home *** CD-ROM | disk | FTP | other *** search
/ Fritz: All Fritz / All Fritz.zip / All Fritz / FILES / MISCEOUS / CIPHERAC.LZH / CAREADME.GEN < prev    next >
Text File  |  1992-03-02  |  10KB  |  239 lines

  1.                           WARRANTY AND LICENSE
  2.  
  3. The programs are sold as-is with no warranty as to fitness of purpose.
  4. A continuous process of Quality Assurance will mean changes to the programs
  5. and there is no warranty to furnish these changes. The buyer by purchasing
  6. these programs agrees;
  7.     To not make or cause to be made illegal copies
  8.     To not put a program on a BBS or network
  9.     To not store a program on more than one computer station
  10.     To hold Seller harmless for consequential or incidential damages
  11.  
  12. The programs are Copyrighted World-wide, and ALL rights are reserved.
  13. Copyright violations which are reported are rewarded by percentage of
  14. recovered damages from a court of law.
  15.  
  16. If you purchased this series from a vendor, please send us your
  17. name, address, phone, type of computer/accessories, occupation and whether
  18. you are in this type business.  You will then get on our mailing list.
  19. Please give us the name, address and phone of the vendor also.
  20.  
  21.   The purpose of The Cipher-Ace Series is to introduce the subject of
  22. Cryptography and Cryptanalysis to a new student of the subject, and
  23. to provide a convenient system for the serious cryptanalyst.
  24.  
  25. The programs were written by Charles Stewart, who first joined the ACA
  26. in 1977.  He was first introduced to Crypto in 1955, as a student at the
  27. U.S. Army Security Agency at Fort Devans, Massachusetts.
  28.  
  29. The programs could have been written so as to semi-automate the solutions,
  30. but the author feels that would not help the student understand the
  31. underlying principles involved.  By following the screen prompts carefully,
  32. and perhaps in conjunction with a text on the cipher type, the student
  33. should have little difficulty in solving most ciphers.  The screens have
  34. been prepared so as to reduce the need for pencil and paper.
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41. It is STRONGLY SUGGESTED that the following books be the minimum in your
  42. cryptography libray;
  43.  
  44.   Cryptanalysis, Helen Fouche' Gaines, Dover Publications
  45.   American Cryptogram Association, series of pamphlets
  46.   The Codebreakers, David Kahn, Macmillan
  47.  
  48. The programs will handle CT only in the Cipher-Ace format.  They will NOT
  49. WORK with standard ASCII text files.  However, the menu options allow an
  50. ASCII file to be input and saved in the Cipher-Ace format up to 1000 bytes.
  51.  
  52. Most ciphers are most readily susceptible to the probable word (or
  53. partial word) method.
  54.  
  55. Prepared dictionaries of pattern and non-pattern words are generally
  56. available to assist in cryptanalysis, but are not presently used.
  57.  
  58.  
  59.  
  60.             Description & layout of the Cipher-Ace series of programs.
  61.  
  62. Disk Files:
  63.  
  64. VIGENERE.COM   - Application program for that cipher type.
  65.  
  66. README.GEN     - General information on the Cipher-Ace Series.
  67.  
  68. README.52      - Information for a particular cipher. Vigenere in this case.
  69.  
  70. READING.TXT    - Sources of further information about cryptography
  71.  
  72. CATESTS.COM    - Statistical tests, applied to any cipher message.
  73.  
  74. LICENSE.TXT    - Name of purchaser.
  75.  
  76. For each application program, it is recommended that the last five programs
  77. be available in the same hard-disk directory.
  78.  
  79.  
  80. MASTMENU.BAT  MASTER MENU PROGRAM - MENU OF CIPHER TYPES TO LOAD AND
  81.               OTHER UTILITARIAN PROGRAMS
  82.  
  83. ##.BAT        BATCH FILE TO EXECUTE THAT PARTICULAR CIPHER AND RETURN TO
  84.               MASTMENU.BAT
  85.  
