home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 014 / tpl.arc / PRIVATE.DOC < prev    next >
Encoding:
Text File  |  1987-08-21  |  108.5 KB  |  3,367 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.                              THE PRIVATE LINE: (TM)
  17.  
  18.                          A User's Guide to a MS-DOS
  19.  
  20.                           Data Encryption Standard
  21.  
  22.                                Implementation
  23.  
  24.                                 Version 5.0
  25.  
  26.  
  27.  
  28.  
  29.  
  30.                                      by
  31.  
  32.                               Surry P. Everett
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.                                August 21, 1987
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.     _________________________________________________________________
  48.     EVERETT Enterprises, 7855 Wintercress Lane, Springfield, VA 22152
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.               Copyright (c) 1985, 1986, 1987 by Everett Enterprises.  
  71.  
  72.  
  73.               All rights reserved worldwide.  No part of this 
  74.               publication may be reproduced, transmitted, transcribed, 
  75.               stored in a retrival system, or translated into any 
  76.               language or computer language, in any form or by any 
  77.               means, electronic, mechanical, magnetic, optical, 
  78.               chemical, manual or otherwise, without the prior written 
  79.               permission of Everett Enterprises, 7855 Wintercress Lane,
  80.               Springfield, VA 22152.
  81.  
  82.  
  83.          Non-registered users are granted a limited license to use
  84.          this product on a trial basis for evaluation purposes, and to 
  85.          copy the program for trial use by others subject to the 
  86.          following limitations:
  87.  
  88.  
  89.                The program is distributed in unmodified form, complete
  90.                with documentation.
  91.  
  92.                No fee, charge or other consideration is required or
  93.                accepted.
  94.  
  95.                The program is not distributed in conjunction with any
  96.                other product.
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                         ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.                              Single CPU License
  137.  
  138.  
  139.               Registration of The Private Line (TM) licenses you to 
  140.               use the product on one CPU. 
  141.  
  142.  
  143.                                   DISCLAIMER
  144.  
  145.               Everett Enterprises makes no representations or
  146.               warranties with respect to the contents hereof and
  147.               specifically disclaims any implied warranties of
  148.               merchantability or fitness for any particular
  149.               purpose.  Further, Everett Enterprises reserves the
  150.               right to revise this publication and to make changes
  151.               from time to time in the content hereof without
  152.               obligation of Everett Enterprises to notify any
  153.               person of such revision or changes.
  154.  
  155.                                  TRADEMARKS
  156.  
  157.               CP/M is a registered trademark of Digital Research.
  158.               CompuServe is a trademark of CompuServe Inc.
  159.               EasyLink is a service mark of Western Union Telegraph Company.
  160.               MS-DOS is a registered trademark of Microsoft Corp.
  161.               PROCOMM is a trademark of PIL Software Systems.
  162.               QMODEM is a trademark of the Forbin Project.
  163.               WORDSTAR is a registered trademark of MicroPro Intl Corp.
  164.               The Private Line (TM) is a trademark of Everett Enterprises.
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.                                         iii
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.                                       REGISTRATION
  203.                                       ------------
  204.  
  205.  
  206.               The Private Line is distributed as User-Supported Software.
  207.               We encourage you to try the program and share it with 
  208.               anyone as long as:
  209.  
  210.                    The program is distributed complete and unchanged,
  211.                    accompanied by the documentation.
  212.  
  213.                    No fee, charge or other compensation is requested or 
  214.                    received except by Everett Enterprises.
  215.  
  216.                    The Private Line is not distributed in conjunction 
  217.                    with any other product.
  218.  
  219.  
  220.               If you use our program for anything other than evaluation 
  221.               purposes, you are required to register such use.  You  
  222.               may register by sending a check or money order for $30.00 
  223.               to:
  224.  
  225.  
  226.                                   Everett Enterprises
  227.                                  7855 Wintercress Lane
  228.                                  Springfield, VA 22152
  229.  
  230.  
  231.               Program disks are not included in the registration fee.
  232.  
  233.               If you or your company need an invoice in order to generate
  234.               payment, one is included in this manual.
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.                                         iv
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.          Privacy, like freedom, is not missed until it's not there.
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.                                         v
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.                      The Private Line (TM) is dedicated to 
  348.                               Dorothy Everett
  349.                 who shares her friend with a machine or two.
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                         vi
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.               We have enclosed invoice and order forms to simplify 
  402.               processing your orders.  Use the order form to place 
  403.               an order with us.  Use the invoice within your 
  404.               organization to generate payment for The Private Line 
  405.               registrations.
  406.  
  407.               We are now providing the program on disk for your 
  408.               convenience.  Please note that the $10 disk fee covers 
  409.               media costs, postage and handling only.  It does not 
  410.               cover registration.  If you are using the program for 
  411.               other than evaluation purposes, you are required to 
  412.               register.
  413.  
  414.               Business, commercial or governmental use of non-registered
  415.               copies of The Private Line is strictly forbidden.  Write 
  416.               for details of site or corporate licensing.
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                                         vii
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.                                     Invoice Form
  467.  
  468.  
  469.  
  470.  
  471.  
  472.               Remit to:          Everett Enterprises              
  473.                                 7855 Wintercress Lane
  474.                                 Springfield, VA 22152
  475.  
  476.  
  477.  
  478.  
  479.  
  480.               Sold to:                       Ship to:
  481.                        --------------------           --------------------
  482.  
  483.                        --------------------           --------------------
  484.  
  485.                        --------------------           --------------------
  486.  
  487.  
  488.  
  489.               ============================================================
  490.               Date:                        PO #:
  491.               ============================================================
  492.                Quan          Description                  Unit    Extended
  493.               ------------------------------------------------------------
  494.                    |                                   |        |
  495.                    |  The Private Line Registration    | $30.00 | $
  496.               -----|                                   |        |
  497.                    |  The Private Line Evaluation Disk | $10.00 | $
  498.               -----|                                   |        |
  499.               ------------------------------------------------------------
  500.  
  501.                                                            Total: $
  502.  
  503.               Orders outside the U.S.: Add $15, send check drawn on U.S. 
  504.                          bank in U.S. dollars, or international money order
  505.                          in U.S. dollars.
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.                                         viii
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.                                        Order Form
  534.  
  535.  
  536.  
  537.               Make check         Everett Enterprises           
  538.               payable to:       7855 Wintercress Lane
  539.                                 Springfield, VA 22152
  540.  
  541.               ============================================================
  542.               Date:                          PO #:
  543.               ============================================================
  544.                Quan          Description                  Unit    Extended
  545.               ------------------------------------------------------------
  546.                    |                                   |        |
  547.                    |  The Private Line Registration    | $30.00 | $
  548.               -----|     (does not include disk)       |        |
  549.                    |                                   |        |
  550.                    |  The Private Line Evaluation Disk | $10.00 | $
  551.               -----|     (current version, manual on   |        |
  552.                    |      disk)                        |        |
  553.                    |                                   |        |
  554.               ------------------------------------------------------------
  555.  
  556.                                                            Total: $
  557.  
  558.               Payment by: ( ) Check   ( ) Money Order   
  559.  
  560.                    Name:
  561.                          ------------------------------------------------
  562.                    Addr:
  563.                          ------------------------------------------------
  564.                        :
  565.                          ------------------------------------------------
  566.  
  567.               Orders outside the U.S.: Add $15, send check drawn on U.S. 
  568.                          bank in U.S. dollars, or international money order
  569.                          in U.S. dollars.
  570.  
  571.  
  572.               Orders may also be placed using CompuServe: 70320,107 or
  573.               Telex II #: 5101011171.
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.                                         ix
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.                                   Information Request
  599.  
  600.  
  601.               Mail to:           Everett Enterprises          
  602.                                 7855 Wintercress Lane              
  603.                                 Springfield, VA 22152
  604.  
  605.  
  606.               Please send information regarding corporate and site licenses.
  607.  
  608.  
  609.                    Name:
  610.                          -------------------------------------------------
  611.                   Title:
  612.                          -------------------------------------------------
  613.                 Company:
  614.                          -------------------------------------------------
  615.                    Addr:
  616.                          -------------------------------------------------
  617.                        :
  618.                          -------------------------------------------------
  619.                    City:
  620.                          -------------------------------------------------
  621.                   State:
  622.                          -------------------------------------------------
  623.                     Zip:
  624.                          -------------------------------------------------
  625.               Day Phone:
  626.                          -------------------------------------------------
  627.  
  628.               Estimated copies needed:
  629.                                        -----------------------------------
  630.               Possible uses:
  631.                              ---------------------------------------------
  632.  
  633.                              ---------------------------------------------
  634.  
  635.                              ---------------------------------------------
  636.  
  637.                              ---------------------------------------------
  638.  
  639.               Questions:
  640.                          -------------------------------------------------
  641.  
  642.                          -------------------------------------------------
  643.  
  644.                          -------------------------------------------------
  645.  
  646.                          -------------------------------------------------
  647.  
  648.                          -------------------------------------------------
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.                                         x
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.                              Table of Contents
  665.  
  666.  
  667.            Section                                            Page
  668.  
  669.        I.  Introduction                                         1
  670.  
  671.            A.  What is it?                                      1
  672.  
  673.            B.  Who needs it?                                    1
  674.  
  675.       II.  Operating The Private Line (TM)                      2
  676.  
  677.            A.  Receiving The Private Line (TM)                  2
  678.  
  679.                1.  Making a back-up copy                        2
  680.                2.  Floppy disk system                           2
  681.                3.  Hard disk system                             3
  682.       
  683.            B.  Using The Private Line (TM)                      3
  684.  
  685.                1.  Single file encryption                       3
  686.                2.  Single file decryption                       9
  687.                3.  Displaying files                             9
  688.                4.  Purging files                               10
  689.                5.  Displaying disk directories                 12
  690.                6.  Double file decryption/encryption           13
  691.                7.  Converting files to ASCII format            14
  692.                8.  Converting files to binary format           15
  693.                9.  Printing files                              15
  694.               10.  Disk write verify toggle switch             16
  695.               11.  Key entry echo toggle switch                17
  696.               12.  Creating a sub-directory                    18
  697.               13.  Changing the current sub-directory          19
  698.               14.  Removing a sub-directory                    19
  699.               15.  Erasing a file from a sub-directory         20
  700.               16.  Verification of compliance with the
  701.                    Data Encryption Standard                    21
  702.               17.  Selecting Alphabetic or Hexidecimal keys    26
  703.               18.  Changing Purging Status                     26
  704.               19.  Saving Switch Settings                      28
  705.               20.  Selecting Command Line exit action          29
  706.               21.  Changing File Re-use Status                 29
  707.  
  708.            C.  Command Line execution                          30
  709.  
  710.                1.  Encryption                                  30
  711.          
  712.                2.  Decryption                                  31
  713.  
  714.            D.  Other Aspects of the Private Line (TM)          31
  715.  
  716.                1.  Selection of keys                           31
  717.                2.  Protection of keys                          31
  718.                3.  Destruction of unencrypted data             32
  719.  
  720.  
  721.                                         xi
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.        III.  Requirements                                      33
  731.  
  732.         IV.  References                                        34
  733.  
  734.          V.  Problem Report                                    35
  735.  
  736.         VI.  Changes and Updates                               36
  737.  
  738.        VII.  Index                                             38
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.                                         xii
  788.  
  789.  
  790.  
  791.  
  792.  
  793.                                                        August 21, 1987
  794.  
  795.  
  796.                               I.  Introduction
  797.  
  798.     A.  What is The Private Line?
  799.  
  800.          The Private Line (TM) is a software implementation of the Data 
  801.     Encryption Algorithm using the Data Encryption Standard (DES) 
  802.     published by the National Bureau of Standards, U.S. Department of 
  803.     Commerce (NBS).  The Private Line (TM) will decrypt files and 
  804.     messages encrypted by either hardware or other software 
  805.     implementations of the DES which meet NBS specifications.  Files 
  806.     of either text or object code may be easily encrypted or 
  807.     decrypted.  
  808.  
  809.          The Private Line (TM) provides a secure means of transmitting and 
  810.     storing messages and MS-DOS files without the danger of having an 
  811.     uninvited person read them.  It provides a remedy to that age-old 
  812.     fear of having some one, be it a too nosy neighbor on a party 
  813.     line, hackers breaking a computer bulletin board's safeguards, or 
  814.     your 'friendly' big brother, reading your private material.
  815.  
  816.          In order for a file which has been encrypted by The Private 
  817.     Line (TM) to be transmitted to another user, a communications package, 
  818.     such as XMODEM by Ward Christensen (which is in the public domain), 
  819.     PROCOMM or QMODEM and a modem may be needed.  The Private Line (TM) 
  820.     works without them but it will not allow one to up or download files 
  821.     from CompuServe or the Source.  By using the expansion option of The 
  822.     Private Line, one may send encrypted messages on EasyLink, telegraph 
  823.     networks and other standard telecommunications networks and 
  824.     bulletin boards such as CompuServe and the Source in ASCII form.  
  825.  
  826.     B.  Who needs The Private Line?
  827.  
  828.         Anyone who transmits MS-DOS files of messages, data, or executable 
  829.     programs that are subject to be read, viewed, copied or otherwise 
  830.     accessed by people other than the intended recipient.
  831.  
  832.          Users who communicate by bulletin board or other electronic 
  833.     systems such as Telex or EasyLink may wish to use The Private Line.  
  834.     Writers who submit articles over networks such as CompuServe or the 
  835.     Source should consider using The Private Line.  Anyone who has 
  836.     sensitive data laying around on a diskette should encrypt it in order 
  837.     to prevent unauthorized access.  People who develop software in teams 
  838.     and communicate by leaving messages on networks should use The Private 
  839.     Line.  People such as doctors and lawyers who keep personal financial 
  840.     or other sensitive records on diskettes, or on line, either on hard 
  841.     disks, bulletin boards, or otherwise, should use The Private Line.
  842.  
  843.          In short anyone should use The Private Line who has something 
  844.     that the user does not want to share, be it a message, a program, or 
  845.     just personal data.
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.                                  1
  854.  
  855.  
  856.  
  857.  
  858.  
  859.                                                        August 21, 1987
  860.  
  861.  
  862.                       II.  Operating The Private Line
  863.  
  864.  
  865.     A.  Receiving The Private Line.
  866.  
  867.         1.  Making a back-up copy.  It will arrive on a diskette 
  868.     readable by your computer system.  Before using The Private Line 
  869.     you should, for your own protection, make a back-up work copy of 
  870.     the distribution diskette and store the original in a safe place.  
