home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 011 / confide.arc / REFER.DOC < prev    next >
Encoding:
Text File  |  1984-08-18  |  58.5 KB  |  1,915 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.                          * *               * *               * *
  25.                           * *************** * *************** *
  26.                          * *               * *               * *
  27.                           *                                   *
  28.                           *         THE CONFIDANT (tm)        * 
  29.                           *             REFERENCE             * 
  30.                           *                                   *
  31.                          * *               * *               * *
  32.                           * *************** * *************** *
  33.                          * *               * *               * *
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.                           Copyright (C) 1983, 1984 by Data Sage
  56.                                     Yale Station 2902
  57.                                    New Haven, CT 06520
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.                                          CONTENTS
  74.  
  75.  
  76.                    How to Use the Reference ........................  R-1
  77.                    Copy ............................................  R-2
  78.                    DES Decipher ....................................  R-3
  79.                    DES Encipher ....................................  R-4
  80.                    The DESTINATION .................................  R-6
  81.                    Directory .......................................  R-8
  82.                    End .............................................  R-9
  83.                    Erase SOURCE ....................................  R-10
  84.                    Flip ............................................  R-11
  85.                    HELP ............................................  R-12
  86.                    Hide ............................................  R-13
  87.                    The Keyboard ....................................  R-14
  88.                    Maintaining Security ............................  R-16
  89.                    The PASSWORD ....................................  R-17
  90.                    Privacy .........................................  R-19
  91.                    PROBLEM Reports .................................  R-21
  92.                    The SOURCE ......................................  R-23
  93.                    Index to the Reference  .........................  R-25
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.                                  HOW TO USE THE REFERENCE
  142.  
  143.  
  144.                     The REFERENCE for The Confidant is meant to provide all 
  145.                the  essential information about each of the The Confidant's 
  146.                features.    It  provides  somewhat  more  detail  than  the 
  147.                TUTORIAL.
  148.  
  149.                     The  REFERENCE  is organized alphabetically  by  topic.     
  150.                To  find  all the information about Password,  for  example, 
  151.                look  in  the Table of Contents or the Index  for  the  page 
  152.                number,  or  thumb  through the pages until you come to  the 
  153.                "P's ."
  154.  
  155.                     Most  of  the  topics are  organized  into  three  main 
  156.                sections: 
  157.  
  158.                          * Purpose
  159.  
  160.                          * How to Use
  161.  
  162.                          * Explanation
  163.  
  164.                     The  Purpose and How to Use sections  describe  briefly 
  165.                what  you  need  to know to make The  Confidant  work.   The 
  166.                Explanation section provides quite a bit of detail about the 
  167.                design and use of The Confidant.
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.                                            COPY
  206.  
  207.  
  208.                Purpose
  209.  
  210.                     The Copy key, <F4>, causes the text in the SOURCE to be 
  211.                copied to the DESTINATION.  
  212.  
  213.  
  214.                How to Use
  215.  
  216.                     Type  the  file or device names for the SOURCE and  the 
  217.                DESTINATION  in the appropriate fields.   A PASSWORD is  not 
  218.                needed.   Then press the <F4> key.   You may stop copying at 
  219.                any time by pressing the END (<F10>) key.
  220.  
  221.  
  222.                Explanation
  223.  
  224.                     The Copy key will copy any file,  including executable, 
  225.                encrypted, or other files that no longer contain ASCII text.  
  226.                It  will not copy FROM the PRINTER or SERIAL  port,  but  it 
  227.                will  copy  TO  them.   It will also copy TO  and  FROM  the 
  228.                CONSOLE.
  229.  
  230.                     Although  Copy is useful for copying text from one file 
  231.                to another,  or from a file to the printer, its main purpose 
  232.                in  The  Confidant  is for viewing text that has  just  been 
  233.                encrypted to make sure it looks encrypted.   It is also used 
  234.                quite  often  for looking through files in order to  find  a 
  235.                specific  one  that  requires  encrypting.   When  used  for 
  236.                viewing text, the DESTINATION is usually left as the CONSOLE.
  237.  
  238.                     If you Copy from the CONSOLE to the parallel PRINTER or 
  239.                a SERIAL printer,  you may want to set the printer for  AUTO 
  240.                LINEFEED  because  The  Confidant  does  not  send  linefeed 
  241.                characters  at  the  end  of lines to tell  the  printer  to 
  242.                advance  a  line  unless those characters are  in  the  file 
  243.                itself.
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-2]
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.                                        DES DECIPHER
  272.  
  273.  
  274.                Purpose
  275.  
  276.                     The  DES  Decipher key,  <F2>,  causes the text in  the 
  277.                SOURCE  to  be decrypted using the Data Encryption  Standard 
  278.                (DES)  algorithm.   It  places  the decrypted  text  in  the 
  279.                DESTINATION.   The  decryption  is  based  on  the  PASSWORD 
  280.                supplied.
  281.  
  282.  
  283.                How to Use
  284.  
  285.                     Type  the  file or device names for the SOURCE and  the 
  286.                DESTINATION  in  the  appropriate  fields.    Type  in  your 
  287.                PASSWORD.  Then press the <F2> key.  You may stop decryption 
  288.                at any time by pressing the End (<F10>) key.
  289.  
  290.  
  291.                Explanation
  292.  
  293.                     The  DES Decipher function is the opposite (inverse) of 
  294.                the DES Encipher function.   (Theoretically, you could first 
  295.                Encipher using the Decipher function and then Decipher using 
  296.                the Encipher function, instead of the other way around.  For 
  297.                the most part, Decipher just encrypts "backwards."  However, 
  298.                The  Confidant is not intended to be used in this  way,  and 
  299.                may not work correctly if you do so.)
  300.  
  301.                     For  more  information about the DES algorithm used  by 
  302.                The  Confidant,  please  see the reference section  for  DES 
  303.                Encipher.
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-3]
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.                                        DES ENCIPHER
  338.  
  339.  
  340.                Purpose
  341.  
  342.                     The  DES Encipher key,  <F1>,  causes the text  in  the 
  343.                SOURCE  to be encrypted,  using the Data Encryption Standard 
  344.                (DES)  algorithm.   It  places  the encrypted  text  in  the 
  345.                DESTINATION.   The  encryption  is  based  on  the  PASSWORD 
  346.                supplied.
  347.  
  348.  
  349.                How to Use
  350.  
