home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 014 / datacr.arc / DATACR.DOC < prev   
Encoding:
Text File  |  1985-06-13  |  16.5 KB  |  472 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.                                     DataCrypt
  14.  
  15.                                INSTRUCTION MANUAL
  16.  
  17.                                (C) COPYRIGHT 1984
  18.                                  ARTHUR MELNICK
  19.                                ALL RIGHTS RESERVED
  20.  
  21.  
  22.                        THIS   PROGRAM   IS   USER-SUPPORTED 
  23.                  SOFTWARE.     IT   MAY   BE   COPIED   AND 
  24.                  DISTRIBUTED FREELY,  HOWEVER IT MAY NOT BE 
  25.                  SOLD.  IT IS COPYRIGHTED BY THE AUTHOR AND 
  26.                  HE HOLDS ALL RIGHTS TO ITS DISTRIBUTION.
  27.  
  28.                        IF  YOU FIND THIS PROGRAM USEFUL,  A 
  29.                  DONATION OF $25 IS REQUESTED.
  30.                        SEND DONATIONS TO:
  31.  
  32.                                       ALMTEK
  33.                                       P.O. BOX 6425
  34.                                       SAN RAFAEL, CA. 94903
  35.  
  36.                        FOR   THOSE  WHO  WISH  TO  SEND   A 
  37.                  DONATION   AND  REQUIRE  AN  INVOICE   FOR 
  38.                   BUSINESS PURPOSES,  ONE IS INCLUDED AT THE 
  39.                  END OF THIS MANUAL.
  40.  
  41.                        USERS SENDING THEIR NAME AND ADDRESS 
  42.                  WILL  RECEIVE ANY ADDITIONAL DOCUMENTATION 
  43.                  AND/OR UPDATES PRODUCED.
  44.  
  45.                        THIS   SOFTWARE   AND   MANUAL   ARE 
  46.                  PROVIDED "AS IS" AND WITHOUT WARRANTIES AS 
  47.                  TO  PERFORMANCE OR MERCHANTABILITY OR  ANY 
  48.                  EXPRESS  OR IMPLIED WARRANTIES WHATSOEVER.  
  49.                  THE  USER MUST ASSUME THE ENTIRE  RISK  OF 
  50.                  USING THE PROGRAM.
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.                                         1
  62.  
  63.  
  64.  
  65.  
  66.  
  67.         DataCrypt  (C) Copyright 1984  Arthur Melnick
  68.  
  69.  
  70.         I. GENERAL
  71.  
  72.              DataCrypt  is  a general purpose cryptographic program  used 
  73.         for encrypting and decrypting any type of file.   It is  designed 
  74.         to  run  on an IBM Personal Computer under the PC  DOS  operating 
  75.         system.    Hardware   requirements  include  64K  of  memory,   a 
  76.         monochrome  or  color  display,  and at  least  one  disk  drive, 
  77.         although two drives are recommended.
  78.              Data  is encrypted using a 40 digit key under a  proprietary 
  79.         algorithm   (formula).    The  program  operates  very   quickly, 
  80.         requiring  only  about one second for each 1KB  (1024  Bytes)  of 
  81.         input.  The input may be either the ciphertext or the unencrypted 
  82.         "plain text" and the opposite output is produced.
  83.  
  84.  
  85.         II. DEFINITIONS
  86.  
  87.              The following terms will be used in this manual:
  88.  
  89.              <<<ALGORITHM>>>   A mathematical rule or formula which is used  to 
  90.              perform a specific calculation.
  91.  
  92.              <<<CIPHERTEXT>>>  The encoded file.   This is the seemingly random 
  93.              collection  of  bytes  that yields the  original  file  when 
  94.              decrypted under the same key used for encryptation.
  95.  
  96.              <<<DECRYPT>>>  Convert ciphertext to plaintext.
  97.  
  98.              <<<ENCRYPT>>>  Convert plaintext to ciphertext
  99.  
  100.              <<<PLAINTEXT>>>   The file to be encrypted or the file  which  has 
  101.              been decrypted from the ciphertext.
  102.  
  103.              <<<KEY>>>  The sequence of characters (usually a number) which  is 
  104.              used  by the algorithm that converts ciphertext to plaintext 
  105.              or  vice  versa.   The  same  key  must  be  used  for  both 
  106.              conversions for the operation to be successful.
  107.  
  108.  
  109.         III. OPERATION
  110.  