  871.     Remember that the User's License allows you to make as many 
  872.     copies as you need for backup purposes only (if you registered 
  873.     your use of The Private Line) or to give away for evaluation 
  874.     purposes.  Use a file copy program, such as MS-DOS's COPY, to 
  875.     make the copy and verify that it is accurately copied.  A MS-DOS 
  876.     command such as COPY A: B: will copy all files on The Private 
  877.     Line original diskette.  Remember that The Private Line does not 
  878.     have a copy of the MS-DOS operating system on it and that the 
  879.     backup diskette must be formatted before it can be used to store 
  880.     a copy of The Private Line.  If you need additional help, refer 
  881.     to your MS-DOS system documentation on FORMAT and COPY or refer 
  882.     to one of the MS-DOS references listed in Section V of this 
  883.     manual.  In short, take the following steps to make a back-up 
  884.     copy:
  885.  
  886.             a.  Format a blank diskette and copy MS-DOS to it using 
  887.     FORMAT.
  888.  
  889.             b.  Put the new diskette containing MS-DOS on Drive A: and 
  890.     put The Private Line original diskette on Drive B:.
  891.  
  892.             c.  Execute the command COPY B:*.* A:.  All files on The 
  893.     Private line will be copied to your backup copy.  The following 
  894.     files are on The Private Line diskette:
  895.  
  896.                 (1)  PRIVATE.EXE - The heart of The Private Line.  This 
  897.     is the executable program which one uses.
  898.  
  899.                 (2)  MSG.DAT - additional information and a sample 
  900.     message in clear text and 
  901.  
  902.                 (3)  MSG.ENC - sample message in encrypted form.
  903.  
  904.                 (4)  Read.me - any last minute information from 
  905.     Everett Enterprises.
  906.  
  907.             d.  Execute the command COMP A: B:.  All files on The 
  908.     Private line original diskette will be compared to your backup copy.  
  909.  
  910.             e.  Put The Private Line original diskette in a secure, safe 
  911.     place.
  912.  
  913.          2.  Floppy disk system.  Begin using The Private Line by 
  914.     inserting the diskette containing the work copy of The Private 
  915.     Line into a disk drive and by typing 'X:PRIVATE' after the MS-DOS 
  916.     prompt and pressing RETURN.  'X' is the letter designator of the 
  917.  
  918.  
  919.                                  2
  920.  
  921.  
  922.  
  923.  
  924.  
  925.                                                        August 21, 1987
  926.  
  927.  
  928.     disk drive in which you inserted the diskette.  The Private Line 
  929.     will begin execution just like any other executable MS-DOS file.  
  930.     The Private Line will provide easy, clear and user-friendly 
  931.     instructions as it is used.
  932.  
  933.         3.  Hard disk system.
  934.  
  935.             a.  Create a subdirectory called 'C:\tpl' using the MS-DOS 
  936.     command, MKDIR.
  937.  
  938.             b.  Insert the working copy of The Private Line into 
  939.     drive A and type: copy a:*.* C:\tpl.  Press RETURN and all files 
  940.     contained on the diskette will be copied to the correct sub-
  941.     directory.
  942.  
  943.             c.  Edit or create the autoexec.bat file contained on the 
  944.     root directory on the boot drive so that it will include a path 
  945.     command which requires the operating system to check the sub-
  946.     directory, 'C:\tpl'.  The path line in the autoexec.bat file will 
  947.     look similar to: 'path C:\tpl'.  If there are multiple entries in 
  948.     the path command, each entry is separated with a semi-colon.
  949.  
  950.             d.  After editing the autoexec.bat file, reboot the 
  951.     system by pressing the CNTL, ALT, and DEL keys at the same time.
  952.  
  953.             e.  Begin using The Private Line by typing 'PRIVATE' 
  954.     after the MS-DOS prompt and pressing RETURN.  The Private Line 
  955.     will begin execution just like any other executable MS-DOS file.  
  956.     The Private Line will provide easy, clear and user-friendly 
  957.     instructions as it is used.
  958.  
  959.     B.  Using The Private Line.
  960.  
  961.         1.  Single file encryption:
  962.  
  963.             a.  Insert the diskette containing the work copy of The 
  964.     Private Line into a disk drive.  If the disk drive is not the 
  965.     currently logged disk drive, type the letter designator (A-P) of the 
  966.     disk drive being used, followed by a colon.  Press RETURN.
  967.  
  968.             b.  Type 'PRIVATE' after the MS-DOS prompt and press RETURN.  
  969.     (Note: some keyboards use ENTER or CARRIAGE RETURN, rather than 
  970.     RETURN).  The Private Line will begin execution by displaying a 
  971.     copyright notice which will quickly be replaced by the master menu for 
  972.     The Private Line (see Figure 1).
  973.  
  974.             c. Press the letter 'A' (either upper or lower case) to 
  975.     encrypt a file.
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                                  3
  986.  
  987.  
  988.  
  989.  
  990.  
  991.                                                        August 21, 1987
  992.  
  993.  
  994.     ____________________________________________________________________________
  995.                               THE PRIVATE LINE
  996.  
  997.                                 MASTER MENU
  998.  
  999.  
  1000.         A.  Single File Encryption         G.  Convert File to ASCII
  1001.         B.  Single File Decryption         H.  Convert File to Binary
  1002.         C.  Return to MS-DOS               I.  Double File Encryption
  1003.         D.  Display File in Hex Format     J.  Double File Decryption
  1004.         E.  Purge File from Disk           K.  Print Disk File
  1005.         F.  Display Disk Directory         L.  Additional Options
  1006.  
  1007.                    Enter the letter of your choice:
  1008.     ____________________________________________________________________________
  1009.                         Current Switch Selections
  1010.  
  1011.     Key type: Alphabetic                     Disk verify after write: On
  1012.     Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  1013.                       (after decryption): NO              (after decryption): Yes
  1014.     Times purged file overwritten: 1         Command Line: Exit
  1015.     Re-use existing files: Prompt            Key Entry Echo: On
  1016.     ____________________________________________________________________________
  1017.       (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  1018.  
  1019.  
  1020.     ____________________________________________________________________________
  1021.                                  Figure 1.                            
  1022.  
  1023.  
  1024.             d.  The Private Line will ask for the name of the file to 
  1025.     be encrypted (see Figure 2).  Enter the file name in the MS-DOS 
  1026.     format, filename.filetype, if the file to be encrypted is on the 
  1027.     currently logged disk drive and in the current directory.  The 
  1028.     currently logged disk drive is the drive which appears with the 
  1029.     MS-DOS prompt symbol, such as A> or B>.  Otherwise, use the form 
  1030.     X:\pathname\filename.filetype where 'X' is a disk drive (A-P) that 
  1031.     exists on your system; \pathname is a valid pathname; filename is a 
  1032.     1-8 character filename; filetype is a 3 character file type, such as 
  1033.     ASM, BAS, COM, DAT, HEX, PAS, or PRN.  Either lower or upper case 
  1034.     characters may be used, but all characters are changed to upper case.  
  1035.     If the file to be encrypted is not on the same disk as The Private 
  1036.     Line, insert that diskette into another disk drive before entering the 
  1037.     name of the file.  If the disk drive does not exist or the file can 
  1038.     not be found, The Private Line will tell you to press the RETURN key 
  1039.     and will then ask you to enter the file name.  If at any time you wish 
  1040.     to cancel the current operation and to return to either the master 
  1041.     menu or the additional options menu, simply press the CONTROL key and 
  1042.     the letter 'R' at the same time (CNTL-R) whenever The Private Line is 
  1043.     waiting for input from the terminal.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.                                  4
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.                                                        August 21, 1987
  1058.  
  1059.  
  1060.       _______________________________________________________________
  1061.                              THE PRIVATE LINE
  1062.  
  1063.       WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  1064.          (DISK:FILENAME.FILETYPE)
  1065.       _______________________________________________________________
  1066.                                   Figure 2.                           
  1067.  
  1068.  
  1069.       _______________________________________________________________
  1070.                              THE PRIVATE LINE
  1071.  
  1072.       WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  1073.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1074.  
  1075.       FILE NOT FOUND
  1076.         (PRESS RETURN TO RE-ENTER)
  1077.  
  1078.       _______________________________________________________________
  1079.                                 Figure 3.
  1080.  
  1081.                                
  1082.          e.  After entering the file name, The Private Line will 
  1083.     open a file to contain the encrypted data.  The file will be placed 
  1084.     on the chosen disk.  The file name of the encrypted file will be 
  1085.     the same as that of the file to be encrypted.  The file type, 
  1086.     however, will be 'ENC'.  For example, if the file to be encrypted is 
  1087.     'A:SECRET.DAT', then the file to hold the encrypted data will be 
  1088.     X:SECRET.ENC' where 'X' is the disk drive you selected.  If the user 
  1089.     did not enter a disk drive, the currently logged disk drive is used.
  1090.     If the file can not be found, a message (see Figure 3) is 
  1091.     displayed, and the user is instructed to press the RETURN key.
  1092.  
  1093.                  (1)  The Private Line will attempt to open the new file 
  1094.     if there is room on the chosen disk.  If there is not enough room 
  1095.     to open the file or if there is another error, a message will be 
  1096.     displayed.  Press RETURN to return to the master menu.
  1097.  
  1098.                  (2)  The Private Line will also check to see if the 
  1099.     file to contain the encrypted data already exists on the selected 
  1100.     disk.  If it does and the user has not changed the settings of 
  1101.     the file re-use switch (default=prompt), the user will be asked 
  1102.     if it should be overwritten (see Figure 4).  The user should 
  1103.     press either 'Y' for yes or 'N' for no.  If yes, The Private Line 
  1104.     continues.  If no, The Private Line asks if the user wants to 
  1105.     return to the master menu or if the user  wants to enter a new 
  1106.     file name to contain the encrypted data (see Figure 5).  The 
  1107.     user should press either 'A' or 'B'.  If 'A' is pressed, The 
  1108.     Private Line returns to the master menu.  If 'B' 
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.                                  5
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.                                                        August 21, 1987
  1124.  
  1125.  
  1126.       _______________________________________________________________
  1127.                              THE PRIVATE LINE
  1128.  
  1129.  
  1130.       WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  1131.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1132.  
  1133.       ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK ON WHICH THE 
  1134.       ENCRYPTED FILE IS TO BE PLACED:
  1135.  
  1136.       FILE ALREADY EXISTS.  DO YOU WANT TO OVERWRITE IT (Y/N)? 
  1137.       _______________________________________________________________
  1138.                                 Figure 4.                           
  1139.  
  1140.  
  1141.     is selected, the user is asked for the name of the file to contain 
  1142.     the encrypted data (see Figure 6).  Any valid MS-DOS \pathname\
  1143.     filename.filetype on any valid disk drive may be used.  If the 
  1144.     file re-use switch has been set to re-use, the file will 
  1145.     automatically be overwritten.
  1146.  
  1147.             f.  After the file to be encrypted and the file to hold the 
  1148.     encrypted data have been selected and opened, The Private Line will 
  1149.     ask for the key to be used (see Figure 7).  The key will be 
  1150.     echoed to the terminal as it is entered.  If the user desires to 
  1151.     disable the key entry echo feature, see para 11, 'Key Entry Echo 
  1152.     Toggle Switch.'
  1153.  
  1154.       _______________________________________________________________
  1155.                              THE PRIVATE LINE
  1156.  
  1157.                                   OPTIONS
  1158.  
  1159.               A - RETURN TO THE MASTER MENU.
  1160.  
  1161.               B - ENTER A NEW NAME FOR THE NEW FILE.
  1162.  
  1163.  
  1164.       ENTER THE LETTER OF YOUR CHOICE:  
  1165.  
  1166.       _______________________________________________________________
  1167.                                 Figure 5.                          
  1168.  
  1169.  
  1170.       _______________________________________________________________
  1171.                              THE PRIVATE LINE
  1172.  
  1173.  
  1174.       WHAT IS THE NAME OF THE FILE TO BE CREATED?
  1175.         (DISK:\PATHNAME\FILENAME.FILETYPE)
  1176.  
  1177.       _______________________________________________________________
  1178.                                 Figure 6.                          
  1179.  
  1180.  
  1181.  
  1182.  
  1183.                                  6
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.                                                        August 21, 1987
  1190.  
  1191.  
  1192.       _______________________________________________________________
  1193.                              THE PRIVATE LINE
  1194.  
  1195.  
  1196.       Enter the alphabetic key to be used (1-8 characters):
  1197.         (FOR EXAMPLE:  aBcdeFGh)
  1198.  
  1199.       _______________________________________________________________
  1200.                                Figure 7.   
  1201.  
  1202.  
  1203.                  (1)  The user should enter 1-8 characters in the 
  1204.     format in Figure 7 and press RETURN.  After entering 8 
  1205.     charcters, the user will be allowed only to enter a character 
  1206.     editing key such as left-arrow or back-space or to press RETURN.  
  1207.     If less than 8 characters are entered when RETURN is pressed, the 
  1208.     key is right-filled with blanks (hex value 20H).  Please note 
  1209.     that key characters are case specific, i.e., there is a 
  1210.     difference between an uppper and lower case letter.
  1211.  
  1212.                  (2)  After pressing RETURN, The Private Line will 
  1213.     display the key which you entered (see Figure 8) and ask if it 
  1214.     is correct.  Press a 'Y' or 'N' for yes or no.  If 'Y' is 
  1215.     pressed, The Private Line continues.  If 'N' is pressed,  The 
  1216.     Private Line again asks for the key to be used.  Remember, CNTL-R 
  1217.     will return the user to the master menu.  If the key entry echo 
  1218.     feature has been turned off, the verification step will be 
  1219.     bypassed.
  1220.  
  1221.       _______________________________________________________________
  1222.                              THE PRIVATE LINE
  1223.  
  1224.       LISTED BELOW IS THE KEY YOU ENTERED:
  1225.  
  1226.       aBcdeFGh
  1227.  
  1228.       IS IT CORRECT (Y/N)?
  1229.  
  1230.       _______________________________________________________________
  1231.                                 Figure 8.
  1232.                               
  1233.  
  1234.  
  1235.             g.  After the key has been verified, The Private Line 
  1236.     begings to read the input file, encode it and write the encrypted 
  1237.     file to the output disk.  As a reminder the names of the encrypted 
  1238.     file and the file being encrypted are displayed.  A counter is 
  1239.     displayed and incremented as each 256 bytes of data is processed.  
  1240.  
  1241.             h.  After the file has been encrypted, the user may be asked 
  1242.     if the plain text source file should be purged (overwritten with 
  1243.     binary zeros and then removed from the directory).  If the answer is 
  1244.     no, the user is returned to the master menu.  If the answer is 'yes', 
  1245.     then after confirmation, the file is purged before the user is 
  1246.     returned to the master menu (see Figures 9 and 10).  When the file has 
  1247.  
  1248.  
  1249.                                  7
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.                                                        August 21, 1987
  1256.  
  1257.  
  1258.     been purged, the user will be notified and told to press RETURN to 
  1259.     continue (see Figure 11).  The user will then be returned to the 
  1260.     master menu.  The default setting for the automatic purge after 
  1261.     encryption is NO.  The default setting for the purge prompt is YES.  