  351.                     Type  the  file or device names for the SOURCE and  the 
  352.                DESTINATION  in  the  appropriate  fields.    Type  in  your 
  353.                PASSWORD.  Then press the <F1> key.  You may stop encryption 
  354.                at any time by pressing the End (<F10>) key.
  355.  
  356.  
  357.                Explanation
  358.  
  359.                     The  Data  Encryption Standard  is  an  "algorithm,"  a 
  360.                procedure  or  set  of rules,  for encoding  data.   It  was 
  361.                originally  developed at IBM,  and then was approved by  the 
  362.                United States Government for use by government agencies.  It 
  363.                is the only procedure approved for routine government agency 
  364.                use.   It is also used by many banks for transferring funds, 
  365.                and  by  many businesses for protecting privacy as  well  as 
  366.                proprietary  information.   As far as is known,  no one  has 
  367.                succeeded  in "cracking" or deciphering text encrypted  with 
  368.                the  DES.   (It  may  be theoretically possible  to  do  so, 
  369.                however, at very great expense.)
  370.  
  371.                     As with most things in electronics,  it is possible  to 
  372.                implement   the  DES  algorithm  using  either  hardware  or 
  373.                software.   Hardware  is  much faster,  and  the  government 
  374.                standard  calls  for  its  agencies  to  use  only  hardware 
  375.                implementations.   Software,  on the other hand,  is usually 
  376.                less  expensive.   It also does not require  alterations  to 
  377.                your computer system.   It is adequate for many tasks,  such 
  378.                as  the  encoding  of reports or data before  they  leave  a 
  379.                company's  office,  and the encoding of personal data.   The 
  380.                Confidant is a software implementation.
  381.  
  382.                     The  DES  works by combining eight characters  of  data 
  383.                with  eight  characters  of password at  a  time.   In  most 
  384.                computers, each character of data is stored in a code called 
  385.                American  Standard Code for Information Interchange  (ASCII, 
  386.                pronounced:   AS-key).    A  character  is  stored  in   the 
  387.                computer's memory.  The space to store it (called a byte) is 
  388.                made up of eight 1's or 0's (called bits).
  389.  
  390.  
  391.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-4]
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.                     The  DES  uses rules to mix up the bits in a  block  of 
  402.                eight bytes (sixty-four bits), combine them with the bits in 
  403.                the  password,   and  then  mix  them  up  some  more.   The 
  404.                mathematical  rules  used make the results of these  mixings 
  405.                and combinations virtually impossible to unravel without the 
  406.                password  used  to do them in the  first  place.   For  this 
  407.                reason,  the  password  is  the most important part  of  the 
  408.                encryption.   If someone knows the password,  he or she  can 
  409.                decrypt the text.   If someone forgets a password,  the text 
  410.                can, essentially, never be decrypted.
  411.  
  412.                     The DES makes it hard for anyone to tamper with data so 
  413.                encrypted.  If even a single bit in the password or the data 
  414.                is  changed,  the encrypted text in the block in  which  the 
  415.                change occurs cannot be decrypted.
  416.  
  417.                     For more information about the DES algorithm,  you  can 
  418.                purchase a copy of the Data Encryption Standard from:
  419.  
  420.                         The National Technical Information Service
  421.                                U.S. Department of Commerce
  422.                                   Springfield, VA 22161 
  423.  
  424.                Ask for:
  425.  
  426.                                  Data Encryption Standard
  427.                  Federal Information Processing Standards Publication 46
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-5]
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.                                      The DESTINATION
  470.  
  471.  
  472.                Purpose
  473.  
  474.                     The DESTINATION tells The Confidant where it is to send 
  475.                the  text it has processed.
  476.  
  477.  
  478.                How to Use
  479.  
  480.                     If you want want to send text to the CONSOLE, leave the 
  481.                word CONSOLE in the DESTINATION field.  Otherwise, highlight 
  482.                the  field by moving to it with the special  cursor  editing 
  483.                keys.  (See  the Keyboard section for more information about 
  484.                cursor keys.)  Then type over the word CONSOLE with the name 
  485.                of  a file or with the words PRINTER (for parallel  printer) 
  486.                or SERIAL (for serial printer or modem).
  487.  
  488.  
  489.                Explanation
  490.  
  491.                     The  DESTINATION  may  be  the  CONSOLE,  a  file,  the 
  492.                (parallel) PRINTER or SERIAL (printer).
  493.  
  494.                     If  you  choose the CONSOLE as the DESTINATION,  a  box 
  495.                labeled "Destination" will appear when you select one of the 
  496.                encryption options (<F1> - <F4>).   The text will show up in 
  497.                the box as it is being processed.   If you want to halt  the 
  498.                text temporarily,  to look at it,  press the <Ctrl> and <Num 
  499.                Lock> keys simultaneously.  To restart processing, press any 
  500.                key. 
  501.  
  502.                     If you decide to use a file as the DESTINATION,  type a 
  503.                filename  in  the  DESTINATION  field  on  the  main   menu.  
  504.                Filenames  follow standard DOS conventions.  The disk  drive 
  505.                where The Confidant is to look for the text may be any legal 
  506.                drive name (A,  B, ...) on your system, followed by a colon.  
  507.                You  must  provide  a file name that is from  one  to  eight 
  508.                characters  long.   An  optional extension is preceded by  a 
  509.                period,  and may be zero to three characters long, using the 
  510.                same  characters that are allowed for the  filename.   Paths 
  511.                for  DOS 2.0 are not supported.   If you are using  DOS  2.0 
  512.                with  subdirectories,  be sure to set the PATH before  using 
  513.                The  Confidant.   (See the DOS reference manual for  further 
  514.                information on filenames.)
  515.  
  516.                     Remember  that The Confidant will assume you know  what 
  517.                you are doing when you give it a DESTINATION filename.  If a 
  518.                file  already exists with that name,  it will write over  it 
  519.                without  asking.   If you don't know whether a file  exists, 
  520.                use the Directory <F7> key to get a list of your files.
  521.  
  522.  
  523.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-6]
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.                     If you select the PRINTER,  be sure it is attached  and 
  534.                ready.  Otherwise, the computer will stop processing.  
  535.  
  536.                     If you select the SERIAL port,  you must make sure  you 
  537.                have  set it up properly before using The Confidant.   To do 
  538.                so,  use the DOS MODE command to set the characteristics  of 
  539.                COM1.   For  example,  if  you are using a DIABLO or  a  NEC 
  540.                Spinwriter at 300 baud (30 characters per second), you would 
  541.                issue the following command before using The Confidant.
