home *** CD-ROM | disk | FTP | other *** search
/ JCSM Shareware Collection 1996 September / JCSM Shareware Collection (JCS Distribution) (September 1996).ISO / fileutil / blackbox.zip / BLACKBOX.DO_ / BLACKBOX.DO
Text File  |  1995-11-04  |  4KB  |  85 lines

  1. **************************************************************************
  2.         BlackBox ver. 3.0 for Windows
  3. **************************************************************************
  4.  
  5.            $$$$$  FINANCIAL REWARD $$$$$
  6.  
  7.   A reward of $300.00 is being offered to the first person who can
  8. break the encryption algorithm. Please see the conditions below.
  9.  
  10. --------------------------------------------------------------------------
  11.  
  12.             INSTALLING BlackBox
  13.  
  14.   In order to install Blackbox ver. 3.0 insert the diskette in drive a or
  15. b. Click on "File" in the menu and select "Run" in the drop-down window.
  16. When a dialog box appears type a:\setup (b:\setup). To run BlackBox double-
  17. click on the group icon. When it expands double-click on the BLACKBOX icon.
  18.  
  19.  
  20.             USING BlackBox
  21.  
  22.   BlackBox is a file encryption program. Before a file can be encrypted or
  23. decrypted it has to be selected. The first step in selecting a file is
  24. selecting a disk drive. This is done with the help of the drop down list box
  25. in the top right corner. If you click on the down arrow a list of drives
  26. appears. Click on the desired drive and the directory tree of the selected
  27. drive will appear in the box below. Now you need to select a directory.
  28. Double-clicking on a directory icon will select the directory and display
  29. all the sub-directories in it. At the same time the list of files in the
  30. selected directory will apear in the box on the left. Point the mouse on
  31. the desired file and click. An icon and a text indicating if the file has
  32. been encrypted or not will appear to the left.
  33.   In order to encrypt or decrypt a file you have to enter a password. It can
  34. be up to 32 characters long. It is case sensitive and all printable characters
  35. are acceptable. After the password has been entered press the <Encrypt>
  36. or <Decrypt> button. It is critical that you write down the password used
  37. for encrypting files. If you cannot remember the password the file will be
  38. lost for ever. For this reason the password is entered twice. Thus the
  39. possibility of loosing data due to mistyping is eliminated.
  40.   When encrypting a file you do not have to specify output. The file will get
  41. encrypted but the name will not change. Black Box "remembers" which files 
  42. have been encrypted by a tag attached to each encrypted file.  
  43.   BlackBox 3.0 can be used in either binary or text mode. Binary is the 
  44. preferred and default mode. However, if you need to send an e-mail message
  45. such that a text file is required then use the text mode.
  46.   BlackBox 3.0 creates temporary files BLBOX.AUX and TEMP.TMP. If by any
  47. chance you already have files with the same name, please rename them.
  48. Otherwise BlackBox 3.0 will delete them after issuing a warning.
  49.  
  50.  
  51.         THE ENCRYPTION ALGORITHM
  52.  
  53.   The encryption process is a stream cipher with an extremely large
  54. period. The key stream is unpredictable since it is based on a new,
  55. cryptographically secure algorithm. It uses neither shift register nor
  56. congruential random number generator (although it is a component of it).
  57. Listings are available to registered users (please see FORM.DOC).
  58.   Furthermore a reward of $300.00 is hereby being offerd to the first person
  59. who can decipher the enclosed file MYSTERY.BB3. The file contains an English
  60. text. If you send
  61.     a) The decrypted content of MYSTERY.BB3
  62.     b) The key (password) with which it was encrypted
  63.     c) A decsription of the cryptanalytic process
  64. to Algos we will immediately send you $300.00 (Three hundred dollars).
  65.  
  66. * The encryption algorithm is employed in cipher block chaining mode
  67.   eliminating the need for frequent key changes.
  68.  
  69. * Original files are overwritten three times with alternating patterns
  70.   for maximum security.
  71.  
  72. * The encryption algorithm is available for public scrutiny.
  73.  
  74.  
  75.         LICENCE AGREEMENT
  76.  
  77.   You are encouraged to freely use and distribute this software. However,
  78. if you find it useful you are also encouraged to send $15.00 donation to
  79. Algos Technology, 3984 Washington Blvd., #333, Fremont, CA 94538. You may not
  80. use this program for your own commercial purposes without prior written
  81. permission from Algos Technology. Algos Technology makes no specific 
  82. representations and absolutely no warranties or guaranties, expressed or 
  83. implied, and will not be liable for any damages whatsoever.
  84.  
  85.