  1262.     If the automatic purge switch has been set to automatic, the source 
  1263.     file will automatically be purged, regardless of the purge prompt 
  1264.     switch setting.
  1265.  
  1266.  
  1267.       _______________________________________________________________
  1268.                              THE PRIVATE LINE
  1269.  
  1270.       ENCRYPTING:  X:FILENAME.FILETYPE
  1271.  
  1272.       ENCRYPTED FILE IS: X:FILENAME.ENC
  1273.  
  1274.       DO YOU WANT TO PURGE THE ABOVE PLAIN TEXT SOURCE FILE (Y/N)?
  1275.  
  1276.       _______________________________________________________________
  1277.                                 Figure 9.   
  1278.  
  1279.  
  1280.       _______________________________________________________________
  1281.                              THE PRIVATE LINE
  1282.  
  1283.       ENCRYPTING:  X:FILENAME.FILETYPE
  1284.  
  1285.       ENCRYPTED FILE IS: X:FILENAME.ENC
  1286.  
  1287.       DO YO WANT TO PURGE THE ABOVE PLAIN TEXT SOURCE FILE (Y/N)?
  1288.  
  1289.       PHYSICALLY ERASING:  X:FILENAME.FILETYPE
  1290.  
  1291.       _______________________________________________________________
  1292.                                 Figure 10.                          
  1293.  
  1294.  
  1295.       _______________________________________________________________
  1296.                              THE PRIVATE LINE
  1297.  
  1298.       ENCRYPTING:  X:FILENAME.FILETYPE
  1299.  
  1300.       ENCRYPTED FILE IS: X:FILENAME.ENC
  1301.  
  1302.       CONFIRM PURGE OF X:FILENAME.FILETYPE (Y/N)?
  1303.  
  1304.       PHYSICALLY ERASING:  X:FILENAME.FILETYPE
  1305.  
  1306.       FILE OVERWRITTEN WITH BINARY ZEROS AND THEN DELETED
  1307.  
  1308.       PRESS RETURN TO CONTINUE
  1309.       _______________________________________________________________
  1310.                                 Figure 11.                          
  1311.  
  1312.  
  1313.  
  1314.  
  1315.                                  8
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.                                                        August 21, 1987
  1322.  
  1323.  
  1324.         2.  Decrypting files:
  1325.  
  1326.             Files may be decrypted using the same procedures as in 
  1327.     encryption.  However, press 'B' for decryption when the master menu 
  1328.     is displayed, and then continue exactly as for encryption in 
  1329.     accordance with the instructions contained in paragraph B1c thru 
  1330.     B1h.  Remember, the same key which was used in the encryption 
  1331.     process must be used for decryption. 
  1332.  
  1333.         3.  Displaying files:
  1334.  
  1335.          Normally there is no need to display files which have been 
  1336.     encrypted or are to be encrypted.  Displaying COM files certainly 
  1337.     does not reveal anything, but it can be done by using utilities such 
  1338.     as DUMP and Cntl-P.  Text files which are in the clear may be 
  1339.     displayed using utilities such as TYPE or text editors such as 
  1340.     WORDSTAR.  However, for the few times that one may want to review a 
  1341.     file, The Private Line provides the capability.  It should be 
  1342.     understood that an encrypted text file is not a text file.
  1343.  
  1344.             a.  From the master menu of The Private Line, press 'D'.  The 
  1345.     Private Line will ask for the name of the file to be displayed (see 
  1346.     Figure 12).  It must be contained in the current or specified 
  1347.     directory.  The existence of the file will be checked.  If an error is 
  1348.     found, the user will be prompted (see Figure 13) for corrective 
  1349.     action.  
  1350.  
  1351.       _______________________________________________________________
  1352.                              THE PRIVATE LINE
  1353.  
  1354.       WHAT IS THE NAME OF THE FILE TO BE DISPLAYED?
  1355.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1356.  
  1357.       _______________________________________________________________
  1358.                                 Figure 12.
  1359.  
  1360.       _______________________________________________________________
  1361.                              THE PRIVATE LINE
  1362.  
  1363.       WHAT IS THE NAME OF THE FILE TO BE DISPLAYED?
  1364.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1365.  
  1366.       FILE NOT FOUND
  1367.         (PRESS RETURN TO RE-ENTER)
  1368.       _______________________________________________________________
  1369.                                 Figure 13.                          
  1370.  
  1371.  
  1372.             b.  The Private Line will read the desired file and display 
  1373.     a CRT screen of data and then pause.  The user will be prompted to 
  1374.     choose between viewing the next screen of data (see Figure 14) by 
  1375.     pressing RETURN or returning to the master menu by pressing CNTL-R.
  1376.     Each byte will be printed in hex format (two hex digits).  In 
  1377.     addition, all displayable bytes (hex value 20H thru 7EH) will be 
  1378.     displayed.  Nondisplayable bytes are represented by a period.
  1379.  
  1380.  
  1381.                                  9
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.                                                        August 21, 1987
  1388.  
  1389.  
  1390.  
  1391.             c.  After the end of the file has been reached, the user 
  1392.     will be informed and asked to press the RETURN key (see Figure 15).  
  1393.     This allows the user to view the last screeen of data in the file.
  1394.  
  1395.       _______________________________________________________________
  1396.                              THE PRIVATE LINE
  1397.  
  1398.     00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F ................
  1399.     20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  1400.     30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  1401.     40 41 42 44 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F @ABCDEFGHIJKLMNO
  1402.     50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  1403.     60 61 62 66 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 'abcdefghijklmno
  1404.     70 71 72 77 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F pqrstuvwxyz{|}~.
  1405.     20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  1406.     30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  1407.     40 41 42 44 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F @ABCDEFGHIJKLMNO
  1408.     50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  1409.     20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  1410.     30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  1411.  
  1412.     PRESS RETURN FOR NEXT SCREEN, CNTL-R FOR MASTER MENU
  1413.       _______________________________________________________________
  1414.                                 Figure 14.                          
  1415.  
  1416.  
  1417.       _______________________________________________________________
  1418.                              THE PRIVATE LINE
  1419.  
  1420.     00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F ................
  1421.     01 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F ................
  1422.     20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  1423.     50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  1424.  
  1425.     END OF FILE REACHED. PRESS RETURN TO CONTINUE. 
  1426.       _______________________________________________________________
  1427.                                  Figure 15.      
  1428.  
  1429.  
  1430.         4.  Purging files:
  1431.  
  1432.             After a file has been encrypted or decrypted, it may be 
  1433.     necessary, for security purposes, to purge the original file.  When 
  1434.     MS-DOS erases a file, only the name is removed from the disk 
  1435.     directory, the data remains on the disk (see para 15, 'Erasing 
  1436.     Files').  With patience and a little effort, some one could 
  1437.     reconstruct the file thought to be erased.  Therefore, a means is 
  1438.     provided in which the file to be erased is overwritten with binary 
  1439.     zeros before it is purged from the MS-DOS disk directory.  It also 
  1440.     should be noted that because of the manner in which backup files are 
  1441.     created by text editors such as WORDSTAR and EDLIN, care should be 
  1442.     exercised to avoid leaving backup files (file type: BAK) available for 
  1443.     general access.  Please note that the default settings of the 
  1444.     automatic purge and purge prompt switches are 'no' and 'prompt' 
  1445.  
  1446.  
  1447.                                  10
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.                                                        August 21, 1987
  1454.  
  1455.  
  1456.     respectively.  This means that unless the user changes the default 
  1457.     settings, the user will be prompted after a file is encrypted.  In 
  1458.     order to completely purge a file, follow these steps:
  1459.  
  1460.             a.  From The Private Line master menu, press the letter 'E' 
  1461.     (either upper or lower case) to purge a file.
  1462.  
  1463.             b.  The Private Line will ask for the name of the file to be 
  1464.     purged (see Figure 16).  The file to be purged must be in the current 
  1465.     or specified directory.  If the file can not be found, The Private 
  1466.     Line will tell you to press the RETURN key and will then ask you to 
  1467.     enter the file name (see Figure 25).  If at any time you wish to 
  1468.     return to the master menu, simply press the CONTROL key and the letter 
  1469.     'R' (CNTL-R) at the same time whenever The Private Line is waiting for 
  1470.     input from the terminal.  The master menu will then re-appear.
  1471.  
  1472.  
  1473.       _______________________________________________________________
  1474.                              THE PRIVATE LINE
  1475.  
  1476.       WHAT IS THE NAME OF THE FILE TO BE PURGED?
  1477.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1478.  
  1479.       _______________________________________________________________
  1480.                                   Figure 16.                        
  1481.  
  1482.       _______________________________________________________________
  1483.                              THE PRIVATE LINE
  1484.  
  1485.       WHAT IS THE NAME OF THE FILE TO BE PURGED?
  1486.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1487.  
  1488.       FILE NOT FOUND
  1489.         (PRESS RETURN TO RE-ENTER)
  1490.  
  1491.       _______________________________________________________________
  1492.                                 Figure 17.                          
  1493.  
  1494.          c.  If the file is found, the user will be asked to verify 
  1495.     that the file is to be purged by pressing 'Y' or 'N' (see Figure 
  1496.     18).  If 'Y' is pressed, purging begins and the data will be 
  1497.     destroyed (see Figure 19).  If 'N' is pressed, the user will be 
  1498.     returned to the master menu.  After the file has been purged, the 
  1499.     user will be informed that the file has been overwritten with 
  1500.     binary zeros and deleted.  The user is then instructed to press 
  1501.     RETURN to continue (see Figure 20).  After pressing RETURN, the 
  1502.     user is returned to the master menu.  The file will be 
  1503.     overwritten 1-9 times before the file name is removed from the 
  1504.     directory.  The default number is 1; it may be changed from the 
  1505.     Additional Options Menu.
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.                                  11
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.                                                        August 21, 1987
  1520.  
  1521.  
  1522.       _______________________________________________________________
  1523.                              THE PRIVATE LINE
  1524.  
  1525.       Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  1526.  
  1527.       _______________________________________________________________
  1528.                                 Figure 18.                          
  1529.  
  1530.  
  1531.       _______________________________________________________________
  1532.                              THE PRIVATE LINE
  1533.  
  1534.       Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  1535.  
  1536.       PHYSICALLY ERASING X:\PATHNAME\FILENAME.FILETYPE
  1537.       _______________________________________________________________
  1538.                                 Figure 19.                          
  1539.  
  1540.  
  1541.       _______________________________________________________________
  1542.                              THE PRIVATE LINE
  1543.  
  1544.       Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  1545.  
  1546.       PHYSICALLY ERASING X:\PATHNAME\FILENAME.FILETYPE
  1547.  
  1548.       FILE OVERWRITTEN WITH BINARY ZEROS AND DELETED
  1549.  
  1550.       PRESS RETURN TO CONTINUE
  1551.  
  1552.       _______________________________________________________________
  1553.                                 Figure 20.                          
  1554.  
  1555.  
  1556.         5.  Displaying disk directories:
  1557.  
  1558.             a.  From The Private Line master menu, press the letter 'F' 
  1559.     (either upper or lower case) to list a disk directory.  
  1560.  
  1561.             b.  The Private Line will ask for the pathname of the 
  1562.     directory which is to be displayed (see Figure 21).  Type any valid 
  1563.     disk drive,pathname and use any valid wildcard characters.  You 
  1564.     may simply press RETURN for the default directory (*.*).
  1565.  
  1566.             c.  The Private Line will then display the pathname which 
  1567.     you entered.  The filenames contained in that directory will be 
  1568.     printed in alphabetical order in one to four columns.  Directory 
  1569.     entries will be marked with an asterisk.  If there are more than 
  1570.     fifty-six entries a message will be shown which will instruct the 
  1571.     user to press RETURN for more listings.  When there are no more 
  1572.     listings, a message indicating the end of the listings will be 
  1573.     shown and the user will be instructed to press RETURN to return 
  1574.     to the master menu (see Figure 22).
  1575.  
  1576.  
  1577.  
  1578.  
  1579.                                  12
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.                                                        August 21, 1987
  1586.  
  1587.  
  1588.       _______________________________________________________________
  1589.                              THE PRIVATE LINE
  1590.  
  1591.  
  1592.       Enter the pathname of the desired directory: 
  1593.         (disk:\pathname\filename.filetype, RETURN = *.*)
  1594.       _______________________________________________________________
  1595.                                 Figure 21.                          
  1596.  
  1597.  
  1598.       _______________________________________________________________
  1599.                              THE PRIVATE LINE
  1600.  
  1601.       Directory of - A:\ROOT\SUB1
  1602.  
  1603.        PROG1    ASM     :
  1604.        PROG1    HEX     :
  1605.        PROG1    PRN     :
  1606.        SUB11       *    :
  1607.        TEST     DAT     :
  1608.        TEST     HEX     :
  1609.  
  1610.       * DIRECTORY ENTRIES
  1611.  
  1612.       END OF DIRECTORY LISTINGS.  PRESS RETURN TO RETURN TO MASTER MENU.         
  1613.  
  1614.       _______________________________________________________________
  1615.                                 Figure 22.                          
  1616.  
  1617.  
  1618.         6.  Double file decryption and encryption:
  1619.  
  1620.             a.  Single file encryption generally is secure enough for 
  1621.     most users.  However, some people feel that it is too vulnerable and 
  1622.     suggest double encryption.  Double encryption involves encrypting 
  1623.     an encrypted file, preferrably with a different key.  Even the most 
  1624.     doubtful critic of the Data Encryption Standard admits that a file 
  1625.     doubly encrypted with two different keys, will be secure from brute 
  1626.     force solution for at least five to ten years!
  1627.  
  1628.             b.  Options 'I' and 'J' on the master menu will automatically 
  1629.     double encrypt or decrypt a file.  When either option is selected, the 
  1630.     user will be prompted to enter a second key after providing the first 
  1631.     key if hexidecimal keys are used.  If alphabetic keys are used, only 
  1632.     one key consisting of 1-16 characters is entered.  The default key 
  1633.     type is alphabetic.  Of course double encryption takes more time than 
  1634.     single encryption, but it is less than twice as much.  Remember, for 
  1635.     decryption the same keys must be entered in the same order as for the 
  1636.     encryption process.  Thus, the 1st key for encryption also is the 1st 
  1637.     key for decryption.  Note: if single decryption is used twice to 
  1638.     decrypt a double encrypted file, then the key entered second in the 
  1639.     encryption process must be used first in the decryption process.  
  1640.     Other than being prompted to enter a second key, double encryption and 
  1641.     decryption proceed as in para 1, 'Encrypting files.'  Remember that 
  1642.     alphabetic keys of length 9 to 15 characters are right-filled with 
  1643.  
  1644.  
  1645.                                  13
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.                                                        August 21, 1987
  1652.  
  1653.  
  1654.     blanks (hex value 20H).
  1655.  
