home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 3 / Cream of the Crop 3.iso / utility / enc.zip / MANUAL.DOC < prev    next >
Text File  |  1993-11-12  |  54KB  |  1,199 lines

  1.  
  2.  
  3.                EEEEEEEE    NN    NN     CCCCCC     !!!!
  4.                EE          NNN   NN    CCC   CC    !!!!
  5.                EE          NNNN  NN    CC           !!
  6.                EEEEEEEE    NN NN NN    CC           !!
  7.                EE          NN  NNNN    CC
  8.                EE          NN   NNN    CCC   CC    !!!!
  9.                EEEEEEEE    NN    NN     CCCCCC     !!!!
  10.  
  11.                               Version 1.0
  12.  
  13.  
  14.                              Published By
  15.                            Apton Corporation
  16.                              P.O.Box 34620
  17.                            Chicago, IL 60634
  18.                                   USA
  19.                           Tel: (312) 777-0282
  20.                           Fax: (312) 777-2075
  21.  
  22.  
  23.          Program and documentation (c) 1993, Apton Corporation.
  24.                           All rights reserved.
  25.                 ENC! is a trademark of Apton Corporation.
  26.  
  27.              Other product and company names are trademarks
  28.                       of their respective owners.
  29.  
  30.  
  31.  
  32. ======================================================================
  33. IMPORTANT NOTES:
  34.  
  35.      If you run Microsoft Windows in enhanced mode and you use EMM386
  36. and SMARTDRV, you must read Chapter 4 [Section - running Windows in
  37. enhanced mode]. If you use On-The-Fly compression programs such as
  38. Stacker and Double space, you must read Chapter 4 [Section - working
  39. with data compression programs].
  40. ======================================================================
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57. ENC! 1.0  [10-12-93]             MANUAL.DOC                     page 1
  58.  
  59. ----------------------------------------------------------------------
  60.                                                               CONTENTS
  61. ----------------------------------------------------------------------
  62.  
  63. Chapter 1       INSTALLATION
  64.  
  65.      Prepare install checklist
  66.      Installing ENC!
  67.  
  68. Chapter 2       ABOUT ENC!
  69.  
  70.      Welcome
  71.      Features of ENC!
  72.      Program limitations
  73.  
  74. Chapter 3       ENC! BASICS
  75.  
  76.      Private and general access
  77.      Encryption modes
  78.      Encryption parameters
  79.      Transport files
  80.      DOS FCB system calls
  81.      Renaming files
  82.  
  83. Chapter 4       WORKING WITH ENC!
  84.  
  85.      Loading ENC!
  86.      How to control ENC!
  87.      Controlling ENC! from Windows
  88.      Running Windows in enhanced mode
  89.      Changing and viewing encryption parameters
  90.      Working with application programs
  91.      Working with data compression programs
  92.      If you forget the passwords or encryption key
  93.  
  94. Chapter 5       WORKING WITH UTILITIES
  95.  
  96.      Maintenance utilities
  97.      Manual encryption and decryption
  98.      Working with transport files
  99.  
  100.  
  101. ----------------------------------------------------------------------
  102. Chapter 1                                                 INSTALLATION
  103. ----------------------------------------------------------------------
  104.  
  105.                      PREPARE INSTALL CHECKLIST
  106.  
  107.      ENC! needs to know a few things during installation. They are
  108. primarily used as initial settings. You can always make changes after
  109. you have installed ENC!. If you are uncertain of the terms used in the
  110. checklist, please read the first three sections of Chapter 3.
  111.  
  112. 1. Disk drive and directory you will like to install ENC!.
  113.  
  114.         Pathname:___________________________________
  115.  
  116. 2. For each local drive (disk drive that is physically in your
  117.    computer not from a network server), select the encryption mode
  118.    (details in Chapter 3 [Section - encryption modes]) you want to use
  119.    and list the file extensions of all the files you want to encrypt.
  120.    You can also select encrypt all files option instead of file
  121.    extensions. Wildcard characters * and ? are allowed in the file
  122.    extensions. If you select encrypt all files option for a drive, it
  123.    does not count as a file extension.
  124.  
  125.    For this shareware version, you can only select 2 file extension/
  126.    disk drive combinations instead of 64 in registered version. But,
  127.    you can elect to encrypt all files on any number of local drives.
  128.  
  129.         Drive A:
  130.  
  131.         [  ] Encrypt all files       [  ] Use secure mode
  132.         File extensions:
  133.         __________________________________________
  134.         __________________________________________
  135.  
  136.         Drive B:
  137.  
  138.         [  ] Encrypt all files       [  ] Use secure mode
  139.         File extensions:
  140.         __________________________________________
  141.         __________________________________________
  142.  
  143.         Drive C:
  144.  
  145.         [  ] Encrypt all files       [  ] Use secure mode
  146.         File extensions:
  147.         __________________________________________
  148.         __________________________________________
  149.  
  150.         Drive D:
  151.  
  152.         [  ] Encrypt all files       [  ] Use secure mode
  153.         File extensions:
  154.         __________________________________________
  155.         __________________________________________
  156.  
  157. 3. Do you want ENC! to check all executable files before they are
  158.    loaded? If you select to encrypt all files in any disk drive, we
  159.    strongly recommend to select this option. You can also select this
  160.    option if you just want to be sure. Details on this option are in
  161.    Chapter 3 [Section - encryption parameters].
  162.  
  163.         [  ] Yes     [  ] No
  164.  
  165. 4. What will be the private password, the general password, and the
  166.    encryption key? Details on passwords and encrption keys are in
  167.    Chapter 3 [Section - private and general access]. The passwords
  168.    and encryption key can be any combination of printable characters
  169.    including space except double quote (") and back slash (\). The
  170.    length of the passwords and encryption key are at least 1 character
  171.    and at most 12 characters. Uppercase characters are treated as if
  172.    they were lowercase so that you do not have to worry above the
  173.    shift and caps lock keys.
  174.  
  175.         Private password : __________________________
  176.         General password : __________________________
  177.         Encryption key   : __________________________
  178.  
  179. 5. Do you want the ENC! to modify your AUTOEXEC.BAT so that ENC! will
  180.    be automatically loaded when the computer is turned on? ENC! will
  181.    also include its program path into your original path so that you
  182.    can access ENC! utilities from any directory.
  183.  
  184.         [  ] Yes     [  ] No
  185.  
  186.      To help you to determine the file extensions needed to be
  187. encrypted, we have compiled a list of data file extensions for some
  188. popular programs. This list is just a reference. Data file extensions
  189. may change with different versions of the programs. To be sure, you
  190. can check the file extensions of the actual files created by the
  191. programs or consult your software vendors.
