home *** CD-ROM | disk | FTP | other *** search
/ The Business Master (3rd Edition) / The Business Master (3rd Edition).iso / files / utilstem / ezcrypt / ezcrl.doc < prev    next >
Encoding:
Text File  |  1989-05-15  |  34.6 KB  |  1,188 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                                  E Z - C R Y P T
  12.  
  13.                                       L I T E
  14.  
  15.  
  16.                           UNREGISTERED, VALUEWARE VERSION
  17.  
  18.  
  19.                                    Version 1.x
  20.  
  21.                                  Reference Manual
  22.  
  23.  
  24.  
  25.                Encryption, decryption, and cryptanalysis program.
  26.  
  27.              Context sensitive help and on-line manual make it easy!
  28.  
  29.      Note: This Valueware (tm, EZX) version of EZ-CRYPT LITE may be "shared"
  30.            with anyone you wish, as long as a duplication fee of no more than 
  31.            $10 per disk is charged. Uploading for BBS purposes, isalso OK.
  32.            Also, upon trial, registration is required of all who use this
  33.            program, no exceptions. Please do not call our offices for technical
  34.            assistance if you are not a registered user of this product.
  35.  
  36.  
  37.                                   EZ-Crypt Lite
  38.  
  39.         "Encryption/Decryption/Cryptanalysis -- Fast, Safe, and Easy to Use"
  40.  
  41.                                  is published by
  42.  
  43.                 EZX Publishing [Telephone Number: (713) 280-9900]
  44.                     P.O. Box 58177, Webster, TX 77598 U.S.A.
  45.              Published and printed in the United States of America.
  46.  
  47.             Copyright 1989 EZX Publishing as a licensed, unpublished,
  48.               proprietary work.  All international rights reserved.
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.                                         1
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.         THE FOLLOWING APPLIES ONLY TO REGISTERED COPIES OF EZCRL!
  69.         The printed Reference Manual and associated registered software 
  70.         may not be copied, resold, reproduced, disclosed, archived, 
  71.         transmitted, or transferred in any form, electronic or otherwise, 
  72.         without the expressed written permission of EZX Publishing.  You 
  73.         may freely distribute the "Valueware" version.
  74.  
  75.         EZX Publishing hereby grants a "book" license to the original 
  76.         individual (even if purchased by a company) user of this copy of 
  77.         EZ-Crypt Lite. You may use the program on your computer and make 
  78.         one backup for storage as long as there is no possibility of use 
  79.         or residence on more than one machine at any time. Just like two 
  80.         people cannot read the same book in different locations at the 
  81.         same time.  Every registered copy of EZ-Crypt Lite has a unique 
  82.         embedded serial number for traceabililty. You may not sell or 
  83.         give copies of the registered program or printed documentation 
  84.         to anyone. No exceptions.
  85.  
  86.         Pricing, specifications, and conditions are subject to change 
  87.         without notice.
  88.  
  89.         Send all registrations and inquires for site (multiple CPU or 
  90.         network) licensing to EZX Publishing at the above address.
  91.  
  92.         Disclaimer:
  93.  
  94.         EZX Publishing, Inc.  makes NO claims AND offers NO warranties 
  95.         of any sort with EZ-Crypt Lite.  EZX Publishing assumes NO 
  96.         responsibility for any sort of damage resulting from the apparent 
  97.         or actual use of EZ-Crypt Lite (mental or physical).  The forms 
  98.         and program provided are not guaranteed as to merchantability or 
  99.         fitness for their ultimate use.  The user accepts all 
  100.         responsibility for use and may not resell the program or any 
  101.         supplied form.
  102.  
  103.         IBM PC/XT/AT are registered trademarks of the International 
  104.         Business Machines Corporation.
  105.  
  106.         EZ-Crypt, EZ-Crypt Lite, and Valueware are trademarks of EZX. 
  107.         Other trademarks belong to their respective owners.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.                                         2
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.         PREFACE
  136.  
  137.         This manual is dedicated to Mae and Dave of MaeDae Enterprises 
  138.         without whose never ending perseverance, EZ-Crypt Lite would not 
  139.         be possible.
  140.  
  141.         ABOUT THIS MANUAL
  142.  