  1656.         7.  Converting files to ASCII format:
  1657.  
  1658.             a.  An encrypted file contains binary data, i.e., values from 
  1659.     00H thru 0FFH or 0 thru 255 decimal.  Thus, a communications program 
  1660.     such as XMODEM normally is required to transfer an encrypted file.
  1661.     However, for the people who desire to send encrypted files 
  1662.     over Western Union, E-Mail, or similar services, ASCII files are 
  1663.     required.  ASCII files do not contain control characters.  Option 
  1664.     'G' will expand any file into an ASCII file with a normal file type 
  1665.     of EXP.  It will be about 37% larger than the original file.  Carriage 
  1666.     returns and line feeds are inserted after each 64 characters in the 
  1667.     expanded file.
  1668.  
  1669.             b.  The file to be expanded must be in the current or 
  1670.     specified directory of the selected disk.
  1671.  
  1672.             c.  Press the letter 'G' (either upper or lower case) to 
  1673.     expand a file.
  1674.  
  1675.             d.  The Private Line will ask for the name of the file to be 
  1676.     expanded (see Figure 23).
  1677.  
  1678.  
  1679.       _______________________________________________________________
  1680.                              THE PRIVATE LINE
  1681.  
  1682.  
  1683.       WHAT IS THE NAME OF THE FILE TO BE EXPANDED?
  1684.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1685.       _______________________________________________________________
  1686.                                 Figure 23.                          
  1687.  
  1688.          e.  After entering the file name, The Private Line will 
  1689.     open a file to contain the expanded data.  The file will be placed 
  1690.     on the chosen disk using its current or specified directory.  The 
  1691.     file name of the expanded file will be the same as that of the file 
  1692.     to be expanded.  The file type, however, will be 'EXP'.  For 
  1693.     example, if the file to be expanded is 'A:SECRET.DAT', then the file 
  1694.     to hold the expanded data will be X:SECRET.EXP' where 'X' is the 
  1695.     disk drive you selected.  If the user did not enter a disk drive, 
  1696.     the currently logged disk drive is used.
  1697.  
  1698.             (1)  The Private Line will attempt to open the new file 
  1699.     if there is room on the chosen disk.  If there is not enough 
  1700.     room to open the file or if there is another error, a message 
  1701.     will be displayed.  Press RETURN to return to the master 
  1702.     menu.
  1703.  
  1704.             (2)  The Private Line will also check to see if the file to 
  1705.     contain the expanded data already exists on the selected diskette.  
  1706.     If it does, the user will be asked if it should be overwritten (see 
  1707.     Figure 24).  The user should press either 'Y' for yes or 'N' for no.  
  1708.     If yes, The Private Line continues.  If no, The Private Line asks if 
  1709.  
  1710.  
  1711.                                  14
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.                                                        August 21, 1987
  1718.  
  1719.  
  1720.     the user wants to return to the master menu or if the user  wants to 
  1721.     enter a new file name to contain the expanded data (see Figure 5).  
  1722.     The user should press either 'A' or 'B'.  If 'A' is pressed, The 
  1723.     Private Line returns to the master menu.  If 'B' is selected, the 
  1724.     user is asked for the name of the file to contain the expanded data.  
  1725.     The file will be placed on the selected disk using its current or 
  1726.     specified directory.
  1727.  
  1728.       _______________________________________________________________
  1729.                              THE PRIVATE LINE
  1730.  
  1731.  
  1732.       WHAT IS THE NAME OF THE FILE TO BE EXPANDED?
  1733.          (DISK:\PATHNAME\FILENAME.FILETYPE)
  1734.  
  1735.       FILE ALREADY EXISTS.  DO YOU WANT TO OVERWRITE IT (Y/N)?
  1736.       _______________________________________________________________
  1737.                                 Figure 24.
  1738.  
  1739.  
  1740.          f.  After the file to be expanded and the file to hold the 
  1741.     expanded data have been selected and opened, The Private Line will 
  1742.     read the input file, expanded it, and write it to the expandsion 
  1743.     file.  As a reminder, the names of the expanded file and the file 
  1744.     being expanded are displayed.  The user will be returned to the 
  1745.     master menu upon completion of the expansion.
  1746.  
  1747.         8.  Converting files to binary format:
  1748.  
  1749.             a.  Option 'H' will contract any file into a binary file 
  1750.     with a normal file type of CON.  Carriage returns and line feeds 
  1751.     inserted by Option 'G' are discarded.  It will not make sense to use 
  1752.     Option 'H' on any file other than a file of type EXP.  The same 
  1753.     checks are made for overwriting existing files as in the expansion 
  1754.     option.
  1755.  
  1756.             b.  Files may be contracted using the same procedures as in 
  1757.     the expansion process.  However, press 'H" for converting a file 
  1758.     into binary format when the master menu is displayed, and then 
  1759.     continue as for expansion in accordance with the instructions in 
  1760.     para 7, 'Converting files to ASCII format.'  
  1761.  
  1762.         9.  Printing Files.
  1763.  
  1764.             a.  Option 'K' will print a selected file on the MS-DOS PRN
  1765.     device.  Remember, only ASCII files can be printed.  Thus, encrypted 
  1766.     files can not be printed.  However, you could encrypt a file, use 
  1767.     Option 'G' to convert it to an ASCII file, and then print the new 
  1768.     file using Option 'K'.  If a file with a file type of EXE, COM, CON, 
  1769.     or ENC is selected for printing, a warning message will be displayed 
  1770.     and the user will be allowed to continue or to return to the master
  1771.     menu.  During print, an 'S' will stop/start the printing process.  
  1772.     A CNTL-R will return the user to the master menu.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.                                  15
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.                                                        August 21, 1987
  1784.  
  1785.  
  1786.             b.  The file to be printed must be in the current or 
  1787.     specified directory prior to option 'K' being selected.
  1788.  
  1789.        10.  Disk Write Verify switch:
  1790.  
  1791.             a.  If the disk write verify toggle switch is on, a verify 
  1792.     is performed during write operations to the disk drive to insure 
  1793.     that data was written correctly.  Although more time is required 
  1794.     with the verify switch on, a higher degree of confidence in the data 
  1795.     written is obtained.  The additional time required is very small.  
  1796.     Therefore, it is recommended that the verify switch be left on.  The 
  1797.     default condition is ON.
  1798.  
  1799.             b.  To change the disk write verify toggle switch, select 
  1800.     'L', ADDITIONAL OPTIONS, on the master menu.  The additional options 
  1801.     menu (see Figure 25), will appear.  Press 'A' and the verify toggle 
  1802.     switch will be displayed (see Figure 26).
  1803.  
  1804.             c.  Press 'A' to turn the switch on.  The switch will be 
  1805.     turned on and the display updated to reflect the new condition.  
  1806.     Press 'C' to return to the additional options menu. 
  1807.  
  1808.     ____________________________________________________________________________
  1809.                              THE PRIVATE LINE
  1810.  
  1811.                          ADDITIONAL OPTIONS MENU
  1812.  
  1813.     A. Disk Write Verify Toggle Switch   H. Select Alphabetic / Hex Keys
  1814.     B.  Key Entry Echo Toggle Switch      I.  Change Purging Status
  1815.     C. Create Sub-Directory              J. Save Switch Settings to Disk
  1816.     D. Change Current Sub-Directory    K. Command LineExit Status
  1817.     E. Remove Sub-Directory             L. Change FileRe-use Status
  1818.     F.  Erase File                        M.  Return to Master Menu
  1819.     G.  Return to Master Menu  
  1820.     ____________________________________________________________________________
  1821.                         Current Switch Selections
  1822.  
  1823.     Key type: Alphabetic                     Disk verify after write: On
  1824.     Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  1825.                       (after decryption): NO              (after decryption): Yes
  1826.     Times purged file overwritten: 1         Command Line: Exit
  1827.     Re-use existing files: Prompt            Key Entry Echo: On
  1828.     ____________________________________________________________________________
  1829.       (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  1830.  
  1831.  
  1832.     ____________________________________________________________________________
  1833.                                 Figure 25.
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.                                  16
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.                                                        August 21, 1987
  1850.  
  1851.  
  1852.       _______________________________________________________________
  1853.                              THE PRIVATE LINE
  1854.  
  1855.                       DISK WRITE VERIFY TOGGLE SWITCH
  1856.  
  1857.                            CURRENT STATUS:  ON
  1858.  
  1859.                         A.  TURN VERIFY SWITCH ON
  1860.  
  1861.                         B.  TURN VERIFY SWITCH OFF
  1862.  
  1863.                         C.  RETURN TO OPTIONS MENU
  1864.  
  1865.       _______________________________________________________________
  1866.                                 Figure 26.
  1867.  
  1868.  
  1869.             d.  Press 'B' to turn the switch off.  The switch will be 
  1870.     turned off and the display updated to reflect the new condition.  
  1871.     Press 'C' to return to the additional options menu.
  1872.  
  1873.        11.  Key Entry Echo toggle switch:
  1874.  
  1875.             a.  If the key entry toggle switch is on, the key is 
  1876.     displayed as it is entered during the encryption and decryption 
  1877.     process.  If the switch is turned off, the cursor will move as each 
  1878.     character is entered, but only the commas will be shown and the 
  1879.     verify step will be skipped.  The default condition is ON. 
  1880.  
  1881.             b.  To change the key entry echo toggle switch, select 
  1882.     'L', ADDITIONAL OPTIONS, on the master menu.  The additional options 
  1883.     menu (see Figure 41), will appear.  Press 'B' and the key entry toggle 
  1884.     switch will be displayed (see Figure 27).
  1885.  
  1886.             c.  Press 'A' to turn the switch on.  The switch will be 
  1887.     turned on and the display updated to reflect the new condition.  
  1888.     Press 'C' to return to the additional options menu. 
  1889.  
  1890.  
  1891.       _______________________________________________________________
  1892.                              THE PRIVATE LINE
  1893.  
  1894.                       KEY ENTRY ECHO TOGGLE SWITCH
  1895.  
  1896.                            CURRENT STATUS:  ON
  1897.  
  1898.                         A.  TURN VERIFY SWITCH ON
  1899.  
  1900.                         B.  TURN VERIFY SWITCH OFF
  1901.  
  1902.                         C.  RETURN TO OPTIONS MENU
  1903.  
  1904.       _______________________________________________________________
  1905.                                 Figure 27.
  1906.  
  1907.  
  1908.  
  1909.                                  17
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.                                                        August 21, 1987
  1916.  
  1917.  
  1918.        12.  Creating a sub-directory:
  1919.  
  1920.             a.  Creating a sub-directory is the same as the MKDIR 
  1921.     function in MS-DOS.
  1922.  
  1923.             b.  To create a sub-directory, choose option 'L' on the 
  1924.     master menu in order to obtain the additional options menu.
  1925.  
  1926.             c.  Press 'C' when the additional options menu appears.  The 
  1927.     user will be asked to enter the disk drive on which the new sub-
  1928.     directory is to be created (see Figure 28).
  1929.  
  1930.             d.  Press any letter (A-P) lower or upper case, which 
  1931.     represents a disk drive on your system.  Again The Private Line will 
  1932.     check to determine if the entered disk drive actually exists.  It it 
  1933.     does not exist, a message will be displayed.  It it exists, but is 
  1934.     not the default drive, a message will be displayed which instructs 
  1935.     the user to insert the desired diskette and to press RETURN.
  1936.  
  1937.            e.  The current directory pathname of the selected disk drive 
  1938.     will be displayed and the user will be prompted to enter the name of 
  1939.     the sub-directory to be created (see Figure 29).  You have to enter 
  1940.     the backslash followed by the name of the sub-directory to be 
  1941.     created.  Press RETURN.
  1942.       
  1943.       _______________________________________________________________
  1944.                              THE PRIVATE LINE
  1945.  
  1946.       ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  1947.       ON WHICH THE SUB-DIRECTORY SHOULD BE CREATED?
  1948.  
  1949.       _______________________________________________________________
  1950.                                 Figure 28.
  1951.  
  1952.  
  1953.       _______________________________________________________________
  1954.                              THE PRIVATE LINE
  1955.  
  1956.       CURRENT DIRECTORY:
  1957.       X:
  1958.  
  1959.       WHAT IS THE PATHNAME OF THE SUB-DIRECTORY TO BE CREATED?
  1960.  
  1961.       _______________________________________________________________
  1962.                                 Figure 29.
  1963.  
  1964.  
  1965.             f.  The sub-directory will be created and the user returned 
  1966.     to the additional options menu.  If an error occurs, a message will 
  1967.     be displayed and the user will be instructed to press RETURN to 
  1968.     return to the additional options menu.
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.                                  18
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.                                                        August 21, 1987
  1982.  
  1983.  
  1984.        13.  Changing the current sub-directory:
  1985.  
  1986.             a.  Changing the current sub-directory is the same as the CHDIR 
  1987.     function in MS-DOS.
  1988.  
  1989.             b.  To change the current sub-directory, choose option 'L' 
  1990.     on the master menu in order to obtain the additional options menu.
  1991.  
  1992.             c.  Press 'D' when the additional options menu appears.  The 
  1993.     user will be asked to enter the disk drive on which the current sub-
  1994.     directory is to be changed (see Figure 30).
  1995.  
  1996.             d.  Press any letter (A-P) lower or upper case, which 
  1997.     represents a disk drive on your system.  
  1998.  
  1999.             e.  The current directory pathname of the selected disk 
  2000.     drive will be displayed and the user will be prompted to enter the 
  2001.     name of the new current sub-directory (see Figure 31).  You have to 
  2002.     enter the backslash followed by the name of the sub-directory to be 
  2003.     changed.  Press RETURN.
  2004.       
  2005.             f.  The current sub-directory will be changed and the user 
  2006.     returned to the additional options menu.  If an error occurs, a 
  2007.     message will be displayed and the user will be instructed to press 
  2008.     RETURN to return to the additional options menu.
  2009.  
  2010.       
  2011.       _______________________________________________________________
  2012.                              THE PRIVATE LINE
  2013.  
  2014.       ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  2015.       OF WHICH THE SUB-DIRECTORY SHOULD BE CHANGED?
  2016.  
  2017.       _______________________________________________________________
  2018.                                 Figure 30.
  2019.  
  2020.  
  2021.       _______________________________________________________________
  2022.                              THE PRIVATE LINE
  2023.  
  2024.       CURRENT DIRECTORY:
  2025.       X:
  2026.  
  2027.       WHAT IS THE PATHNAME OF THE NEW SUB-DIRECTORY?
  2028.  
  2029.       _______________________________________________________________
  2030.                                 Figure 31.
  2031.  
  2032.  
  2033.        14.  Removing a sub-directory:
  2034.  
  2035.             a.  Removing a sub-directory is the same as the RMDIR 
  2036.     function in MS-DOS.
  2037.  
  2038.  
  2039.  
  2040.  