  192.  
  193.      Ami Pro                 - sam
  194.      Autocad                 - dwg
  195.      Autosketch              - skd
  196.      Corel draw              - cdr, eps
  197.      Dac Easy                - db
  198.      Dbase                   - dbf, ndx, ntx, mdx
  199.      Harvard graphics        - hpg
  200.      Lotus 1-2-3             - wk?, pic
  201.      Lotus Freelance         - pre
  202.      Microsoft Word          - doc, dot
  203.      Microsoft Excel         - xl?
  204.      Microsoft Access        - mdb
  205.      Microsoft Powerpoint    - ppt
  206.      Object vision           - ovd
  207.      Org plus for Windows    - opw
  208.      Paradox                 - db, px
  209.      Quattro pro             - wq?
  210.      Quicken for Windows     - qdi, qdt, qmt, qnx
  211.      Quicken for DOS         - cdi, cdt, cmt, cnx
  212.      Quick book              - sdi, sdt, smt, snx
  213.      Ventura publisher       - chp, txt, cap, sty
  214.      Windows write           - wri
  215.      Word perfect            - wp?
  216.  
  217.      Standard backup file    - bak
  218.      Standard graphic file   - tif, pcx, bmp, gif
  219.      Standard text file      - txt
  220.      Windows temporary file  - tmp
  221.  
  222.  
  223.                           INSTALLING ENC!
  224.  
  225.      ENC! installation is straight forward. Just insert ENC! program
  226. disk into drive A (or drive B), reach for your keyboard and type:
  227.  
  228.         a:install
  229.  
  230.      Now, all you have to do is to follow the instructions of the
  231. install program and answer a few questions. If you have prepared the
  232. install checklist, just go down the list and the answers are all
  233. there. If you are not sure about the settings of ENC!, use the
  234. following default settings:
  235.  
  236.         ENC! program directory  =  C:\ENC
  237.         Check executables       =  N  [no]
  238.         Encrypt all files       =  N  [no]
  239.         Use secure mode         =  N  [no]
  240.         Modify AUTOEXEC.BAT     =  Y  [yes]
  241.  
  242.      After you have completed the installation, please record your
  243. encryption key and store it in a safe place. The only time you will
  244. use the encryption key again is when you forget your password.
  245. Details on recovering from forgotten passwords are in Chapter 4
  246. [Section - if you forget the passwords or encryption key].
  247.  
  248.      Details about how to use ENC! are in Chapter 4 and Chapter 5.
  249. Please read the file README.DOC in ENC! program directory. The file
  250. contains additional information about ENC!. If ENC! has modified your
  251. AUTOEXEC.BAT file, you can start using ENC! by rebooting the computer.
  252. Otherwise, go to ENC! program directory and type:
  253.  
  254.         encdrv
  255.         enc
  256.  
  257.      If you want to immediately adjust all files in a drive to
  258. encrypted files according to the encryption parameters you have just
  259. entered, use your private password to gain private access, then type:
  260.  
  261.         adjenc [drive]\*.* /s
  262.  
  263. Where [drive] is the drive letter such as c:.
  264.  
  265.  
  266. ----------------------------------------------------------------------
  267. Chapter 2                                                   ABOUT ENC!
  268. ----------------------------------------------------------------------
  269.  
  270.                                 WELCOME
  271.  
  272.      Welcome to Apton ENC!, the first and only universal real time
  273. encryption system for desktop computers. In today's business world,
  274. security of confidential files stored in desktop computer is a major
  275. concern. Anyone can turn on your computer and read anything he
  276. desires. What he reads may be some confidential files that will
  277. compromise yourself and your company.
  278.  
  279.      Traditionally, data security is achieved by controlling access to
  280. a computer. Users must enter a password to access the computer.
  281. However, this does not actually secure the underlying data in
  282. sensitive data files and it can be bypassed too. It cannot protect
  283. data that are stored in a diskette which may be laying around and
  284. falls in the wrong hands. There are programs that will encrypt their
  285. data files. But these programs only encrypt their own data and
  286. everytime the user wants to access the data, he must enter a password.
  287. The operation is cumbersome and it does not benefit the data generated
  288. by other programs.
  289.  
  290.      ENC! offers a simple solution to the data security problem. In
  291. fact, the most complex operation is to install ENC! into your computer
  292. and it is straight forward. After ENC! is installed, all you have to
  293. do is to enter a password when you turn on your computer. ENC! will
  294. take over and automatically encrypt and decrypt your data. ENC! is
  295. fast. ENC! uses a proprietary method to achieve lightning speed
  296. encryption and decryption. You will not even notice ENC!'s existence.
  297. ENC! is secure. If you happen to look at a file encrypted by ENC!, all
  298. you see is an unintelligible mess. No one can make head or tail out of
  299. it and certainly your programs cannot process it for unauthorized
  300. people to read.
  301.  
  302.  
  303.                            FEATURES OF ENC!
  304.  
  305.      ENC! is a state of the art real time encryption system. It is
  306. designed to be totally transparent to the user. After it is loaded,
  307. you will not aware of its existence. One thing you can be sure is
  308. that the data files you instruct ENC! to encrypt will be encrypted.
  309. ENC! works seamlessly with all types of programs; word processors,
  310. spreadsheets, accounting softwares, databases, presentation graphics,
  311. CADs, etc, etc. It works great with Microsoft Windows too.
  312.  
  313.      Once ENC! is loaded, only authorized person can access encrypted
  314. files. Of course, when you are not in your office, an unauthorized
  315. person can always stop the loading of ENC!. Don't worry, when he looks
  316. at your encrypted data files, all he sees are files of unintelligible
  317. data. There is one important feature of ENC!. If ENC! is not loaded
  318. and the unauthorized person is persistent enough to make a copy of
  319. your encrypted files, what he gets is a damaged copy. The original is
  320. perfectly safe. When you are using secure encryption mode and he later
  321. returns the damaged copy to you, even you cannot read it. If you are
  322. using the recoverable encryption mode, you are the only person who can
  323. recover the damaged copy.
  324.  
  325.      Imagine you are out of town and someone in your office
  326. desperately needs one of your confidential files for an important
  327. meeting. Should you give him your password? You do not want to be
  328. used as an excuse for his performance in the meeting. Certainly you
  329. will not like the idea that he can go through all your privates files.
  330. ENC! has solved this dilemma. ENC! has a built in two levels encrypted
  331. file access control. You can tell ENC! a certain file is private
  332. confidential file and another file is general confidential file. Both
  333. files will be encrypted. However, only you who know the private
  334. password can access both files. You can tell another person the
  335. general password and he can only access the general file.
  336.  