  111.              To begin operation of DataCrypt, type "DATACR" at the system 
  112.         prompt.   This  will  cause  DOS  to load and  execute  the  file 
  113.         DATACR.COM.  The program begins by displaying a menu.
  114.              This menu will ask for one of the following choices:
  115.  
  116.                   1. ENCODE/DECODE A FILE
  117.                   2. DELETE A FILE AND "UN-DELETE PROOF" IT
  118.                   3. EXIT TO SYSTEM
  119.  
  120.              At the ENTER SELECTION:  prompt, enter 1,2, or 3.  If you do 
  121.         not  enter one of the valid choices,  a beep tone will sound  and 
  122.         the  prompt  will  reappear.   The choices are explained  in  the 
  123.         following sections.
  124.  
  125.  
  126.  
  127.                                         1
  128.  
  129.  
  130.  
  131.  
  132.  
  133.         DataCrypt  (C) Copyright 1984  Arthur Melnick
  134.  
  135.  
  136.              1.  ENCODE/DECODE A FILE
  137.  
  138.              After  option 1 is selected,  the screen will clear and  the 
  139.         following prompt will appear:
  140.  
  141.              ENTER INPUT FILE: _
  142.  
  143.              The user must then enter a standard DOS filename.  This file 
  144.         will be encrypted if it is a plaintext file or decrypted if it is 
  145.         a ciphertext file.   If no drive is specified,  the default drive 
  146.         is assumed.   If no extension is input,  it is assumed to be  all 
  147.         blanks.  
  148.              Use  of  the global filename characters "*" and "?"  is  not 
  149.         allowed.   If a global filename character is used or if the drive 
  150.         specified  is  not valid or if the filename input is not a  valid 
  151.         DOS filename or if the file is not found on the specified  drive, 
  152.         an  error message is displayed and a beep tone will  sound.   The 
  153.         ENTER INPUT FILE: prompt will reappear.
  154.              After  the input file is specified,  the screen  will  again 
  155.         clear and the following prompt will appear.
  156.  
  157.              ENTER OUTPUT FILE: _
  158.  
  159.                                 PRESS RETURN TO OVERWRITE INPUT FILE
  160.  
  161.              The  user  must enter a standard DOS file name.   This  file 
  162.         will be the decrypted plaintext if the input is a ciphertext file 
  163.         or the encrypted ciphertext if the input is a plaintext file.  If 
  164.         no  drive  is specified,  the default drive is  assumed.   If  no 
  165.         extension is specified,  it is assumed to be all blanks.   If  no 
  166.         file name is specified, it is assumed to be the same as the <<<INPUT>>> 
  167.         file  name.   If only a return is input,  the input file will  be 
  168.         overwritten by the output file.   The file length will not change 
  169.         if this done.
  170.  
  171.              <<<CAUTION!!>>>  Entering the same filename for both input and 
  172.              output may damage the file.
  173.  
  174.              Use  of  the global filename characters "*" and "?"  is  not 
  175.         allowed.   If a global filename character is used or if the drive 
  176.         specified  is not valid or if the filename input is not  a  valid 
  177.         DOS  filename or if it is not possible to either open an existing 
  178.         file  of the specified name or create a new one,  then  an  error 
  179.         message  is  displayed  and a beep tone will  sound.   The  ENTER 
  180.         OUTPUT FILE: prompt will reappear.
  181.              If  an existing file is specified as the output file,  it is 
  182.         overwritten.   If a new file is specified,  it is created on  the 
  183.         specified  drive,  provided there is room for another filename in 
  184.         the directory.
  185.  
  186.              After   the  output  file  is  specified  the  following  is 
  187.         displayed on the screen:
  188.  
  189.  
  190.  
  191.  
  192.  
  193.                                         2
  194.  
  195.  
  196.  
  197.  
  198.  
  199.         DataCrypt  (C) Copyright 1984  Arthur Melnick
  200.  
  201.  
  202.  
  203.              ENTER A 40 DIGIT KEY
  204.              (Use only the digits 0 thru 7)
  205.  
  206.  
  207.  
  208.              1       5     6       10   11       15   16       20
  209.              . . . . .     . . . . .     . . . . .     . . . . .
  210.              _
  211.  
  212.             21       25   26       30   31       35   36       40
  213.              . . . . .     . . . . .     . . . . .     . . . . .
  214.  
  215.  
