home *** CD-ROM | disk | FTP | other *** search
/ Chip 2004 June / Chip_2004-06_cd1.bin / software / turbocrypt / Setup_BPP_Disk.msi / _4603A479407C4043518EF709F41A325D / _3F5D91F13C4D477A896ED4800EAD0DAD < prev    next >
Encoding:
Text File  |  2004-01-02  |  51.6 KB  |  914 lines

  1. <html>
  2.  
  3. <head>
  4. <meta http-equiv="Content-Language" content="de">
  5. <meta name="GENERATOR" content="Microsoft FrontPage 5.0">
  6. <meta name="ProgId" content="FrontPage.Editor.Document">
  7. <meta name="keywords" content="polymorphic cipher encryption cryptography bpp disk">
  8. <title>PMC Ciphers Polymorphic Encryption</title>
  9. <style>
  10. <!--
  11.  table.MsoNormalTable
  12.     {mso-style-parent:"";
  13.     font-size:10.0pt;
  14.     font-family:"Times New Roman"}
  15. -->
  16. </style>
  17. </head>
  18.  
  19. <body bgcolor="#FFFFFF" text="#000000" link="#000080" vlink="#4040C0" alink="#0000FF">
  20.  
  21. <basefont face="Arial" color="#000000" size="2">
  22. <table border="0" cellpadding="0" cellspacing="0" align="left">
  23.   <tr>
  24.     <td colspan="2">
  25.     <table border="0" cellpadding="0" cellspacing="0" style="border-collapse: collapse" width="1024">
  26.       <tr>
  27.         <td><a href="http://www.pmc-ciphers.com/index.php">
  28.         <img alt="pmc-ciphers.com" border="0" src="img/header_up.jpg" width="1024" height="87"></a></td>
  29.       </tr>
  30.       <tr>
  31.         <td background="img/header_down.jpg" width="1024" height="24">
  32.         <table border="0" cellpadding="0" cellspacing="0" align="left">
  33.           <tr>
  34.             <td width="160"></td>
  35.             <td width="100" align="center">
  36.             <a href="http://www.pmc-ciphers.com/index.php">
  37.             <font face="Arial" size="2"><b>Home</b></font></a> </td>
  38.             <td width="100" align="center">
  39.             <a href="http://www.pmc-ciphers.com/products/index.php">
  40.             <font face="Arial" size="2"><b>Products</b></font></a> </td>
  41.             <td width="140" align="center">
  42.             <a href="http://www.pmc-ciphers.com/technology/index.php">
  43.             <font face="Arial" size="2"><b>PMC Technology</b></font></a> </td>
  44.             <td width="160" align="center">
  45.             <a href="http://www.pmc-ciphers.com/services/index.php">
  46.             <font face="Arial" size="2"><b>Services & Capabilities</b></font></a>
  47.             </td>
  48.             <td width="100" align="center">
  49.             <a href="http://www.pmc-ciphers.com/partners/index.php">
  50.             <font face="Arial" size="2"><b>Partners</b></font></a> </td>
  51.             <td width="100" align="center">
  52.             <a href="http://www.pmc-ciphers.com/dev/index.php">
  53.             <font face="Arial" size="2"><b>Developers</b></font></a> </td>
  54.             <td width="100" align="center">
  55.             <a href="http://www.pmc-ciphers.com/company/index.php">
  56.             <font face="Arial" size="2"><b>Contact us</b></font></a> </td>
  57.             <td width="80" align="center">
  58.             <a href="http://www.pmc-ciphers.com/sitemap.php">
  59.             <font face="Arial" size="2"><b>Sitemap</b></font></a> </td>
  60.           </tr>
  61.         </table>
  62.         </td>
  63.       </tr>
  64.     </table>
  65.     </td>
  66.   </tr>
  67.   <tr>
  68.     <td width="164" bgcolor="#D0D0E0" valign="top">
  69.     <table bgcolor="#D0D0E0" border="0" cellpadding="0" cellspacing="0" align="left" style="border-collapse: collapse" bordercolor="#111111" height="387">
  70.       <tr>
  71.         <td align="center" valign="top" width="150" height="33"><b>
  72.         <font color="#666666" face="Arial" size="2">BPP Disk Encryption Help</font></b>
  73.         <hr color="#9999CC" size="1"></td>
  74.         <td bgcolor="#D0D0E0" width="10" height="33"> </td>
  75.       </tr>
  76.       <tr>
  77.         <td height="40" width="150"><font face="Arial" size="2"><b>
  78.         <a href="bpp_disk_installation_en.html">Installation and deinstallation</a></b></font></td>
  79.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  80.       </tr>
  81.       <tr>
  82.         <td height="40" width="150"><font face="Arial" size="2"><b>
  83.         <a href="bpp_disk_main_en.html">BPP Disk Encryption Manual</a></b></font></td>
  84.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  85.       </tr>
  86.       <tr>
  87.         <td height="40" width="150"><font face="Arial" size="2"><b>
  88.         <a href="bpp_disk_shell_extension_en.html">BPP Shell Extension Manual</a></b></font></td>
  89.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  90.       </tr>
