home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 011 / confide.arc / TUTORIAL.DOC < prev    next >
Encoding:
Text File  |  1984-08-21  |  67.5 KB  |  1,849 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.                          * *               * *               * *
  26.                           * *************** * *************** *
  27.                          * *               * *               * *
  28.                           *                                   *
  29.                           *          THE CONFIDANT (tm)       * 
  30.                           *              TUTORIAL             * 
  31.                           *                                   *
  32.                          * *               * *               * *
  33.                           * *************** * *************** *
  34.                          * *               * *               * *
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.                           Copyright (C) 1983, 1984 by Data Sage
  56.                                     Yale Station 2902
  57.                                    New Haven, CT 06520
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.                                         CONTENTS
  75.  
  76.                    The Confidant and the Secret Formula  ...........  T-1
  77.                    What is There to Protect?   .....................  T-1
  78.                    Encryption Vs. Passwords   ......................  T-2
  79.                    What is Encryption?   ...........................  T-3
  80.                    A Little Background   ...........................  T-3
  81.                    Copying the Master Diskette   ...................  T-4
  82.                    Using The Confidant   ...........................  T-7
  83.                    Getting HELP   ..................................  T-7 
  84.                    The SOURCE   ....................................  T-9
  85.                    The DESTINATION   ...............................  T-9
  86.                    Choosing a PASSWORD   ...........................  T-10
  87.                    Hiding the PASSWORD   ...........................  T-11
  88.                    Starting Encryption   ...........................  T-11
  89.                    Fixing Mistakes   ...............................  T-14
  90.                    "Flipping" SOURCE and DESTINATION   .............  T-15
  91.                    Copying   .......................................  T-15
  92.                    Privacy   .......................................  T-18
  93.                    Directory and Erase SOURCE ......................  T-19
  94.                    Using The Confidant to Transmit Data Over the     
  95.                        Telephone  ..................................  T-19
  96.                    Index to the Tutorial  ..........................  T-25
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.                               THE CONFIDANT AND THE SECRET FORMULA
  138.  
  139.                                    A  Tutorial  on How to  Use 
  140.                                           The Confidant
  141.  
  142.                                                   
  143.                          Anne  Lambert pressed  the intercom button on  her 
  144.                     desk.
  145.  
  146.                          As  Vice President of Finance for the  small  Icey 
  147.                     Beverage Company,  she faced more than the usual number 
  148.                     of  problems.   The  one that worried her now  was  the 
  149.                     security  of the data on her firm's new microcomputers.  
  150.                     It was hardly a major problem,  but she sensed that  it 
  151.                     had  the  potential  for becoming one.   And  she  knew 
  152.                     better than to let it. 
  153.                 
  154.                          "See  if  you can get David  Lyons,  the  computer 
  155.                     consultant,  will you?" she said to her secretary  over 
  156.                     the intercom.
  157.  
  158.                What is There to Protect?
  159.  
  160.                          While she waited for the call to go through,  Anne 
  161.                     considered what she wanted to protect and why.  
  162.  
  163.                          First,  there were the payroll records.  A curious 
  164.                     employee  might look at the records of others.   If  he 
  165.                     spread  word  of  what he found,  the morale  of  other 
  166.                     employees could suffer.  
  167.  
  168.                          Next,   there   were   management   reports,   and 
  169.                     projections  produced by her office.   If  someone  got 
  170.                     hold  of  a  prerelease copy of  the  firm's  quarterly 
  171.                     report,  for instance,  they could use that information 
  172.                     to manipulate sales of the company's stock.  
  173.  
  174.                          And  there were Icey's plans for a new soft  drink 
  175.                     marketing strategy.   How valuable those would be to  a 
  176.                     competitor!   And  how easy to convince an employee  to 
  177.                     print off a copy from the computer after hours,  or for 
  178.                     someone   to  intercept  a  copy  when  it  was   being 
  179.                     transmitted over the telephone to the Midwest office.
  180.  
  181.                          She  wasn't  the  only  one   concerned,   either.  
  182.                     Earlier today,  Frank Vitale, the company's Director of 
  183.                     Personnel,  had  mentioned  he  would like  to  keep  a 
  184.                     computerized  record  of  the  experimental  alcoholism 
  185.                     treatment  program  his office was offering to a  small 
  186.                     number  of  employees.   But one of the  enrollees  had 
  187.                     balked  when he brought it up.   "I don't  want  anyone 
  188.                     else  knowing I'm in the program," he told Frank.   "If 
  189.                     you put my name in the computer,  someone will find out 
  190.                     for sure."  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.                          During  the  same  discussion,  Aaron  Abrams, the 
  204.                     marketing  manager,  mentioned  a mailing list  he  was 
  205.                     preparing  as part of a compaign to increase the number 
  206.                     of dealers selling the company's products.   "I'd  sure 
  207.                     hate  it if our competition got hold of this," he said.  
  208.                     "They'd mess us up for sure."  He was worried because a 
  209.                     similar  list was stolen at the company he  worked  for 
  210.                     previously. 
  211.  
  212.                          Getting  access  to  the microcomputers  was  very 
  213.                     easy.   Since  the computers were located in  different 
  214.                     offices  in the building,  physical security  was  low.  
  215.                     And  some  of the computers were connected by  a  local 
  216.                     area network, so that a user of one computer could look 
  217.                     at  data  on another computer without the user  of  the 
  218.                     other computer even knowing.
  219.  
  220.                Encryption Vs. Passwords
  221.  
  222.                          Anne's  thoughts were cut short by the buzz of the 
  223.                     intercom.   "Mr.  Lyons  is  on  the  line,"  said  her 
  224.                     secretary.  
  225.  
  226.                          "David,"  she  said,   when  she  picked  up   the 
  227.                     telephone,  "a  salesman was here last week,  trying to 
  228.                     get us to buy a security system for our microcomputers.  
  229.                     I'm  afraid  I wasn't too impressed with  what  he  was 
  230.                     offering,  but  the matter has been preying on my  mind 
  231.                     ever since."  She briefly outlined the concerns she had 
  232.                     just gone over in her head.
  233.  
  234.                          "What  didn't you like about what the salesman was 
  235.                     offering you?" asked David, when she was finished.
  236.  
  237.                          "He was selling a password protection system,  you 
  238.                     know,  where every user has a password that he uses  to 
  239.                     get onto the system.   But we already have that kind of 
  240.                     protection  with the local area network,  and I thought 
  241.                     you said it was not very secure."
  242.  
  243.                          "That's  right," answered  the  consultant.   "The 
  244.                     passwords  are  kept in a file on the disk.   A  clever 
  245.                     employee  or  other user could find the  password  file 
  246.                     with a little work,  and could then use any account  he 
  247.                     wished.   Passwords  are useful.   But they are  seldom 
  248.                     totally secure."
  249.  
  250.                          "Maybe  these  computers  aren't as  useful  as  I 
  251.                     thought they were going to be," said Anne.  "An awfully 
  252.                     lot  of  the  information we want to use  them  for  is 
  253.                     sensitive." 
  254.  
  255.                          "I  think  I  have  a solution  to  the  problem," 
  256.                     answered David.  "I suggest that you encrypt the data."
  257.  
  258.  
  259.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-2]
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.                What Is Encryption?
  270.  
  271.                          "Encrypt it?  Isn't that what CIA agents and spies 
  272.                     do -- change text into a secret code or something?  
