home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2002 November / SGI IRIX Base Documentation 2002 November.iso / usr / share / catman / u_man / cat1 / crypt.z / crypt
Encoding:
Text File  |  2002-10-03  |  3.4 KB  |  133 lines

  1.  
  2.  
  3.  
  4. CCCCRRRRYYYYPPPPTTTT((((1111))))                                                              CCCCRRRRYYYYPPPPTTTT((((1111))))
  5.  
  6.  
  7.  
  8. NNNNAAAAMMMMEEEE
  9.      crypt - encode/decode
  10.  
  11. SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.      ccccrrrryyyypppptttt [ password ]
  13.      ccccrrrryyyypppptttt [[[[----kkkk]]]]
  14.  
  15. DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  16.      _c_r_y_p_t reads from the standard input and writes on the standard output.
  17.      The _p_a_s_s_w_o_r_d is a key that selects a particular transformation.  If no
  18.      argument is given, _c_r_y_p_t demands a key from the terminal and turns off
  19.      printing while the key is being typed in.  If the ----kkkk option is used,
  20.      _c_r_y_p_t will use the key assigned to the environment variable CrYpTkEy.
  21.      _c_r_y_p_t encrypts and decrypts with the same key:
  22.  
  23.           crypt key <clear >cypher
  24.           crypt key <cypher | pr
  25.  
  26.      Files encrypted by _c_r_y_p_t are compatible with those treated by the editors
  27.      _e_d(1), _e_d_i_t(1), _e_x(1), and _v_i(1) in encryption mode.
  28.  
  29.      The security of encrypted files depends on three factors:  the
  30.      fundamental method must be hard to solve; direct search of the key space
  31.      must be infeasible; ``sneak paths'' by which keys or clear text can
  32.      become visible must be minimized.
  33.  
  34.      _c_r_y_p_t implements a one-rotor machine designed along the lines of the
  35.      German Enigma, but with a 256-element rotor.  Methods of attack on such
  36.      machines are known, but not widely; moreover the amount of work required
  37.      is likely to be large.
  38.  
  39.      The transformation of a key into the internal settings of the machine is
  40.      deliberately designed to be expensive, i.e., to take a substantial
  41.      fraction of a second to compute.  However, if keys are restricted to
  42.      (say) three lower-case letters, then encrypted files can be read by
  43.      expending only a substantial fraction of five minutes of machine time.
  44.  
  45.      If the key is an argument to the _c_r_y_p_t command, it is potentially visible
  46.      to users executing _p_s(1) or a derivative.  The choice of keys and key
  47.      security are the most vulnerable aspect of _c_r_y_p_t.
  48.  
  49. FFFFIIIILLLLEEEESSSS
  50.      /dev/tty  for typed key
  51.  
  52. SSSSEEEEEEEE AAAALLLLSSSSOOOO
  53.      ed(1), edit(1), ex(1), makekey(1), ps(1), stty(1), vi(1).
  54.  
  55. WWWWAAAARRRRNNNNIIIINNNNGGGG
  56.      If two or more files encrypted with the same key are concatenated and an
  57.      attempt is made to decrypt the result, only the contents of the first of
  58.      the original files will be decrypted correctly.
  59.  
  60.  
  61.  
  62.  
  63.                                                                         PPPPaaaaggggeeee 1111
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. CCCCRRRRYYYYPPPPTTTT((((1111))))                                                              CCCCRRRRYYYYPPPPTTTT((((1111))))
  71.  
  72.  
  73.  
  74. BBBBUUUUGGGGSSSS
  75.      If output is piped to _n_r_o_f_f and the encryption key is _n_o_t given on the
  76.      command line, _c_r_y_p_t can leave terminal modes in a strange state (see
  77.      _s_t_t_y(1)).
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.                                                                         PPPPaaaaggggeeee 2222
  130.  
  131.  
  132.  
  133.