  216.              The  user must now enter a 40 digit number to be used as  an 
  217.         encryptation/decryptation  key.   Only  the digits 0 thru  7  are 
  218.         allowed.   If any other character is entered, the cursor will not 
  219.         move  on to the next digit position and a beep tone  will  sound.  
  220.         The user may then reenter a valid digit.
  221.              After all 40 digits have been entered,  the following prompt 
  222.         appears:
  223.  
  224.              IS THE NUMBER ENTERED CORRECTLY? (Y/N) _
  225.  
  226.              If  the user answers "Y",  the program goes on to processing 
  227.         the file.  If the user answers "N", the following prompt appears:
  228.  
  229.              ENTER THE NUMBER OF THE DIGIT position
  230.              TO CHANGE OR "*" IF THRU WITH CHANGES: _
  231.  
  232.              The  user may then enter any number in the range 1 thru  40.  
  233.         The cursor will then go to that digit position in the key and any 
  234.         valid  key digit may be substituted for the one previously  input 
  235.         there.  The program will then repeat the prompt for another digit 
  236.         position.   By  this  method  any number of  key  digits  may  be 
  237.         changed.  The process ends when a "*" character is input at which 
  238.         time the file will be processed.
  239.              After  a file has been processed and the program returns  to 
  240.         the  opening  menu,  option 1 may be selected  again  to  process 
  241.         another  file.   When the key input screen appears for the second 
  242.         or subsequent time after DataCrypt has been loaded,an  additional 
  243.         option  is available to the user.   At those times the key  input 
  244.         screen contains the additional prompt:
  245.  
  246.              ENTER "S" FOR SEQUENTIAL MODE
  247.  
  248.              The  letter "S" may be input in any digit position to invoke 
  249.         sequential   mode.    Sequential  mode  allows  a  file   to   be 
  250.         encrypted/decrypted  under  a key which is derived from the  last 
  251.         key  entered.    Files  encrypted  in  sequential  mode  MUST  be 
  252.         decrypted  in  sequential mode IN THE SAME ORDER that  they  were 
  253.         encrypted.  Sequential mode allows the user to encrypt a group of 
  254.         files  without entering a key for each one and without USING  THE 
  255.         SAME KEY TWICE.   See section IV of this manual for a  discussion 
  256.         of  key selection in general and the inadvisability of using  the 
  257.  
  258.  
  259.                                         3
  260.  
  261.  
  262.  
  263.  
  264.  
  265.         DataCrypt  (C) Copyright 1984  Arthur Melnick
  266.  
  267.  
  268.         same key twice in particular.
  269.  
  270.              After the key has been specified, the following is displayed 
  271.         on the screen:
  272.  
  273.              PROCESSING FILE
  274.  
  275.              This  message will remain on the screen until the whole file 
  276.         has been encrypted/decrypted.  At that time the opening menu will 
  277.         reappear.
  278.              If at any time during the processing of the file there is no 
  279.         more room left on the medium used to hold the file, the following 
  280.         prompt appears:
  281.  
  282.              INSUFFICIENT ROOM ON DISK FOR OUTPUT FILE
  283.              PRESS ENTER TO CONTINUE
  284.  
  285.              The partially processed output file will be  deleted.   When 
  286.         the  user  presses  enter,  the opening  menu  will  appear.   If 
  287.         sequential mode was being used,  it is necessary to reprocess all 
  288.         files in the sequence after providing adequate disk space for the 
  289.         output files.
  290.  
  291.              2.  DELETE A FILE AND "UN-DELETE PROOF" IT
  292.  
  293.              The  DOS operating system maintains a directory on each disk 
  294.         or  diskette containing information about each file  recorded  on 
  295.         that  disk.   This information includes the name and extension of 
  296.         the  file and on what particular tracks and sectors of  the  disk 
  297.         the file can be found.
  298.              When  a  file  is deleted,  its entry in  the  directory  is 
  299.         deleted  and the sectors assigned to that file are "released"  so 
  300.         that  they  may  be overwritten by  another  file.   Until  those 
  301.         sectors  are  overwritten,   however,   they  still  contain  the 
  302.         information recorded in the deleted file.   Methods are available 
  303.         to  recover that information even though the file directory entry 
  304.         has been deleted.   (Actually, it is only necessary to change one 
  305.         byte in the directory to effectively delete an entry.)
  306.              DataCrypt's  option 2 prevents such information recovery  by 
  307.         first  overwriting the entire file with an alternate  pattern  of 
  308.         1's and 0's before deleting the file entry from the directory.