  143.         You will notice that this manual is concise.  This is intentional 
  144.         as we have strived to make EZ-Crypt Lite the easiest program of 
  145.         its type to use. We have opted to provide an on-line manual and 
  146.         extensive context sensitive user help. Feel free to use this 
  147.         reference manual to install and get acquainted with the program.
  148.  
  149.         Also, we will be using the acronynm "EZCRL" interchangeably with 
  150.         EZ-Crypt Lite throughout this manual.
  151.  
  152.         The real fun and learning begin when you use the program. So 
  153.         enjoy, live long, and prosper.
  154.  
  155.         With warmest regards,
  156.  
  157.         The gang at EZX Publishing.
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.                                         3
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.                                    Table of Contents
  203.                                    =================
  204.  
  205.         Page    Description
  206.         ====    ============
  207.  
  208.         5. What is EZ-Crypt Lite?
  209.  
  210.         5. Hardware Requirements
  211.  
  212.         6. Installation - Introduction
  213.  
  214.         6. Installation for the Valueware Diskette
  215.  
  216.         7. Installation for Floppy Disk Drive Systems
  217.  
  218.         8. Installation for Hard Drive Systems
  219.  
  220.         10. Getting Started
  221.  
  222.         11. Tutorial
  223.  
  224.         13. Additional Features
  225.  
  226.         13. Troubleshooting
  227.  
  228.         15. Definitions
  229.  
  230.         16. Encrypted Ramblings
  231.  
  232.         18. Appendix A, Ordering Information
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.                                         4
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.         WHAT IS EZ-CRYPT LITE?
  269.         ======================
  270.  
  271.         EZ-Crypt Lite is a powerful encryption/decryption package that 
  272.         allows you to:
  273.  
  274.         1. Encrypt a source file using one of several methods,
  275.  
  276.         2. Decrypt the file using a confidental key,
  277.  
  278.         3. Obtain file statistics (frequency/distribution, mode, mean, 
  279.         median, and more) to determine how well the file is encrypted 
  280.         (also to look at other encrypted files),
  281.  
  282.         4. And do it all without cryptic commands!
  283.  
  284.  
  285.         EZ-Crypt Lite comes configured to work with most display adapters 
  286.         and monitors.  You can easily customize it to suit your needs.
  287.  
  288.  
  289.         HARDWARE REQUIREMENTS
  290.         =====================
  291.  
  292.         1.  IBM PC/XT/AT, IBM PS/2, or fully compatible computer.
  293.  
  294.         2.  384K RAM and DOS 3.0 or later.
  295.  
  296.         3.  Any monitor.  EZ-Crypt Lite has been written to accommodate 
  297.         monochrome, color, enhanced graphics,  and video graphics array 
  298.         adapters.  Some "autoswitch" adapters may need to be in "manual".
  299.  
  300.         4.  At least one 5.25" floppy disk drive.  Two floppy disk drives 
  301.         or one floppy and a hard disk (300K free space minimum for the 
  302.         full system) are strongly recommended. 
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.                                         5
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.         INSTALLATION
  334.         ============
  335.  
  336.         Two 5.25" diskettes are normally included with EZ-Crypt Lite. 
  337.         Also, some copies sold thru various distributors may vary in disk 
  338.         quantity and make up, but all the files will be there.
  339.  
  340.         The diskette with the bright green label contains a Valueware 
  341.         version of EZ-Crypt Lite that has additional information screens,  
  342.         but all features are enabled.  The purpose of this diskette is to 
  343.         check your entire system for proper operation before you break 
  344.         the seal on the full system diskettes. (a.k.a. Diskette #0)
  345.  
  346.         Diskette #1 (the main disk) contains the actual program, the 
  347.         context sensitive help, the on-line manual and additional support 
  348.         files. Diskette 1 is sealed.
  349.  
  350.  
  351.         INSTALLATION FOR the Valueware DISKETTE
  352.         =======================================
  353.  
  354.         1. Make sure the Disk Operating System (DOS) has been loaded into 
  355.         your system and you are at A>> (system prompt).  If you are 
  356.         confused, consult your computer manual or your local PC "guru" 
  357.         first as we can only help you with EZCRL.  If you need help with 
  358.         DOS, try a local community college, adult continuing education 
  359.         course at a local high school, or a "Puter-Tutor" type training 
  360.         service.
  361.  
  362.         2. Insert the Valueware diskette into DRIVE A.
  363.  