  273.  
  274.                          "Yes,  the  same techniques can be used to protect 
  275.                     confidential  data  on a  computer,"  David  explained.  
  276.                     "All  data  in a computer are stored in  special  codes 
  277.                     made up of numbers.   The usual code for microcomputers 
  278.                     is  called  ASCII,  which stands for American  Standard 
  279.                     Code for Information Interchange.  ASCII is a code that 
  280.                     most    programmers   and   computer   designers    and 
  281.                     manufacturers know.   When you encrypt data, you change 
  282.                     the code.   That way,  no one knows it.   The change in 
  283.                     code   is  based  on  a  password  that   is   combined 
  284.                     mathematically  with  the ASCII code to produce  a  new 
  285.                     code."
  286.  
  287.                          "That sounds complicated," replied Anne.   "I need 
  288.                     something simple to use or no one will do it."
  289.  
  290.                          "It's   actually  quite  straightforward,"   David 
  291.                     assured  her.   "The  computer does all the  work,  and 
  292.                     it  does it relatively fast.   The only thing you do is 
  293.                     supply the password."
  294.  
  295.                          "Well,  I  am  interested in knowing  more,"  said 
  296.                     Anne.  "Will you be able to show me?"
  297.  
  298.                          "Let's see," David said,  scanning his appointment 
  299.                     book.   "I could come Friday morning,  about nine  a.m.  
  300.                     It will take us about an hour."
  301.  
  302.                          "Fine," agreed Anne.  "I'll see you then."  As she 
  303.                     hung   up  the  phone,   she  said  aloud  to  herself, 
  304.                     "Encryption. That certainly sounds intriguing."
  305.  
  306.                                           * * * 
  307.  
  308.                A Little Background
  309.  
  310.                          On  Friday  morning Anne Lambert met  David  Lyons 
  311.                     promptly  at nine a.m.  in her office.   Each  inquired 
  312.                     politely how the other was doing and then they got down 
  313.                     to business.
  314.  
  315.                          "I  had my secretary pick up a couple of books and 
  316.                     articles on encryption at the university library," said 
  317.                     Anne,  "and I've been reading something about it.   I'm 
  318.                     afraid  I  don't  understand  it  all,  but  it  has  a 
  319.                     fascinating history."
  320.  
  321.                          David sifted through the pile of literature on her 
  322.                     desk.  There were titles like:
  323.  
  324.  
  325.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-3]
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.                       Codes,  Ciphers,  and  Computers, by Bruce  Bosworth, 
  336.                       Hayden Publishing Co., 1982
  337.  
  338.                       "Privacy  and  Authentication:   An  Introduction  to 
  339.                       Cryptography,"  by  Whitfield  Diffie and  Martin  E. 
  340.                       Hellman, from the Proceedings of the IEEE, 1979.
  341.  
  342.                       The Codebreakers by David Kahn, Macmillan Co., 1967.
  343.  
  344.                     Most  were  classics  in the field  of  cryptology,  or 
  345.                     modern articles about it.  The last one was a good non-
  346.                     technical  introduction,  but it was too old  to  cover 
  347.                     computer cryptography very well.
  348.  
  349.                          "For  the most part,  those are pretty technical," 
  350.                     said David,  who was thinking Anne's secretary had  the 
  351.                     rare aptitude of a good reference librarian.   "It's no 
  352.                     wonder  they  were difficult to follow.   What did  you 
  353.                     learn?"
  354.  
  355.                          "Well, that people have been using secret codes at 
  356.                     least  since the Egyptian pharoahs.   Also,  that  some 
  357.                     codes are easier to break than others.   There are  two 
  358.                     coding  systems  that are used a lot  today,  the  Data 
  359.                     Encryption  Standard and Public Key  Encryption.   They 
  360.                     are considered fairly safe.   There are also other good 
  361.                     systems.   Finally,  I  learned that encryption is  not 
  362.                     just for espionage.   Government and business use it to 
  363.                     protect   privacy,   and  to  ensure  the  security  of 
  364.                     financial and other operations." 
  365.  
  366.                          "All quite accurate," agreed David.  "What do  you 
  367.                     think about trying it out?"
  368.  
  369.                          "I'm  willing," replied Anne.   "At least I'd like 
  370.                     to see it work."
  371.  
  372.                          "I have a program here called The Confidant," said 
  373.                     David,   pulling   a  diskette  and  manual  from   his 
  374.                     briefcase.   "You can use it to encrypt your files, and 
  375.                     then  use  it  to decrypt them back to  their  original 
  376.                     form."
  377.  
  378.  
  379.  
  380.                Copying the Master Diskette
  381.  
  382.                          "The  first thing we'll do," continued David,  "is 
  383.                     make a copy of the master diskette,  for everyday  use.  
  384.                     That  way,  if  something happens to the copy,  we  can 
  385.                     always make another one.   If we don't make a copy, but 
  386.                     use the master, any damage to the master puts us out of 
  387.                     commission.   And damage can happen pretty  easily,  as 
  388.                     someone who uses computers very much soon finds out."
  389.  
  390.  
  391.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-4]
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.                          "I  think  I've heard that  before.   What  causes 
  402.                     damage to diskettes?" asked Anne.
  403.  
  404.                          "Getting  dust  or finger prints on the  diskette, 
  405.                     bending  it,  or setting a heavy object on top  of  it.  
  406.                     Sometimes  when  you  walk  across  a  carpet,   static 
  407.                     electricity  will zap it.   Cigarette smoke getting  on 
  408.                     the diskette is another danger.  There are lots of ways 
  409.                     to destroy one."
  410.  
  411.                          "I  know how to make a copy," said Anne.   "First, 
  412.                     you  take your DOS diskette and place it in  drive  A." 
  413.                     She  opened  the  door of the drive  and  inserted  the 
  414.                     diskette that contained the computer's operating system 
  415.                     software.  "Then I place a new diskette in drive B."
  416.  
  417.                          David  handed her a brand new diskette from a  box 
  418.                     on  her desk.   She slid it into the right-hand  drive, 
  419.                     then closed both drive doors.  She typed
  420.  
  421.                                   FORMAT  B:/S  <RETURN>
  422.  
  423.                     and  watched  while  the  computer  formatted  the  new 
  424.                     diskette and wrote a copy of the system software on it.  
  425.                     At last the message
  426.  
  427.                                   Format Another (Y/N)?
  428.  
  429.                     appeared  on the screen.   She pressed <N> to  indicate 
  430.                     she  was  finished.   She took the DOS diskette out  of 
  431.                     drive A, and placed it in its sheath.
  432.  
  433.                          "Now   I   need  the  master  diskette   for   The 
  434.                     Confidant,"  she  said,  taking  it  from  David.   She 
  435.                     inserted  it in the A drive and closed the  door.   She 
  436.                     typed:
  437.  
  438.                                 COPY  A:*.*  B:  <RETURN>
  439.  
  440.                     The screen showed the message
  441.  
  442.                                        confide.exe
  443.                                        confide.hlp
  444.                                        confide.cry
  445.                                        confide.inv
  446.                                        refcard.doc
  447.                                        tutorial.doc
  448.                                        descript.doc
  449.                                        refer.doc
  450.                                        type.me
  451.                                        9 file(s) copied
  452.  
  453.                     When  the  copying  process finished she  removed  both 
  454.                     diskettes and put them in their envelopes.
