home *** CD-ROM | disk | FTP | other *** search
/ Programmer 7500 / MAX_PROGRAMMERS.iso / INFO / CRYPT / SES152.ZIP / DIALOG25.DOC < prev    next >
Encoding:
Text File  |  1987-01-14  |  4.1 KB  |  206 lines

  1.  
  2. A>
  3. A> MS-CODE2
  4.  
  5.  
  6.  
  7.  .......................................................
  8.  
  9. P C   C o m p u t e r   S e c u r i t y    V1.52 MS-CODE2
  10.  
  11.  
  12.  
  13. Do you wish some instructions/Help (Yes or No) NO
  14.  
  15.  
  16. Debug Statistics will slow down program execution
  17. Do You Wish Debuging Statistics (Y OR N) NO
  18.  
  19.  
  20. Do You Wish to Load KEYS from a FILE (Y OR N) NO
  21.  
  22.  .......................................................
  23.  
  24.  
  25.  
  26. P C - C O D E 2 ......Textual SuperEncipherment......
  27. P C - C O D E 2 ......Textual SuperEncipherment......
  28. P C - C O D E 2 ......Textual SuperEncipherment......
  29. P C - C O D E 2 ......Textual SuperEncipherment......
  30. P C - C O D E 2 ......Textual SuperEncipherment......
  31. P C - C O D E 2 ......Textual SuperEncipherment......
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  Enter the type of KEY desired
  39.     Numeric; Number Only key N
  40.     Alphabetic; alphanumeric A
  41.  Enter N or A NUMERICS
  42.  
  43.  .......................................................
  44.  
  45. P C   C o m p u t e r   S e c u r i t y    V1.52 MS-CODE2
  46.  
  47.  
  48.  There are two(2) levels of Security HIGH and LOW
  49.  Enter H for HIGH or L for LOW HIGH
  50.  
  51.  You have Selected HIGH security
  52.  
  53.  You must enter  25  key numbers between 1 and 2,147,483,64
  54.  A(1) ?  1
  55.  
  56.  B( 1 )  2
  57.  B( 2 )  3
  58.  B( 3 )  4
  59.  B( 4 )  5
  60.  B( 5 )  6
  61.  B( 6 )  7
  62.  B( 7 )  8
  63.  
  64.  .......................................................
  65.  
  66.  C( 1 )  10
  67.  C( 2 )  11
  68.  C( 3 )  12
  69.  C( 4 )  13
  70.  C( 5 )  14
  71.  C( 6 )  15
  72.  C( 7 )  16
  73.  C( 8 )  17
  74.  C( 9 )  18
  75.  C( 10 )  19
  76.  C( 11 )  20
  77.  C( 12 )  21
  78.  C( 13 )  22
  79.  C( 14 )  23
  80.  C( 15 )  24
  81.  C( 16 )  25
  82.  C( 17 )  26
  83.  
  84.  .......................................................
  85.  
  86. P C   C o m p u t e r   S e c u r i t y    V1.52 MS-CODE2
  87.  
  88.  
  89.  
  90. Possible Output files:
  91.   'A:FILE.EXT'  'B:FILE.EXT'  'LPT1:'  'CON:'  'CAS1:'
  92.    for FILES the input and Output must be different
  93.  
  94. Enter Output file name (Full name): CON:
  95.  
  96.  
  97. Possible Input files:
  98.   'A:FILE.EXT'  'B:FILE.EXT'  'C:FILE.EXT'  'CON:'  'CAS1:'
  99.  
  100. Enter Input FILE (full name): SAMPLE.MSG
  101.  
  102.  
  103. Encode or Decode (E or D) ENCODE
  104.  
  105.  .......................................................
  106.  
  107. P C   C o m p u t e r   S e c u r i t y    V1.52 MS-CODE2
  108.  
  109.  
  110.  * * * R U N N I N G * * *
  111.  
  112.  
  113.  
  114.  
  115. "wlVCA~Pq4d_Rg@)9\%y'LN3,e?qB;b{0Gc}m*3((Z\1_]Z>
  116.  
  117. Nxb_d$N`ZK\od]!3#HAs^"r$B1g, =1P<nWk<,0Y]h/fr"TU
  118.  
  119.  
  120.  
  121. +x!aM6+<$~si6RLOiI^=MC$?zeEXN$_lRVRlJ_
  122.  
  123.  
  124.  
  125. mKOM-NAEG&cMzz4tp\}~%su1!.4Y!.aH85qIi#dV5=M^&F)j~
  126.  