  86. FOR HARD DISK USERS - MAKE DIRECTORY CIPHERS
  87.  
  88.                       TYPE>   MD CIPHERS     ON YOUR FAVORITE DRIVE.
  89.                       TYPE>   CD CIPHERS     COPY ALL PROGRAMS TO THIS
  90.                                              ONE DIRECTORY FROM DRIVE A:
  91.                       TYPE>   MASTMENU       TO EXECUTE CIPHER-ACE
  92.                                              STORE DISTRIBUTION DISKS SAFELY.
  93. YOU MAY WISH TO CREATE AN AUTOEXEC.BAT FILE TO RUN 'MASTMENU'.
  94.  
  95. CAUTION:  THERE SHOULD BE ONLY ONE VERSION OF  'COMMAND.COM' AVAILABLE.
  96. IF IT EXISTS IN THE 'HD' ROOT, IT SHOULD NOT BE ON A DISKETTE.
  97. IF IT IS ON ANY DISKETTE, IT MUST BE THE SAME VERSION AS IN THE
  98. 'ROOT' DIRECTORY.
  99.  
  100.  
  101. FOR FLOPPY USERS - USES ONE OR TWO DRIVES - A: / B: AND SUPPLY OF FORMATTED
  102.                    DISKS    FORMAT B:/S     (PUTS SYSTEM ONTO DISK).
  103.                    MAKE A NEW COPY OF EACH DISTRIBUTION DISK, AND SAFELY
  104.                    STORE AWAY THE ORIGINALS.
  105.  
  106.                    FOR EACH CIPHER.COM PROGRAM CREATE A NEW DISK FROM THE
  107.                    COPY OF THE DISTRIBUTION DISK.
  108.                    FOR EACH CIPHER TYPE, COPY;
  109.                        LICENSE.TXT
  110.                        README.GEN
  111.                        README.##      (FOR THAT CIPHER-SEE MASTMENU FOR LIST)
  112.                        FILENAME.##    (CRYPTOGRAMS FOR THAT CIPHER TYPE)
  113. filename.## information is found in the CIPHER LIST which is part of every
  114. cipher.  Just load a cipher.COM program and use ITEM B of the main menu.
  115.  
  116. YOU WILL HAVE NO USE FOR ANY OF THE .BAT (BATCH) FILES.
  117. HOWEVER, YOU MAY WISH TO CREATE AN AUTOEXEC.BAT FILE FOR EACH DISK.
  118. OTHERWISE, SIMPLY TYPE THE CIPHER NAME AS LISTED IN <filename.COM>.
  119.  
  120. A word processor available thru pop-up windows, will prove advantageous
  121. for saving the cipher solution, and keywords, in a file perhaps called
  122. ACASOLS.TXT.  (Such as Wordstar or Sidekick).
  123.  
  124. The Cipher-Ace Series Version 1 was developed on the XT computer, and
  125. requires at least 256K RAM for minimal operation.  Memory usage is a
  126. contiguous block of 192 kilobytes.  The first 64k is for the program
  127. and 2 stacks, the next 64k for holding 15 4k messages and the last 64k
  128. for a text buffer.
  129.  
  130. Each of the cipher programs are similarly formated, with an option menu on
  131. the first three lines of the workpage.  A KB (keyblock) follows, using as
  132. many lines as required, followed by the CT/PT message.
  133.  
  134. The KB and CT/PT are scrollable if they exceed a certain size.
  135.  
  136. The prompt line on line 24, allows for quitting, as well as showing the
  137. stack depth and address of the current return stack.  These numbers are a
  138. great aid to the original programmer, and may generally be disregarded.
  139.  
  140. The workpage menu on top of the screen may be customized for individual
  141. ciphers.
  142.  
  143. Option 'E' calls up another menu of items available during a work session.
  144.  