  337.      Most programs that have encryption capabilities work with file
  338. encryption on a one by one basis. If you want to encrypt ten files,
  339. you have to tell the program to encrypt file ten times and enter
  340. password ten times. This is cumbersome and error prone. ENC! works
  341. with files on an application basis. All you have to tell ENC! is the
  342. file extensions of the files and the disk drive they are located and
  343. ENC! will automatically encrypt all the files with those file
  344. extensions which are located on that disk drive. For example, you want
  345. to encrypt your Lotus 1-2-3 files in drive C. All you have to do is to
  346. instruct ENC! to encrypt files with WK1 file extension (or WK* if you
  347. want to encrypt all versions of Lotus 1-2-3 files) in drive C. That's
  348. it. If you desire to dedicate a drive to store encrypted files, you
  349. simply instruct ENC! to encrypt all file extensions in that drive.
  350.  
  351. If you want to know more about different features of ENC!, please
  352. spare some of your precious time to read chapter 3 - ENC! basics. We
  353. strongly recommend you to read it. It will help you understand how
  354. ENC! works and to make decisions when installing and using ENC!.
  355.  
  356.  
  357.                     WARNING - PROGRAM LIMITATIONS
  358.  
  359.      ENC! does have a few limitations. Following is a short list of
  360. the limitations:
  361.  
  362. 1. ENC! currently only supports MS-DOS 3.1 and above or its fully
  363.    compatible equivalents such PC-DOS. It does not support other
  364.    operating systems such as DR-DOS, OS/2, or Windows-NT.
  365.  
  366. 2. ENC! does not support FCB system calls of MS-DOS. FCB system calls
  367.    are remnants of MS-DOS 1.x versions. Practically no program has use
  368.    these system calls for years. We do not want to unnecessarily waste
  369.    your precious conventional memory in your computer by increase the
  370.    size of ENC! resident encryption engine to support the obsoleted
  371.    FCB system calls.
  372.  
  373. 3. ENC! only supports local drives. It does not support remote drives
  374.    connected to your computer by means of a local area network. You
  375.    will not want to store your confidential files in a public area
  376.    anyway.
  377.  
  378. 4. ENC! only supports drives with a maximum of 1024 bytes per sector.
  379.    Generally, disk drives are formatted to 512 bytes per sector.
  380.    Before MS-DOS 4.0, a partition in a disk drive is limited to a
  381.    maximum of 32 megabytes. Some disk management programs and OEM
  382.    versions of MS-DOS attempt to overcome this limit by formatting the
  383.    disk drive to 1024 bytes per sector. There are also some optical
  384.    drives that use 1024 bytes per sector. We do not know of anyone
  385.    using sector size larger than 1024 bytes. We just want you to aware
  386.    of this limitation.
  387.  
  388. 5. ENC! does not support programs that bypass MS-DOS to access data in
  389.    the disk drives. There is a class of programs such as Norton
  390.    Utility that bypasses the operating system to perform low level
  391.    disk maintenance. ENC! will not interfere with their operations.
  392.    These programs will not interfere with ENC! operations either.
  393.    Whatever is encrypted stays encrypted and whatever is unencrypted
  394.    stays unencrypted. This will not compromise the security of your
  395.    data.
  396.  
  397. 6. Due to the apparently random nature of encrypted files, On-The-Fly
  398.    data compression programs such as Stacker, Superstor, Double space,
  399.    and Double drive will yield a low compression ratio when
  400.    compressing encrypted files. This is not something particular to
  401.    ENC!. This happens with all encrypted files. ENC! has an advantage.
  402.    Regular data compression programs such as Pkzip will not be
  403.    affected. They will maintain the usual compression ratio under
  404.    ENC!.
  405.  
  406.  
  407. ----------------------------------------------------------------------
  408. Chapter 3                                                  ENC! BASICS
  409. ----------------------------------------------------------------------
  410.  
  411.                       PRIVATE AND GENERAL ACCESS
  412.  
  413.      There are files that are for your eyes only. There are files that
  414. you allow someone you trust to access. There are also files that you
  415. do not care who can access them. ENC! features a multiple access
  416. control system that can limit file access according to your
  417. specifications.
  418.  
  419.      ENC! divides files into three access levels, namely, private
  420. files, general files, and unrestricted files. Private files can only
  421. be accessed by a person who knows a private password. Generally, you
  422. are the only person who knows it. Private files may be your personal
  423. files that you do not want anyone to access. General files can be
  424. accessed by anyone who knows either the private password or a general
  425. password. Generally, you will give the general password to a person
  426. who will handle your confidential documents when you are not in your
  427. office. Say, your secretary. General files can be some confidential
  428. company files that others in your company may occassionally need to
  429. access. Unrestricted files can be accessed by anyone. These are files
  430. that pose no security hazard.
  431.  
  432.      When you have private access privilege, you can create and access
  433. private files. ENC! provides you with a simple way to designate a file
  434. as private. If the first character of the filename is the character &,
  435. the file is a private file. When someone with general access privilege
  436. creates a file using & as the first character of the filename, the
  437. file is a general file.
  438.  
  439.      Do you have the uneasy feelings when someone is across
  440. your desk while you are typing a password to access a confidential
  441. file? I do. You can change the password after the person is gone.
  442. But, if you have a hundred confidential files, you will not enjoy
  443. changing password for each file a hundred times. I assume you can
  444. remember which hundred files you need to change. ENC! has a simple
  445. solution to this unpleasant problem.
  446.  
  447.      Traditionally, program with encryption capabilities uses the
  448. password as an encryption key to encrypt your files. The encryption
  449. key dictates how a file is being encypted. If the encryption key is
  450. changed, the file has to be decrypted with the old encryption key and
  451. re-encrypted with the new encryption key. This is why you have to
  452. change the password for all the hundred files mentioned above. It is
  453. slow and cumbersome. ENC! separates the password from the encryption
  454. key. The private password and general password are used only to
  455. establish the access privilege. They have no bearing on how your files
  456. are encrypted. When you change the passwords, there is no effect on
  457. your encrypted files. You can change the passwords for all encrypted
  458. files in seconds. Since you do not need to enter the encryption key
  459. again after installation, no one will know what it is.
  460.  
  461.      "But I can easily forget my password. I am screwed, am I?". No,
  462. you are not. When you install ENC!, it is important to write down your
  463. encryption key and store it in a safe place. When you forget your
  464. password, just go and get your encryption key. You can reestablish the
  465. passwords in minutes, that's it! Your encrypted files will be back
  466. online. Details are in Chapter 4.
  467.  