  542.  
  543.                                   MODE COM1:300,N,8,1,P
  544.  
  545.                (See the DOS reference manual for further information on the 
  546.                MODE command.)
  547.  
  548.                     You  may also send output to a modem through the SERIAL 
  549.                port.  But  since  The Confidant has  no  telecommunications 
  550.                features,  it is probably wisest in most cases to encrypt  a 
  551.                file  to  disk  first,  and then  use  a  telecommunications 
  552.                package  to send it to another computer.   When using such a 
  553.                package to send an encrypted file,  treat the encrypted text 
  554.                as  "object code" that has special characters in  it.   Some 
  555.                programs have an option especially for object code.   If you 
  556.                cannot ship object files, you probably won't be able to ship 
  557.                encrypted files successfully.
  558.  
  559.                     On  occasion,  you  may want to view  Enciphered  text, 
  560.                either  to verify that a file has indeed been encrypted,  or 
  561.                just out of curiosity.   For viewing text you are better off 
  562.                to  use  the  CONSOLE as the DESTINATION,  or  to  use  your 
  563.                system's text editor,  than to send the encrypted text to  a 
  564.                printer.   The  encrypted  text usually contains  characters 
  565.                that will make the printer behave unpredictably.
  566.  
  567.                     While   The   Confidant   processes   your   text,   it 
  568.                continuously  displays the number of eight-character  blocks 
  569.                it has processed.  When used for DES encryption, it must use 
  570.                blocks  this  size,  so  if your text does  not  have  eight 
  571.                characters  in the final block,  The Confidant will add  its 
  572.                own characters.   Therefore,  the size of a DESTINATION file 
  573.                will sometimes differ from that of a SOURCE file.  This size 
  574.                disparity  is  nothing to worry about,  since The  Confidant 
  575.                knows these characters are its own,  and it will remove them 
  576.                when you Decipher the file.
  577.  
  578.                     To  end processing at any time,  remember you can press 
  579.                the End <F10> key.
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-7]
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.                                         DIRECTORY
  602.  
  603.  
  604.                Purpose
  605.  
  606.                     The  Directory  key,  <F7>,  will display  a  directory 
  607.                listing  of  all  files that match those  specified  in  the 
  608.                SOURCE field of The Confidant's main menu.
  609.  
  610.  
  611.                How to Use
  612.  
  613.                     Type  a file name in the SOURCE field of the main menu.  
  614.                Press  the <F7> key.   A listing of any files  matching  the 
  615.                file description you gave in the SOURCE field will appear on 
  616.                the screen.
  617.  
  618.  
  619.                Explanation
  620.  
  621.                     When you cannot remember the name of a file you want to 
  622.                encrypt or decrypt, the directory listing will help you find 
  623.                it.  It is a good idea to make sure that no file exists with 
  624.                the  name  you use as the DESTINATION,  unless you  want  to 
  625.                write over it.  The Confidant assumes you want to write over 
  626.                files, rather than proliferate copies by backing them up.
  627.  
  628.                     The  file  description  you type in  the  SOURCE  field 
  629.                follows the standard DOS rules for file descriptions.   That 
  630.                is, a description consists of a disk drive, a file name, and 
  631.                a  file extension.   The wild card characters,  '*' and '?', 
  632.                may be used to specify ambiguous references.  Under DOS 2.0, 
  633.                pathnames  are NOT provided for.   It is a good idea to  set 
  634.                your subdirectories before using The Confidant.   (For  more 
  635.                information, see your DOS manual.)  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-8]
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.                                            END
  668.  
  669.  
  670.                Purpose
  671.  
  672.                     The End key, <F10>, will stop The Confidant at any time 
  673.                and  return you to the place at which you you gave the  last 
  674.                command.   By  pressing the End key from one to four  times, 
  675.                depending  on what The Confidant is doing,  you can end  The 
  676.                Confidant completely and return to the operating system.
  677.  
  678.  
  679.                How to Use
  680.  
  681.                     Press  the <F10> key.   Press it up to four  times,  if 
  682.                necessary, to return to the operating system.
  683.  
  684.  
  685.                Explanation
  686.  
  687.                     Whenever  you want to end what The Confidant is  doing, 
  688.                press  the  End  key.   Pressing the End key four  times  in 
  689.                succession  will assure that the program returns you to  the 
  690.                operating system quickly.
  691.  
  692.                     If  you  are writing text to a  file  or  printer,  The 
  693.                Confidant  will finish the line you are on before  quitting.  
  694.                If you want faster response, press the End key again quickly 
  695.                to interrupt it.
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-9]
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.                                        ERASE SOURCE
  734.  
  735.  
  736.                Purpose
  737.  
  738.                     The  Erase  SOURCE key,  <F8>,  will erase the file  or 
  739.                files specified in the SOURCE field of The Confidant's  main 
  740.                menu.
  741.  
  742.  
  743.                How to Use
  744.  
  745.                     Type  a file name in the SOURCE field of the main menu.  
  746.                Press the <F8> key.   A message will appear showing the file 
  747.                description you gave in the SOURCE field.   The message will 
  748.                ask  you  to press <F8> one more time if you still  want  to 
  749.                delete the file or files specified.   If you do NOT want  to 
  750.                erase the files, press any other key.  
  751.  
  752.  
  753.                Explanation
  754.  
  755.                     The Erase SOURCE function allows you to delete files of 
  756.                plain  text or cipher text that you no longer want to  store 
  757.                on disk.   You may use it to get rid of plain text you don't 
  758.                want others to see.   You may also use it to erase files you 
  759.                don't need anymore in order to make more room on a  diskette 
  760.                before using the encryption and decryption functions.
  761.  
  762.                     The  file  description  you type in  the  SOURCE  field 
  763.                follows the standard DOS rules for file descriptions.   That 
  764.                is, a description consists of a disk drive, a file name, and 
  765.                a file extension.   The wild card characters '*' and '?' may 
  766.                be  used  to specify ambiguous references.   Under  DOS  2.0 
  767.                pathnames  are not provided.   It is a good idea to set your 
  768.                subdirectories  before  using  The  Confidant.    (For  more 
  769.                information, see your DOS manual.)  
  770.  
  771.                               * * *   W A R N I N G   * * *
  772.  