  127. o8JAX%W@X0r0\,8E1Q'LLXnvSO0+T>D[BiH{aFj~<HUFG4dB5
  128.  
  129. CDeJX#g{8X!V/r=L_:!%d@NW'B\88y4Sxv/*SnaVD]VnS!C?O
  130.  
  131. &aiLop#NTli.xekW,gi9!;I}?4S~;[-0sw\VkYcJBh?:uwm2b
  132.  
  133. n|z1i2Rl}2^e2JJ.hnLCnPO) VW|&:z|n'p5 x~?J>~dkbC!l
  134.  
  135. 4nv<rL<A^gH*ndcS</z|\yL[PT-}|c0':`?&b`:(BCC+Vh^FY
  136.  
  137. S#NZk36a.fN-g]Q1S4f}}`0I `+fm])>WPjKi$ ;Q0/r9hk
  138.  
  139. 4him&"_GdfwC;yXY]i@txyyRV `SP78k,wk&:-<<dqYTCsPm0
  140.  
  141. Jqw'0oxqxAk\Irm-lyTd<AYM+AUs2l}j0Huer)[1S9~wMf8'M
  142.  
  143. dHkWi1zM:naQYms43k?,.?;5hN[Zhs~ 4m9iq~Qx4&e^n=F?w
  144.  
  145. M{4US0@)?y)r&|o@4aEs56/?R=)CA..b|T.60Q@6h[8A-mWNN
  146.  
  147. j!%/<JdT,Y:(;X6wd1U/V>UWLAlH.N0dw8D:Bi`9}8Dn6yww_
  148.  
  149. fz-YA9HU|Z4^\bk'_MbEKhuL;M;#Z_9leK=},n\RZopkI-#k:
  150.  
  151. t>oB+K:y&NW:68j(1=."j6!05AVA_\RkPrq8c: P=+E#}4iU+
  152.  
  153. +8l~yt'4Z^dABC,Es-.?8F+((f6Supu8H+S&~zkp8kLP_H&!)
  154.  
  155. rf~h/9pdJ?.&}U#KA,]a{=-G,&PjwFD)D#4irfxL#JLE][S5s
  156.  
  157. [oK[YM/0~Ij"\Il9iVRw=i6~35#P}:0Kyk<ejeqK<p1.vU#kY
  158.  
  159.  ]Xh4xx#tdO7;?Bw[;eNJ<ryUwn/2hbnu6$Y_;*UCLwQLdu&A
  160.  
  161. &!UZW#~^5{g\\)2ie25YSC@k&T#:Py=$2YE629]c,,hq!vpI\
  162.  
  163.  
  164.  
  165. $f3m8e0L$t(Z%!wKn9mON'zmwI*U}86i@g1p)g3v+((2h(j~9
  166.  
  167. GLbj5#G!J>Ow{lNbpIej6{YD{*Edn'Gf-ZUe=9 M,V@uihXXf
  168.  
  169. |xRF1ST=%ybs}P<56cd 3e2jxxJA14Y69f*OT^_N|gP~kp0}%
  170.  
  171. 3aT5{m\R{haE(D;x:#u#f8I `EqL;~"GHd^r-T$8/qFs-G\H%
  172.  
  173. QVgsQrP5d(g-h#hcQQ"!r93'>Q&Og$WVpd*oT^j'BlK,Q\RW:
  174.  
  175.  
  176.  
  177. {j+ 7z-jE{<qvrq~B^EA.p@PDSk]eMM?cNE8Ya a"z}U,1
  178.  
  179. hg8J>f/*l}R[^WySXMDilhk2O3e,<}5O%~tQ+wd8TInP#F*^o
  180.  
  181. #<kC`V"BFFJcV}Mp'Ca8eFTI]h9AH^93`CENXMBYm2Fq 38Nh
  182.  
  183. $VD{JER9RLOTu#YJV'?Z?mU|B!5rG7d^0OKFF\`'hrVF<xZ{*
  184.  
  185. d\k1g<z;ShRvWv2z[o6_r]eI12].o/_Xe=QU{Ed%,$"@~U3PA
  186.  
  187.  
  188.  
  189. iN3U=1qAjbs'eiSYPG]"SGfr/_wVH)Qkh!#Y<~`PJh
  190.  
  191.  
  192.  
  193.  
  194. Wish to Save newly Computed KEYS to a FILE (Y OR N) N
  195. Wish to Save Log Statistics for keys used (Y OR N) N
  196.  
  197.  .......................................................
  198.  
  199.  
  200.  
  201.  
  202. A>
  203.  
  204. ish to Save Log Statistics for keys used (Y OR N) N
  205.  
  206.  ............