  455.  
  456.  
  457.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-5]
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.                          Meanwhile David had written a label saying:
  468.  
  469.                                       The Confidant (tm)
  470.                                Copyright 1983, 1984 by Data Sage
  471.                                              Copy
  472.  
  473.                     which he gave to Anne.   She affixed it to the diskette 
  474.                     and  also  placed a silver write-protect tab  over  the 
  475.                     write-protect notch of the diskette.
  476.  
  477.                          "There,"  she  smiled,  placing the copy in the  A 
  478.                     drive.  "Now I'm curious to see how it works."
  479.  
  480.  
  481.                ------------------------------------------------------------
  482.                                          DOING IT
  483.  
  484.                     Take  time  to  make  a copy  of  The  Confidant  on  a 
  485.                formatted diskette, if you haven't already done so.  Be sure 
  486.                to place the original copy in a safe place.
  487.  
  488.                ------------------------------------------------------------     
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-6]
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.                Using The Confidant
  536.  
  537.                          "Type   CONFIDE  and  press  the  <RETURN>   key," 
  538.                     prompted David.
  539.  
  540.                          In  response to Anne Lambert's command the  screen 
  541.                     of  the  computer  cleared  and  a  "shareware"  notice 
  542.                     appeared.   As  she read the notice,  David  commented, 
  543.                     "The  company that wrote The Confidant  distributes  it 
  544.                     freely  and  asks anyone who uses it to contribute  ten 
  545.                     dollars towards its support."
  546.  
  547.                          "That  certainly sounds fair," said  Anne.   "I'll 
  548.                     see  to  it that we send the money  right  away."   She 
  549.                     pressed the space bar and a form appeared.
  550.  
  551.                          David  pointed to the screen.   "The boxes on  the 
  552.                     right  are  for telling the computer what you  want  to 
  553.                     encrypt  or decrypt -- 'crypt' for short -- as well  as 
  554.                     what  you  want  to do with the text once it  has  been 
  555.                     processed.     There  is also a box for your  PASSWORD, 
  556.                     which you make up.  As I mentioned before, the computer 
  557.                     combines the password with your text to create a secret 
  558.                     code."
  559.  
  560.                          "What  are  these  numbers at the  bottom  of  the 
  561.                     screen?"  asked  Anne.   "I suppose they refer  to  the 
  562.                     function keys on the keyboard."   David nodded.
  563.  
  564.  
  565.  
  566.                Getting HELP
  567.  
  568.                          Anne  smiled  a little self-consciously.   "If  at 
  569.                     first   you   don't  know  what   to   do,   read   the 
  570.                     instructions,"  she said.   "It looks like pressing the 
  571.                     <F9> key will give me some help."  
  572.  
  573.                          She pressed the <F9> key. Another form appeared on 
  574.                     the  screen.   This time,  it was a list of topics  for 
  575.                     which help was available.  One by one, Anne pressed the 
  576.                     function keys that gave access to the topics,  so  that 
  577.                     after about five minutes she had read them all.
  578.  
  579.                          "That's  a  lot of stuff to keep in my head  after 
  580.                     just  one  reading," she said.   "But let's  see  if  I 
  581.                     understand what I should do next."
  582.  
  583.                          She  pressed  the <F10> key that took her back  to 
  584.                     the main form.  The box meant for information about the 
  585.                     SOURCE  of  the text was highlighted,  and  the  cursor 
  586.                     rested in the box.   "I guess I tell it where the  text 
  587.  
  588.  
  589.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-7]
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.                     is  I  want  to encrypt," she said after  studying  the 
  599.                     screen for a moment.
  600.  
  601.  
  602.  
  603.                ------------------------------------------------------------
  604.                                          DOING IT
  605.  
  606.                     Load  The Confidant into your computer and start it  up 
  607.                by  typing  CONFIDE <RETURN>.   Then read through  the  HELP 
  608.                files by pressing the <F9> key.
  609.  
  610.                ------------------------------------------------------------     
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-8]
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.                The SOURCE
  666.  
  667.                          "Yes.   The  first  thing you must  decide,"  said 
  668.                     David,  "is  what text you are going to  process.   The 
  669.                     Confidant can encrypt text,  decrypt it,  and even just 
  670.                     copy  it  from one file to another without  making  any 
  671.                     changes in it.   You must tell it where to get the text 
  672.                     from and where you want it to go to.  The SOURCE box is 
  673.                     the from part."
  674.                     
  675.                          "I  can either type the text in from the keyboard, 
  676.                     meaning the 'CONSOLE' as it says here, or else use text 
  677.                     that already exists in a file," said Anne.
  678.  
  679.                          "Exactly,"  said David.   "Why don't you start  by 
  680.                     entering  from  the keyboard.   That will  give  you  a 
  681.                     better 'feel' for the way the program works.  Since the 
  682.                     program  selects the CONSOLE by default,  you just have 
  683.                     to  press the <RETURN> key to move to  the  DESTINATION 
  684.                     field."
  685.  
  686.  
  687.                The DESTINATION
  688.  
  689.                          When  Anne pressed the key,  the SOURCE box turned 
  690.                     dark  and the DESTINATION box lit up.   "I  assume  the 
  691.                     same idea holds for the DESTINATION," said Anne.
  692.  
  693.                          "Yes,"  said  David.   "Except that you have  more 
  694.                     options.  You can send the text to a parallel or serial 
  695.                     printer as well as to a file or the console."
  696.  
  697.                          "It doesn't make sense to print encrypted text  on 
  698.                     the printer," said Anne.  "Who is going to read it?" 
  699.  
  700.                          "Exactly," replied David.  "The printer is usually 
  701.                     chosen  as  DESTINATION  only when you  are  decrypting 
  702.                     text." 
  703.  
  704.                          "I'd  like to try the program out a little,"  said 
  705.                     Anne.   "If  I let the DESTINATION be the CONSOLE  too, 
  706.                     will I be able to see what I am encrypting?"
  707.  
  708.                          "Yes," replied David.  "Ordinarily, you would want 
  709.                     to save encrypted text in a disk file so you can get it 
  710.                     back  again later.   Most often you use the console  as 
  711.                     the destination when you want to look at decrypted text 
  712.                     on  the screen.   But while you're getting used to  The 
  713.                     Confidant it would be a good idea to see what encrypted 
  714.                     text looks like.  An easy way to do that is by choosing 
  715.                     the CONSOLE as the DESTINATION."
  716.  
  717.                          Anne  pressed the <RETURN> key,  and the  computer 
  718.                     highlighted the PASSWORD box.   "You said the  password 
  719.  
  720.  
  721.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-9]
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.                     is  what makes the data secure," said Anne.   "But  you 
  731.                     also  said that password protection systems are usually 
  732.                     not secure,  at least on microcomputers.   I'm a little 
  733.                     confused."
  734.  
  735.                          "What  we  normally  mean when  we  say  'password 
  736.                     security  system' is that a user must enter a  password 
  737.                     before  he  or she can use the computer,  or a  certain 
  738.                     file  on the computer.   The data in the file  are  not 
  739.                     changed.  The  problem is,  a list of passwords must be 
  740.                     kept by the computer,  and very often that list is open 
  741.                     to inspection by skilled programmers.   Even if someone 
  742.                     can't  read the password list he can often  get  around 
  743.                     the  software  that is responsible for  security.   But 
  744.                     encryption changes the data in the file,  so that  even 
  745.                     if  someone  can look at the file he  won't  understand 
  746.                     what is in it."