  364.         3. Type
  365.  
  366.         EZCRL
  367.  
  368.         and press
  369.  
  370.         RETURN (ENTER on some machines, also, <<cr>> )
  371.  
  372.         The opening screen of EZ-Crypt Lite will ask you to press any key 
  373.         to continue. Pressing any key will allow you to scroll through 
  374.         various opening screens with important information (these screens 
  375.         may not be included).  When the EZ-Crypt Lite's Main Menu appears 
  376.         on your screen, go to the "GETTING STARTED" section of the manual 
  377.         (this section is just after this installation section). Follow 
  378.         the easy to understand instructions and welcome to the world of 
  379.         EZ-Crypt Lite!
  380.  
  381.         Some packaging may not contain the "Valueware" diskette, so just 
  382.         ignore this section of the manual if you do not have one. Reasons 
  383.         include site licensing and/or other distributor arrangements.
  384.  
  385.         P.S. The Valueware version of EZ-Crypt Lite will do everything; 
  386.         however, help may be limited due to space limitations.  Also 
  387.         additional product information screens may be added.
  388.  
  389.  
  390.                                         6
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.         Feel free to share ONLY the Valueware version with friends and 
  401.         potential users of EZ-Crypt Lite for evaluation purposes only. 
  402.         You may not use the Valueware version on other machines in order 
  403.         to avoid purchasing additional copies of the full program.  You 
  404.         may not give away any copies or make more than one copy of the 
  405.         fully operational program for other than archival purposes.  The 
  406.         full version of EZ-Crypt Lite has a unique serial number embedded 
  407.         in each copy for traceability.
  408.  
  409.  
  410.         INSTALLATION FOR FLOPPY DRIVE SYSTEMS (NO HARD DRIVE)
  411.         =====================================================
  412.  
  413.         Please read through the entire installation procedure before 
  414.         proceeding. This may save you some frustration later.
  415.  
  416.         1. Make sure Disk Operating System (DOS) has been loaded into 
  417.         your system and you are at A:> system prompt.  If you need help, 
  418.         consult your DOS manual or find a local computer "guru" to help 
  419.         you out.
  420.  
  421.         2. Make a backup copy of the diskettes.  ONLY operate from backup 
  422.         copies!
  423.  
  424.         3. Insert diskette #1 into DRIVE A.  No additional steps are 
  425.         needed.
  426.  
  427.         Please sign and mail your registration card to the address on it. 
  428.         Make a copy for your own records.  User support and updates 
  429.         cannot be provided UNTIL your registration form is on file.
  430.  
  431.         Although EZCRL is not copy protected, you may make copies for 
  432.         archive purposes only.  The purchase of one copy does not 
  433.         authorize you to install EZCRL on more than one machine or on a 
  434.         network.  If you intend to install to a hard drive, but run the 
  435.         program from your floppy drive first, delete the file EZCRL.CNF 
  436.         (if it exists) before loading to your hard drive.
  437.  
  438.  
  439.         INSTALLATION FOR HARD DISK SYSTEMS
  440.         ==================================
  441.  
  442.         1.  Make sure DOS has been loaded into your system and you are at 
  443.         C:>.  (Note: Installation on a hard disk will require a minimum 
  444.         of 300K of free disk space for the full system.)
  445.  
  446.         2.  Create a subdirectory called "EZCRL".  If you are not 
  447.         familiar with creating a subdirectory, simply type
  448.  
  449.         MD  C:\EZCRL followed by Return
  450.  
  451.         If your drive is other than C:, substitute the appropriate 
  452.         letter.
  453.  
  454.  
  455.  
  456.                                         7
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.         3.  Place diskette #1 (bright red label) into DRIVE A and type
  466.  
  467.         COPY A:*.*  C:\EZCRL followed by Return
  468.  
  469.         The program, on-line manual, and other related files on diskette 
  470.         #1 will now be copied to your hard disk.
  471.  
  472.         8.  At C:> type
  473.  
  474.         CD \EZCRL followed by Return
  475.  
  476.         This will put you in the EZCRL subdirectory.
  477.  
  478.         9. Type
  479.  
  480.         EZCRL followed by Return.
  481.  
  482.         Admire the glittering opening screen, press any key to continue, 
  483.         and select one of the menu options on your screen.
  484.  
  485.  