  773.                     Erasing  a file does NOT mean the information it  holds 
  774.                is  gone  forever.   The operating system simply  marks  the 
  775.                directory entry that it uses to find the file with a special 
  776.                character.   This  character is a message to itself that the 
  777.                file  has been erased.   The data still remain on  diskette, 
  778.                and  a  sophisticated computer user can still  retrieve  the 
  779.                file.   Devices evidently exist for reading information that 
  780.                has been overwritten as many as a half-dozen or more  times.  
  781.                So  if  your  data are likely to be the  target  of  intense 
  782.                effort  by cryptographers,   destroy any plaintext copies by 
  783.                burning or mutilating the diskettes that hold them.
  784.  
  785.  
  786.  
  787.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-10]
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.                                            FLIP
  799.  
  800.  
  801.                Purpose
  802.  
  803.                     The Flip key,  <F5>,  exchanges the names in the SOURCE 
  804.                and DESTINATION fields.
  805.  
  806.  
  807.                How to Use
  808.  
  809.                     Press the <F5> key.
  810.  
  811.  
  812.                Explanation
  813.  
  814.                     Frequently, you will use the CONSOLE to enter text that 
  815.                will  be  encrypted  and  then written  into  a  disk  file.  
  816.                Afterward,  you will probably want to examine the encryption 
  817.                by  either Copying or Deciphering the text in the file  back 
  818.                to  the  CONSOLE.   In  that  way you can  verify  that  the 
  819.                encryption was successful.   There are other occasions, too, 
  820.                when at least one of the two fields needs to be switched.
  821.  
  822.                     This process occurs often enough to justify simplifying 
  823.                it. Without the Flip key, it would be necessary to highlight 
  824.                the  SOURCE  and DESTINATION boxes separately and  type  the 
  825.                file name and CONSOLE designations into them.   The Flip key 
  826.                reduces the effort involved to a single keystroke. 
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-11]
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.                                            HELP
  866.  
  867.  
  868.                Purpose
  869.  
  870.                     The HELP key, <F9>, provides a brief explanation of the 
  871.                functions provided by The Confidant.
  872.  
  873.  
  874.                How to Use
  875.  
  876.                     Press the <F9> key.   Then select the topic you want to 
  877.                know  more about and press the corresponding function key to 
  878.                view information about it.
  879.  
  880.  
  881.                Explanation
  882.  
  883.                     The HELP files are meant to do two things:
  884.  
  885.                          * Provide a quick introduction to The Confidant so 
  886.                that you can get started with it right away.
  887.  
  888.                          * Refresh your memory about a particular  function 
  889.                if you haven't used it in a long time.
  890.  
  891.                     The  HELP  files are NOT intended to replace the  Users 
  892.                Guide.
  893.  
  894.                     For some users,  the HELP files will provide sufficient 
  895.                information  about The Confidant and how to use it that they 
  896.                will  only  read the Users Guide when a question  comes  up.  
  897.                But most users will benefit from the additional  information 
  898.                in the manual.
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-12]
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.                                            HIDE
  932.  
  933.  
  934.                Purpose
  935.  
  936.                     The  Hide  key,  <F6>,  hides the  information  in  the 
  937.                PASSWORD, SOURCE and DESTINATION fields, in order to protect 
  938.                it from discovery by unauthorized persons who may be present 
  939.                during encryption or decryption.
  940.  
  941.  
  942.                How to Use
  943.  
  944.                     Press  the <F6> key.   Press it again to re-display the 
  945.                information in the fields.
  946.  
  947.  
  948.                Explanation
  949.  
  950.                     Normally,  you will want to see the file names and  the 
  951.                password when you provide them to The Confidant.   That way, 
  952.                you   can  be  certain  that  you  have  typed  the  correct 
  953.                information.
  954.  
  955.                     However, when persons who are not authorized to encrypt 
  956.                or  decrypt a protected text are present it is important  to 
  957.                protect  the  password  as well as the names  of  the  files 
  958.                involved.   The  Hide  key allows you to use  The  Confidant 
  959.                without revealing this information.
  960.  
  961.                     You  should HIDE your password and file names  whenever 
  962.                someone is present who is unauthorized,  and whenever  there 
  963.                is  a  chance  that  such a person will  arrive  during  the 
  964.                encryption process.
  965.                     
  966.                     When you enter Hide mode by pressing the <F6> key,  the 
  967.                cursor size increases.   When you exit Hide mode by pressing 
  968.                the <F6> key again,  the cursor returns again to its  normal 
  969.                size. 
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-13]
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.                                        THE KEYBOARD
  996.  
  997.  
  998.                     This  section describes the use of special keys on  the 
  999.                keyboard with The Confidant.  Any keys not listed perform as 
  1000.                regular "typewriter" keys where appropriate,  or do  nothing 
  1001.                at all.
  1002.                     
  1003.                Editing Keys 
  1004.  
  1005.                     The  special  editing  keys on the  keyboard  have  the 
  1006.                following  functions.   Note  that  some keys  do  something 
  1007.                slightly different while entering text from the CONSOLE than 
  1008.                they do at the main menu.
  1009.  
  1010.                     Name of Key              Purpose
  1011.                     ~~~~ ~~ ~~~              ~~~~~~~
  1012.                     Backspace                Move backward one space
  1013.                     Left arrow               
  1014.  
  1015.                     Right arrow              Move forward one space
  1016.  
  1017.                     Enter                    Move to next box, using 
  1018.                                              a downward rotation.  While 
  1019.                                              entering text from the 
  1020.                                              CONSOLE, send the line to the
  1021.                                              computer for encrypting, then
  1022.                                              move to the beginning of a
  1023.                                              new blank line.
  1024.  
  1025.                     Down arrow               Move to next box, using 
  1026.                     Pg Dn                    a downward rotation. Does 
  1027.                     Tab                      not work when entering plain
  1028.                                              text from the CONSOLE 
  1029.  
  1030.                     Up arrow                 Move to next box, using 
  1031.                     Pg Up                    an upward rotation.  Does 
  1032.                     SHIFT Tab                not work when entering plain
  1033.                                              text from the CONSOLE 
  1034.  
  1035.                     Home                     Move to the top (SOURCE)
  1036.                                              box.  While entering text 
  1037.                                              from the CONSOLE, move to 
  1038.                                              beginning of the line.
  1039.  
  1040.                     End                      Move to the bottom     
  1041.                                              (DESTINATION) box. While 
  1042.                                              entering text from the 
  1043.                                              CONSOLE, move to beginning
  1044.                                              of the line.
  1045.  
  1046.                     Ins                      Toggle between insert and
  1047.                                              type-over modes. Cursor size
  1048.                                              increases slightly.