  2041.                                  19
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.                                                        August 21, 1987
  2048.  
  2049.  
  2050.             b.  To remove a sub-directory, choose option 'L' 
  2051.     on the master menu in order to obtain the additional options menu.
  2052.  
  2053.             c.  Press 'E' when the additional options menu appears.  The 
  2054.     user will be asked to enter the disk drive on which the sub-
  2055.     directory is to be removed (see Figure 32).
  2056.  
  2057.             d.  Press any letter (A-P) lower or upper case, which 
  2058.     represents a disk drive on your system.  
  2059.  
  2060.             e.  The current directory pathname of the selected disk 
  2061.     drive will be displayed and the user will be prompted to enter the 
  2062.     name of the sub-directory to be removed (see Figure 33).  You have 
  2063.     to enter the backslash followed by the name of the sub-directory to 
  2064.     be removed.  Press RETURN.
  2065.       
  2066.             f.  The sub-directory will be removed and the user 
  2067.     returned to the additional options menu.  If an error occurs, a 
  2068.     message will be displayed and the user will be instructed to press 
  2069.     RETURN to return to the additional options menu.
  2070.  
  2071.       
  2072.       _______________________________________________________________
  2073.                              THE PRIVATE LINE
  2074.  
  2075.       ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  2076.       OF WHICH THE SUB-DIRECTORY SHOULD BE REMOVED?
  2077.  
  2078.       _______________________________________________________________
  2079.                                 Figure 32.
  2080.  
  2081.  
  2082.       _______________________________________________________________
  2083.                              THE PRIVATE LINE
  2084.  
  2085.       CURRENT DIRECTORY:
  2086.       X:
  2087.  
  2088.       WHAT IS THE PATHNAME OF THE SUB-DIRECTORY TO BE REMOVED?
  2089.  
  2090.       _______________________________________________________________
  2091.                                 Figure 33.
  2092.  
  2093.  
  2094.        15.  Erasing a file from a sub-directory:
  2095.  
  2096.             a.  Erasing a file from a sub-directory is the same as using 
  2097.     the 'del' command in MS-DOS.
  2098.  
  2099.             b.  From The Private Line master menu, choose option 'L' 
  2100.     in order to obtain the additional options menu.
  2101.  
  2102.             c.  When the additional options menu appears, press 'F' 
  2103.     (either upper or lower case) to erase a file from the directory.  
  2104.  
  2105.  
  2106.  
  2107.                                  20
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.                                                        August 21, 1987
  2114.  
  2115.  
  2116.             d.  The Private Line will ask for the name of the file to 
  2117.     be erased (see Figure 34).  The file to be erased must be in the 
  2118.     current or specified directory of the selected drive. 
  2119.  
  2120.       _______________________________________________________________
  2121.                              THE PRIVATE LINE
  2122.  
  2123.       WHAT IS THE NAME OF THE FILE TO BE ERASED?
  2124.  
  2125.       _______________________________________________________________
  2126.                                 Figure 34.
  2127.  
  2128.  
  2129.     The Private Line will then attempt to find the desired file.  If 
  2130.     the file is found, the user will be asked to verify that the file 
  2131.     is to be erased by pressing 'Y' or 'N' (see Figure 35).  If 'Y' 
  2132.     is pressed, the filename will be removed from the directory.  If 
  2133.     'N' is pressed, the user will be returned to the additional 
  2134.     options menu.  After the filename has been erased, the user will 
  2135.     be informed that the filename has been removed from the 
  2136.     directory.  The user is then instructed to press RETURN to 
  2137.     continue.  After pressing RETURN, the user is returned to the 
  2138.     additional options menu.
  2139.  
  2140.  
  2141.       _______________________________________________________________
  2142.                              THE PRIVATE LINE
  2143.  
  2144.       Confirm Erasure of x:\pathname\filename.filetype (y/n)?
  2145.  
  2146.       _______________________________________________________________
  2147.                                 Figure 35.
  2148.  
  2149.  
  2150.         16.  Verification of Compliance with Data Encryption Standard.
  2151.  
  2152.          Another feature is provided for those who desire more proof 
  2153.     that The Private Line actually works in compliance with the 
  2154.     requirements of the Data Encryption Standard contained in NBS 
  2155.     Special Publication 500-20.  Listed below are the hexidecimal 
  2156.     values of the test keys, plain text, and ciphers used by the 
  2157.     National Bureau of Standards in order to determine if an 
  2158.     encryption algorithm produces the correct output.  You may check 
  2159.     these by selecting Option G, Test DES Compliance, on the 
  2160.     Additional Options Menu.  As each of the 171 tests are performed, 
  2161.     The Private Line will display the test key, test plain text, 
  2162.     expected cipher code and the generated cipher.  The expected 
  2163.     cipher will be compared to the cipher generated by The Private 
  2164.     Line and the results of the comparison will be displayed for each 
  2165.     test.  These tests are also performed each time that The Private 
  2166.     Line is started, as part of the initialization process,  however, 
  2167.     no indication is given unless one of the tests fail.  If one of 
  2168.     the tests fail, the only thing a user can do is to copy the 
  2169.     source diskette of The Private Line in order to obtain a good 
  2170.     copy.  If that does not work, something has damaged or destroyed 
  2171.  
  2172.  
  2173.                                  21
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.                                                        August 21, 1987
  2180.  
  2181.  
  2182.     the data contained on the diskette.  You will need to obtain 
  2183.     another copy by downloading it or by requesting another disk from 
  2184.     Everett Enterprises at a nominal handling/postage charge of $10.
  2185.  
  2186.  
  2187.                    KEY                    PLAIN TEXT               CIPHER TEXT
  2188.  
  2189.                                        IP and E tests    
  2190.  
  2191.       1. 01,01,01,01,01,01,01,01 95,F8,A5,E5,DD,31,D9,00 80,00,00,00,00,00,00,00
  2192.       2. 01,01,01,01,01,01,01,01 DD,7F,12,1C,A5,01,56,19 40,00,00,00,00,00,00,00
  2193.       3. 01,01,01,01,01,01,01,01 2E,86,53,10,4F,38,34,EA 20,00,00,00,00,00,00,00
  2194.       4. 01,01,01,01,01,01,01,01 4B,D3,88,FF,6C,D8,1D,4F 10,00,00,00,00,00,00,00
  2195.       5. 01,01,01,01,01,01,01,01 20,B9,E7,67,B2,FB,14,56 08,00,00,00,00,00,00,00
  2196.       6. 01,01,01,01,01,01,01,01 55,57,93,80,D7,71,38,EF 04,00,00,00,00,00,00,00
  2197.       7. 01,01,01,01,01,01,01,01 6C,C5,DE,FA,AF,04,51,2F 02,00,00,00,00,00,00,00
  2198.       8. 01,01,01,01,01,01,01,01 0D,9F,27,9B,A5,D8,72,60 01,00,00,00,00,00,00,00
  2199.       9. 01,01,01,01,01,01,01,01 D9,03,1B,02,71,BD,5A,0A 00,80,00,00,00,00,00,00
  2200.      10. 01,01,01,01,01,01,01,01 42,42,50,B3,7C,3D,D9,51 00,40,00,00,00,00,00,00
  2201.      11. 01,01,01,01,01,01,01,01 B8,06,1B,7E,CD,9A,21,E5 00,20,00,00,00,00,00,00
  2202.      12. 01,01,01,01,01,01,01,01 F1,5D,0F,28,6B,65,BD,28 00,10,00,00,00,00,00,00
  2203.      13. 01,01,01,01,01,01,01,01 AD,D0,CC,8D,6E,5D,EB,A1 00,08,00,00,00,00,00,00
  2204.      14. 01,01,01,01,01,01,01,01 E6,D5,F8,27,52,AD,63,D1 00,04,00,00,00,00,00,00
  2205.      15. 01,01,01,01,01,01,01,01 EC,BF,E3,BD,3F,59,1A,5E 00,02,00,00,00,00,00,00
  2206.      16. 01,01,01,01,01,01,01,01 F3,56,83,43,79,D1,65,CD 00,01,00,00,00,00,00,00
  2207.      17. 01,01,01,01,01,01,01,01 2B,9F,98,2F,20,03,7F,A9 00,00,80,00,00,00,00,00
  2208.      18. 01,01,01,01,01,01,01,01 88,9D,E0,68,A1,6F,0B,E6 00,00,40,00,00,00,00,00
  2209.      19. 01,01,01,01,01,01,01,01 E1,9E,27,5D,84,6A,12,98 00,00,20,00,00,00,00,00
  2210.      20. 01,01,01,01,01,01,01,01 32,9A,8E,D5,23,D7,1A,EC 00,00,10,00,00,00,00,00
  2211.      21. 01,01,01,01,01,01,01,01 E7,FC,E2,25,57,D2,3C,97 00,00,08,00,00,00,00,00
  2212.      22. 01,01,01,01,01,01,01,01 12,A9,F5,81,7F,F2,D6,5D 00,00,04,00,00,00,00,00
  2213.      23. 01,01,01,01,01,01,01,01 A4,84,C3,AD,38,DC,9C,19 00,00,02,00,00,00,00,00
  2214.      24. 01,01,01,01,01,01,01,01 FB,E0,0A,8A,1E,F8,AD,72 00,00,01,00,00,00,00,00
  2215.      25. 01,01,01,01,01,01,01,01 75,0D,07,94,07,52,13,63 00,00,00,80,00,00,00,00
  2216.      26. 01,01,01,01,01,01,01,01 64,FE,ED,9C,72,4C,2F,AF 00,00,00,40,00,00,00,00
  2217.      27. 01,01,01,01,01,01,01,01 F0,2B,26,3B,32,8E,2B,60 00,00,00,20,00,00,00,00
  2218.      28. 01,01,01,01,01,01,01,01 9D,64,55,5A,9A,10,B8,52 00,00,00,10,00,00,00,00
  2219.      29. 01,01,01,01,01,01,01,01 D1,06,FF,0B,ED,52,55,D7 00,00,00,08,00,00,00,00
  2220.      30. 01,01,01,01,01,01,01,01 E1,65,2C,6B,13,8C,64,A5 00,00,00,04,00,00,00,00
  2221.      31. 01,01,01,01,01,01,01,01 E4,28,58,11,86,EC,8F,46 00,00,00,02,00,00,00,00
  2222.      32. 01,01,01,01,01,01,01,01 AE,B5,F5,ED,E2,2D,1A,36 00,00,00,01,00,00,00,00
  2223.      33. 01,01,01,01,01,01,01,01 E9,43,D7,56,8A,EC,0C,5C 00,00,00,00,80,00,00,00
  2224.      34. 01,01,01,01,01,01,01,01 DF,98,C8,27,6F,54,B0,4B 00,00,00,00,40,00,00,00
  2225.      35. 01,01,01,01,01,01,01,01 B1,60,E4,68,0F,6C,69,6F 00,00,00,00,20,00,00,00
  2226.      36. 01,01,01,01,01,01,01,01 FA,07,52,B0,7D,9C,4A,B8 00,00,00,00,10,00,00,00
  2227.      37. 01,01,01,01,01,01,01,01 CA,3A,2B,03,6D,BC,85,02 00,00,00,00,08,00,00,00
  2228.      38. 01,01,01,01,01,01,01,01 5E,09,05,51,7B,B5,9B,CF 00,00,00,00,04,00,00,00
  2229.      39. 01,01,01,01,01,01,01,01 81,4E,EB,3B,91,D9,07,26 00,00,00,00,02,00,00,00
  2230.      40. 01,01,01,01,01,01,01,01 4D,49,DB,15,32,91,9C,9F 00,00,00,00,01,00,00,00
  2231.      41. 01,01,01,01,01,01,01,01 25,EB,5F,C3,F8,CF,06,21 00,00,00,00,00,80,00,00
  2232.      42. 01,01,01,01,01,01,01,01 AB,6A,20,C0,62,0D,1C,6F 00,00,00,00,00,40,00,00
  2233.      43. 01,01,01,01,01,01,01,01 79,E9,0D,BC,98,F9,2C,CA 00,00,00,00,00,20,00,00
  2234.      44. 01,01,01,01,01,01,01,01 86,6E,CE,DD,80,72,BB,0E 00,00,00,00,00,10,00,00
  2235.      45. 01,01,01,01,01,01,01,01 8B,54,53,6F,2F,3E,64,A8 00,00,00,00,00,08,00,00
  2236.      46. 01,01,01,01,01,01,01,01 EA,51,D3,97,55,95,B8,6B 00,00,00,00,00,04,00,00
  2237.  
  2238.  
  2239.                                  22
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.                                                        August 21, 1987
  2246.  
  2247.  
  2248.                    KEY                    PLAIN TEXT               CIPHER TEXT
  2249.  
  2250.                                  IP and E tests (continued)
  2251.  
  2252.      47. 01,01,01,01,01,01,01,01 CA,FF,C6,AC,45,42,DE,31 00,00,00,00,00,02,00,00
  2253.      48. 01,01,01,01,01,01,01,01 8D,D4,5A,2D,DF,90,79,6C 00,00,00,00,00,01,00,00
  2254.      49. 01,01,01,01,01,01,01,01 10,29,D5,5E,88,0E,C2,D0 00,00,00,00,00,00,80,00
  2255.      50. 01,01,01,01,01,01,01,01 5D,86,CB,23,63,9D,BE,A9 00,00,00,00,00,00,40,00
  2256.      51. 01,01,01,01,01,01,01,01 1D,1C,A8,53,AE,7C,0C,5F 00,00,00,00,00,00,20,00
  2257.      52. 01,01,01,01,01,01,01,01 CE,33,23,29,24,8F,32,28 00,00,00,00,00,00,10,00
  2258.      53. 01,01,01,01,01,01,01,01 84,05,D1,AB,E2,4F,B9,42 00,00,00,00,00,00,08,00
  2259.      54. 01,01,01,01,01,01,01,01 E6,43,D7,80,90,CA,42,07 00,00,00,00,00,00,04,00
  2260.      55. 01,01,01,01,01,01,01,01 48,22,1B,99,37,74,8A,23 00,00,00,00,00,00,02,00
  2261.      56. 01,01,01,01,01,01,01,01 DD,7C,0B,BD,61,FA,FD,54 00,00,00,00,00,00,01,00
  2262.      57. 01,01,01,01,01,01,01,01 2F,BC,29,1A,57,0D,B5,C4 00,00,00,00,00,00,00,80
  2263.      58. 01,01,01,01,01,01,01,01 E0,7C,30,D7,E4,E2,6E,12 00,00,00,00,00,00,00,40
  2264.      59. 01,01,01,01,01,01,01,01 09,53,E2,25,8E,8E,90,A1 00,00,00,00,00,00,00,20
  2265.      60. 01,01,01,01,01,01,01,01 5B,71,1B,C4,CE,EB,F2,EE 00,00,00,00,00,00,00,10
  2266.      61. 01,01,01,01,01,01,01,01 CC,08,3F,1E,6D,9E,85,F6 00,00,00,00,00,00,00,08
  2267.      62. 01,01,01,01,01,01,01,01 D2,FD,88,67,D5,0D,2D,FE 00,00,00,00,00,00,00,04
  2268.      63. 01,01,01,01,01,01,01,01 06,E7,EA,22,CE,92,70,8F 00,00,00,00,00,00,00,02
  2269.      64. 01,01,01,01,01,01,01,01 16,6B,40,B4,4A,BA,4B,D6 00,00,00,00,00,00,00,01
  2270.  