  747.  
  748.  
  749.                Choosing a PASSWORD
  750.  
  751.                          "How  do  I  decide what password to  use?"  asked 
  752.                     Anne.
  753.  
  754.                          "You have to make it up," said David.   "But  some 
  755.                     passwords are better than others."
  756.  
  757.                          Anne nodded for him to continue.
  758.  
  759.                          "Certain  passwords  are  obvious to  someone  who 
  760.                     knows you very well.  They include names and birthdates 
  761.                     of   family   members  or   close   friends,   personal 
  762.                     characteristics or hobbies for which you are known, and 
  763.                     license  plate  or social security  numbers.   A  smart 
  764.                     person will try those first if he wants to decrypt your 
  765.                     text."
  766.  
  767.                               "I probably shouldn't use 'rootbeer' or 'soda 
  768.                     pop' then," said Anne, showing she understood.
  769.  
  770.                          "On  the  other hand," said David,  "the  password 
  771.                     must be something you will remember.   Or else you must 
  772.                     write  it down and keep it in a secure  place.  If  you 
  773.                     forget your password,  you are in the same situation as 
  774.                     anyone  else  who wants to decrypt your text -- out  of 
  775.                     luck.   By the way,  the password doesn't have to be  a 
  776.                     word;  it  can be a phrase,  or nonsense,  or a  random 
  777.                     number.   But  you  should try to make it as  close  to 
  778.                     sixteen  characters  long as you  can,  because  longer 
  779.                     passwords are more secure."
  780.  
  781.                          Anne  pondered  a minute.   Then she typed in  the 
  782.                     words:
  783.  
  784.                                       A PENNY SAVED
  785.  
  786.  
  787.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-10]
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.                          "Does  it  matter whether it is capital  or  lower 
  797.                     case letters?" she asked.  David shook his head no.
  798.  
  799.                          "What if I enter more than sixteen characters into 
  800.                     the PASSWORD box?" Anne persisted.
  801.  
  802.                          "Then   the  first  fifteen  characters  of   your 
  803.                     password  will  be  the first  fifteen  characters  you 
  804.                     entered,  and  the last character of your password will 
  805.                     be the last character you entered," answered David.
  806.  
  807.                Hiding the PASSWORD
  808.  
  809.                          "Now here is a useful trick," he added.   "See the 
  810.                     bottom of the screen, where it says:
  811.  
  812.                                          F6 Hide
  813.  
  814.                     Press the <F6> key and watch what happens."
  815.  
  816.                          As Anne pressed the key,  the SOURCE, DESTINATION, 
  817.                     and PASSWORD fields suddenly went blank.  
  818.  
  819.                          "That key hides the password and file information, 
  820.                     so  if someone else is looking over your shoulder  they 
  821.                     cannot  discover  your password or the  files  you  are 
  822.                     using.   You  can  even press the Hide key  before  you 
  823.                     enter  your  password  or the  file  names.   Then  the 
  824.                     characters you type won't appear on the screen, so that 
  825.                     no one can see them as you enter them."
  826.  
  827.                          Anne   pressed  the  <F6>  key  again,   and   the 
  828.                     information reappeared in the boxes.
  829.  
  830.  
  831.                Starting Encryption
  832.  
  833.                          "Now,   how  do  I  get  it  to  actually  encrypt 
  834.                     something?"   Anne asked.   "I gather from the list  of 
  835.                     function  keys at the bottom of the screen that I  just 
  836.                     press the <F1> key."
  837.  
  838.                          "That's right," David acknowledged.
  839.  
  840.                          Anne pressed the <F1> key.   The form she had just 
  841.                     filled  out disappeared and a new one was displayed  on 
  842.                     the  screen.    It  had  two  large  rectangular  boxes 
  843.                     stretching across the screen.   The top box was labeled 
  844.                     "Source" and the bottom one "Destination."
  845.  
  846.                          "Now, just start typing something," said David.
  847.  
  848.                          Anne typed:
  849.  
  850.                     Benjamin Franklin became frugal after his brother
  851.  
  852.  
  853.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-11]
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.                          The  text  appeared in the box  labeled  "Source."  
  864.                     After the word "brother" she pressed the <RETURN>  key.  
  865.                     In the "Destination" box little chunks of nonsense text 
  866.                     started  to  appear.   "My goodness,  so that  is  what 
  867.                     encrypted text looks like," she exclaimed.
  868.  
  869.                          When  the  encrypted text  stopped  appearing  she 
  870.                     typed in the second line: 
  871.  
  872.                     made fun of him for spending money on a tin whistle.
  873.  
  874.                          Again,  when  she pressed <RETURN>,  the encrypted 
  875.                     text appeared in the "Destination" box.
  876.  
  877.                          "I  think  I understand," Anne said.   "I type  my 
  878.                     text  in  English.   The computer  transforms  it  into 
  879.                     apparent nonsense and then prints it back out for me to 
  880.                     read."
  881.  
  882.                          "That's right,"  said David.  
  883.  
  884.                          "What  does  it mean at the bottom of  the  screen 
  885.                     when it says 'Block being processed: 14 of ???'?"
  886.  
  887.                          "The  computer encodes the data in chunks that are 
  888.                     eight characters long," explained David.   "Each  chunk 
  889.                     is  called a block.   The Confidant tells you how  many 
  890.                     blocks  it  has processed so you will be aware  at  all 
  891.                     times of the status of the encryption."
  892.  
  893.                          "To  stop,  I  just press the <F10> key,  is  that 
  894.                     right?" said Anne.   She touched the key and a  message 
  895.                     appeared at the bottom of the screen:  
  896.  
  897.                     The  Confidant  finished...Press any key to  return  to 
  898.                     Main Menu.
  899.  
  900.                          Anne pressed the space bar,  and the familiar form 
  901.                     where she entered her password returned.
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-12]
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.                ------------------------------------------------------------
  929.                                          DOING IT
  930.  
  931.                     Make  up  some  text of your own and type it  into  The 
  932.                Confidant so you can see how The Confidant works.   Start by 
  933.                making  up a password -- Anne Lambert's  password,  A  PENNY 
  934.                SAVED,  is useful if another one doesn't come to mind.  Then 
  935.                press <F1> and type your text into the "Source" box. 
  936.  
  937.                     At the end of each line, remember to press the <RETURN> 
  938.                key  and wait until the line is processed before you  resume 
  939.                typing.   If  you want a sample of text to try out,  here is 
  940.                one  about  passwords,   or  "keys,"  from  "Guidelines  for 
  941.                Implementing  and Using the NBS Data  Encryption  Standard," 
  942.                Federal  Information  Processing Standards  Publication  74, 
  943.                available from the U.S. Government Printing Office.  
  944.  
  945.  
  946.                                       KEY MANAGEMENT
  947.  
  948.                     Management  of  the cryptographic keys used to  protect 
  949.                data is of utmost importance to the security of the data...
  950.                     A  new  key should be generated and  used  when  any 
  951.                event occurs that may have compromised the existing key.   A 
  952.                new  key  should also be generated and used periodically  in 
  953.                the event that an undetected compromise has occurred...
  954.                     Unencrypted keys must always be physically protected 
  955.                to  prevent unauthorized individuals from gaining  knowledge 
  956.                of their values... 