  486.         IMPORTANT INSTALLATION NOTES:
  487.  
  488.         1. Diskette #1 contain many files in addition to EZCRL.EXE. 
  489.         Because EZ-Crypt Lite is a large program, the additional files 
  490.         EZCRLHLP.TXT and EZCRLHLP.INX are required for context sensitive 
  491.         help.  EZCRLMAN.TXT and EZCRLMAN.INX are required for the on-line 
  492.         manual.  So please make sure that these files are in your default 
  493.         directory when running the program.
  494.  
  495.         If you have only one floppy drive, you can build a work diskette
  496.         containing: EZCRL.EXE, EZCRLHLP.TXT, EZCRLHLP.INX, EZCRLMAN.TXT, 
  497.         and EZCRLMAN.INX.  Do not copy EZCRL.CNF, if it exists. A new 
  498.         EZCRL.CNF will be saved when you select options.
  499.  
  500.         2. If your EZ-Crypt Lite does not run properly:
  501.  
  502.         A. Delete the EZCRL.CNF file and try to run again.  Check out our 
  503.         troubleshooting section near the end of this manual.
  504.  
  505.         B. Your machine may not be totally IBM PC operating system 
  506.         compatible.  This is not always disastrous and a quick call to 
  507.         our phone support staff may solve your problem.
  508.  
  509.         C. You may have a slightly incompatible "EGA" card with auto 
  510.         switch features.  Usually, turning off autoswitch and forcing the 
  511.         system into the EGA mode solves the problem.
  512.  
  513.         D. If you have any memory resident programs or system drivers, 
  514.         try running without them loaded in your computer.  On some 
  515.         computers, ANSI.SYS is suspect.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.                                         8
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.         3. If your monitor appears to be losing certain characters or 
  532.         features, you may have a "color" system with a composite 
  533.         monochrome (green, amber, LCD, etc.) monitor.  Adjust the 
  534.         contrast and brightness of the monitor until the screen is 
  535.         readable.  In some cases, you may have to go to the Install Menu 
  536.         to chose acceptable "colors".  See the "Troubleshooting" section.
  537.  
  538.         4. This Manual is designed to give you a general overview and 
  539.         familiarity with the program.  More complete, up-to-date 
  540.         information is available to you through the context sensitive 
  541.         help (F1) and the on-line manual.  When using the more advanced 
  542.         features of the program, the help screens will guide you through 
  543.         the toughest questions with ease.  As EZ-Crypt Lite continues to 
  544.         add more features, you can be sure that the on-line manual and 
  545.         context sensitive help will give you the guidance needed.  This 
  546.         way everybody wins.  We don't spend money continually revising 
  547.         manuals and charging you higher prices, and you get what you want 
  548.         and deserve: accurate up-to-date information.  So fire up the 
  549.         computer, dig in, and welcome to EZ-Crypt Lite!
  550.  
  551.         5. Note to advanced users:  To be able to run EZCRL from any point 
  552.         on your hard disk, create a batch file called EZCRL.BAT and store 
  553.         it in your path.  
  554.  
  555.         It should contain -->  C:\EZCRL\EZCRL.EXE C:\EZCRL\EZCRL.CNF
  556.  
  557.         This will enable you to run EZCRL from anywhere on your hard disk 
  558.         with full context sensitive help and on-line manual.  Be sure to 
  559.         install the help/manual path within EZCRL to be C:\EZCRL.
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.                                         9
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.         GETTING STARTED
  598.         ===============
  599.  
  600.         After you type EZCRL <<cr>> (Enter or Return), the opening screen 
  601.         of EZ-Crypt Lite (EZCRL) will appear.  At the bottom of your EZCRL 
  602.         opening screen you are instructed to press any key to continue. 
  603.         The MAIN MENU will appear on your screen.
  604.  
  605.         The Main Menu options with descriptions are below.
  606.  
  607.         On-Line Manual: This is an on-line manual covering features of 
  608.         EZ-Crypt Lite in more depth than the documentation available in 
  609.         this manual. 
  610.  
  611.         Encrypt: Encode or hide the information within a file to make it 
  612.         unreadable to anyone who doesn't have a special access code 
  613.         called a key.  Just like you can't unlock a lock without a key, 
  614.         you can't look at an encrypted file without the key.  You limit 
  615.         the number of people who know the key, thereby limiting the 
  616.         number of people who can access the intelligence within the file 
  617.         even if they have access to the file.  A key is simply a 
  618.         combination of letters and numbers.  They may or may not have any 
  619.         conventional meaning.  For example, the letters xyz12345 could be 
  620.         a key.
