home *** CD-ROM | disk | FTP | other *** search
/ Groovy Bytes: Behind the Moon / groovybytes.iso / GROOVY / MISC / DIGITALU / DIG_CIA.ZIP / ENGLISH.DOX < prev    next >
Encoding:
Text File  |  1995-04-22  |  3.1 KB  |  63 lines

  1.  
  2.  
  3.  
  4.  C.I.A. - "CRYPT IT ALL", VERSiON 1.0
  5.  ENGLISH DOCUMENTATiON REViSION 01/95
  6.  
  7.  
  8.  CONTENTS∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙
  9.  
  10.  WHAT iS CIA∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙1
  11.  HOW TO HANDLE IT∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙2
  12.  DISCLAIMER∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙3
  13.  
  14.  
  15.  
  16.       1. WHAT iS CIA
  17.  
  18.       CIA ["Crypt it all"] is a tool for crypting textfiles and binaries as well
  19. and was developed by me in several days. It uses a new method for crypting files
  20. which works completely different than most crypters I know. In these crypters,
  21. the crypted file still contains the original file - maybe in strongly mutated
  22. form, but it is still *there*, and that's all that matters, if you try to hack
  23. it. CIA uses so-called "destination files", in which the original file will
  24. be "crypted in". You can determine this destination file! A keyfile will be cre-
  25. ated which contains the information necessary to restore the original file. The
  26. destination file and the keyfile as well are useless without their counterparts.
  27. Try to recover Schiller from Shakespeare, if you know what I mean.
  28.  
  29.       2. HOW TO HANDLE IT
  30.  
  31.       CIA has an easy-to-use commandline-interface. Just read the examples, as
  32. an English user, you should understand them at once. Just call CIA without any
  33. parameters. But for da lazy ones, a short summary: To crypt files, simply enter
  34. "CIA sourcefile dest.file", the keyfile will be saved as key.cia, add a third
  35. parameter with the keyfile's name to change this. To decrypt, type "CIA -d name
  36. of textfile [destination file] [name of keyfile]", where "DECRYPT.CIA" will be
  37. the destination file by default. This file contains the decrypted text/binary.
  38.       There are some hints you should read carefully for the safe use of C.I.A.:
  39. 1.: Don't use the same character too often [40 spaces or something like this],
  40. this would leave "holes" in the keyfile! An even better way is compressing the
  41. files with ARJ or ZIP before crypting them. This even saves harddisk space :).
  42. This is the only way to guarantee a 100% safe result and therefore the safety of
  43. YOUR data! 2.: You can create random binary files with the parameter "-r". These
  44. files are perfectly for crypting files of any kind, because you will never find
  45. long character-chains there and because the size is definable by you.. 3.: B4
  46. you work with bigger files, load a cache like SMARTDRIVE [contained in DOS 6.xx]
  47. to speed up all operations 100%. You recognize that a cache has been loaded if
  48. disk access will happen less frequently and shorter. 4.: Destination files ought
  49. to be as big as the sourcefile. This is quite important.
  50.  
  51.       3. DISCLAIMER
  52.  
  53.       The use of this program is FREE, but only for private persons. Commercial
  54. users must pay a fee of 4,500,000,000 DM (per 1-user-license) or 9,000,000,000 $
  55. outside Germany :). If any damage is caused by this program, no matter of which
  56. kind [but especially by alien abductions, mass murderers in your neighbourhood
  57. or rape of your little sister] I AM NOT RESPONSIBLE FOR IT [at least I think so]
  58. AND I WILL NOT PAY. If this program annoys ya, delete it, or I will delete you!
  59.  
  60.  
  61. SiGNED RANDALL FLAGG 1995
  62.  
  63.