO HARDWARE, SOFTWARE AND/OR 
  294.        DATA FILES FROM USE OF THIS PRODUCT. IN NO EVENT WILL THE AUTHOR 
  295.        OF THIS SOFTWARE BE LIABLE TO YOU OR ANY OTHER PARTY FOR ANY DAMAGES. 
  296.         
  297.        YOUR USE OF THIS SOFTWARE INDICATES THAT YOU HAVE READ AND AGREE TO 
  298.        THESE TERMS AND OTHER WARNINGS INCLUDED IN THIS DOCUMENTATION FILE.
  299.  
  300.        IT IS UNDERSTOOD THAT OCCASIONAL "BUGS" OR UNFITNESS MAY ARISE. 
  301.        THE USER SHOULD ALWAYS TEST THIS SOFTWARE THOROUGHLY WITH NON-CRITICAL 
  302.        DATA FILES BEFORE RELYING ON IT.
  303.  
  304.  
  305.  
  306. |------------------------------------------------------------------------------|
  307.  
  308.  
  309. "Thank you for using this product ..."
  310.