  621.  
  622.         Please note that we provide several methods of encryption and 
  623.         decryption.  The methods are listed roughly in order of the level 
  624.         of protection they provide for your data.  The more powerful the 
  625.         method, the further down in the methods list it is.  EZ-Crypt 
  626.         doesn't store the encryption method or the key you used to 
  627.         encrypt the file.  If you forget this information for the 
  628.         decryption process you can also forget your file.  This is the 
  629.         nature of data protection.
  630.  
  631.         Decrypt: Decryption is the opposite of encryption.  You use a key 
  632.         with the encrypted file to reverse the encryption process giving 
  633.         you the file you started with.
  634.  
  635.         Analysis/Statistics:  Here you can "look" at any file to see how 
  636.         the characters are distributed within the file.  Statistics are 
  637.         provided to allow you to get a feel for the "goodness" of the 
  638.         encryption process.  
  639.  
  640.         Install: The installation portion of EZ-Crypt Lite allows you to 
  641.         customize the colors, directory defaults, and other options.
  642.  
  643.         Quit and exit to DOS: All good things must come to an end.  
  644.         Choose this option if you want to leave EZ-Crypt Lite and return 
  645.         to DOS.
  646.  
  647.         You may choose any of the displayed options by pressing the first 
  648.         letter or by moving the light bar (the giant cursor) with your 
  649.         cursor keys or space bar to the desired option and pressing 
  650.         Return.  Please note that once you have a pulldown active, the 
  651.         first letter selects options within the pulldown NOT the top EZ-
  652.  
  653.  
  654.                                        10
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.         Crypt Lite main menu line.
  664.  
  665.         (If you have a "color" system with a composite monochrome monitor 
  666.         and don't see a light bar or other features, try adjusting the 
  667.         brightness or contrast of your monitor. You may also need to 
  668.         install special colors for your system. See the Install Menu.)
  669.  
  670.         Now let's do something simple to demonstrate how EZ-Crypt Lite 
  671.         works.
  672.  
  673.         Press E (Encrypt)
  674.  
  675.         Then press enter with the "pick from a menu" option highlighted.  
  676.         Your screen should clear and you will be given a list of files to 
  677.         encrypt.  Press enter with the first file highlighted.  Press 
  678.         enter again on the next menu to accept the default name for the 
  679.         encrypted file.
  680.  
  681.         You have just encrypted your first file.
  682.  
  683.  
  684.         TUTORIAL (encrypting/decrypting a file)
  685.         =======================================
  686.  
  687.         Now let's encrypt a file while using various options.  Don't 
  688.         worry about being fancy or being intimidated; this first use is 
  689.         only for practice.  We can get fancy later.
  690.  
  691.         From the Main Menu, highlight the encrypt section and press
  692.  
  693.         E
  694.  
  695.         (Encrypt) a file.  
  696.  
  697.         The encrypt pulldown will appear on the menu with the SelectMenu 
  698.         option highlighted.  Steps are:
  699.  
  700.         1.  Press enter.  You will now be prompted for where the file is 
  701.         located which is to be encrypted.  You are being asked for the 
  702.         subdirectory name for its storage location. 
  703.  
  704.         2.  Press enter to accept the default directory.  A directory of 
  705.         files will appear with the first filename highlighted.  
  706.  
  707.         3.  Press enter to use this file.  You will then see a window 
  708.         listing multiple options for encryption method, key, and output 
  709.         file.  Accept all the defaults by pressing enter.  Note:  
  710.         Pressing enter on the destination filename is the signal that you 
  711.         are done editing the options.
  712.  
  713.         4.  A file will now be written in encrypted form using the 
  714.         default key (probably Unknown) and the default filename show.  
  715.         The file to be encrypted is broken into small blocks which can be 
  716.         easily handled and then encrypted.  You will see the block number 
  717.         increase as each block is processed.  Press any key to return to 
  718.  
  719.  
  720.                                        11
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.         the main menu after it finishes.
  730.  
  731.         From the Main Menu, highlight the decrypt section and press
  732.  