  957.  
  958.                ------------------------------------------------------------     
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-13]
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.                Fixing Mistakes
  998.  
  999.                          "The   next  thing  is  to  try  a  file  as   the 
  1000.                     DESTINATION,"   recommended  David.    "Move   to   the 
  1001.                     DESTINATION box by pressing the <RETURN> key twice."
  1002.  
  1003.                          Anne did so.  "Now I just type the name of my file 
  1004.                     over the top of the word CONSOLE," she said.
  1005.  
  1006.                          "Right,"  agreed David.   "As you recall,  a  file 
  1007.                     description has three parts:  the drive, the file name, 
  1008.                     and the file extension."
  1009.  
  1010.                          "Yes,"  said Anne.   "The drive is a single letter 
  1011.                     followed  by a colon.   The file name is one  to  eight 
  1012.                     characters.   The extension is a period followed by one 
  1013.                     to  three  characters.   Only  I don't have to  use  an 
  1014.                     extension if I don't want to.   And I only have to type 
  1015.                     the drive name if I want to use a drive that is not the 
  1016.                     'default' drive."
  1017.  
  1018.                          She typed in:
  1019.  
  1020.                                           B:FIZLE.TXT
  1021.  
  1022.                          "Oh,"  she smiled.   "That should be FIZZLE.   Now 
  1023.                     you  can see why I would never make it as a  secretary.  
  1024.                     I can't type."
  1025.  
  1026.                          "A  perfect  opportunity to point out the  use  of 
  1027.                     some other keys on the keyboard," responded David.   "I 
  1028.                     suggest you move your cursor beneath the Z in FIZLE and 
  1029.                     then  press  the <INS> key on the  keyboard.   It  will 
  1030.                     switch  you  into  "insert  mode"  so  you  can  insert 
  1031.                     characters into the text.   All you need to do is  type 
  1032.                     in a second 'Z'."
  1033.  
  1034.                          "It  works," said Anne as she did  it.   "Also,  I 
  1035.                     noticed that the cursor changed size when I pressed the 
  1036.                     <INS> key."     
  1037.  
  1038.                          "To  let you know you are in insert  mode.   Press 
  1039.                     <INS> again to switch back into regular mode."
  1040.  
  1041.                          She did. "What other keys have special functions?" 
  1042.                     she asked.
  1043.  
  1044.                          "All  the keys do what the labels on them say they 
  1045.                     do," said David.   "The <DEL> key deletes the character 
  1046.                     at the cursor position, the <HOME> key takes you to the 
  1047.                     start of your text or your form, and so forth."
  1048.  
  1049.  
  1050.  
  1051.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-14]
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.                          "Now  that I have the right file name,  I can  try 
  1062.                     encryption  again,"  said  Anne.   "I'll use  the  same 
  1063.                     password as before."  
  1064.  
  1065.                          She  pressed the <F1> key and the screen  changed.  
  1066.                     This  time there was only one rectangular box,  the one 
  1067.                     marked  "Source."  Anne typed in: 
  1068.                 
  1069.                     Franklin won his way into American hearts <RETURN>
  1070.                     with his aphorisms in Poor Richard's Almanac. <RETURN>
  1071.  
  1072.                          When she pressed <RETURN> at the end of each line, 
  1073.                     no text appeared at the bottom of the screen.   But she 
  1074.                     knew  the program was working because it displayed  the 
  1075.                     block  number  it  was  processing.  When  the  numbers 
  1076.                     stopped incrementing, she pressed the <F10> key to end.  
  1077.                     Then she pressed it again to return to the main menu.
  1078.  
  1079.                          "How do I know it encrypted my text?" Anne  asked.  
  1080.                     "Can I see it?"
  1081.  
  1082.  
  1083.                "Flipping" SOURCE and DESTINATION
  1084.  
  1085.                          "Certainly,"  said David.   "First,  I'm going  to 
  1086.                     show  you  a nice little convenience called the  'Flip' 
  1087.                     key.   In order to see the file you just  created,  you 
  1088.                     would  normally have to type its name in the SOURCE box 
  1089.                     and the word CONSOLE in the DESTINATION box.   But  the 
  1090.                     flip  key  does  that for you,  by just  switching  the 
  1091.                     SOURCE and the DESTINATION around!"
  1092.  
  1093.                          He  reached in front of Anne and pressed the  <F5> 
  1094.                     key so she could see what he meant.   The words in  the 
  1095.                     SOURCE and DESTINATION boxes did change places.
  1096.  
  1097.  
  1098.                Copying
  1099.  
  1100.                          "Now," continued David, "press the Copy key, <F4>, 
  1101.                     to look at what is in your file.   The Copy key takes a 
  1102.                     copy of whatever is in the SOURCE  and puts it into the 
  1103.                     DESTINATION.   So it will take a copy of FIZZLE.TXT and 
  1104.                     show it on the console so you can see it."
  1105.  
  1106.                          The  screen cleared as Anne pressed the <F4>  key.  
  1107.                     The   familiar  screen  with  the   rectangular   boxes 
  1108.                     returned,  but with only the bottom box this time.   In 
  1109.                     that  box,  the same kind of nonsense appeared that she 
  1110.                     had seen before.   The line at the bottom of the screen 
  1111.                     showed  how  many blocks had  been  copied.   When  the 
  1112.                     program was finished, the prompt telling her how to get 
  1113.                     back  to  the main menu appeared,  so she  pressed  the 
  1114.                     space bar and was back at the first form.
  1115.  
  1116.  
  1117.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-15]
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.                          "To get back my original text --" Anne began.
  1128.  
  1129.                          "By  the  way," David interrupted,  "the  original 
  1130.                     text  is called 'plain text' and the encrypted text  is 
  1131.                     called 'cipher text.'"
  1132.  
  1133.                          "To  get back my plain text," continued  Anne,  "I 
  1134.                     don't  have to change anything on the  screen  now.   I 
  1135.                     just  press  the  key marked DES Decipher and  it  will 
  1136.                     decipher it?"
  1137.  
  1138.                          "That's  right,"  agreed David,  watching  as  she 
  1139.                     pressed the <F2> key.
  1140.  
  1141.                          Again,  the bottom rectangular box appeared,  just 
  1142.                     as  when Anne used the copy function.   But this  time, 
  1143.                     the text was plain text.  No more nonsense.
  1144.  
  1145.                          When  she got back to the main menu  screen,  Anne 
  1146.                     pressed  the <RETURN> key to highlight the  DESTINATION 
  1147.                     box.   "This time, I'm going to decrypt the cipher text 
  1148.                     into  a file,  so I can edit it with my word-processing 
  1149.                     software," she declared.
  1150.  
  1151.                          She typed the file name:
  1152.  
  1153.                                          FLAT.TXT 
  1154.  
  1155.                     over the word CONSOLE, then pressed the <F2> key again, 
  1156.                     to decrypt the cipher text in FIZZLE.TXT.
  1157.  
  1158.                          When  the  decryption  finished,   she  left   The 
  1159.                     Confidant  by  pressing  the <F10> key  several  times.  
  1160.                     Then  she used her word-processing software to look  at 
  1161.                     FLAT.TXT.
  1162.  
  1163.                          Satisfied  that  the  text  looked  just  as   she 
  1164.                     expected,  she  typed  in  some  more  sentences  about 
  1165.                     Franklin.   She  saved  them  and exited  back  to  the 
  1166.                     operating system.