  309.              This option is useful when both the plaintext and ciphertext 
  310.         file  reside  on the same diskette and it desired to  delete  the 
  311.         plaintext without the danger of it being recovered.
  312.              After  option  2 is selected the screen will clear  and  the 
  313.         following prompt will appear:
  314.  
  315.              ENTER FILE TO DELETE: _
  316.  
  317.              The user must then enter a standard DOS filename.  This file 
  318.         will be deleted.   If no drive is specified, the default drive is 
  319.         assumed.   If  no  extension is input,  it is assumed to  be  all 
  320.         blanks.  
  321.              Use  of  the global filename characters "*" and "?"  is  not 
  322.         allowed.   If a global filename character is used or if the drive 
  323.  
  324.  
  325.                                         4
  326.  
  327.  
  328.  
  329.  
  330.  
  331.         DataCrypt  (C) Copyright 1984  Arthur Melnick
  332.  
  333.  
  334.         specified  is  not valid or if the filename input is not a  valid 
  335.         DOS filename or if the file is not found on the specified  drive, 
  336.         an  error message is displayed and a beep tone will  sound.   The 
  337.         ENTER FILE TO DELETE: prompt will reappear.
  338.              After the file is deleted, the opening menu will reappear.
  339.  
  340.              3.  EXIT TO SYSTEM
  341.  
  342.              Before  the program terminates and returns to DOS,  it first 
  343.         writes  a  pattern of 1's and 0's into those portions  of  memory 
  344.         that  may contain sensitive information.   Included are the  disk 
  345.         transfer buffer,  the key storage area,  and certain sections  of 
  346.         memory used for encryptation/decryptation calculations.
  347.              This  is done so that a subsequent user of the computer  can 
  348.         not  glean  information by searching thru memory if the  computer 
  349.         has not been booted since DataCrypt was last run.
  350.              Entering  selection  3 at the opening menu  will  clear  the 
  351.         screen and produce the DOS system prompt.
  352.  
  353.  
  354.         IV.  KEY SELECTION
  355.  
  356.              The most important consideration in key selection aside from 
  357.         the  obvious  need to reveal the key only to those authorized  to 
  358.         have access to the decrypted file is the requirement that no  key 
  359.         be  used  more  than  once.   This is because of  the  fact  that 
  360.         cryptanalysis  (code breaking) becomes a GREAT DEAL  EASIER  when 
  361.         the  analyst is armed with two examples of ciphertext which  have 
  362.         been  encrypted with the same key.   The analyst may not only  be 
  363.         able  to  extract  the  plaintext from the  ciphertext  in  these 
  364.         circumstances,  but  may  also be able to derive the  actual  key 
  365.         itself.   If  the same key is used still again,  the analyst  can 
  366.         then  decrypt  the message with the same ease and  speed  as  the 
  367.         intended recipient of the message!
  368.              In  choosing a key,  the user should generally use a  random 
  369.         pattern of digits.  Try to avoid repeating the same digit a large 
  370.         number  of  times,  and don't use a number known to a great  many 
  371.         people, such as your telephone number.
  372.  
  373.  
  374.         V.  DATA COMMUNICATION CONSIDERATIONS
  375.  
  376.              DataCrypt  can encrypt any type of file.   This  is  because 
  377.         each  byte  of  the input file can assume any of the  256  values 
  378.         possible  to express with eight bits.   Any input byte  might  be 
  379.         transposed  to any of the 256 possible output bytes when operated 
  380.         on by the encryptation/decryptation algorithm.
  381.              Because  of this,  any data communication software  used  to 
  382.         transmit  a  file encrypted by DataCrypt must operate in  a  mode 
  383.         which  allows  the  transmission  of  "pure  binary"  files.   In 
  384.         particular "7 bit" or "ASCII only" protocols will not work.
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                         5
  392.  
  393.  
  394.  
  395.  
  396.  
  397.                 
  398.  
  399.  
  400.  
  401.  
  402.                                      <<<INVOICE>>>
  403.  
  404.         <<<<<TO>>>>>
  405.              ALMTEK
  406.              P.O. BOX 6425
  407.              SAN RAFAEL, CA. 94903
  408.  
  409.             1 ea. COPY DataCrypt CRYPTOGRAPHIC PROGRAM @ $25.00
  410.  
  411.                                            <<<NET DUE>>>............$25.00
  412.                  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464. 5.00
  465.                  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.