  1049.  
  1050.  
  1051.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-14]
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.                     Name of Key              Purpose
  1062.                     ~~~~ ~~ ~~~              ~~~~~~~
  1063.                     Del                      Delete the character above
  1064.                                              the cursor
  1065.  
  1066.                     SHIFT PrtSc              Print a copy of the screen 
  1067.                                              on the printer 
  1068.  
  1069.                     Ctrl-Num Lock            Stop scrolling of screen
  1070.                                              temporarily
  1071.  
  1072.  
  1073.                     
  1074.                Function Keys 
  1075.  
  1076.                     The  function  keys on the keyboard have the  following 
  1077.                functions:  
  1078.  
  1079.                     Name of Key              Purpose
  1080.                     ~~~~ ~~ ~~~              ~~~~~~~
  1081.                     F1                       Begin DES Encipher
  1082.  
  1083.                     F2                       Begin DES Decipher
  1084.  
  1085.                     F3                       Begin Privacy encryption
  1086.                                              or decryption          
  1087.  
  1088.                     F4                       Copy the SOURCE to the 
  1089.                                              DESTINATION
  1090.  
  1091.                     F5                       Flip the SOURCE and 
  1092.                                              DESTINATION
  1093.  
  1094.                     F6                       Hide the SOURCE, 
  1095.                                              DESTINATION, and PASSWORD
  1096.  
  1097.                     F7                       Display a Directory of 
  1098.                                              files as specified 
  1099.                                              in the SOURCE field
  1100.  
  1101.                     F8                       Erase the file(s) listed 
  1102.                                              in the SOURCE field
  1103.  
  1104.                     F9                       Display HELP files
  1105.  
  1106.                     F10                      End the current process 
  1107.                                              and return to the previous 
  1108.                                              one 
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-15]
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.                                    MAINTAINING SECURITY
  1129.  
  1130.                     Here  are a couple of rules for assuring that encrypted 
  1131.                text remains safe and secure.  
  1132.  
  1133.                     1.   Don't  leave plain text versions of  an  encrypted 
  1134.                text  in  unsecure places.   There are three kinds of  plain 
  1135.                text versions:
  1136.  
  1137.                     * Paper,  microfiche, or other "hard" copies of a text.  
  1138.                It is easy to leave a copy of a text on your desk,  in  your 
  1139.                files,  in  the wastebasket,  at the printer's,  in the mail 
  1140.                room  at your office,  between other papers in a  folder  or 
  1141.                briefcase.   Be  scrupulously  certain that  no  unencrypted 
  1142.                hardcopies exist where unauthorized persons may find them.
  1143.  
  1144.                     *  Plain  text  versions on disk,  that  you  have  not 
  1145.                erased.   These are easy for people to find,  use,  and even 
  1146.                change.
  1147.  
  1148.                     *  Plain text versions on disk that HAVE  been  erased.  
  1149.                When the computer erases a file, it doesn't really erase it.  
  1150.                It just places a special mark in front of the file's name in 
  1151.                the  directory.  Then,  if space on the disk is needed later 
  1152.                on,  the  computer will write over the top of  the  "erased" 
  1153.                text.   But  a skilled programmer could "unerase" the  file, 
  1154.                just  by changing the mark in front of its name.   It's that 
  1155.                easy.   Also,  devices evidently exist for reading text that 
  1156.                has  been overwritten a half-dozen times or  more.   Destroy 
  1157.                diskettes   that  have  plain  text  versions  of  extremely 
  1158.                sensitive data, or lock them up securely.
  1159.  
  1160.                     2.   Guard your PASSWORD.   Do not leave copies of  the 
  1161.                PASSWORD  lying around,  even "hidden" copies such as  those 
  1162.                made  by the indentation of a pen on the second sheets of  a 
  1163.                pad of paper.   Retain the PASSWORD in your head, or lock it 
  1164.                in  a  safe place.   Share the PASSWORD only with those  who 
  1165.                absolutely NEED to know it.
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-16]
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.                                        The PASSWORD
  1196.  
  1197.  
  1198.                Purpose
  1199.  
  1200.                     The Confidant combines the PASSWORD mathematically with 
  1201.                the  text  in  the SOURCE to create encrypted  or  decrypted 
  1202.                text.  
  1203.  
  1204.  
  1205.                How to Use
  1206.  
  1207.                     Highlight  the PASSWORD field by moving to it with  the 
  1208.                special  cursor editing keys (see The Keyboard  section  for 
  1209.                more  information  about  cursor  keys).   Then  type  in  a 
  1210.                PASSWORD  that you create.   The PASSWORD may consist of any 
  1211.                characters  you can generate from  the  keyboard,  including 
  1212.                "control" characters, except for the special editing keys.
  1213.  
  1214.  
  1215.                Explanation
  1216.  
  1217.                     Among  encryption professionals the PASSWORD  is  often 
  1218.                called  the  KEY.   The  word "key" emphasizes  the  central 
  1219.                importance  of the PASSWORD to the security of an  encrypted 
  1220.                text.   Without  the PASSWORD,  experts assert,  no  current 
  1221.                computer   can  decode  a  text  encrypted  with  the   Data 
  1222.                Encryption Standard (DES) algorithm. 
  1223.  
  1224.                     No default password comes with The Confidant.  You must 
  1225.                create and take care of your own.  The PASSWORD should be as 
  1226.                close  to sixteen characters long as possible.   The  longer 
  1227.                your  PASSWORD,  the  more secure it  is.   It  may  contain 
  1228.                spaces,  control characters, or any other characters you can 
  1229.                enter from the keyboard,  including those available with the 
  1230.                ALT  key.   However,  The Confidant ignores leading  blanks. 
  1231.                Also,  The  Confidant does not distinguish between upper and 
  1232.                lower case.  
  1233.  
  1234.                     Examples of PASSWORDS are:
  1235.  
  1236.                                      FINNISH MAY DAY
  1237.  
  1238.                                      |||\\\---+++))))
  1239.  
  1240.                                      0123456789ABCDEF
  1241.  
  1242.                                      a!b@c#d$ Pretty
  1243.  
  1244.                     
  1245.                     Some  people  may  find it important  to  know  that  a 
  1246.                PASSWORD  with a fairly "random" bit pattern is more  secure 
  1247.  
  1248.  