  733.         D 
  734.  
  735.         (Decrypt) a file.
  736.          
  737.         To decrypt a file you reverse the process for encrypting a file.  
  738.         You first select the file you just encrypted using the same steps 
  739.         as for encryption.  Don't change the encryption method or key!  
  740.         Specify a output file name as appropriate.  It's that simple.
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.                                        12
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.         ADDITIONAL FEATURES
  796.         ===================
  797.  
  798.         COLOR CONTROL
  799.  
  800.         For users with color monitors, the color option in the Install 
  801.         menu gives you total color control of text, background, borders, 
  802.         highlighted areas, etc.  Just press C from the install menu.
  803.  
  804.  
  805.         Troubleshooting
  806.         ===============
  807.  
  808.         Displays
  809.  
  810.         If, after loading EZ-Crypt Lite, you see text and no borders, or 
  811.         nothing at all, you may have a compatibility problem.  EZCRL uses 
  812.         high speed screen updates which may cause a problem with some 
  813.         not-too-close IBM PC operating system compatibles.  For example, 
  814.         the Tandy 2000 and Sanyo 555 series computers are not compatible 
  815.         with EZCRL.
  816.  
  817.         IBM type monochrome (MDA), color (CGA), EGA (enhanced graphic), 
  818.         and VGA (video graphics array) adapters are known to work with 
  819.         EZ-Crypt Lite.  If you are using a compatible color video card 
  820.         with a green or amber screen, or LCD monitor, you may need to 
  821.         adjust your brightness and contrast, or Install other "colors" 
  822.         from the color installation screen.  Also see the BWVIDEO.DOC 
  823.         file.  BWVIDEO.COM is a "color killer" that works especially well 
  824.         with composite monochrome monitors, and lap top computers with 
  825.         LCD monitors.  Sometimes executing the DOS "MODE BW80" command 
  826.         works.
  827.  
  828.         Some "autoswitch" Enhanced Graphic Adapters and "Hercules" type 
  829.         mono-graphics cards may need to have their auto modes disabled 
  830.         for proper operation.
  831.  
  832.         If EZ-Crypt Lite will not run, you may have insufficient memory, 
  833.         or too many memory resident programs.  Try running EZCRL with no 
  834.         memory resident programs.
  835.  
  836.         If EZ-Crypt Lite just stops running or "freezes", you may have 
  837.         removed the program diskette from the disk drive.  The program 
  838.         disk must be available to access the context sensitive help and 
  839.         on-line manual.  Of course, if EZCRL.EXE and its support files are 
  840.         on your hard drive, this will probably not be a problem.
  841.  
  842.         Occasionally, certain memory resident, TSR, or "pop-up" programs 
  843.         conflict with EZ-Crypt Lite.  In general, there is no problem, 
  844.         but there are many new programs being written without regard to 
  845.         the system requirements of EZCRL.  Remove them from memory, and 
  846.         try again. If that fails, try getting rid of device drivers in 
  847.         your CONFIG.SYS file.  ANSI.SYS is a prime suspect for some not-
  848.         so-compatibles.
  849.  
  850.  
  851.  
  852.                                        13
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.         The latest information on monitors and displays may be put on a 
  862.         distribution diskette (see Disk #1) in a file called 
  863.         MONITORS.DOC.  To print this information on your printer, just 
  864.         make sure the file is in the default directory and type COPY 
  865.         MONITORS.DOC PRN <<cr>>.
  866.  
  867.  
  868.         Miscellaneous
  869.  
  870.         EZ-Crypt Lite works closely with your computer's hardware to 
  871.         gain much of its speed.  However, it never directly addresses 
  872.         the hardware without using standard DOS calls.  If you have any 
  873.         memory resident software that modifies the way DOS works, then 
  874.         EZ-Crypt Lite may not function properly.  We strongly recommend 
  875.         that you remove all memory resident software before running EZCRL!
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.                                        14
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.         Basic Definitions:
  928.         ==================
  929.  
  930.         The terms used in EZ-Crypt Lite may be a little confusing.  These 
  931.         terms are not made up, they are frequently used when discussing 
  932.         cryptography.  We have tried to pick a handful of the most 
  933.         important terms and define them for you.  They are:
  934.  
  935.         Cryptography -- The general study of hiding the meaning of 
  936.         messages and the general techniques used for the hiding.