  468.      ENC! allows you to change the encryption key too. However, this
  469. process is more involved and time consuming. You have to decrypt all
  470. the encrypted files before you can change the encryption key. After
  471. you change the encryption key, you have to re-encrypt the files.
  472. Don't worry, ENC! comes with utilities to ease the pain. Details are
  473. in chapter 4.
  474.  
  475.  
  476.                            ENCRYPTION MODES
  477.  
  478.      ENC! will not allow unauthorized person to access encrypted
  479. files. However, it is possible for him to interrupt ENC! loading
  480. process. This will not be a problem since the encrypted files are in
  481. unintelligible form. The unauthorized person can read the files but
  482. he cannot understand what are in them. However, on the safe side, ENC!
  483. adds in a feature to safeguard from unauthorized copying of encrypted
  484. files. Any copying of encrypted files short of using diskcopy while
  485. ENC! resident encryption engine is not loaded will produce a damaged
  486. copy. The original is perfectly safe. This feature is particularly
  487. effective if encrypted files are stored in hard disk since they cannot
  488. be duplicated by means of diskcopy.
  489.  
  490.      You may worry about getting damaged copies if you happen to
  491. forget to load the ENC! resident encryption engine. This is quite
  492. unlikely. ENC! installation will place the command to load ENC!
  493. resident encryption engine in your AUTOEXEC.BAT file so that the
  494. engine will be automatically loaded when the computer is turned on.
  495. Nevertheless, ENC! offers an option to ease the your mind. You select
  496. the encryption mode.
  497.  
  498.      There are two encryption modes ENC! can use to encrypt data
  499. files. Namely, the recoverable mode (default setting) and the secure
  500. mode. As mentioned above, unauthorized copying of ENC! encrypted file
  501. will produce a damaged copy. If ENC! uses recoverable mode to encrypt
  502. a data file, the damaged copy can be repaired by an ENC! utility
  503. called FIXENC. The utility requires private access privilege to
  504. operate and it repairs the damaged copy according to your encryption
  505. key. You are the only person who can repair the damaged copy. If ENC!
  506. uses secure mode to encrypt a data file, the damaged copy is
  507. irreparable. The selection of encryption mode is on a drive by drive
  508. basis. You can change the encryption mode anytime you like. ENC! will
  509. automatically recognize the encryption mode used by an encrypted file
  510. and processes it accordingly.
  511.  
  512.      There are differences between the two encryption modes. They
  513. concern the security of your encrypted files. When files are encrypted
  514. in recoverable mode, it is possible for a computer expert who knows
  515. your general password and is knowledgeable with the internal working
  516. of ENC! to read your private files. If your private files are
  517. encrypted in secure mode, they are virtually impossible for anyone but
  518. yourself to read. When two identical files are encrypted in
  519. recoverable mode, the two files will contain identical encryption
  520. pattern. When two identical files are encrypted in secure mode, the
  521. two files will contain totally different encryption pattern which
  522. makes the encryption even more secure.
  523.  
  524.      For a person without knowledge of your private and general
  525. passwords, encrypted files generated by either encryption modes are
  526. virtually impossible to break. When ultimate data security is your
  527. goal, secure encryption mode is the better method. Generally, the
  528. recoverable encryption mode is secure enough. The choice is yours.
  529.  
  530.  
  531.                         ENCRYPTION PARAMETERS
  532.  
  533.      Traditionally, program with encryption capabilities works with
  534. encryption on a file by file basis. Each time you create a new
  535. encrypted file, you have to instruct the program to encrypt the file.
  536. ENC! uses a different approach.
  537.  
  538.      Generally, data files of a certain program will most likely
  539. contain confidential information. They may be your word processor,
  540. spreadsheet, or database files. Files of the same program have one
  541. thing in common, they have the same file extension. ENC! takes
  542. advantage of this trend. It uses file extension and the disk drive
  543. where a file is located to determine whether a file should be
  544. encrypted. You only have to inform ENC! what file extension and at
  545. what drive needs to be encrypted and ENC! will do the rest. You do not
  546. have to decide whether to encrypt when you create a file. This method
  547. may encrypt files that do not warrant the security. We do not think
  548. you will mind to overly secure your files in exchange for the
  549. convenience. If you are uncomfortable with securing files that do not
  550. warrant the security, you can create the files in another drive that
  551. does not use the file extension for encryption.
  552.  
  553.      During ENC! installation, the install program will request you
  554. to enter selections of this file extension and disk drive combination.
  555. You can make a maximum of 64 selections with ENC! registered version.
  556. You are only allow 2 selections with ENC! shareware version.
  557. Alternatively, you can instruct ENC! to encrypt all files in a disk
  558. drive. This does not count as a selection. If you have a lot of file
  559. extension/disk drive combinations, you could consider dedicating a
  560. disk drive to store encrypted files. It should be noted that a disk
  561. drive does not mean a physical disk drive. Rather, it means a logical
  562. drive created by DOS. Even though you may have only one hard disk
  563. drive in your computer, DOS can create multiple logical drives using
  564. different drive letters such as drive C, drive D, etc.
  565.  
  566.      ENC! will not encrypt files with EXE, COM, SYS, BAT, OVL, and
  567. DLL file extensions. They are executable files and encrypting these
  568. files will cause problem with their loading. There are some programs
  569. that use overlay files but do not follow the OVL file extension
  570. convention. If you instruct ENC! to encrypt all files in a disk drive
  571. then you install one of these programs into the disk drive, ENC!
  572. cannot distinguish data files from these overlay files. The overlay
  573. files will be encrypted and they will not work. To counter this
  574. problem, ENC! can optionally check all executable files before they
  575. are loaded. If ENC! finds an encrypted executable file, it will be
  576. decrypted. There is a slight speed penalty to enable this option.
  577. Normally, this speed penalty is not noticeable.
  578.  
  579.      When you want to change the encryption parameters, you can use
  580. the SETUP utility to make the change. It should be noted that when you
  581. change the encryption parameters, the encryption status of existing
  582. files will not change. The reason for ENC! to maintain the existing
  583. files encryption status is that sometimes you may want to have
  584. temporary change in encryption parameters. If ENC! adjusts the
  585. encryption status of all the files in your computer whenever you
  586. change the encryption parameters, it will waste a lot of your precious
  587. time. In any case, ENC! will automatically keep track of the
  588. encryption status of your files and you do not have to concern about
  589. the encryption status of your files.
  590.  
  591.      If you have to adjust the encryption status of your files such
  592. as right after you have completed the installation process, ENC!