  1167.  
  1168.                          "Now,  I can encrypt this text," she said,  typing 
  1169.                     in the command CONFIDE and pressing the <RETURN> key.
  1170.  
  1171.                          "Yes,"  said David.   "Just remember that a  word-
  1172.                     processing  program  may  insert  some   non-alphabetic 
  1173.                     characters  into  your text file.   When The  Confidant 
  1174.                     decrypts an encrypted version of such a text file  onto 
  1175.                     your console,  the text may not look as it did when you 
  1176.                     typed it in.   To view it the way you typed it in,  you 
  1177.                     should  decrypt the text to a file,  then examine  that 
  1178.                     file using the same word-processing program you used to 
  1179.                     create the original file."
  1180.  
  1181.  
  1182.  
  1183.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-16]
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.                          Anne  entered  the  file name  FLAT.TXT  into  the 
  1193.                     SOURCE box. She left the DESTINATION box as it was with 
  1194.                     the word CONSOLE, and used her old password again.
  1195.  
  1196.  
  1197.  
  1198.  
  1199.                ------------------------------------------------------------
  1200.                                          DOING IT
  1201.  
  1202.                     Practice  entering  encrypted text into  a  file,  then 
  1203.                "flipping"  the  SOURCE and DESTINATION and looking  at  it.  
  1204.                Look at it with both the COPY and the DECRYPT options.  
  1205.  
  1206.                     Here is some text to try: 
  1207.  
  1208.                     Active  wiretapping means that someone intercepts  your 
  1209.                message  while  you  are transmitting  it.   He  changes  it 
  1210.                quickly, then sends it on.  The receiver never suspects that 
  1211.                the  message  he receives from you is not the one you  sent.  
  1212.                Encryption helps make active wiretapping almost impossible.
  1213.  
  1214.                ------------------------------------------------------------     
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-17]
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.                Privacy
  1261.  
  1262.                               "Are  you  going  to  try  out  the   Privacy 
  1263.                     function?" David inquired.
  1264.  
  1265.                          "I  wanted to ask about that." said  Anne.   "What 
  1266.                     does it do, anyway?"
  1267.  
  1268.                          "Try it," suggested David.
  1269.  
  1270.                          She  pressed  the <F3> key.   The destination  box 
  1271.                     filled up rapidly with nonsensical cipher text.
  1272.  
  1273.                          "It looks the same as when I used the DES Encipher 
  1274.                     key," exclaimed Anne.  "Only it's considerably faster."
  1275.  
  1276.                          "Precisely," said David.  "Most people would never 
  1277.                     be  able  to tell that it was not produced by  the  DES 
  1278.                     algorithm,  which  is an extremely safe way of encoding 
  1279.                     data.  A trained cryptologist would be able to tell the 
  1280.                     difference,   after  several hours of  study.   And  he 
  1281.                     might  be able to break the Privacy code.   As far as I 
  1282.                     know, he would not be able to break the DES code."
  1283.  
  1284.                          "So this is not as safe," said Anne.
  1285.  
  1286.                          "No,"  said  David.   "But it is still very  safe.  
  1287.                     The vast majority of people will never figure out  what 
  1288.                     it produces.  It is useful for encoding data that don't 
  1289.                     have  to be kept extremely secret,  but that you  don't 
  1290.                     want  everyone  to see.   That is probably 98%  of  the 
  1291.                     stuff  you do.   So you save time by using the  PRIVACY 
  1292.                     code when you don't need the extreme protection offered 
  1293.                     by DES."
  1294.  
  1295.  
  1296.  
  1297.  
  1298.                ------------------------------------------------------------
  1299.                                          DOING IT
  1300.  
  1301.                     Try out PRIVACY.  Notice how much faster it is than the 
  1302.                DES   option.     An   extra   use   of   PRIVACY   is   for 
  1303.                superencipherment,  or encrypting your data twice, making it 
  1304.                extra hard to decode.  
  1305.  
  1306.                     Use  PRIVACY to encrypt a file you have Enciphered with 
  1307.                DES.   Then  decrypt  it,  using  first  Privacy,  then  DES 
  1308.                Decipher.   You  must  decrypt  in  the  REVERSE  order  you 
  1309.                encrypted, or decryption won't work.
  1310.  
  1311.                ------------------------------------------------------------     
  1312.  
  1313.  
  1314.  
  1315.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-18]
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.                Directory and Erase SOURCE
  1326.  
  1327.                          "I  noted there are function keys for  'Directory' 
  1328.                     and  'Erase SOURCE'," said Anne.   "What do those  keys 
  1329.                     do?"
  1330.  
  1331.                          "As you probably guessed," said David,  "the  <F7> 
  1332.                     or Directory key lists the files you have,  in case you 
  1333.                     forget  the  name of a file or want to check  what  you 
  1334.                     have  done  so far.   It will find just the file  whose 
  1335.                     name  is  in the SOURCE box,  or if the SOURCE  box  is 
  1336.                     empty or has the word CONSOLE in it,  it will list  all 
  1337.                     the  files  on  the default disk.   The <F8>  or  Erase 
  1338.                     SOURCE  key erases the file whose name appears  in  the 
  1339.                     SOURCE box."
  1340.  
  1341.                          "That is pretty much what I assumed," Anne said.
  1342.  
  1343.                          "I should mention that both functions allow you to 
  1344.                     use  so-called  'wildcard'  characters,"  said   David.  
  1345.                     "That  means  if  you have several files  with  similar 
  1346.                     names,  you  can  refer to all of them  with  just  one 
  1347.                     name." 
  1348.  
  1349.                          "I  think I know about wildcards,"  replied  Anne.  
  1350.                     "If I have three files,  FIZZLE1, FIZZLE2, and FIZZLE3, 
  1351.                     and  I want to see a directory for all of them,  I type 
  1352.                     in 
  1353.  
  1354.                                          FIZZLE?
  1355.  
  1356.                     in the SOURCE box.   The question mark on the end tells 
  1357.                     the computer to find every file that starts with FIZZLE 
  1358.                     and has any other character in the position where I put 
  1359.                     the question mark.  Then I press the <F7> key."
  1360.  
  1361.                          "And an asterisk or 'star' can be used too," added 
  1362.                     David,   "to  mean  'all  the  positions  in  the  file 
  1363.                     description from here to the end.'  For example, if you 
  1364.                     want to erase all the files that start with 'FI' as the 
  1365.                     first  two letters,  and end with an extension of  TXT, 
  1366.                     you would type
  1367.  
  1368.                                          FI*.TXT
  1369.  
  1370.                     in the SOURCE box and press the <F8> key.
  1371.  
  1372.  
  1373.  
  1374.                Using The Confidant to Transmit Data Over the Telephone
  1375.  
  1376.                          "I think I understand,"  Anne said,  "Now,  I want 
  1377.                     to try --" 
  1378.  
  1379.  
  1380.  
  1381.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-19]
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.                               At  that moment two heads poked  through  the 
  1391.                     doorway into Anne's office.  One was Barry Crocker, the  
  1392.                     director of the company's cafeteria,  who was cherished 
  1393.                     by everyone for his superb pastries.   The other was J. 