  2271.  
  2272.                   KEY                    PLAIN TEXT               CIPHER TEXT
  2273.  
  2274.                                       PC1 AND PC2 TESTS
  2275.  
  2276.      65. 80,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 95,A8,D7,28,13,DA,A9,4D
  2277.      66. 40,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 0E,EC,14,87,DD,8C,26,D5
  2278.      67. 20,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 7A,D1,6F,FB,79,C4,59,26
  2279.      68. 10,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 D3,74,62,94,CA,6A,6C,F3
  2280.      69. 08,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 80,9F,5F,87,3C,1F,D7,61
  2281.      70. 04,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 C0,2F,AF,FE,C9,89,D1,FC
  2282.      71. 02,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 46,15,AA,1D,33,E7,2F,10
  2283.      72. 01,80,01,01,01,01,01,01 00,00,00,00,00,00,00,00 20,55,12,33,50,C0,08,58
  2284.      73. 01,40,01,01,01,01,01,01 00,00,00,00,00,00,00,00 DF,3B,99,D6,57,73,97,C8
  2285.      74. 01,20,01,01,01,01,01,01 00,00,00,00,00,00,00,00 31,FE,17,36,9B,52,88,C9
  2286.      75. 01,10,01,01,01,01,01,01 00,00,00,00,00,00,00,00 DF,DD,3C,C6,4D,AE,16,42
  2287.      76. 01,08,01,01,01,01,01,01 00,00,00,00,00,00,00,00 17,8C,83,CE,2B,39,9D,94
  2288.      77. 01,04,01,01,01,01,01,01 00,00,00,00,00,00,00,00 50,F6,36,32,4A,9B,7F,80
  2289.      78. 01,02,01,01,01,01,01,01 00,00,00,00,00,00,00,00 A8,46,8E,E3,BC,18,F0,6D
  2290.      79. 01,01,80,01,01,01,01,01 00,00,00,00,00,00,00,00 A2,DC,9E,92,FD,3C,DE,92
  2291.      80. 01,01,40,01,01,01,01,01 00,00,00,00,00,00,00,00 CA,C0,9F,79,7D,03,12,87
  2292.      81. 01,01,20,01,01,01,01,01 00,00,00,00,00,00,00,00 90,BA,68,0B,22,AE,B5,25
  2293.      82. 01,01,10,01,01,01,01,01 00,00,00,00,00,00,00,00 CE,7A,24,F3,50,E2,80,B6
  2294.      83. 01,01,08,01,01,01,01,01 00,00,00,00,00,00,00,00 88,2B,FF,0A,A0,1A,0B,87
  2295.      84. 01,01,04,01,01,01,01,01 00,00,00,00,00,00,00,00 25,61,02,88,92,45,11,C2
  2296.      85. 01,01,02,01,01,01,01,01 00,00,00,00,00,00,00,00 C7,15,16,C2,9C,75,D1,70
  2297.      86. 01,01,01,80,01,01,01,01 00,00,00,00,00,00,00,00 51,99,C2,9A,52,C9,F0,59
  2298.      87. 01,01,01,40,01,01,01,01 00,00,00,00,00,00,00,00 C2,2F,0A,29,4A,71,F2,9F
  2299.      88. 01,01,01,20,01,01,01,01 00,00,00,00,00,00,00,00 EE,37,14,83,71,4C,02,EA
  2300.      89. 01,01,01,10,01,01,01,01 00,00,00,00,00,00,00,00 A8,1F,BD,44,8F,9E,52,2F
  2301.      90. 01,01,01,08,01,01,01,01 00,00,00,00,00,00,00,00 4F,64,4C,92,E1,92,DF,ED
  2302.      91. 01,01,01,04,01,01,01,01 00,00,00,00,00,00,00,00 1A,FA,9A,66,A6,DF,92,AE
  2303.  
  2304.  
  2305.                                  23
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.                                                        August 21, 1987
  2312.  
  2313.  
  2314.                   KEY                    PLAIN TEXT               CIPHER TEXT
  2315.  
  2316.                                 PC1 AND PC2 TESTS (continued)
  2317.  
  2318.      92. 01,01,01,02,01,01,01,01 00,00,00,00,00,00,00,00 B3,C1,CC,71,5C,B8,79,D8
  2319.      93. 01,01,01,01,80,01,01,01 00,00,00,00,00,00,00,00 19,D0,32,E6,4A,B0,BD,8B
  2320.      94. 01,01,01,01,40,01,01,01 00,00,00,00,00,00,00,00 3C,FA,A7,A7,DC,87,20,DC
  2321.      95. 01,01,01,01,20,01,01,01 00,00,00,00,00,00,00,00 B7,26,5F,7F,44,7A,C6,F3
  2322.      96. 01,01,01,01,10,01,01,01 00,00,00,00,00,00,00,00 9D,B7,3B,3C,0D,16,3F,54
  2323.      97. 01,01,01,01,08,01,01,01 00,00,00,00,00,00,00,00 81,81,B6,5B,AB,F4,A9,75
  2324.      98. 01,01,01,01,04,01,01,01 00,00,00,00,00,00,00,00 93,C9,B6,40,42,EA,A2,40
  2325.      99. 01,01,01,01,02,01,01,01 00,00,00,00,00,00,00,00 55,70,53,08,29,70,55,92
  2326.     100. 01,01,01,01,01,80,01,01 00,00,00,00,00,00,00,00 86,38,80,9E,87,87,87,A0
  2327.     101. 01,01,01,01,01,40,01,01 00,00,00,00,00,00,00,00 41,B9,A7,9A,F7,9A,C2,08
  2328.     102. 01,01,01,01,01,20,01,01 00,00,00,00,00,00,00,00 7A,9B,E4,2F,20,09,A8,92
  2329.     103. 01,01,01,01,01,10,01,01 00,00,00,00,00,00,00,00 29,03,8D,56,BA,6D,27,45
  2330.     104. 01,01,01,01,01,08,01,01 00,00,00,00,00,00,00,00 54,95,C6,AB,F1,E5,DF,51
  2331.     105. 01,01,01,01,01,04,01,01 00,00,00,00,00,00,00,00 AE,13,DB,D5,61,48,89,33
  2332.     106. 01,01,01,01,01,02,01,01 00,00,00,00,00,00,00,00 02,4D,1F,FA,89,04,E3,89
  2333.     107. 01,01,01,01,01,01,80,01 00,00,00,00,00,00,00,00 D1,39,97,12,F9,9B,F0,2E
  2334.     108. 01,01,01,01,01,01,40,01 00,00,00,00,00,00,00,00 14,C1,D7,C1,CF,FE,C7,9E
  2335.     109. 01,01,01,01,01,01,20,01 00,00,00,00,00,00,00,00 1D,E5,27,9D,AE,3B,ED,6F
  2336.     110. 01,01,01,01,01,01,10,01 00,00,00,00,00,00,00,00 E9,41,A3,3F,85,50,13,03
  2337.     111. 01,01,01,01,01,01,08,01 00,00,00,00,00,00,00,00 DA,99,DB,BC,9A,03,F3,79
  2338.     112. 01,01,01,01,01,01,04,01 00,00,00,00,00,00,00,00 B7,FC,92,F9,1D,8E,92,E9
  2339.     113. 01,01,01,01,01,01,02,01 00,00,00,00,00,00,00,00 AE,8E,5C,AA,3C,A0,4E,85
  2340.     114. 01,01,01,01,01,01,01,80 00,00,00,00,00,00,00,00 9C,C6,2D,F4,3B,6E,ED,74
  2341.     115. 01,01,01,01,01,01,01,40 00,00,00,00,00,00,00,00 D8,63,DB,B5,C5,9A,91,A0
  2342.     116. 01,01,01,01,01,01,01,20 00,00,00,00,00,00,00,00 A1,AB,21,90,54,5B,91,D7
  2343.     117. 01,01,01,01,01,01,01,10 00,00,00,00,00,00,00,00 08,75,04,1E,64,C5,70,F7
  2344.     118. 01,01,01,01,01,01,01,08 00,00,00,00,00,00,00,00 5A,59,45,28,BE,BE,F1,CC
  2345.     119. 01,01,01,01,01,01,01,04 00,00,00,00,00,00,00,00 FC,DB,32,91,DE,21,F0,C0
  2346.     120. 01,01,01,01,01,01,01,02 00,00,00,00,00,00,00,00 86,9E,FD,7F,9F,26,5A,09
  2347.  
  2348.  
  2349.                   KEY                   PLAIN TEXT              CIPHER TEXT
  2350.  
  2351.                                          PTESTS
  2352.  
  2353.     121. 10,46,91,34,89,98,01,31 00,00,00,00,00,00,00,00 88,D5,5E,54,F5,4C,97,B4
  2354.     122. 10,07,10,34,89,98,80,20 00,00,00,00,00,00,00,00 0C,0C,C0,0C,83,EA,48,FD
  2355.     123. 10,07,10,34,C8,98,01,20 00,00,00,00,00,00,00,00 83,BC,8E,F3,A6,57,01,83
  2356.     124. 10,46,10,34,89,98,80,20 00,00,00,00,00,00,00,00 DF,72,5D,CA,D9,4E,A2,E9
  2357.     125. 10,86,91,15,19,19,01,01 00,00,00,00,00,00,00,00 E6,52,B5,3B,55,0B,E8,B0
  2358.     126. 10,86,91,15,19,58,01,01 00,00,00,00,00,00,00,00 AF,52,71,20,C4,85,CB,B0
  2359.     127. 51,07,B0,15,19,58,01,01 00,00,00,00,00,00,00,00 0F,04,CE,39,3D,B9,26,D5
  2360.     128. 10,07,B0,15,19,19,01,01 00,00,00,00,00,00,00,00 C9,F0,0F,FC,74,07,90,67
  2361.     129. 31,07,91,54,98,08,01,01 00,00,00,00,00,00,00,00 7C,FD,82,A5,93,25,2B,4E
  2362.     130. 31,07,91,94,98,08,01,01 00,00,00,00,00,00,00,00 CB,49,A2,F9,E9,13,63,E3
  2363.     131. 10,07,91,15,B9,08,01,40 00,00,00,00,00,00,00,00 00,B5,88,BE,70,D2,3F,56
  2364.     132. 31,07,91,15,98,08,01,40 00,00,00,00,00,00,00,00 40,6A,9A,6A,B4,33,99,AE
  2365.     133. 10,07,D0,15,89,98,01,01 00,00,00,00,00,00,00,00 6C,B7,73,61,1D,CA,9A,DA
  2366.     134. 91,07,91,15,89,98,01,01 00,00,00,00,00,00,00,00 67,FD,21,C1,7D,BB,5D,70
  2367.     135. 91,07,D0,15,89,19,01,01 00,00,00,00,00,00,00,00 95,92,CB,41,10,43,07,87
  2368.     136. 10,07,D0,15,98,98,01,20 00,00,00,00,00,00,00,00 A6,B7,FF,68,A3,18,DD,D3
  2369.  
  2370.  
  2371.                                  24
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.                                                        August 21, 1987
  2378.  
  2379.  
  2380.                   KEY                   PLAIN TEXT              CIPHER TEXT
  2381.  
  2382.                                    PTESTS (continued)
  2383.  
  2384.     137. 10,07,94,04,98,19,01,01 00,00,00,00,00,00,00,00 4D,10,21,96,C9,14,CA,16
  2385.     138. 01,07,91,04,91,19,04,01 00,00,00,00,00,00,00,00 2D,FA,9F,45,73,59,49,65
  2386.     139. 01,07,91,04,91,19,01,01 00,00,00,00,00,00,00,00 B4,66,04,81,6C,0E,07,74
  2387.     140. 01,07,94,04,91,19,04,01 00,00,00,00,00,00,00,00 6E,7E,62,21,A4,F3,4E,87
  2388.     141. 19,07,92,10,98,1A,01,01 00,00,00,00,00,00,00,00 AA,85,E7,46,43,23,31,99
  2389.     142. 10,07,91,19,98,19,08,01 00,00,00,00,00,00,00,00 2E,59,19,DB,4D,19,62,D6
  2390.     143. 10,07,91,19,98,1A,08,01 00,00,00,00,00,00,00,00 23,A8,66,A8,09,D3,08,94
  2391.     144. 10,07,92,10,98,19,01,01 00,00,00,00,00,00,00,00 D8,12,D9,61,F0,17,D3,20
  2392.     145. 10,07,91,15,98,19,01,0B 00,00,00,00,00,00,00,00 05,56,05,81,6E,58,60,8F
  2393.     146. 10,04,80,15,98,19,01,01 00,00,00,00,00,00,00,00 AB,D8,8E,8B,1B,77,16,F1
  2394.     147. 10,04,80,15,98,19,01,02 00,00,00,00,00,00,00,00 53,7A,C9,5B,E6,9D,A1,E1
  2395.     148. 10,04,80,15,98,19,01,08 00,00,00,00,00,00,00,00 AE,D0,F6,AE,3C,25,CD,D8
  2396.     149. 10,02,91,15,98,10,01,04 00,00,00,00,00,00,00,00 B3,E3,5A,5E,E5,3E,7B,8D
  2397.     150. 10,02,91,15,98,19,01,04 00,00,00,00,00,00,00,00 61,C7,9C,71,92,1A,2E,F8
  2398.     151. 10,02,91,15,98,10,02,01 00,00,00,00,00,00,00,00 E2,F5,72,8F,09,95,01,3C
  2399.     152. 10,02,91,16,98,10,01,01 00,00,00,00,00,00,00,00 1A,EA,C3,9A,61,F0,A4,64
  2400.  
  2401.  
  2402.                   KEY                   PLAIN TEXT              CIPHER TEXT
  2403.  
  2404.                                        S-BOX TESTS
  2405.  