  593. provides you with the tools. You can use ADJENC utility to adjust the
  594. encryption status of any or all the files in a disk drive according
  595. to the encryption parameters. You can use ENCRYPT utility to encrypt
  596. any or all the files in a disk drive. You can also use DECRYPT utility
  597. to decrypt any or all the files in a disk drive. After you adjust the
  598. encryption status of your files, you may want to make sure they are
  599. adjusted. CHKENC utility will show you the encryption status of any or
  600. all files in a disk drive. Details about these utilities will be
  601. discussed in chapter 5.
  602.  
  603.  
  604.                           TRANSPORT FILES
  605.  
  606.      You may need to send a diskette containing confidential files to
  607. some client across town. How can you be sure no one has looked at or
  608. copied the confidential file before it reaches the desk of the
  609. intended person? This is the reason ENC! provides you with transport
  610. file. A transport file is an encrypted file that has the same nature
  611. as the encrypted files in your computer. The content is unintelligible
  612. and any copying of the file short of using diskcopy will produce a
  613. damaged copy but the original is perfectly safe. There is one
  614. difference, you can specify any encryption key to generate the
  615. transport file. Before you send a person your file, you can make
  616. arrangement with the person as to what encryption key to use. After
  617. you decide what encryption key to use, you can use ENCRPYTK utility
  618. to convert existing files into transport files.
  619.  
  620.      Transport files are always encrypted in secure mode. Even if
  621. someone intercepts the files and makes an unauthorized copy using
  622. diskcopy, the encryption is virtually unbreakable. Once a transport
  623. file is created, even you cannot read it or copy it. A transport file
  624. can only be decrypted by the DECRYPTK utility. The decryption process
  625. will not alter the transport file. It will only create a decrypted
  626. copy of the transport file. This is to prevent the other person from
  627. accidentally using the wrong encryption key to decrypt the transport
  628. file and damages the transport file. If file extension of the copy is
  629. set to be encrypted, the decryption will be followed by encryption of
  630. the copy.
  631.  
  632.  
  633.                          DOS FCB SYSTEM CALLS
  634.  
  635.      ENC! does not support DOS FCB system functions except the FCB
  636. rename file and FCB delete file functions. FCB system functions are
  637. obsoleted since DOS 2.0. They are only used by some antique programs
  638. that are designed to work with DOS 1.x. We do not want to increase the
  639. size of ENC! resident encryption engine to accommodate something that
  640. nobody will use. If you are using programs that use FCB system
  641. functions, there will not be any problem. The only limitations are
  642. that ENC! will not encrypt data files created and used by these
  643. programs and these programs cannot access any encrypted files. Care
  644. should be taken to ensure the file extensions of the data files used
  645. by these programs are not included in the encryption parameters.
  646.  
  647.      If you are not certain whether a program uses FCB system
  648. functions to access data files, you can easily find out using the
  649. following steps:
  650.  
  651. 1. Use the program to create a test file and then exit the program.
  652.  
  653. 2. Encrypt the test file using ENCRYPT utility. Assuming the name of
  654.    the test file is test.tst, type:
  655.  
  656.         encrypt test.tst
  657.  
  658. 3. Run the program and open the test file. If the program does not
  659.    recognize the test file exists, the program is using DOS FCB system
  660.    functions to access data files.
  661.  
  662.  
  663.                             RENAMING FILES
  664.  
  665.      Encryption status of a file will automatically be adjusted after
  666. the file is renamed. If you rename an encrypted file to a name with
  667. unencrypted file extension, the file will be decrypted. The same
  668. holds true with private files. If you have private access privilege
  669. and you rename a private file to a general filename (that is, the
  670. first character of the filename is not the character &), the file will
  671. become a general file.
  672.  
  673.      When ENC! is loaded, person with lower access privilege cannot
  674. rename a higher privilege file. If you do not enter a valid password,
  675. you cannot rename any encrypted file. If you have general access
  676. privilege, you cannot rename a private file.
  677.  
  678.      Programs such as word processors usually use temporary work file.
  679. When you modify a document, the program will copy the original file to
  680. a temporary work file. All your modifications will be made on this
  681. temporary work file. When you have completed your modifications, the
  682. program will copy the original file to a backup file. The original
  683. file will be deleted and the temporary work file will then be renamed
  684. with the original filename. If there is a discrepancy between the
  685. encryption parameters and the encryption status of your file, this
  686. type of operation may affect the encryption status of your file.
  687.  
  688.      Example, you have created an encrypted file and then removed the
  689. file extension of the file from the encryption parameters. The file
  690. will stay encrypted. If you later use a program that uses temporary
  691. work file to modify the file, the renaming process of the program will
  692. change the file to an unencrypted file. Generally, most word processor
  693. programs use temporary work file and most database programs do not.
  694.  
  695.  
  696. ----------------------------------------------------------------------
  697. Chapter 4                                            WORKING WITH ENC!
  698. ----------------------------------------------------------------------
  699.  
  700.                             LOADING ENC!
  701.  
  702.      ENC! provides real time encryption with two programs. ENCDRV.EXE
  703. is a resident encryption engine for performing all the real time
  704. encryption operations. ENC.EXE is the control program which verifies
  705. the passwords and controls the operation of the resident encryption
  706. engine. Normally, the install program will modify your AUTOEXEC.BAT to
  707. load the two programs automatically. However, if you want to load them
  708. manually, load ENCDRV.EXE first then load ENC.EXE.
  709.  
  710.      We strongly recommend to include both programs in your
  711. AUTOEXEC.BAT. If this is not desirable, at least include ENCDRV.EXE so
  712. that ENC! has control of your encrypted files and you can run ENC.EXE
  713. later. You can manually modify AUTOEXEC.BAT by adding the follows:
  714.  
  715. 1. The path of ENC! program directory.
  716. 2. If you have a monochrome display, add SET enc=mono.
  717. 3. ENCDRV.EXE
  718. 4. ENC.EXE
  719.  
  720.  
  721.                          HOW TO CONTROL ENC!
  722.  
  723.      ENC.EXE controls the operation of ENC!. It verifies the
  724. passwords, it allows you to temporarily disable and then re-enable
  725. the encryption. It also allows you to reset ENC! so that you can
  726. change access privilege with another password. It further allows you
  727. to change the passwords and the encryption key.
  728.  
  729.      After you use ENC.EXE to gain private access privilege with the
  730. private password, the next time you run it, it will display the
  731. following options:
  732.  
  733. F2  Reset
  734.     This will reset the resident encryption engine. Next time you
  735.     use ENC.EXE, it will require you to enter a password. If you are
  736.     away from your office and you do not want to turn off your
  737.     computer, use this option.
  738.  
  739. F3  Disable encryption
  740.     This will temporarily disable the resident encryption engine. Next
  741.     time you use ENC.EXE, it becomes enable encryption. This option
  742.     will toggle between temporary disable and re-enable the resident
  743.     encryption engine.
