home *** CD-ROM | disk | FTP | other *** search
/ The Business Master (3rd Edition) / The Business Master (3rd Edition).iso / files / utilfile / bixutil / cfc.doc < prev    next >
Encoding:
Text File  |  1986-03-18  |  6.0 KB  |  199 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.                          CFC (FastCryp)
  11.  
  12.                        INSTRUCTION MANUAL
  13.  
  14.                                 BY
  15.                          ARTHUR MELNICK
  16.  
  17.  
  18.                THIS PROGRAM IS USER-SUPPORTED SOFTWARE.  
  19.            IT  MAY  BE  COPIED AND DISTRIBUTED  FREELY. 
  20.  
  21.                IF  YOU  FIND  THIS  PROGRAM  USEFUL,  A 
  22.            DONATION   OF   $25  IS   REQUESTED.    SEND 
  23.            DONATIONS TO:
  24.  
  25.                               ALMTEK
  26.                               P.O. BOX 6425
  27.                               SAN RAFAEL, CA. 94903
  28.  
  29.                USERS   ALSO  SENDING  THEIR  NAME   AND 
  30.            ADDRESS   WILL  RECEIVE  A   COLLECTION   OF 
  31.            PROGRAMS CALLED THE DATA SECURITY TOOL  KIT, 
  32.            WHICH  IS  DESCRIBED  AT  THE  END  OF  THIS 
  33.            MANUAL.
  34.  
  35.                THIS  SOFTWARE  AND MANUAL ARE  PROVIDED 
  36.            "AS   IS"  AND  WITHOUT  WARRANTIES  AS   TO 
  37.            PERFORMANCE   OR  MERCHANTABILITY   OR   ANY 
  38.            EXPRESS  OR  IMPLIED WARRANTIES  WHATSOEVER.  
  39.            THE  USER  MUST ASSUME THE  ENTIRE  RISK  OF 
  40.            USING THE PROGRAM.
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.                                                            PAGE 1
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.                          CFC (FastCryp)
  71.  
  72.      CFC  (FastCryp)  is a general purpose cryptographic  program 
  73. used  for  encrypting and decrypting any type  of  file.   It  is 
  74. designed to run on an IBM Personal Computer and compatibles under 
  75. DOS 2.00 or later.   The program operates very quickly, requiring 
  76. only  about  one second to process each 4k bytes of  input.   The 
  77. input  may be either the unencrypted or the encrypted  file,  and 
  78. the opposite output is produced.
  79.      The user must enter a key (password) in order to process any 
  80. file.   The  key used for encryption must be exactly the same  as 
  81. the  key  used for decryption for the process to  work  properly.  
  82. Keys  are at least 4 and no more than 32 ASCII  characters  long.  
  83. All characters are significant,  including punctuation and "white 
  84. space"  characters,  with  the exception that the  26  alphabetic 
  85. characters may be entered in either upper or lower case.
  86.      The program is invoked from the command line by:
  87.  
  88.               CFC [input file] [output file] [key]
  89.  
  90.      If  one  or  more of the arguments are not  entered  on  the 
  91. command  line,  they will be prompted for when the program  runs.  
  92. The  command line arguments are separated by one or more  spaces.  
  93. If the key itself contains spaces, it may not be entered from the 
  94. command line.
  95.      Standard DOS file specifications are used for the input file 
  96. and output file,  including optional path,  drive, and extension.  
  97. If  the input file and output file specifications are EXACTLY the 
  98. same,  the  input  file will be overwritten.   If  they  are  not 
  99. EXACTLY  the  same but point to the same file,  the file  may  be 
  100. damaged.
  101.      The  algorithm (formula) used in CFC (FastCrypt) is designed 
  102. to keep casual intruders from snooping through your files.  It is 
  103. not designed to resist attack from someone with the resources  of 
  104. a major world power.   If a greater level of security is desired, 
  105. the  user is referred to other programs in the Data Security Tool 
  106. Kit.
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.                                                            PAGE 2
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.                    THE DATA SECURITY TOOL KIT
  137.  
  138.      The  Data  Security  Tool Kit is a  collection  of  programs 
  139. designed to allow the user to send,  receive,  store and use data 
  140. and  program  files  while  denying  access  to  those  files  to 
  141. unauthorized personnel.
  142.  
  143.      The programs include:
  144.  
  145.      CERA      CERA deletes files from a disk or diskette in such 
  146.           a way so that they can not be "undeleted".
  147.  
  148.      CDES      CDES   encrypts  and  decrypts  files  using   the 
  149.           National  Bureau of Standards Data Encryption Standard.  
  150.           In addition to the usual "electronic code book" mode of 
  151.           operation,  CDES also supports the more secure  "cipher 
  152.           block chaining" mode.
  153.  
  154.      CEX       CEX expands a binary file into an ASCII file which 
  155.           may  be  sent  or received by a  communications  program 
  156.           which only supports 7 bit ASCII files.
  157.  
  158.      CMP       CMP compresses ASCII files produced by CEX back to 
  159.           their original 8 bit format.
  160.  
  161.      CX        CX  encrypts and decrypts files using a  key  file 
  162.           which  is at least as long as the file to be  encrypted 
  163.           or  decrypted.   If an existing program or data file is 
  164.           used as a key,  CX produces a "running key" or Vigenere 
  165.           cipher.   If a file of random numbers is used as a key, 
  166.           CX  produces  a "one time pad" cipher,  the  only  code 
  167.           which can be mathematically proven to be unbreakable.
  168.  
  169.      CGR       CGR,   when  used  in  conjunction  with  an   AST 
  170.           RESEARCH,  INC. "SixPak" multifunction card, produces a 
  171.           block  of  random numbers in memory.   It does this  by 
  172.           using  the  SixPak card's clock to  time  the  interval 
  173.           between user key strokes.
  174.  
  175.      CBR       CBR  writes or appends the block of random numbers 
  176.           produced by CGR to a disk file so that they may be used 
  177.           as a key file by CX.
  178.  
  179.      CWR       CWR  writes  a file to a diskette  and  completely 
  180.           bypasses  the  diskette's directory.   Since  CWR  also 
  181.           scrambles the file, it is very difficult for someone to 
  182.           determine that the file is even there.                 
  183.  
  184.      CRD       CRD reads files from diskettes written by CWR.
  185.  
  186.      CFC       CFC  (FastCryp)  is a fast  cryptographic  program 
  187.           which  encodes and decodes at better than 4K bytes  per 
  188.           second.
  189.  
  190.  
  191.  
  192.  
  193.  
  194.                                                            PAGE 3
  195.  
  196.  
  197.  
  198.  
  199.