home *** CD-ROM | disk | FTP | other *** search
/ Groovy Bytes: Behind the Moon / groovybytes.iso / GROOVY / MISC / DIGITALU / DIG_CIA.ZIP / GERMAN.DOX < prev    next >
Encoding:
Text File  |  1995-04-22  |  3.4 KB  |  67 lines

  1.  
  2.  
  3.  
  4.  C.I.A. - "CRYPT IT ALL", VERSiON 1.0
  5.  GERMAN DOCUMENTATION/REViSION 001/95
  6.  
  7.  
  8.  INHALT∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙
  9.  
  10.  WAS IST CIA∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙1
  11.  DIE BEDIENUNG∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙2
  12.  DISCLAIMER∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙3
  13.  
  14.  
  15.       1. WAS IST CIA
  16.  
  17.       CIA ["Crypt it all"] wurde von mir in mehreren Tagen entwickelt und stellt
  18. ein Tool [Werkzeug] zur Verschluesselung von Texten und/oder Binaerdateien dar,
  19. welches mit einem neuen Mechanismus fuer diese Verschluesselung arbeitet. Bei
  20. den meisten Verschluesselungsalgorithmen, die ich kenne, ist der O.-Text zwar in
  21. stark entstellter Form, aber in irgendeiner Form noch im verschluesselten "Text"
  22. enthalten. Das Wort "Algorithmus" drueckt das bereits aus. CIA arbeitet dagegen
  23. mit sogenannten "Destination files" [Zieldateien], in die der Originaltext "hi-
  24. neinverschluesselt" wird. Dazu wird ein "Keyfile" [Schluesseldatei] erzeugt, das
  25. die Daten zur Wiederherstellung enthaelt. Dest.File und Keyfile alleine sind
  26. nutzlos, da das Keyfile das Dest.file voraussetzt und das Destination File ein
  27. beliebiger Text sein kann. Versuchen Sie einmal, von Shakespeare auf Schiller zu
  28. kommen :).
  29.  
  30.       2. DIE BEDIENUNG
  31.  
  32.       Diese erfolgt [im Verhaeltnis zu anderen Tools] relativ einfach ueber ein
  33. Kommandozeilen-Interface. Lesen Sie sich die Beispiele im Programm auf [Aufruf
  34. ohne Parameter], sie werden Ihnen weiterhelfen. Im Regelfall gilt aber einfach
  35. folgendes "Strickmuster": Zur Verschluesselung "CIA quelldatei zieldatei", wobei
  36. das Keyfile in "KEY.CIA" gespeichert wird. Zur Entschluesselung entsprechend
  37. "CIA -d textfile [name der zieldatei] [name des keyfiles, optional]", wobei
  38. standardmaessig [ohne Zieldatei-Parameter] eine Datei "DECRYPT.CIA" erzeugt
  39. wird, die den entschluesselten Text/die Binaerdatei enthaelt.
  40.       Es gibt einige Tips, die sie zur sicheren Verschluesselung unbedingt be-
  41. wahrheiten sollten. 1.: Grundsaetzlich gilt - sparen Sie sich in allen Dateien
  42. 'Zeichenwiederholungen', also z.B. mehrere Spaces hintereinander. Oder packen
  43. Sie die zu verschluesselnden Dateien vorher mit ARJ oder PKZIP. Fuer die Ziel-
  44. datei gilt dasselbe. Nur so kann ein 100% sicheres Keyfile gewaehrleistet werden
  45. und damit die Sicherheit Ihrer Daten! 2.: Mit dem Parameter "-r" koennen Sie
  46. "Random Binary Files" erzeugen. Diese eignen sich vorzueglich zum Verschluesseln
  47. jedweder Art von Datei, da dort niemals lange Zeichenketten auftreten und die
  48. Groesse von Ihnen definierbar ist. 3.: Laden Sie vor umfangreicheren Arbeiten
  49. mit dem Programm [Dateien > 300 KB] einen Cache, z.B. SMARTDRIVE, der bei MS-
  50. DOS enthalten ist. Dies beschleunigt alle Programmfunktionen. Sie merken, dass
  51. ein Cache aktiv ist, wenn Festplattenzugriffe nur noch kurz und sehr selten er-
  52. folgen.
  53.  
  54.       3. DISCLAIMER
  55.  
  56.       Die Benutzung dieses Programmes darf von Privatpersonen ohne zeitliche Be-
  57. grenzung oder Einschraenkungen sonstiger Art erfolgen. Die kommerzielle Nutzung
  58. ist nur gegen die Entrichtung einer Gebuehr in Hoehe von 4,500,000,000 DM (pro
  59. 1-User-Lizenz) erlaubt :). Sollten durch die Nutzung dieses Programmes Schaeden
  60. entstehen, materieller oder immaterieller Art [insbesondere das unkontrollierte
  61. Auftauchen von Elvis Presley sowie die Ermordung durch CIA-Agenten], welche den
  62. Benutzer veraergern, ist das nicht mein Problem. Ich distanziere mich in aller
  63. Form von solchen Dingen :}.
  64.  
  65. SiGNED RANDALL FLAGG 1995
  66.  
  67.