  744.  
  745. F4  Change private password
  746.  
  747. F5  Change general password
  748.  
  749. F6  Change encryption key
  750.     Use this option to change encryption key. Before selecting this
  751.     option, you should use DECRYPT utility to decrypt all encrypted
  752.     files in your computer. Otherwise, you will have files with
  753.     different encryption keys and ENC! will only process one
  754.     encryption key at a time. Details are in Chapter 4.
  755.  
  756.      If you have general access privilege, only option F2 and option
  757. F3 are available. When you have private access privilege and you
  758. want to designate a file as private, use the character & as the first
  759. character of the filename. This is all you have to know to control
  760. ENC!. Details about using ENC! utilities are in Chapter 5.
  761.  
  762.      If you have a monochrome display, ENC! installation will modify
  763. AUTOEXEC.BAT to inform ENC.EXE. However, if ENC.EXE cannot get this
  764. information and display in color mode, you can add /M after the
  765. command.
  766.  
  767.         Example:        enc /m
  768.  
  769.  
  770.                     CONTROLLING ENC! FROM WINDOWS
  771.  
  772.      If you want to run ENC.EXE from Windows, you can either use
  773. File|Run option in program manager or create an icon for ENC.EXE so
  774. that you can run it by double click the icon. Following is the
  775. procedure to create an icon for ENC.EXE:
  776.  
  777. 1. While in program manager, make the program group you want to place
  778.    ENC! icon active by double click on the group icon or click on the
  779.    group window.
  780.  
  781. 2. Choose File|New option of program manager.
  782.  
  783. 3. Select the [add program item] box and click OK.
  784.  
  785. 4. On [description] box type ENC! 1.0 Control. Click browse and select
  786.    ENC! program directory. Select ENC.PIF then click OK. Make sure
  787.    [run minimize] box is not selected. Click change icon.
  788.  
  789. 5. Click OK when informed that there is no icon associated with the
  790.    file. Click browse and select ENC! program directory. Select
  791.    ENC.ICO or ENC2.ICO then click OK until returning to program
  792.    manager.
  793.  
  794.      ENC.PIF is setup to run ENC.EXE in full screen mode. If you want
  795. to run ENC.EXE in a window, you can use the Pif Editor to change
  796. ENC.PIF setting to window mode. You must run Windows in enhanced mode
  797. to use this setting.
  798.  
  799.  
  800.                   RUNNING WINDOWS IN ENHANCED MODE
  801.  
  802.      When ENC! resident encryption engine is loaded, if EMM386 and
  803. SMARTDRV are also loaded, running Windows 3.x in enhanced mode will
  804. cause Windows to lock up during initialization. If either EMM386 or
  805. SMARTDRV is not loaded, there will be no problem. If you are not sure
  806. whether EMM386 and SMARTDRV are loaded in your computer, you can look
  807. at the CONFIG.SYS file in the root directory of the boot drive. If you
  808. find a line:
  809.  
  810.         device=[path]emm386.exe
  811.  
  812. EMM386 is loaded. If you find a line in CONFIG.SYS file:
  813.  
  814.         device=[path]smartdrv.sys
  815. or,     device=[path]smartdrv.exe
  816.  
  817. or, if you find a line in AUTOEXEC.BAT file:
  818.  
  819.         [path]smartdrv.exe
  820.  
  821. SMARTDRV is loaded. In all cases, [path] is the path where the drivers
  822. are located such as c:\dos\.
  823.  
  824.      The reason for the problem is that when EMM386 and SMARTDRV are
  825. loaded and Windows runs its enhanced mode initialization, they are not
  826. completely compatible with MS-DOS. During this moment, if some of the
  827. MS-DOS system functions are executed, they will crash the system. ENC!
  828. happens to use one of the functions. To get around this problem, you
  829. can use one of the following options:
  830.  
  831. 1. If your programs do not need expanded memory and you do not load
  832.    TSRs into high memory, eliminate EMM386 by deleting the line in
  833.    CONFIG.SYS file that loads EMM386.EXE.
  834.  
  835. 2. Use other disk cache program instead of SMARTDRV. We only
  836.    experience problem with SMARTDRV. Other excellent disk cache
  837.    program such as PC-CACHE that comes with PCTOOLS or QCACHE that
  838.    comes with 386MAX all works well with ENC!. If you need to load a
  839.    lot of TSRs into high memory, QCACHE with 386MAX is the better
  840.    choice since 386MAX manages memory much more efficient than MS-DOS.
  841.  
  842. 3. If you must use EMM386 and SMARTDRV, you can run Windows in
  843.    standard mode using win /s option.
  844.  
  845. 4. If you must run Windows in enhanced mode with EMM386 and SMARTDRV,
  846.    you can use ENC! utility to suspend ENC! operations during Windows
  847.    enhanced mode initialization. Details will be discussed below.
  848.  
  849.      ENC! utility SUSENC can be used to suspend all ENC! operations as
  850. if ENC! is not loaded. It has to be run before starting Windows. ENC!
  851. will automatically resume its operations after Windows initialization
  852. is completed.
  853.  
  854.      Care must be taken to use this option. You must make sure files
  855. needed for Windows enhanced mode initialization are not encrypted
  856. since ENC! is suspended and it cannot decrypt any files. Do not use
  857. encrypt all files option for the drive that contains Windows system
  858. directory. The following will show you how to setup and use the
  859. utility:
  860.  
  861. 1. Go into ENC! program directory and insert ENC! program disk into
  862.    drive A (or drive B) then type:
  863.  
  864.         copywin a:
  865.  
  866.    this command will copy all the necessary files from ENC! program
  867.    disk into ENC! program directory.
  868.  
  869. 2. Whenever you want to run Windows, type:
  870.  
  871.         wine
  872.  
  873.    You can use any Windows options such as /s with this command.
  874.  
  875.      If you do not like to use the command WINE, you can rename the
  876. file WINE.BAT in ENC! program directory to whatever name you desire as
  877. long as there is no conflict with other program. Do not change the
  878. name to WIN.BAT unless you rename WIN.COM in Windows directory and
  879. make the corresponding change in WINE.BAT. Example:
  880.  
  881. 1. Rename WIN.COM to WIN31.COM
  882.  
  883. 2. Use a text editor to change WINE.BAT in ENC! program directory:
  884.  
  885.    from   win %1 %2 %3 %4 %5
  886.    to     win31 %1 %2 %3 %4 %5
  887.  
  888. 3. Rename WINE.BAT to WIN.BAT
  889.  
  890. 4. When you want to run Windows, type:
  891.  
  892.         win
  893.  
  894.  