  1394.                     Atwood Powers, president of Icey Beverage Co.
  1395.                                                       
  1396.                               "Hey Doc!" Crocker hollered out to David. "It 
  1397.                     came to me the other day that Icey is really a software 
  1398.                     firm."
  1399.                                                  
  1400.                          The other three people in the room stared at  him, 
  1401.                     puzzled.               
  1402.                                                  
  1403.                          "Yeah,  you know,  our wares are soft drinks,  get 
  1404.                     it?    Soft  wares." He laughed  boisterously and waved 
  1405.                     his  hand  as he left the office,  leaving  the  others 
  1406.                     chuckling.
  1407.  
  1408.                          "I was hoping to see you," Powers addressed David.  
  1409.                     "Anne  told  me  you  were  bringing  some   encryption 
  1410.                     software.   Could  it  be  used to send data  over  the 
  1411.                     telephone?"
  1412.  
  1413.                          "What do you have in mind?" asked David.
  1414.  
  1415.                          "My  wife  and I are flying to  Finland  tomorrow, 
  1416.                     ostensibly for a vacation.   They have wonderful lakes, 
  1417.                     and their famous saunas, you know.  But the real reason 
  1418.                     for  the  visit is that our scouts  have  discovered  a 
  1419.                     recipe  for  a natural soft drink that the Finns  drink 
  1420.                     during their May Day celebrations.  I intend to test it 
  1421.                     out,  get  the recipe,  and bring it back to see if  we 
  1422.                     want to start bottling it."
  1423.  
  1424.                          "Where does encryption fit in?" asked David.
  1425.  
  1426.                          "You  know  how fierce the competition is  in  the 
  1427.                     soft  drink  bottling industry.   I'm sure  that  other 
  1428.                     companies  will be keeping an eye open to find  out  my 
  1429.                     plans  and  even  to obtain a copy of  the  formula  if 
  1430.                     possible."
  1431.  
  1432.                          "So  you  want to encrypt the formula in order  to 
  1433.                     make it incomprehensible to them," said David.
  1434.  
  1435.                          "Exactly."
  1436.  
  1437.                          "But you mentioned something about the telephone," 
  1438.                     said Anne.
  1439.  
  1440.                          "Laura  and  I  are going to  be  away  for  three 
  1441.                     weeks," said Powers.   "I thought it would speed things 
  1442.                     up  considerably  if I could send the recipe  over  the 
  1443.                     telephone.  I don't want to sound alarmist, but it is a 
  1444.                     well-known  fact that some companies will gladly  stoop 
  1445.  
  1446.  
  1447.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-20]
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.                     to  a bit of industrial espionage if needed.   And just 
  1457.                     in  case,  I'd  rather  play  safe  with  something  as 
  1458.                     important as the formula for a new soft drink."
  1459.  
  1460.                          "I  don't see that it will create any  problem  at 
  1461.                     all,"  said  the  consultant.   "You can take  along  a 
  1462.                     portable computer that is compatible with the ones  you 
  1463.                     use here.  Add a modem to that, some communications and 
  1464.                     word-processing  software,  and  The Confidant and  you 
  1465.                     should have no fear."
  1466.  
  1467.                          "Can  you  arrange  the  necessary  equipment  and 
  1468.                     software?"
  1469.  
  1470.                          "Sure.    But   you'll  need  some  time  to   get 
  1471.                     acquainted with them.  When do you leave?" asked David.
  1472.  
  1473.                          "Not  until evening.   But I have a full schedule.  
  1474.                     The only time open is early morning.   Can you meet  me 
  1475.                     here at six a.m.?"
  1476.  
  1477.                          David groaned.  "And on a Saturday, too."
  1478.  
  1479.                          "I'll arrange for us to have breakfast while we're 
  1480.                     at it.   Can you be here too, Anne?  You're the obvious 
  1481.                     person to handle the transmission on this end."
  1482.  
  1483.                          "No  problem,"  she said.   "I'll do anything  for 
  1484.                     some of Barry's pastries."
  1485.  
  1486.                          "I'm  going  home for some sleep,"  kidded  David.  
  1487.                     "Even  if  it  is only ten in  the  morning  now,"   he 
  1488.                     laughed.  "See you in the morning," he said as he left.
  1489.  
  1490.                          Atwood Powers and Anne Lambert laughed too as they 
  1491.                     went back to their other work. 
  1492.  
  1493.                                           * * *
  1494.  
  1495.  
  1496.                          David  was  unloading a portable  computer  and  a 
  1497.                     second  copy  of The Confidant from his car  when  Anne 
  1498.                     Lambert drove up in the morning.
  1499.  
  1500.                          "Looks  like  Woody  is already here,"  she  said, 
  1501.                     pointing  to another car in the lot.   "Hope Barry  put 
  1502.                     together something nice for us."
  1503.  
  1504.                          Inside, they found Powers reading through the User 
  1505.                     Guide  for The Confidant,  and trying it out on  Anne's 
  1506.                     computer.  
  1507.  
  1508.                          "There's  really  nothing to this," he  said.   "A 
  1509.                     child  could do it once he understood the  basic  idea.  
  1510.                     How  about if we run through the procedure we will  use 
  1511.  
  1512.  
  1513.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-21]
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.                     to  encrypt  and transfer the soft  drink  formula.   I 
  1523.                     don't want to leave it anything to chance."
  1524.  
  1525.                          "Good idea," agreed David.  "I think I'll have you 
  1526.                     set  up this computer and modem in your office,  Woody.  
  1527.                     Then  you  can  go through the steps  of  entering  the 
  1528.                     formula,  encrypting  it,  and sending it  from  there.  
  1529.                     Anne can receive it from here, and decrypt it."
  1530.  
  1531.                          In  his  office,  Powers plugged in  the  portable 
  1532.                     computer,  attached  the modem cables,  and switched it 
  1533.                     on.   Then he inserted his word-processing diskette  in 
  1534.                     the  A drive and a blank,  formatted diskette in the  B 
  1535.                     drive.
  1536.  
  1537.                          "I'll  just  type in a make-believe  formula,"  he 
  1538.                     said  to  David and Anne,  who had followed him to  his 
  1539.                     office.   In a few moments, he had created a reasonable 
  1540.                     looking formula.   "Maybe we should 'leak' this to  our 
  1541.                     competitors," he laughed.  "It probably tastes awful."
  1542.  
  1543.                          Powers  saved  the text on the diskette in his  B: 
  1544.                     drive.  "Alright," he said.  "To encrypt this, I remove 
  1545.                     my  word-processing  software and replace it  with  The 
  1546.                     Confidant, right?"
  1547.  
  1548.                          Both David and Anne nodded.
  1549.  
  1550.                          "Then I type:
  1551.  
  1552.                                          CONFIDE 
  1553.  
  1554.                     and press <RETURN>.  Now what?"
  1555.  
  1556.                          "Type   the  name  of  the  file  containing   the 
  1557.                     formula into the SOURCE box," said David.
  1558.  
  1559.                          Powers typed:
  1560.  
  1561.                                       B:FORMULA.TXT
  1562.  
  1563.                     and pressed <RETURN>.
  1564.  
  1565.                          "Choose a name for the DESTINATION," Anne prompted.
  1566.  
  1567.                         Powers typed in:
  1568.  
  1569.                                   B:FORMULA.CRY <RETURN>
  1570.  
  1571.                          "And then I make up a password," he said, pausing.  