  1249.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-17]
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.                than otherwise.  For this reason, The Confidant extracts the 
  1259.                second,  fourth,  sixth,  and  remaining even bits from  the 
  1260.                PASSWORD,  and  compresses them in reverse order into a  new 
  1261.                password  that it uses internally for the  DES.   Therefore, 
  1262.                text  that has been encrypted using The Confidant could  not 
  1263.                be decrypted using the same PASSWORD with any other software 
  1264.                or hardware implementation of the Data Encryption Standard.
  1265.  
  1266.                     If  you forget your PASSWORD or PASSWORDs,  you are  in 
  1267.                the  same situation as anyone else who wants to decrypt your 
  1268.                text -- out of luck.   So take precautions to remember  your 
  1269.                PASSWORD.  Avoid "obvious" PASSWORDs, however, such as names 
  1270.                or  birthdates of family members and other close friends  or 
  1271.                associates,  personal  characteristics  or hobbies  you  are 
  1272.                known  for,  and license plate and social security  numbers.  
  1273.                Anyone who knows you very well will try these first.  If you 
  1274.                become  worried that a PASSWORD has become compromised,  you 
  1275.                should re-encrypt the data with a different one.
  1276.  
  1277.                     In a situation where more than one person needs to know 
  1278.                a PASSWORD,  it is essential to maintain high security.   If 
  1279.                the  PASSWORD is written anywhere,  it should be kept  under 
  1280.                lock and key.   If a PASSWORD is used for several texts,  or 
  1281.                for  all  texts within a certain time period by a  group  of 
  1282.                users, the PASSWORD should be changed at random intervals to 
  1283.                limit the likelihood that unauthorized users will obtain it, 
  1284.                or  having  obtained it will be able to use it  for  several 
  1285.                texts.
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-18]
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.                                          PRIVACY
  1328.  
  1329.  
  1330.                Purpose
  1331.  
  1332.                     The Privacy key, <F3>, causes the text in the SOURCE to 
  1333.                be encrypted (or decrypted),  using a special algorithm that 
  1334.                is  much  faster  than the Data Encryption  Standard  (DES), 
  1335.                though  not  as  secure.    It  places  the  encrypted   (or 
  1336.                decrypted) text in the DESTINATION.  The encryption is based 
  1337.                on the PASSWORD supplied.
  1338.  
  1339.  
  1340.                How to Use
  1341.  
  1342.                     Type  the  file or device names for the SOURCE and  the 
  1343.                DESTINATION  in  the  appropriate  fields.    Type  in  your 
  1344.                PASSWORD.    Then  press  the  <F3>  key.    You  may   stop 
  1345.                encryption/decryption  at  any  time  by  pressing  the  End 
  1346.                (<F10>) key.
  1347.  
  1348.  
  1349.                Explanation
  1350.  
  1351.                     If  a  file  has  been previously  encrypted  with  the 
  1352.                PASSWORD  you  supply,  it will be decrypted  when  you  use 
  1353.                Privacy.   Otherwise, it will be encrypted.  This is because 
  1354.                Privacy  uses a procedure that reverses itself each time  it 
  1355.                is used on the same text with the same password. 
  1356.  
  1357.                     For  much encryption,  it is not necessary that no  one 
  1358.                ever  reads  the text that was  encrypted.   Rather,  it  is 
  1359.                desirable  to  keep the text from being read for  a  certain 
  1360.                amount  of time.   Or it is desirable to keep merely curious 
  1361.                people  from looking at the text,  yet it is not  worth  the 
  1362.                time  and  effort  to make the text  impossible  to  decode.  
  1363.                Privacy  is  good for this kind of protection.   It is  much 
  1364.                like  the  locks  on most  people's  houses.   A  determined 
  1365.                burglar could break in, but most people who don't have a key 
  1366.                won't get in. 
  1367.  
  1368.                     A   text  encrypted  with  the  Privacy  algorithm   is 
  1369.                difficult to decode.  For most people it will be impossible, 
  1370.                because  they  don't know  how.   A  trained  cryptographer, 
  1371.                however,  has  a toolkit of statistical procedures that  may 
  1372.                allow him to break it, probably overnight.  For most things, 
  1373.                Privacy  will be perfectly adequate,  and much faster,  than 
  1374.                the DES algorithm.  But YOU must decide which is better in a 
  1375.                given circumstance.
  1376.  
  1377.                     One  interesting  use of Privacy is  a  process  called 
  1378.                "superencipherment",  or double coding.  You first code data 
  1379.  
  1380.  
  1381.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-19]
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.                with  the  DES  algorithm.   Then  you code  it  again  with 
  1391.                Privacy.   (You can also use DES twice or Privacy twice,  of 
  1392.                course.)  This makes for even safer text, though in the case 
  1393.                of   DES   it  is  probably   unnecessary.    If   you   use 
  1394.                superencipherment,   remember  to  decode  by  applying  the 
  1395.                procedures  in  reverse order.   That is,  if you  used  DES 
  1396.                first,  then Privacy to encrypt, you must use Privacy first, 
  1397.                then DES to decrypt. 
  1398.  
  1399.                     The  algorithm,  or  procedure,  which Privacy uses  is 
  1400.                deliberately  not  presented  here,   as  knowledge  of  the 
  1401.                algorithm might make it easier to "crack."
  1402.  
  1403.                     The  use of ASCII NUL characters at the beginning of  a 
  1404.                plaintext  file  should be avoided.   Use  the  <space  bar> 
  1405.                rather  than  the  right arrow key when you  want  to  leave 
  1406.                blanks at the beginning of a file.
  1407.                     
  1408.  
  1409.  
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.  
  1416.  
  1417.  
  1418.  
  1419.  
  1420.  
  1421.  
  1422.  
  1423.  
  1424.  
  1425.  
  1426.  
  1427.  
  1428.  
  1429.  
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-20]
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.                                      PROBLEM REPORTS
  1460.  
  1461.                     As  the  old  saying  goes,  "there are  two  kinds  of 
  1462.                troubles in this world:  those you've gotta worry about  and 
  1463.                those  you don't."  The Confidant has two kinds of  problems 
  1464.                too:  EASY ones and HARD ones.  (Some programs call problems 
  1465.                "errors,"  but  The  Confidant simply sees its  troubles  as 
  1466.                problems that need to be overcome.)
  1467.  
  1468.                     The  Confidant  will  give you a message  when  it  can 
  1469.                detect  a  problem  and figure out  what  went  wrong  (EASY 
  1470.                problem).   For certain hardware problems, however, it gives 
  1471.                up and returns you temporarily to the operating system (HARD 
  1472.                problem).   This section describes what to do in either case 
  1473.                to fix the problem and continue with the task at hand.