  937.           
  938.         Cryptanalysis -- The solving or breaking of codes without any 
  939.         knowledge of the key.
  940.  
  941.         Cipher -- Any technique,  method,  or scheme (substitution, 
  942.         transposition, and XOR) used to encrypt and decrypt text,  
  943.         without regard to its linguist structure.
  944.  
  945.         Plaintext -- The unencrypted or totally decrypted readable text.
  946.  
  947.         Cyphertext -- The unintelligible text, after encrypting it.
  948.  
  949.         Encrypting -- The process of encoding a plaintext file to hide 
  950.         the intelligence.
  951.  
  952.         Decrypting -- Decoding an encrypted/ciphertext file.
  953.  
  954.         Key -- The text that was used to encrypt or decrypt a file.   
  955.         Sometimes called a code word.  Keys can be simple everyday words 
  956.         or very complex combinations of characters that have no meaning.  
  957.         Some electronic information services pick your password by 
  958.         combining two regular words with a character between them.  
  959.         Examples keys: abc1234, Never:Again, and alsdkfqiaef. 
  960.  
  961.         Substitution encipherment -- Replaces each letter of the original 
  962.         message by another.
  963.  
  964.         Transposition encipherment -- Rearranges  the position  of  each 
  965.         letter of the original message, but doesn't change their 
  966.         identities.
  967.  
  968.         XOR -- Exclusive or, an arithmetic based encryption technique 
  969.         working at the bit level on characters.
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.                                        15
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.         Encrypted Ramblings  - Some Good Information
  994.         ============================================ 
  995.  
  996.         As networks proliferate the need for data security increases.  
  997.         The world in the past has largely depended on physical security, 
  998.         that is safes and locks.  Computers, much to the bureaucrats 
  999.         consternation, are rapidly eroding the possibility of physical 
  1000.         security (wherever a modem is connected to a phone line).  Laws 
  1001.         will be passed, but in the final result, honesty depends on good 
  1002.         locks and all the ministrations of legislators  and bureaucrats 
  1003.         will come have little positive effect on security.  Human nature 
  1004.         will win out.  The easier it is to get, the more likely it is to 
  1005.         be stolen.  Encryption provides part of the answer to the need 
  1006.         for increased security.  It will be especially useful in systems 
  1007.         that are open to all users but have some confidential data.  
  1008.         Instead of complex levels of users verification through 
  1009.         passwords, everyone can get the file but only the people with the 
  1010.         key can decode the information.  Encryption at its present state 
  1011.         is cumbersome and time consuming but, faster computers and better 
  1012.         programs can ease this problem.  This is where EZ-Crypt Lite 
  1013.         comes to the rescue.
  1014.  
  1015.         Encryption if nothing else is a fascinating exercise.  EZ-Crypt 
  1016.         Lite implements a version of Vernham's machine developed at Bell 
  1017.         labs in the 20's.  The original machine used Baudot code on the 
  1018.         Teletype and performed an exclusive or (XOR) on each character of 
  1019.         the message and the key to produce the encrypted character.  The 
  1020.         message was decoded by the same machine in the same manner.  The 
  1021.         method is considered unbreakable if two conditions are met.  
  1022.         First the key is longer than the message and second the key is 
  1023.         only used once, sometimes called a "one time pad."  Typically the 
  1024.         files you will be encrypting are much longer than the your key
  1025.         (also much longer than the one we build from your key) thereby 
  1026.         weakening the encryption.  
  1027.  
  1028.         Distribution and maintenance of keys is unworkable in the day to 
  1029.         day operation of any communications operation of any size.  EZ-
  1030.         Crypt Lite builds a much more complex key from your simple key, 
  1031.         in an effort to provide a method to ease this problem.  It 
  1032.         creates a one time pad based on your unique key.  Most random 
  1033.         keys are not truly random since all random functions are 
  1034.         repeatable and their true randomness is somewhat suspect.  What 
  1035.         is the solution?  Always the specter of a bigger and faster 
  1036.         computers loom in the future to provide even faster encryption.  
  1037.         Thinkers build on the best thoughts of those preceding them.  
  1038.         More powerful computers and better encryption techniques will 
  1039.         eventually provide a good solution to this problem. 
  1040.  