  2406.     153. 7C,A1,10,45,4A,1A,6E,57 01,A1,D6,D0,39,77,67,42 69,0F,5B,0D,9A,26,93,9B
  2407.     154. 01,31,D9,61,9D,C1,37,6E 5C,D5,4C,A8,3D,EF,57,DA 7A,38,9D,10,35,4B,D2,71
  2408.     155. 07,A1,13,3E,4A,0B,26,86 02,48,D4,38,06,F6,71,72 86,8E,BB,51,CA,B4,59,9A
  2409.     156. 38,49,67,4C,26,02,31,9E 51,45,4B,58,2D,DF,44,0A 71,78,87,6E,01,F1,9B,2A
  2410.     157. 04,B9,15,BA,43,FE,B5,B6 42,FD,44,30,59,57,7F,A2 AF,37,FB,42,1F,8C,40,95
  2411.     158. 01,13,B9,70,FD,34,F2,CE 05,9B,5E,08,51,CF,14,3A 86,A5,60,F1,0E,C6,D8,5B
  2412.     159. 01,70,F1,75,46,8F,B5,E6 07,56,D8,E0,77,47,61,D2 0C,D3,DA,02,00,21,DC,09
  2413.     160. 43,29,7F,AD,38,E3,73,FE 76,25,14,B8,29,BF,48,6A EA,67,6B,2C,B7,DB,2B,7A
  2414.     161. 07,A7,13,70,45,DA,2A,16 3B,DD,11,90,49,37,28,02 DF,D6,4A,81,5C,AF,1A,0F
  2415.     162. 04,68,91,04,C2,FD,3B,2F 26,95,5F,68,35,AF,60,9A 5C,51,3C,9C,48,86,C0,88
  2416.     163. 37,D0,6B,B5,16,CB,75,46 16,4D,5E,40,4F,27,52,32 0A,2A,EE,AE,3F,F4,AB,77
  2417.     164. 1F,08,26,0D,1A,C2,46,5E 6B,05,6E,18,75,9F,5C,CA EF,1B,F0,3E,5D,FA,57,5A
  2418.     165. 58,40,23,64,1A,BA,61,76 00,4B,D6,EF,09,17,60,62 88,BF,0D,B6,D7,0D,EE,56
  2419.     166. 02,58,16,16,46,29,B0,07 48,0D,39,00,6E,E7,62,F2 A1,F9,91,55,41,02,0B,56
  2420.     167. 49,79,3E,BC,79,B3,25,8F 43,75,40,C8,69,8F,3C,FA 6F,BF,1C,AF,CF,FD,05,56
  2421.     168. 4F,B0,5E,15,15,AB,73,A7 07,2D,43,A0,77,07,52,92 2F,22,E4,9B,AB,7C,A1,AC
  2422.     169. 49,E9,5D,6D,4C,A2,29,BF 02,FE,55,77,81,17,F1,2A 5A,6B,61,2C,C2,6C,CE,4A
  2423.     170. 01,83,10,DC,40,9B,26,D6 1D,9D,5C,50,18,F7,28,C2 5F,4C,03,8E,D1,2B,2E,41
  2424.     171. 1C,58,7F,1C,13,92,4F,EF 30,55,32,28,6D,6F,29,5A 63,FA,C0,D0,34,D9,F7,93
  2425.  
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.                                  25
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.                                                        August 21, 1987
  2444.  
  2445.  
  2446.         17.  Selecting Alphabetic or Hexidecimal keys
  2447.  
  2448.              a.  Either hexidecimal or alphabetic keys may be 
  2449.     selected by choosing Option H on the Additional Options Menu.
  2450.  
  2451.              b.  From the Master Menu, select Option L, Additional 
  2452.     Options Menu by pressing the letter 'L', upper or lower case.
  2453.  
  2454.              c.  From the Additional Options Menu, select Option H by 
  2455.     pressing the letter 'H', upper or lower case.  When the Key Type 
  2456.     Status Menu appears (see Figure 36), press the letter of your 
  2457.     choice.  The menu will be changed to reflect your selection.  
  2458.     Press the letter 'C' to return to the Additional Options Menu.
  2459.  
  2460.              d.  Your selection will be effective for the duration of 
  2461.     this work session only.  If you wish to change it again during 
  2462.     this session, repeat the steps a thru c, above.
  2463.  
  2464.              e.  If you wish to make your selection the new default 
  2465.     which will be in effect the next time The Private Line is 
  2466.     started, see Section 19, Saving Switch Settings.
  2467.  
  2468.              f.  Only alphabetic keys may be used in the command line 
  2469.     mode.  It does not matter what the current default setting is.  
  2470.     If you have chosen hexidecimal keys and saved that selection, you 
  2471.     still are required to use alphabetic keys from the command line.  
  2472.     However, if you also have selected the command line exit action 
  2473.     of Master Menu, then you will enter a key according to the 
  2474.     current setting once you return to the Master Menu.
  2475.  
  2476.     _______________________________________________________________
  2477.                              THE PRIVATE LINE
  2478.  
  2479.                               KEY TYPE STATUS
  2480.  
  2481.                         CURRENT STATUS:  Alphabetic
  2482.  
  2483.                                   OPTIONS
  2484.  
  2485.                         A.  Use Hexidecimal keys
  2486.                         B.  Use Alphabetic keys
  2487.                         C.  RETURN TO OPTIONS MENU
  2488.  
  2489.                         Enter the letter of your choice:
  2490.       _______________________________________________________________
  2491.                                 Figure 36.
  2492.  
  2493.  
  2494.         18.  Changing Purging Status
  2495.  
  2496.              a.  Several features may be selected concerning the 
  2497.     purging status.
  2498.  
  2499.              b.  From the Master Menu, select Option L, Additional 
  2500.     Options Menu by pressing the letter 'L', upper or lower case.
  2501.  
  2502.  
  2503.                                  26
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.                                                        August 21, 1987
  2510.  
  2511.  
  2512.  
  2513.              c.  From the Additional Options Menu, select Option I by 
  2514.     pressing the letter 'I', upper or lower case.  When the Purging 
  2515.     Status Menu appears (see Figure 37), press the letter of your 
  2516.     choice.  The menu will be changed to reflect your selection.  
  2517.     Press the letter 'C' to return to the Additional Options Menu.
  2518.  
  2519.              d.  Your selection will be effective for the duration of 
  2520.     this work session only.  If you wish to change it again during 
  2521.     this session, repeat the steps a thru c, above.
  2522.  
  2523.              e.  If you wish to make your selection the new default 
  2524.     which will be in effect the next time The Private Line is 
  2525.     started, see Section 19, Saving Switch Settings.
  2526.  
  2527.              f.  It should be noted that if you select automatic 
  2528.     purge of the input file after encryption, you will not be 
  2529.     prompted to confirm the purge, regardless of the setting of the 
  2530.     prompt switch.  This is also true for automatic purging after 
  2531.     decryption.
  2532.  
  2533.     ____________________________________________________________________________
  2534.                              THE PRIVATE LINE
  2535.  
  2536.                               PURGING STATUS
  2537.  
  2538.                                   OPTIONS
  2539.  
  2540.               A. Change Automatic purge status after encryption
  2541.               B.  Change Automatic purge status after decryption      
  2542.               C. Change purge prompt status after encryption
  2543.               D. Changepurge prompt status after decryption
  2544.               E.  Enter the number of times purged file is overwritten
  2545.               F.  Return to Additional Options Menu
  2546.  
  2547.               Enter the letter of your choice:
  2548.  
  2549.     ____________________________________________________________________________
  2550.                         Current Switch Selections
  2551.  
  2552.     Key type: Alphabetic                     Disk verify after write: On
  2553.     Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  2554.                       (after decryption): NO              (after decryption): Yes
  2555.     Times purged file overwritten: 1         Command Line: Exit
  2556.     Re-use existing files: Prompt            Key Entry Echo: On
  2557.     ____________________________________________________________________________
  2558.       (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  2559.  
  2560.     ____________________________________________________________________________
  2561.                                 Figure 37.                          
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.                                  27
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.                                                        August 21, 1987
  2576.  
  2577.  
  2578.  
  2579.         19.  Saving Switch Settings
  2580.  
  2581.              a.  The switch settings displayed below the Master Menu 
  2582.     may be changed from the Additional Options Menu for either the 
  2583.     duration of the current session by selecting the appropriate 
  2584.     option or they may be changed permamently, also from the 
  2585.     Additional Options Menu using Option J.
  2586.  
  2587.              b.  To change an individual option for the duration of 
  2588.     the current work session, see the appropriate section.
  2589.  
  2590.              c.  To save the current settings permamently, select 
  2591.     Option L, Additional Options Menu from the Master Menu by 
  2592.     pressing the letter 'L', upper or lower case.
  2593.  
  2594.              d.  From the Additional Options Menu, select Option J by 
  2595.     pressing the letter 'J', upper or lower case.  When the Save 
  2596.     Switch Settings to Disk Menu appears (see Figure 38), press the 
  2597.     letter of your choice.  The switch settings will be saved in 
  2598.     \tpl.def and you will be returned to the Additional Options Menu.
  2599.  
  2600.              e.  The current settings will be effective until you 
  2601.     change them during this work session.  If you change your selection 
  2602.     during this session but do not save it to disk, you will obtain 
  2603.     the previous default settings when you again use The Private 
  2604.     Line.
  2605.  
  2606.              f.  If you delete \tpl.def from the root directory, you 
  2607.     will obtain the original default settings shown below:
  2608.  
  2609.     ____________________________________________________________________________
  2610.                              THE PRIVATE LINE
  2611.  
  2612.                         Save Switch Settings to Disk
  2613.  
  2614.                                   OPTIONS
  2615.  
  2616.                    A.  Save Current Switch Settings to Disk
  2617.                    B.  RETURN TO OPTIONS MENU
  2618.  
  2619.                    Enter the letter of your choice:
  2620.     ____________________________________________________________________________
  2621.                         Current Switch Selections
  2622.  
  2623.     Key type: Alphabetic                     Disk verify after write: On
  2624.     Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  2625.                       (after decryption): NO              (after decryption): Yes
  2626.     Times purged file overwritten: 1         Command Line: Exit
  2627.     Re-use existing files: Prompt            Key Entry Echo: On
  2628.     ____________________________________________________________________________
  2629.       (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  2630.  
  2631.     ____________________________________________________________________________
  2632.                                 Figure 38.
  2633.  
  2634.  
  2635.                                  28
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.                                                        August 21, 1987
  2642.  
  2643.  
  2644.  
  2645.         20.  Selecting Command Line exit action
  2646.  
  2647.              a.  You may either exit to the operating system or you 
  2648.     may exit to the master menu upon termination of the command line 
  2649.     action.  Command line exit action is selected by choosing Option 
  2650.     K on the Additional Options Menu.
  2651.  
  2652.              b.  From the Master Menu, select Option L, Additional 
  2653.     Options Menu by pressing the letter 'L', upper or lower case.
  2654.  
  2655.              c.  From the Additional Options Menu, select Option K by 
  2656.     pressing the letter 'K', upper or lower case.  When the Command 
  2657.     Line Exit Status Menu appears (see Figure 39), press the letter 
  2658.     of your choice.  The menu will be changed to reflect your 
  2659.     selection.  Press the letter 'C' to return to the Additional 
  2660.     Options Menu.
  2661.  
  2662.              d.  Your selection will be effective for the duration of 
  2663.     this work session only.  If you wish to change it again during 
  2664.     this session, repeat the steps a thru c, above.
  2665.  
  2666.              e.  If you wish to make your selection the new default 
  2667.     which will be in effect the next time The Private Line is 
  2668.     started, see Section 19, Saving Switch Settings.
  2669.  
  2670.     _________________________________________________________________
  2671.                              THE PRIVATE LINE
  2672.  
  2673.                          Command Line Exit Status
  2674.  
  2675.                            CURRENT STATUS: Menu
  2676.  
  2677.                                  OPTIONS
  2678.  
  2679.                    A.  Exit after Command Line
  2680.                    B.  Return to Master Menu after Command Line
  2681.                    C.  RETURN TO OPTIONS MENU
  2682.  
  2683.                    Enter the letter of your choice:
  2684.     _________________________________________________________________
  2685.                                 Figure 39.
  2686.  
  2687.  
  2688.  
  2689.         21.  Changing File Re-use Status
  2690.  
  2691.              a.  You may automatically re-use a file which currently 
  2692.     exits or you may be prompted before it is re-used.
  2693.  
  2694.              b.  From the Master Menu, select Option L, Additional 
  2695.     Options Menu by pressing the letter 'L', upper or lower case.
  2696.  
  2697.              c.  From the Additional Options Menu, select Option L by 
  2698.     pressing the letter 'L', upper or lower case.  When the Change 
  2699.  
  2700.  
  2701.                                  29
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.                                                        August 21, 1987
  2708.  
  2709.  
  2710.     File Re-use Status Menu appears (see Figure 40), press the letter 
  2711.     of your choice.  The menu will be changed to reflect your 
  2712.     selection.  Press the letter 'C' to return to the Additional 
  2713.     Options Menu.
  2714.  
  2715.              d.  Your selection will be effective for the duration of 
  2716.     this work session only.  If you wish to change it again during 
  2717.     this session, repeat the steps a thru c, above.
  2718.  
  2719.              e.  If you wish to make your selection the new default 
  2720.     which will be in effect the next time The Private Line is 
  2721.     started, see Section 19, Saving Switch Settings.
  2722.  
  2723.  
  2724.     _________________________________________________________________
  2725.                              THE PRIVATE LINE
  2726.  
  2727.                          Re-Use Existing File Status
  2728.  
  2729.                           CURRENT STATUS: Prompt
  2730.  
  2731.                                  OPTIONS
  2732.  
  2733.                         A.  Prompt user before re-use
  2734.                         B.  Automatically re-use
  2735.                         C.  RETURN TO OPTIONS MENU
  2736.  
  2737.                         Enter the letter of your choice:
  2738.     _________________________________________________________________
  2739.                                 Figure 40.
  2740.  
  2741.  
  2742.  
  2743.     C.  Command Line execution
  2744.  
  2745.         1.  Encryption - A file may be encrypted from the DOS prompt 
  2746.     using an alphabetic key consisting of 1-16 characters.  The key 
  2747.     will be right-filled with blanks (hex value 20H) to the shorter of 8 
  2748.     or 16 characters.  If 16 characters are used, the file will be doubly 
  2749.     encrypted.  To encrypt a file from the DOS prompt, take the following 
  2750.     steps:
  2751.  
  2752.             a.  Type 'private e ' followed by a file name followed by 
  2753.     a space and an alphabtic key of 1 to 16 characters.  Remember 
  2754.     that the characters in the key are case specific.  The file name 
  2755.     may be any MS-DOS file name; it may contain a pathname 
  2756.     specification.
  2757.  
  2758.             b.  All current default switches are valid when the 
  2759.     command line mode is used except the key type.  Regardless of the 
  2760.     key type setting, only alphabtetic keys are allowed on the 
  2761.     command line entry.  If the command line mode exits to the master 
  2762.     menu, the current setting for the key type again takes 
  2763.     precedence.
  2764.  
  2765.  
  2766.  
  2767.                                  30
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.                                                        August 21, 1987
  2774.  
  2775.  
  2776.             c.  Example: 'private e \tpl\msg.dat abcdefgH'.
  2777.  