  1474.  
  1475.  
  1476.                EASY Problems
  1477.  
  1478.                     Whenever  The Confidant confronts a problem that it can 
  1479.                identify,  it  clears  the screen and gives  you  a  PROBLEM 
  1480.                Report.   Then  it will wait until you press a key before it 
  1481.                returns  to  a point at which you can correct  the  problem.  
  1482.                Here is a list of the problems, along with suggestions about 
  1483.                how to cope with them.
  1484.  
  1485.  
  1486.                Report:  The PASSWORD is missing.
  1487.  
  1488.                Solution:   The  program  cannot  find  a  password  in  the 
  1489.                PASSWORD field.   You should type in a password and then try 
  1490.                again.  Remember, the first character cannot be a space.
  1491.  
  1492.  
  1493.                Report:  The SOURCE file cannot be used.  Please check it.
  1494.  
  1495.                Solution:  The program probably could not find a file on the 
  1496.                disk  with the name you typed into the  SOURCE  field.   You 
  1497.                should check what you typed to make sure it is correct.   If 
  1498.                it  looks alright,  use the <F7> Directory key to make  sure 
  1499.                the file is on your disk.  If you are using DOS 2.0, be sure 
  1500.                the file is in the current subdirectory.
  1501.  
  1502.  
  1503.                Report:   The DESTINATION file cannot be used.  Please check 
  1504.                it.
  1505.  
  1506.                Solution:  The program could not create a file with the name 
  1507.                you  gave it.   You should check to make sure you entered  a 
  1508.                valid DOS filename.
  1509.  
  1510.  
  1511.  
  1512.  
  1513.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-21]
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.                Report:  The file 'CONFIDE.HLP' is not on the default drive.
  1525.  
  1526.                Solution:   When  you asked for HELP by pressing  <F9>,  The 
  1527.                Confidant  could  not find the file that contains  the  help 
  1528.                information.   Make sure the file CONFIDE.HLP is on the disk 
  1529.                in  your logged drive.   If you are using DOS 2.0,  be  sure 
  1530.                the file is also in the current subdirectory.
  1531.  
  1532.  
  1533.  
  1534.                Report:  The file(s) you want to erase is/are not there.
  1535.  
  1536.                Solution:  The program probably could not find a file on the 
  1537.                disk  with the name you typed into the  SOURCE  field.   You 
  1538.                should check what you typed to make sure it is correct.   If 
  1539.                it  looks alright,  use the <F7> Directory key to make  sure 
  1540.                the file is on your disk.  If you are using DOS 2.0, be sure 
  1541.                the file is in the current subdirectory.
  1542.  
  1543.  
  1544.                HARD Problems
  1545.  
  1546.                     The  list of hardware problems that The Confidant  does 
  1547.                not know how to handle includes the following:
  1548.  
  1549.                     * A disk is full.
  1550.  
  1551.                     * A disk is write-protected.
  1552.  
  1553.                     * A disk has gone bad.
  1554.  
  1555.                     * A drive is not ready.
  1556.  
  1557.                     * A device is not available.
  1558.  
  1559.                     When  The Confidant encounters such an error,  which is 
  1560.                very  seldom,  it will return you temporarily to  DOS.   You 
  1561.                will see this message on the screen:
  1562.  
  1563.                                   Abort, Retry, Ignore?
  1564.  
  1565.                You  should fix the problem before answering this  question.  
  1566.                Usually,  fixing the error means replacing the disk you  are 
  1567.                using with a new, formatted disk.
  1568.  
  1569.                     When you have corrected the problem,  press the <R> key 
  1570.                (for  Retry).   Then  The Confidant will continue.   If  you 
  1571.                press the Abort key, you will return to the operating system 
  1572.                permanently.  If you choose Ignore instead, you will get the 
  1573.                same problem report as before.
  1574.  
  1575.                     If  problems  occur other than  those  mentioned  here, 
  1576.                please let Data Sage know.  We would like to fix them.
  1577.  
  1578.  
  1579.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-22]
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.                                         The SOURCE
  1592.  
  1593.  
  1594.                Purpose
  1595.  
  1596.                     The SOURCE tells The Confidant where it is to take  its 
  1597.                text FROM for processing.
  1598.  
  1599.  
  1600.                How to Use
  1601.  
  1602.                     If  you wish to enter text from the CONSOLE,  leave the 
  1603.                word CONSOLE in the SOURCE field.   Otherwise, highlight the 
  1604.                field by moving to it with the special cursor editing  keys. 
  1605.                (See  The Keyboard section for more information about cursor 
  1606.                keys.)   Then type over the word CONSOLE with the name of  a 
  1607.                file containing the text that you want to encrypt,  decrypt, 
  1608.                or Copy.
  1609.  
  1610.  
  1611.                Explanation
  1612.  
  1613.                     The SOURCE may be the CONSOLE,  or a file that contains 
  1614.                either plain text or cipher text.  
  1615.  
  1616.                     If  you  decide  to use a file as the  SOURCE,  type  a 
  1617.                filename  in the SOURCE field on the main  menu.   Filenames 
  1618.                follow  standard DOS conventions.  The disk drive where  The 
  1619.                Confidant  is  to look for the text may be any  legal  drive 
  1620.                name (A,  B,  ...) on your system, followed by a colon.  You 
  1621.                must  provide  a  file  name  that  is  from  one  to  eight 
  1622.                characters  long.   An optional extension is preceded  by  a 
  1623.                period,  and may be zero to three characters long, using the 
  1624.                same characters that are allowed for the filename. Paths for 
  1625.                DOS 2.0 are not implemented.   If you are using DOS 2.0 with 
  1626.                subdirectories,  be  sure  to set the PATH before using  The 
  1627.                Confidant.   (See  the  DOS  reference  manual  for  further 
  1628.                information on filenames.)
  1629.  
  1630.                     If you choose the CONSOLE as the SOURCE,  a box labeled 
  1631.                "Source"  will appear when you select one of the  encryption 
  1632.                options (<F1> - <F4>).   You type your text in the box.   At 
  1633.                the end of each line you must press the <RETURN> key to tell 
  1634.                The Confidant that you are finished with the line so it  can 
  1635.                process it.
  1636.  