  1041.         EZ-Crypt Lite provides encryption methods that range from the 
  1042.         very simple to the complex.  Combinations of these encryption 
  1043.         methods are supported.  This further complicates the process of 
  1044.         breaking the code.
  1045.  
  1046.         In our implementation two compromises were made.  Potentially 
  1047.         the most dangerous compromise is allowing you to store a set of 
  1048.  
  1049.  
  1050.                                        16
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.         default keys in a configuration file.  So be careful about 
  1060.         allowing access to this configuration file (called EZCRL.CNF).  
  1061.         Another compromise was in using a relatively simple exclusive or 
  1062.         method used in the simpler encryption techniques.  Use the higher 
  1063.         numbered methods for more protection.
  1064.  
  1065.         How do you select a good key?  Several things should be 
  1066.         considered.  The key should not have a lot of repeating 
  1067.         characters, if they have any pattern to the eye they should not 
  1068.         be used.  The keys should be kept secure.
  1069.  
  1070.         If there is any question of the randomness of the encrypted file, 
  1071.         EZ-Crypt Lite could be used on it multiple times using different 
  1072.         keys.  The true randomness of the key should not matter since the 
  1073.         use of more than one key should make unraveling very difficult if 
  1074.         not impossible.  This process could be repeated until the 
  1075.         paranoia of the person generating the keys was satisfied.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.                                        17
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.                               ORDERING INFORMATION
  1126.                               ====================
  1127.         Mail Order To:                    Information/Customer Service:
  1128.                                             1-713-280-9900
  1129.         EZX Publishing                    VISA/MasterCard/AMEX Orders Only:
  1130.         P.O. Box 58177                    1-800-US-EASY-X ext. v100
  1131.         Webster, TX 77598  USA            (1-800-873-2799)
  1132.  
  1133.         QUANTITY                    DESCRIPTION                         AMOUNT
  1134.         ----------------------------------------------------------------------
  1135.  
  1136.         ___ EZ-CRYPT LITE Version 1.0 Registration........ @ $ 39 ea  $ ______
  1137.             (includes registration, printed manual, telephone 
  1138.             support, and update notices)
  1139.  
  1140.         ___ EZ-FORMS EXECUTIVE Ver. 2.2 Registration...... @ $119 ea  $ ______
  1141.             (includes registration, printed manual, 100+ forms,
  1142.             telephone support, and update notices)
  1143.  
  1144.         ___ EZ-SPREADSHEET Ver. S22. Become a Spreadsheet .@ $ 49 ea. $ ______
  1145.             pro in only 20 minutes!  Only $29 with purchase of other products.
  1146.  
  1147.         ___ EZ-COPY LITE Version 1.3 Registration..........@ $ 39 ea  $ ______
  1148.             (includes printed manual, telephone support, and update notices)
  1149.  
  1150.         ___ EZ-COPY PLUS - Full support for 3 1/2" diskettes plus paging 
  1151.             to hard disk and extended/expanded memory support. @ $ 199 $ _____
  1152.  
  1153.         Registration is for each computer or workstation.
  1154.                                                               Subtotal   _____
  1155.         PACKAGING AND HANDLING:
  1156.         Add $5 in the USA-48.
  1157.         (Add $10 for 2nd business day, or $20 for next day, USA-48)
  1158.         (AK, HI, PR, VI, Canada, add $10. $20 all other foreign)    ______
  1159.         (3.5 inch diskettes, add $5.00 per copy, $10 EZFX)          ______
  1160.         (Texas residents please add 8% sales tax)             Tax   ______
  1161.  
  1162.                                                                 Total $ ______
  1163.         Payment by:( ) Check ( ) MC ( ) VISA ( ) AM EXP ( ) PO #______
  1164.  
  1165.            Name: ____________________________________________________________
  1166.  
  1167.         Company:_____________________________________________________________
  1168.  
  1169.         Address: ____________________________________________________________
  1170.  
  1171.                : ____________________________________________________________
  1172.  
  1173.         Day Phone: _________________________ Eve: ___________________________
  1174.  
  1175.         CARD #: __________________________________ EXP DATE _________________
  1176.  
  1177.         Signature of Card Holder Only: ______________________________________
  1178.  
  1179.                   THANK YOU FOR YOUR ORDER AND PROMPT PAYMENT.
  1180.  
  1181.  
  1182.                                        18
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.