  895.              CHANGING AND VIEWING ENCRYPTION PARAMETERS
  896.  
  897.      You can use SETUP utility to change the encryption parameters any
  898. time you like. The procedure is the same as what you have done during
  899. ENC! installation. If you have a monochrome display, ENC! installation
  900. program will modify AUTOEXEC.BAT to inform SETUP. However, if for some
  901. reason the program cannot obtain this information and display in color
  902. mode, you can add /M after you enter the program name. Example:
  903.  
  904.         setup /m
  905.  
  906.      You can run SETUP only when you have private access privilege.
  907. After you have completed the changes, you have to run ENC.EXE and use
  908. F2 to reset ENC! and then enter your private password. ENC! will
  909. inform you that ENC.SYS has been changed. Type P to instruct ENC! to
  910. proceed with the new encryption parameters. These procedures are to
  911. prevent unauthorized changes in encryption parameters.
  912.  
  913.      If you want to view the encryption parameters setting, you can
  914. run SETUP and select to use existing parameters. When you finish
  915. viewing the encryption parameters, type F10. SETUP will ask you
  916. whether you want to save the encryption parameters, type N to exit.
  917.  
  918.  
  919.                   WORKING WITH APPLICATION PROGRAMS
  920.  
  921.      When installing programs into a drive that encrypts all files and
  922. you have not selected the check all executable files option, always
  923. run ENC.EXE and use F3 to temporary disable encryption before you
  924. install the programs. After you finish installing the programs, run
  925. ENC.EXE again and use F3 to enable encryption. This is to prevent ENC!
  926. from encrypting overlay files that use unconventional file extensions.
  927.  
  928.      Most programs will generate backup files after you have modified
  929. the data files. If you want to keep your data confidential, do not
  930. forget to include the file extension of the backup files along with
  931. the regular files in the encryption parameters. Usually, the file
  932. extension of backup files is [bak]. However, some software vendors may
  933. use a different file extension. If you are not sure, consult your
  934. software vendors.
  935.  
  936.      Most Windows programs use temporary files to temporarily hold
  937. the data files they are working with. These temporary files will be
  938. erased when you exit the programs. However, the erase process does
  939. not actually erase the data in a temporary file. It just mark the
  940. file as being erased and the disk space previously occupied by the
  941. file is opened for other files. If the disk space is not used by other
  942. files, someone can use some undelete utilities to recover the data in
  943. the temporary file. The recovered data may be your confidential data.
  944. Windows always use the file extension [tmp] for temporary files. If
  945. you want to guard against others from undelete the Windows temporary
  946. files and look at the data in them, just add tmp file extension along
  947. with the regular file extension to the encryption parameters.
  948.  
  949.  
  950.                WORKING WITH DATA COMPRESSION PROGRAMS
  951.  
  952.      If you use On-The-Fly data compression programs such as Stacker,
  953. Superstor, Double Disk, or Double space (comes with MS-DOS 6.x) to
  954. create a compressed drive and there are ENC! encrypted files in the
  955. original dirve, always gain private access privilege before you create
  956. the compressed drive. The reason is that the create compressed drive
  957. process will copy existing files into the newly created compressed
  958. drive. If you only have general access privilege and there are private
  959. files in the drive, the copying of private files will fail. Worse yet,
  960. if ENC! resident encryption engine is not loaded, the copying process
  961. will damage ENC! encrypted files. Normally you will use your private
  962. password when you are working with your computer so this will not
  963. cause any inconvenience.
  964.  
  965.      Data compression programs cannot effectively compress any type of
  966. encrypted files including ENC! encrypted files due to the apparently
  967. random pattern of the data in these files. For this reason, it does
  968. not make much sense to store any encrypted files in a compressed
  969. drive.
  970.  
  971.      ENC! has a feature that other programs with encryption
  972. capabilities cannot match. If you use any regular data compression
  973. program such as Pkzip to compress encrypted data files generated by
  974. other programs, the compression ratio is dismally low. With ENC!, the
  975. compression ratio is the same as if the files were not encrypted. The
  976. reason for this advantage is that ENC! automatically decrypt ENC!
  977. encrypted files when the data compression program is reading them. The
  978. program will only see the regular data. When the program writes the
  979. compressed file to the disk, ENC! automatically encrypt the compressed
  980. file.
  981.  
  982.      However, you have to remember to include the file extension of
  983. the compressed file into the encryption parameters. If you forget to
  984. do it, the ENC! encrypted files in the compressed file will no longer
  985. be encrypted.
  986.  
  987.      You can use one file extension for regular compressed files and
  988. another file extension for encrypted compressed files. Assuming you
  989. are using Pkzip, you can use the standard ZIP file extension for
  990. unencrypted zip files and ZEN file extension for encrypted zip files.
  991. Use SETUP to include ZEN in the encryption parameters. Example, when
  992. you want to compress files without encryption, type:
  993.  
  994.         pkzip -a abc.zip *.*
  995.  
  996. when you want to compress files with encryption, type:
  997.  
  998.         pkzip -a abc.zen *.*
  999.  
  1000.      When you decompress the compressed file, the encryption status of
  1001. the decompressed files will be adjusted according to the encryption
  1002. parameters.
  1003.  
  1004.  
  1005.            IF YOU FORGET THE PASSWORDS OR ENCRYPTION KEY
  1006.  
  1007.      If you forget the general password, you can simply change the
  1008. general password using ENC.EXE. Following are the steps to do it:
  1009.  
  1010. 1. Use your private password to gain private access privilege.
  1011.  
  1012. 2. Run ENC.EXE and use F5 to enter a new general password.
  1013.  
  1014.      When you forget the private password, you can recover from it by
  1015. re-establish new passwords provided you know the encryption key. You
  1016. should record your encryption key and store it in a safe place. To
  1017. re-establish new passwords, simply follow the steps below:
  1018.  
  1019. 1. Go into ENC! program directory and insert ENC! program disk into
  1020.    drive A (or drive B).
  1021.  
  1022. 2. Type:
  1023.  
  1024.         copy a:enc.enc enc.exe
  1025.  
  1026. 3. Run ENC.EXE. It will ask you to enter the private password, general
  1027.    password, and the encryption key similar to ENC! installation.
  1028.    Simply enter a new private password and a new general password.
  1029.    Enter the same encryption key as you have recorded.
  1030.  
  1031.      Even though you have written down your encryption key and store
  1032. it in a safe place, there is a chance you will forget where you have
  1033. placed it. You can change the encryption key as long as you still
  1034. remember the private password. Simply follow the steps below:
  1035.  
  1036. 1. Use ENC.EXE to obtain private access privilege using the private
  1037.    password.