  2778.         2.  Decryption - A file may be decrypted from the DOS prompt 
  2779.     using an alphabetic key consisting of 1-16 characters.  The key 
  2780.     will be right-filled with blanks (hex value 20H) to the shorter of 8 
  2781.     or 16 characters.  If 16 characters are used, the file will be doubly 
  2782.     decrypted.  To decrypt a file from the DOS prompt, take the following 
  2783.     steps:
  2784.  
  2785.             a.  Type 'private d ' followed by a file name followed by 
  2786.     a space and an alphabtic key of 1 to 16 characters.  Remember 
  2787.     that the characters in the key are case specific.  The file name 
  2788.     may be any MS-DOS file name; it may contain a pathname 
  2789.     specification.
  2790.  
  2791.             b.  All current default switches are valid when the 
  2792.     command line mode is used except the key type.  Regardless of the 
  2793.     key type setting, only alphabtetic keys are allowed on the 
  2794.     command line entry.  If the command line mode exits to the master 
  2795.     menu, the current setting for the key type again takes 
  2796.     precedence.
  2797.  
  2798.             c.  Example: 'private d \tpl\msg.dat abcdefgH'.
  2799.  
  2800.         3.  Command Line Exit action - The command line mode may exit to 
  2801.     DOS or it may exit to The Private Line Master Menu.  If the current 
  2802.     setting saved in \tpl.def indicates 'EXIT', The Private Line will 
  2803.     return to the DOS prompt upon termination of encryption or decryption.  
  2804.     If 'MENU' is the current setting, the command line mode will pass to 
  2805.     the master menu upon completion of either encryption or decryption.  
  2806.     To change the action taken upon termination of the command line 
  2807.     option, see paragraph 20, Section II B, 'Selecting Command Line exit 
  2808.     action.'
  2809.  
  2810.         4.  Only encryption or decryption, single or double, may be 
  2811.     performed from the MS-DOS command line.  All other actions must be 
  2812.     selected from the master menu.
  2813.  
  2814.  
  2815.     D.  Other Aspects of The Private Line
  2816.  
  2817.         1.  Selection of keys - Users should pick keys which are random 
  2818.     and known only by the user and intended recipient.  Keys such as 
  2819.     one's nickname, spouse's name, or other keys which could be 
  2820.     associated with either the user or the recipient, should not be 
  2821.     used.  Using one's birthday or wedding date is not a good idea.  
  2822.     Such keys are too easy to guess.  Keys should be changed as 
  2823.     frequently as possible, depending on the criticality of the data 
  2824.     involved.
  2825.  
  2826.         2.  Protection of keys - Keys should be afforded the same 
  2827.     protection as the data itself.  Keys should never be stored with 
  2828.     either the clear text or the associated encrypted file.  After a key 
  2829.     has been used by The Private Line, it as well as the input and 
  2830.     output data areas, is overwritten with binary zeroes in order to 
  2831.  
  2832.  
  2833.                                  31
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.                                                        August 21, 1987
  2840.  
  2841.  
  2842.     preclude a possible compromise.  For obvious reasons, users should 
  2843.     take special care not to lose or destroy keys of files which are 
  2844.     maintained only in encrypted form.
  2845.  
  2846.         3.  Destruction of unencrypted data - Files which have been 
  2847.     encrypted may be maintained in clear form in a safe and secure 
  2848.     place, separate from that used to store either the keys or the 
  2849.     encrypted file.  This will protect the user against either lost keys 
  2850.     or destruction of data because of CPU or disk failure (hopefully a 
  2851.     rare occurence).
  2852.  
  2853.         4.  When the Private Line terminates execution, it has destroyed 
  2854.     all data, including keys, maintained in RAM memory and input/output 
  2855.     buffers.
  2856.  
  2857.  
  2858.  
  2859.  
  2860.  
  2861.  
  2862.  
  2863.  
  2864.  
  2865.  
  2866.  
  2867.  
  2868.  
  2869.  
  2870.  
  2871.  
  2872.  
  2873.  
  2874.  
  2875.  
  2876.  
  2877.  
  2878.  
  2879.  
  2880.  
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.                                  32
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.                                                        August 21, 1987
  2906.  
  2907.  
  2908.                              III.  Requirements
  2909.  
  2910.     A.  Hardware requirements:  IBM PC, XT, AT, PS/2 or compatible.
  2911.  
  2912.     B.  Software requirements:  MS-DOS Operating System, Version 2.X or 
  2913.     later, including 3.X.
  2914.  
  2915.     C.  Memory requirements:  64K.
  2916.  
  2917.  
  2918.  
  2919.  
  2920.  
  2921.  
  2922.  
  2923.  
  2924.  
  2925.  
  2926.  
  2927.  
  2928.  
  2929.  
  2930.  
  2931.  
  2932.  
  2933.  
  2934.  
  2935.  
  2936.  
  2937.  
  2938.  
  2939.  
  2940.  
  2941.  
  2942.  
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.  
  2950.  
  2951.  
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.  
  2958.  
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.                                  33
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.                                                        August 21, 1987
  2972.  
  2973.  
  2974.                               IV.  REFERENCES
  2975.  
  2976.  
  2977.  
  2978.     a.  Bosworth, Bruce.  Codes, Ciphers, and Computers.
  2979.         Rochelle Park, New Jersey:  Hayden Book Company, 1982.
  2980.  
  2981.     b.  Data Encryption Standard Federal Information Processing
  2982.         Standard (FIPS) Publication 46, National Bureau of Standards, 
  2983.         U.S. Department of Commerce, Washington, D.C., January 1977.
  2984.  
  2985.     c.  Meyer, Carl H. and Stephen M. Matyas.  Cryptography.
  2986.         New York:  John Wiley & Sons, 1982.
  2987.  
  2988.     d.  Norton, Peter.  MS-DOS and PC-DOS User's Guide.  
  2989.         Englewood Cliffs:  Prentics/Hall International, 1984.
  2990.  
  2991.     e.  Validating the Correctness of Hardware Implementations of the
  2992.         NBS Data Encryption Standard, NBS Special Publication 500-20,
  2993.         National Bureau of Standards, U.S. Department of Commerce,
  2994.         Washington, D.C., 1977.
  2995.  
  2996.  
  2997.  
  2998.  
  2999.  
  3000.  
  3001.  
  3002.  
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015.  
  3016.  
  3017.  
  3018.  
  3019.  
  3020.  
  3021.  
  3022.  
  3023.  
  3024.  
  3025.  
  3026.  
  3027.  
  3028.  
  3029.  
  3030.  
  3031.                                  34
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.                                                        August 21, 1987
  3038.  
  3039.  
  3040.                    V.  THE PRIVATE LINE PROBLEM REPORT
  3041.  
  3042.  
  3043.     Date: ________________  Version #: ___________
  3044.     Please Report only one problem per report.
  3045.  
  3046.     Describe your hardware and operating system.  Please include disk 
  3047.     format.
  3048.  
  3049.     Please provide a clear description of the problem and the 
  3050.     circumstances surrounding its occurence.  If possible, give an 
  3051.     example.  If a software patch or other solution is being used, 
  3052.     please provide a complete description.
  3053.  
  3054.     This form may also be used to submit suggested enhancements to The 
  3055.     Private Line.
  3056.  
  3057.     Problem Description:
  3058.  
  3059.  
  3060.  
  3061.  
  3062.  
  3063.  
  3064.  
  3065.  
  3066.  
  3067.  
  3068.  
  3069.  
  3070.  
  3071.  
  3072.  
  3073.  
  3074.     Please complete the following before submitting the form:
  3075.  
  3076.     Name: ____________________________ Phone: ______________________
  3077.     Company: _______________________________________________________
  3078.     Address: _______________________________________________________
  3079.     City: __________________________________________________________
  3080.     State: _________ ZIP:______________
  3081.  
  3082.     Return this form to:  Everett Enterprises
  3083.                           7855 Wintercress Lane
  3084.                           Springfield, VA 22152
  3085.  
  3086.  
  3087.  
  3088.  
  3089.  
  3090.  
  3091.  
  3092.  
  3093.  
  3094.  
  3095.  
  3096.  
  3097.                                  35
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.                                                        August 21, 1987
  3104.  
  3105.  
  3106.  
  3107.                         VI.  Changes and Updates
  3108.  
  3109.     A.  Changes.
  3110.  
  3111.          1.  Version 4.01 of The Private Line included an improved 
  3112.     binary to ASCII conversion routine.  Previous versions contained 
  3113.     an algorith which doubled the size of the file when converting 
  3114.     from binary to ASCII.  This version, however, increases the file 
  3115.     only by 37%.  The user must be cautioned that files converted to 
  3116.     ASCII by earlier versions must be converted to binary by the same 
  3117.     version before decryption can take place.
  3118.  
  3119.          2.  The other major change in Version 4.01 is an improved 
  3120.     directory listing routine.  Older versions of The Private Line 
  3121.     only allowed the current directory to be listed.  This version 
  3122.     (4.01) allows the user to specify any pathname, including 
  3123.     wildcard characters.
  3124.  
  3125.          3.  Version 4.02 adds an automated compliance test to 
  3126.     determine if the program complies with the Data Encryption 
  3127.     Standard.  The test is run at program initialization time and is 
  3128.     invisible to the user unless one of the 19 tests fail.  The user 
  3129.     may also run the compliance tests and view the results of each 
  3130.     test by selecting option G from the additional options menu.
  3131.  
  3132.          4.  Version 4.03 added all 171 tests used by the National 
  3133.     Bureau of Standards to verify compliance with the DES.
  3134.  
  3135.          5.  Version 4.04 contained an improved display routine and 
  3136.     changed the encryption routine so that the encrypted file was no 
  3137.     more than 1-7 bytes longer than the source file.  Previous 
  3138.     versions expanded the encrypted file to the end of the last 128 
  3139.     byte sector in the source file.
  3140.  
  3141.          6.  Version 4.05 added a routine which allowed the display 
  3142.     of the default directory (*.*) by simply pressing RETURN.  It 
  3143.     also fixed a bug in the display directory routine which occurred 
  3144.     if a file type contained only 1 or 2 characters.
  3145.  
  3146.          7.  Version 5.0 adds the capability of using alphabetic 
  3147.     keys, command line execution and the following user-set default 
  3148.     switches:
  3149.  
  3150.              a. key echo
  3151.              b. automatic purge of input files after encryption 
  3152.     and/or decryption
  3153.              c. purge prompting of input file after encryption and/or 
  3154.     decryption
  3155.              d. verify after disk writes
  3156.              e. key types
  3157.              f. re-use of existing files with or without prompts
  3158.              g. the number of times a file is overwritten with binary 
  3159.     zeros before the file name is removed from the directory.
  3160.  
  3161.  
  3162.  
  3163.                                  36
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169.                                                        August 21, 1987
  3170.  
  3171.  
  3172.          8.  Version 5.0 also uses raw output mode in order to speed 
  3173.     up The Private Line.
  3174.  
  3175.  
  3176.  
  3177.     B.  Updates.
  3178.  
  3179.          Updates to The Private Line may be obtained from the IBM 
  3180.     Software Special Interest Group (IBMSW SIG) on CompuServe by 
  3181.     downloading the file, TPL.ARC.  This file contains all of the 
  3182.     files associated with The Private Line, including the User Manual 
  3183.     documentation.  It is located in Data Library 0.  
  3184.  
  3185.          Or, one may order a diskette from Everett Enterprises 
  3186.     containing the latest version of The Private Line at a nominal 
  3187.     cost of $10 (media, handling, and postage fee).  
  3188.  
  3189.          Registration fees have to be paid only once.  All updates 
  3190.     are included in that one price.  The nominal disk fee of $10 is 
  3191.     due each time a diskette is obtained from Everett Enterprises.
  3192.  
  3193.  
  3194.  
  3195.  
  3196.  
  3197.  
  3198.  
  3199.  
  3200.  
  3201.  
  3202.  
  3203.  
  3204.  
  3205.  
  3206.  
  3207.  
  3208.  
  3209.  
  3210.  
  3211.  
  3212.  
  3213.  
  3214.  
  3215.  
  3216.  
  3217.  
  3218.  
  3219.  
  3220.  
  3221.  
  3222.  
  3223.  
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.                                  37
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.                                                        August 21, 1987
  3236.  
  3237.  
  3238.                                 VII.  INDEX
  3239.  
  3240.  
  3241.     compliance with DES tests 21
  3242.     decrypting files  9
  3243.     default switches 28
  3244.          changing 28
  3245.               temporary 28
  3246.               permament 28
  3247.          original values 28
  3248.     displaying disk directories  12
  3249.     displaying files  9
  3250.     double decryption 13
  3251.            encryption 13
  3252.     encrypting files  3
  3253.     erasing files  24
  3254.     exit, action taken upon command line 29
  3255.     files
  3256.          ASCII 14
  3257.          binary 15
  3258.          contracted 15
  3259.          erasing 20
  3260.          expanded 14
  3261.          printable 15
  3262.          purging 10
  3263.          re-use 29
  3264.               automatic 29
  3265.               with prompts 29
  3266.     invoices viii
  3267.     keys 26
  3268.          alphabetic 26
  3269.          hexidecimal 26
  3270.     printing files 15
  3271.     Private Line, The  
  3272.          action upon receipt  2
  3273.               floppy disk systems 2
  3274.               hard disk systems 3
  3275.          execution
  3276.               command line 29
  3277.               menu 29
  3278.          testing 21
  3279.          using  3
  3280.     problem reports  35
  3281.     purging
  3282.          automatic 26
  3283.          with prompts 26
  3284.     references  34
  3285.     requirements  33
  3286.          hardware  33
  3287.          memory  33
  3288.          software  37
  3289.     trouble reports 35
  3290.     user set options 28
  3291.          automatic purge 26
  3292.          command line exit action 29
  3293.  
  3294.  
  3295.                                  38
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.                                                        August 21, 1987
  3302.  
  3303.  
  3304.          disk write verification 16
  3305.          file re-use 29
  3306.          key echo 17
  3307.          key type 26
  3308.          number of times files overwritten 26
  3309.          purge prompt 26
  3310.     write verify 16
  3311.  
  3312.  
  3313.  
  3314.  
  3315.  
  3316.  
  3317.  
  3318.  
  3319.  
  3320.  
  3321.  
  3322.  
  3323.  
  3324.  
  3325.  
  3326.  
  3327.  
  3328.  
  3329.  
  3330.  
  3331.  
  3332.  
  3333.  
  3334.  
  3335.  
  3336.  
  3337.  
  3338.  
  3339.  
  3340.  
  3341.  
  3342.  
  3343.  
  3344.  
  3345.  
  3346.  
  3347.  
  3348.  
  3349.  
  3350.  
  3351.  
  3352.  
  3353.  
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.                                  39
  3362.  
  3363.  
  3364.  
  3365.  
  3366.  
  3367.