  145. Up to 15 ciphers of the same type may be in memory at the same time.
  146. The 'flip msgs' option will sequentially activate each in turn, to make
  147. the displayed cipher the 'current' cipher.  The message number is displayed
  148. in the work page menu.
  149.  
  150. The work page menu options 'E' & 'A' will save back to disk all messages
  151. in memory.  Should you have loaded one cipher more than once, then it will
  152. be saved once for each loading.  However, be aware that the highest numbered
  153. version will be the last one saved, and lower numbered versions will be
  154. lost, even if they are more highly developed.  These options will allow for
  155. the saving of work-in-progress at any stage of solving.
  156.  
  157. The CHI test (for certain ciphers only) may be applied to the messages
  158. in memory.  The PHI test must be suspect for message length under 60-70.
  159.  
  160. FILENAMING CONVENTIONS <filename extensions>:
  161.  
  162.    .COM   an executable program
  163.    .BAT   an executable DOS level program
  164.    .NN    a program file unique to a specic cipher type
  165.    .PT    a text file, containing a plaintext message
  166.    .CT    a text file, containing a ciphertext message
  167.    .TXT   a text file containing information about the Cipher-Ace Series
  168.    91jae13.2   An ACA cryptogram, year, issue, cipher I.D., cipher type
  169.  
  170. Your own cipher messages may come from another source other than the ACA.
  171.  
  172.  
  173.  
  174. To input a C.T. message, use main menu option 'E',  and either 'A' or 'B'.
  175. Use 'A' to input from the keyboard.  Use 'B' to input from the disk with
  176. an .EXT of CT, or input the <filename.ext> of your own ASCII Text
  177. file containing the C.T. for that particular cipher type.  The ASCII control
  178. characters and spaces will be stripped from the file newly created.  However
  179. this stripping does not apply to ciphers such as ARISTO and RAGBABY.
  180.  
  181. You may find it advantageous to name your files by the source, with an
  182. appropriate serial number, or by some other convention.  In any case,
  183. do NOT alter the .EXT convention.
  184.  
  185. The structure of the 4k cipher message file is:
  186.      0 - 1023  bytes  1k      cipher text message
  187.   1024 - 2047  bytes  1k      plain text message (if any)
  188.   2048 - 3007  bytes          signal-intelligence data (SIGINT)
  189.   3008 - 4095  bytes          keyblock structure - alphabets
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.                           ORDERING INFORMATON
  201.  
  202. About 50 cipher types will be released over the period of several months.
  203. The old package #1 is is no longer available.
  204. Contents were: gronsfeld     beaufort        vigenere     variant
  205.                aristocrat    patristocrat    ragbaby      pollux
  206.                morbit        morse fractionated
  207.  
  208. Packages now contain 5 cipher types each @ USD $35.00 per package.
  209.  
  210. Other files included in every package are:
  211.           - catests   castats   master menu   readme files   batch files
  212.  
  213. Package #1. vigenere     aristocrat    ragbaby  gronsfeld    quag I
  214. Package #2. variant vig  patristocrat  quag II  pollux       fract morse
  215. Package #3. homophon     beaufort      morbit   quag III     porta
  216. Package #4. grandpre     complete col  portax   keyphrase    nihilist tramp
  217.  
  218.  
  219.  
  220. Make U.S. bank check or Postal money order payable to CHARLES STEWART only.
  221. No COD's accepted.  Check orders may be held until cleared.  Purchase
  222. orders not accepted from anyone.  No telephone orders accepted.  Send cash
  223. only by registered mail in local convertible currency.
  224.  
  225. Mail to:  Charles Stewart            Tele: (407) 855-6148
  226.           1197 Pickerel Circle       CompuServe mail  71031,3377
  227.           Orlando, FL, 32839
  228.           U.S.A.
  229.  
  230.  
  231.  
  232. For shipping and handling charges add per order;
  233.     $4.00  N America       $8.00  overseas
  234.  
  235. For FULL registration information, read the file 'CAREGIST.DOC'.
  236.  
  237. end.
  238.  
  239.