  1038.  
  1039. 2. For every hard disk drive that contains encrypted files, type:
  1040.  
  1041.         decrypt [drive]\*.* /s
  1042.  
  1043.    where [drive] is the drive letter such as c:
  1044.  
  1045. 3. If you have any floppy diskette that contains encrypted files,
  1046.    insert it into the floppy drive and type
  1047.  
  1048.         decrypt [drive]\*.* /s
  1049.  
  1050.    where [drive] is the drive letter of the floppy drive such as a:
  1051.  
  1052. 4. Run ENC.EXE and choose F6 change encryption key option. It will
  1053.    remind you to decrypted all encrypted files which you have just
  1054.    done. Type P to proceed with the option and enter a new encryption
  1055.    key.
  1056.  
  1057. 5. After you have change the encryption key, you can use ADJENC
  1058.    utility to re-encrypt your files by typing:
  1059.  
  1060.         adjenc [drive]\*.* /s
  1061.  
  1062.    where [drive] is the drive letter such as c:.
  1063.  
  1064.  
  1065. ----------------------------------------------------------------------
  1066. Chapter 5                                       WORKING WITH UTILITIES
  1067. ----------------------------------------------------------------------
  1068.  
  1069.                        MAINTENANCE UTILITIES
  1070.  
  1071.      All utilities discussed in the following sections require private
  1072. access privilege to operate. Wildcard characters * and ? are allowed
  1073. in filenames. ENC! has provided you with three utilities to maintain
  1074. the encryption system:
  1075.  
  1076.      CHKENC allows you to find out the encryption status of files in a
  1077. directory and its subdirectories. It also searches for encrypted
  1078. files. Usage:
  1079.  
  1080.         CHKENC [path][file] [/s] [/l]
  1081.         path    = optional pathname
  1082.         file    = optional filename
  1083.         /s      = optional check files in subdirectories
  1084.         /l      = optional list encrypted files only
  1085.  
  1086. If CHKENC finds an encrypted file, it will show the file's
  1087. encryption status as filename [pgsrt],
  1088.  
  1089.         p       = private file
  1090.         g       = general file
  1091.         s       = secure mode encryption
  1092.         r       = recoverable mode encryption
  1093.         t       = transport file
  1094.  
  1095.      ADJENC will automatically encrypt and decrypt files in a
  1096. directory and its subdirectories according to the encryption
  1097. parameters. It is primarily used to adjust encryption status of all
  1098. files in a disk drive after ENC! installation or changing of
  1099. encryption key. Usage:
  1100.  
  1101.         ADJENC [path]file [/s]
  1102.         path    = optional pathname
  1103.         file    = filename
  1104.         /s      = optional adjust files in subdirectories
  1105.  
  1106.      FIXENC will fix encrypted files damaged by unauthorized copying.
  1107. The files must be encrypted using recoverable encryption mode. It will
  1108. fix files in a directory and its subdirectories. Care should be taken
  1109. not to use FIXENC on unencrypted files. It will lead ENC! to consider
  1110. the files encrypted and try to decrypt them when they are accessed.
  1111. This will give you unintelligible data. If this happens, you can use
  1112. /r option to remove the fix. Usage:
  1113.  
  1114.         FIXENC [path]file [/s] [/r]
  1115.         path    = optional pathname
  1116.         file    = filename
  1117.         /s      = optional fix files in subdirectories
  1118.         /r      = optional remove fix
  1119.  
  1120.  
  1121.                     MANUAL ENCRYPTION AND DECRYPTION
  1122.  
  1123.      You can encrypt and decrypt files regardless of the encryption
  1124. parameters setting with two utilities.
  1125.  
  1126.      ENCRYPT will encrypt files in a directory and its subdirectories
  1127. regardless of the encryption parameters. It is primarily used to force
  1128. files to become encrypted. Usage:
  1129.  
  1130.         ENCRYPT [path]file [/s]
  1131.         path    = optional pathname
  1132.         file    = filename
  1133.         /s      = optional encrypt files in subdirectories
  1134.  
  1135.      DECRYPT will decrypt files in a directory and its subdirectories
  1136. regardless of the encryption parameters. It is primarily used for one
  1137. step decryption of a large number of files. Usage:
  1138.  
  1139.         DECRYPT [path]file [/s]
  1140.         path    = optional pathname
  1141.         file    = filename
  1142.         /s      = optional decrypt files in subdirectories
  1143.  
  1144.  
  1145.                      WORKING WITH TRANSPORT FILES
  1146.  
  1147.      You can convert files into transport files and decrypt transport
  1148. files with two utilities.
  1149.  
  1150.      ENCRYPTK will convert files in a directory into transport files.
  1151. The original files will not be altered. Usage:
  1152.  
  1153.         ENCRYPTK "key" [path]source [path]target
  1154.         key     = encryption key for the conversion. The key
  1155.                      should be enclosed by double quotes and
  1156.                      spaces are allowed in the key.
  1157.         path    = optional pathname
  1158.         source  = original file filename
  1159.         target  = transport file filename
  1160.  
  1161.      Once a transport file is created, even you cannot read or copy
  1162. it. Always convert the file you want to send into the intended
  1163. storage medium such as a diskette. Example, if you want to send a file
  1164. test.org in drive C as file test.trn using a diskette in drive A with
  1165. an encryption key of key, do not use the command:
  1166.  
  1167.         encryptk "key" c:test.org c:test.trn
  1168.  
  1169. and then try to copy test.trn to the diskette in drive A. The copying
  1170. will fail. Use the following command instead:
  1171.  
  1172.         encryptk "key" c:test.org a:test.trn
  1173.  
  1174. After the command is executed, test.trn will be on the diskette in
  1175. drive A and ready to send out.
  1176.  
  1177.      DECRYPTK will use the transport files in a directory to generate
  1178. a copy of normal files. The transport files will not be altered.
  1179. Usage:
  1180.  
  1181.         DECRYPTK "key" [path]source [path]target
  1182.         key     = encryption key for the conversion. The key
  1183.                      should be enclosed by double quotes and
  1184.                      spaces are allowed in the key.
  1185.         path    = optional pathname
  1186.         source  = transport file filename
  1187.         target  = normal file filename
  1188.  
  1189.      Even though the encryption key should be enclosed by double
  1190. quotes, it is only the general case that will work with all
  1191. encryption key combinations. If the encryption key consists of all
  1192. alphanumeric characters (1,2,3,...,A,B,C,...) without any space
  1193. character, the double quotes can be omitted.
  1194.  
  1195. ----------------------------------------------------------------------
  1196.                                   END
  1197. ----------------------------------------------------------------------
  1198.  
  1199.