  1637.                     Any  time before pressing the <RETURN> key you can edit 
  1638.                the  line using the editing keys described in  The  Keyboard 
  1639.                section.   You  can backspace,  delete  characters,  replace 
  1640.                characters  by  typing over them,  insert characters in  the 
  1641.                middle of the line,  and so forth.   If while in insert mode 
  1642.                you push characters beyond the end of the line,  which has a 
  1643.  
  1644.  
  1645.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-23]
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.                maximum  length  of 77 characters,  the characters  will  be 
  1655.                lost.   You don't need to be at the end of the line to press 
  1656.                <RETURN>;  if you are editing in the middle of the line  and 
  1657.                want to process the text you may press it then.
  1658.  
  1659.                     To end text entry from the CONSOLE, press the End <F10> 
  1660.                key.
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-24]
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.                                   INDEX to the Reference
  1723.  
  1724.                A
  1725.                ASCII (code), 4
  1726.  
  1727.                B
  1728.                Bits, 4, 5
  1729.                Block, 5
  1730.                     display of number being processed, 7
  1731.                     added characters in final block under DES, 7 
  1732.                Byte, 4
  1733.  
  1734.                C
  1735.                Case, upper not distinguished from lower in PASSWORD, 17 
  1736.                CONSOLE as DESTINATION, 6, 11
  1737.                     as SOURCE, 23 
  1738.                     copying to and from, 2
  1739.                     used to view files, 7
  1740.                Copy key, <F4>, 2
  1741.                Copying, 2
  1742.                     executable or encrypted files, 2
  1743.                     to a printer, 2 
  1744.                Cursor, moving the, 14
  1745.                     size indicates Hide and Insert modes, 13, 14
  1746.  
  1747.                D
  1748.                Data Encryption Standard (DES) procedure, 3, 4f
  1749.                     hardware vs. software implementations, 4
  1750.                Deleting text or characters, 14
  1751.                DES Encipher key, <F1>, 4
  1752.                DES Decipher key, <F2>, 3
  1753.                     use for encryption, 3
  1754.                DESTINATION, 6f
  1755.                     file size larger than SOURCE size, 7
  1756.                     file unusable, 21
  1757.                     hiding the, 13
  1758.                     of copied text, 2 
  1759.                     of decrypted (plain) text, 3, 11, 19
  1760.                     of encrypted (cipher) text, 4, 19
  1761.                Directory key, <F7>, 8
  1762.                     used to avoid overwriting files, 6, 8
  1763.                Disk errors, 22
  1764.                Double coding, 19f
  1765.  
  1766.                E
  1767.                Editing keys, 14f
  1768.                Encrypted text, viewing, 7
  1769.                End key, <F10>, 7, 9
  1770.                Enter key, when processing text from CONSOLE, 22
  1771.                Erase SOURCE key, <F8>, 10 
  1772.                Erasing files on diskette not adequate security, 10 
  1773.                Errors, 21f
  1774.  
  1775.  
  1776.  
  1777.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-25]
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.                F
  1788.                File(s) as DESTINATION, 6
  1789.                     as SOURCE, 10, 23
  1790.                     description, 8, 10, 23
  1791.                     directory, 8
  1792.                     missing, 21f
  1793.                     overwriting, 6, 8
  1794.                     size variation using DES procedure, 7
  1795.                Flip key, <F5>, 11
  1796.                Function keys, summary, 15
  1797.  
  1798.                H
  1799.                Halting text processing temporarily, 6
  1800.                HELP key, <F9>, 12
  1801.                Hide key, <F6>, 13 
  1802.                Highlighting fields on the main display, 6, 14, 17
  1803.  
  1804.                I
  1805.                Inserting text or characters, 14 
  1806.  
  1807.                K
  1808.                Key, 17
  1809.                Keyboard, 14
  1810.  
  1811.                L
  1812.                Line length when entering text from CONSOLE, 22
  1813.  
  1814.                M
  1815.                Main display (menu, form), 8, 13
  1816.                     printing, 15
  1817.                Modem, output to using SERIAL port, 7
  1818.  
  1819.                O
  1820.                Object code, treating transmitted encrypted text as, 7
  1821.                Operating system, returning to, 9
  1822.  
  1823.                P
  1824.                PASSWORD, 17
  1825.                     automatic conversion to internal password, 18
  1826.                     choosing a good, 18
  1827.                     combined with block of text in DES procedure, 5, 17
  1828.                     compromised, 18
  1829.                     for DES Decipher, 3
  1830.                     for DES Encipher, 4
  1831.                     for Privacy procedure, 19
  1832.                     hiding the, 13 
  1833.                     length, 17
  1834.                     missing, 21
  1835.                     not needed for copying, 2
  1836.                     permissible characters in, 17
  1837.                     security of, 13, 16, 18
  1838.                Pathnames under DOS 2.0, 8, 10, 23
  1839.                PRINTER option requires ready printer, 7
  1840.  
  1841.  
  1842.  
  1843.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-26]
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.                Printer, 6
  1854.                     erratic behavior when printing encrypted text, 7 
  1855.                     halting output, 9 
  1856.                     parallel, as DESTINATION, 6
  1857.                     serial, 6
  1858.                     used to print screen display, 15
  1859.                Privacy encryption procedure, 19f 
  1860.                Privacy key, <F3>, 19
  1861.                Problems, 21f
  1862.                     easy, 21
  1863.                     hard, 22
  1864.  
  1865.                S
  1866.                Scrolling, halting, 6, 15
  1867.                Security, 16f, 18
  1868.                     of "erased" files on diskette, 10, 16
  1869.                     of PASSWORD, 13, 16, 18
  1870.                     of Privacy procedure compared to DES, 19
  1871.                     of unencrypted files, 16
  1872.                     proportional to length of PASSWORD, 17
  1873.                SERIAL port as DESTINATION, 6
  1874.                     set up before using The Confidant, 7 
  1875.                SOURCE, 23f
  1876.                     editing the field, 23
  1877.                     file unusable, 21
  1878.                     hiding the, 13
  1879.                     line length of, during encryption of CONSOLE text, 22
  1880.                     of copied text, 2
  1881.                     of encrypted (cipher) text, 3, 11
  1882.                     of unencrypted (plain) text, 4
  1883.                Superencipherment, 19f
  1884.  
  1885.                T
  1886.                Telecommunications software to send text, 7
  1887.  
  1888.                V
  1889.                Verifying encryption, 11
  1890.                Viewing files, using Copy, 2
  1891.                     using CONSOLE as DESTINATION, 7, 11
  1892.  
  1893.                W
  1894.                Wildcard characters in file descriptions, 8, 10
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-27]
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.