  1572.                     "Uh, David, I hope you won't feel badly.  But the fewer 
  1573.                     people who know the password for the new  formula,  the 
  1574.                     better.   Will  you mind if I just show Anne.   You can 
  1575.                     stand behind the computer while I type it in."
  1576.  
  1577.  
  1578.  
  1579.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-22]
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.                          David moved back.   Anne bent forward to view  the 
  1589.                     password  used  by  Powers.   When  she  was  sure  she 
  1590.                     remembered it, she nodded.  Powers pressed the <F6> key 
  1591.                     and the password disappeared.
  1592.  
  1593.                          "Alright David," he said.  "It's all clear now."
  1594.  
  1595.                          "I   can  tell  you  have  the  right  idea  about 
  1596.                     security,"  said David.   "The Confidant cannot  do  it 
  1597.                     all.  Protecting your password is the best bet."
  1598.  
  1599.                          Powers   pressed  the  <F1>  key  to  encrypt  his 
  1600.                     formula.   When  the job was finished,  he pressed  the 
  1601.                     <F5> key to "flip" the SOURCE and DESTINATION.  Then he 
  1602.                     pressed <F2> to look at the decrypted version.  Just to 
  1603.                     make sure, he finished up by pressing <F4> to look at a 
  1604.                     copy  of the encrypted file.   As he expected,  it  was 
  1605.                     nonsensical cipher text.
  1606.  
  1607.                          "Now," said Powers,  "the next step is to transmit 
  1608.                     it to Anne's computer.   Then she can decrypt it."   He 
  1609.                     removed  The  Confidant  from his  diskette  drive  and 
  1610.                     replaced  it with some file transfer and communications 
  1611.                     software  that  was capable of  sending  binary  files.  
  1612.                     "Anne, make sure your machine is ready to receive, will 
  1613.                     you?"
  1614.  
  1615.                          Anne left the room.  Powers lifted the receiver of 
  1616.                     his  phone and dialed her number.   "All set?" he asked 
  1617.                     when she answered.
  1618.  
  1619.                          "Okay," she replied.
  1620.  
  1621.                          Powers placed the receiver into his  modem.   Then 
  1622.                     he  used  the telecommunications software  to  transfer 
  1623.                     B:FORMULA.CRY to Anne's machine.
  1624.  
  1625.                          "All done," he said a few minutes later.   "Now we 
  1626.                     shall see how successful this was."
  1627.  
  1628.                          Atwood  Powers  and David Lyons marched into  Anne 
  1629.                     Lambert's  office.   She had already  disconnected  her 
  1630.                     modem and replaced the communications software with The 
  1631.                     Confidant.
  1632.  
  1633.                          As  she  typed in the name of the source file  and 
  1634.                     the password,  hidden by the <F6> key,  everyone waited 
  1635.                     expectantly.  
  1636.  
  1637.                          "Here we go," she said, pressing <F2> to decrypt.
  1638.  
  1639.                          A little shout of "Hurrah" went up from all  three 
  1640.                     watchers   as  The  Confidant  displayed  the   correct 
  1641.                     decrypted text on the screen.
  1642.  
  1643.  
  1644.  
  1645.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-23]
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.                          "I  think  we are going to have a very  profitable 
  1655.                     vacation," said Powers.
  1656.  
  1657.                          "Hey  Doc,"  somebody said from behind  the  trio.  
  1658.                     "I'm in the software business too, you know."
  1659.  
  1660.                          Everyone turned to look at Barry Crocker.
  1661.  
  1662.                          "Yeah," he continued.   "My wares are very  soft."  
  1663.                     And he handed them a tray of fresh-baked pastries. 
  1664.  
  1665.                                           * * *
  1666.  
  1667.  
  1668.  
  1669.                ------------------------------------------------------------
  1670.                                          DOING IT
  1671.  
  1672.                     By  now,  you  should  be  ready  for  your  graduation 
  1673.                exercise.   Actually,  it's  a  graduation gift.   You  have 
  1674.                earned  a look at the secret formula that Atwood  and  Laura 
  1675.                Powers  discovered in Finland.   It is still in the original 
  1676.                form he sent back to Anne Lambert.  
  1677.  
  1678.                     Powers didn't take time to convert its measurements for 
  1679.                production  use by his company.   It is still  suitable  for 
  1680.                homemade  use.   So  if you want a head start on  Icey,  you 
  1681.                might make up a batch of your own.
  1682.  
  1683.                     If  you  have followed along  with  David  Lyons,  Anne 
  1684.                Lambert,  and Atwood Powers,  you should know how to decrypt 
  1685.                the formula.  We will simply tell you that the file is named 
  1686.                CONFIDE.CRY.  And the password is: FINNISH MAY DAY.
  1687.  
  1688.                ------------------------------------------------------------     
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-24]
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.                                   INDEX to the TUTORIAL
  1723.  
  1724.  
  1725.  
  1726.                A
  1727.                ASCII (code), 3
  1728.  
  1729.                B
  1730.                Block, 12, 15
  1731.  
  1732.                C
  1733.                Case, upper/lower in PASSWORD, 11
  1734.                Cipher text, 16
  1735.                Communications software to transmit encrypted text, 21, 23
  1736.                CONSOLE, 9
  1737.                Copying the SOURCE to the DESTINATION, 15
  1738.                Cryptology, 4
  1739.                Cursor, moving the, 14
  1740.  
  1741.                D
  1742.                Data Encryption Standard (DES) procedure, 4, 18
  1743.                Deciphering, using DES procedure from a file, 16
  1744.                Deleting text or characters, 14
  1745.                DESTINATION of cipher text in encryption, 9, 22
  1746.                     of plain text in decryption, 15ff
  1747.                     of copied text, 15
  1748.                Directory of existing files, 19
  1749.                Diskette, copying and care of, 4
  1750.                Disk drive, placing text on other than default, 14 
  1751.                Display (form), main, 7
  1752.                     encryption, 11,, 15
  1753.  
  1754.                E
  1755.                Enciphering using DES procedure, to the CONSOLE, 11
  1756.                     to a file, 14   
  1757.                Encryption, 3, 11
  1758.                Ending encryption, 12
  1759.                Erasing the SOURCE file, 19
  1760.  
  1761.                F
  1762.                File description, 14, 19
  1763.                Flipping the SOURCE and DESTINATION names, 15
  1764.  
  1765.                H
  1766.                HELP displays, 7
  1767.                Hiding the PASSWORD on the display, 11
  1768.  
  1769.                I
  1770.                Inserting text or characters, 14
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-25]
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.                P
  1788.                Password, management, 13, 23
  1789.                     as used in encryption, 3, 7
  1790.                PASSWORD for The Confidant, 9, 10
  1791.                Password protection system, insecure, 2, 10
  1792.                Plain text, 16
  1793.                Privacy encryption procedure, 18
  1794.                Protection of information, 1
  1795.  
  1796.                S
  1797.                SOURCE of plain text for encryption, 9, 11, 22
  1798.                     of cipher text for decryption, 15ff
  1799.                     of copied text, 15
  1800.                     as specifier for Directory search, 19
  1801.                Starting encryption, 11
  1802.  
  1803.                T
  1804.                Transmission of encrypted information, 20f, 23
  1805.  
  1806.                W
  1807.                Wildcard characters in file descriptions, 19
  1808.                Word-processing software changes appearance of text, 16 
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-26]
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.