  91.       <tr>
  92.         <td height="40" width="150"><a href="full_versions_en.html">
  93.         <font face="Arial" size="2"><b>Full versions</b></font></a></td>
  94.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  95.       </tr>
  96.       <tr>
  97.         <td height="40" width="150"><hr></td>
  98.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  99.       </tr>
  100.       <tr>
  101.         <td align="center" valign="top" width="150" height="33"><b>
  102.         <font color="#666666" face="Arial" size="2">White Papers about BPP Disk 
  103.         Encryption</font></b><hr color="#9999CC" size="1"></td>
  104.         <td bgcolor="#D0D0E0" width="10" height="33"> </td>
  105.       </tr>
  106.       <tr>
  107.         <td height="40" width="150"><font face="Arial" size="2"><b>
  108.         <img border="0" src="img/pdf_small.gif" width="24" height="24"><a href="bpp_disk_mode_of_operation_en.pdf">BPP 
  109.         Disk: Mode of operation (Abobe PDF document)</a></b></font></td>
  110.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  111.       </tr>
  112.       <tr>
  113.         <td height="40" width="150"><font face="Arial" size="2"><b>
  114.         <img border="0" src="img/pdf_small.gif" width="24" height="24"><a href="bpp_disk_white_paper_en.pdf">BPP 
  115.         Disk: White Paper (Abobe PDF document)</a></b></font></td>
  116.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  117.       </tr>
  118.       <tr>
  119.         <td height="40" width="150"><hr></td>
  120.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  121.       </tr>
  122.       <tr>
  123.         <td align="center" valign="top" width="150" height="33"><b>
  124.         <font color="#666666" face="Arial" size="2">Polymorphic Cipher: Theory 
  125.         and test results</font></b> <hr color="#9999CC" size="1"></td>
  126.         <td bgcolor="#D0D0E0" width="10" height="33"> </td>
  127.       </tr>
  128.       <tr>
  129.         <td height="40" width="150"><font face="Arial" size="2"><b>
  130.         <a href="polymorphic_cipher.html">The Polymorphic Cipher</a><br>
  131.         <img border="0" src="img/pdf_small.gif" width="24" height="24"><a href="description_polymorphic_cryptography.pdf">Abobe 
  132.         PDF version</a></b></font></td>
  133.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  134.       </tr>
  135.       <tr>
  136.         <td height="40" width="150"><font face="Arial" size="2"><b>
  137.         <img border="0" src="img/pdf_small.gif" width="24" height="24"><a href="pmc_fact_sheet.pdf">Polymorphic 
  138.         Cipher Fact Sheet (Abobe PDF document)</a></b></font></td>
  139.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  140.       </tr>
  141.       <tr>
  142.         <td height="40" width="150"><font face="Arial" size="2"><b>
  143.         <img border="0" src="img/pdf_small.gif" width="24" height="24"><a href="roellgen02generalizedPMCmodel.pdf">Polymorphic 
  144.         Cipher theory (Abobe PDF document)</a></b></font></td>
  145.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  146.       </tr>
  147.       <tr>
  148.         <td height="40" width="150"><font face="Arial" size="2"><b>
  149.         <img border="0" src="img/pdf_small.gif" width="24" height="24"><a href="512bit_block_pmc_disk_encryption_diehard_test_en.pdf">512 
  150.         bit Block PMC Diehard Test Results (Abobe PDF document)</a><br>
  151.         </b></font></td>
  152.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  153.       </tr>
  154.       <tr>
  155.         <td height="40" width="150"><br>
  156.         <i><font face="Arial" size="2"><b>
  157.         <a href="http://www.adobe.com/products/acrobat/readstep2.html">Download 
  158.         Adobe PDF Reader from www.adobe.com</a></b></font></i></td>
  159.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  160.       </tr>
  161.       <tr>
  162.         <td height="40" width="150"><hr></td>
  163.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  164.       </tr>
  165.       <tr>
  166.         <td align="center" valign="top" width="150" height="33"><b>
  167.         <font color="#666666" face="Arial" size="2">BPP Disk webpages</font></b><hr color="#9999CC" size="1">
  168.         </td>
  169.         <td bgcolor="#D0D0E0" width="10" height="33"> </td>
  170.       </tr>
  171.       <tr>
  172.         <td height="48" width="150"><font face="Arial" size="2"><b>
  173.         <a href="http://www.pmc-ciphers.com/technology/index.php">All about 
  174.         Polymorphic Encryption at www.pmc-ciphers.com</a></b></font><br>
  175.  </td>
  176.         <td bgcolor="#D0D0E0" width="10" height="48"> </td>
  177.       </tr>
  178.       <tr>
  179.         <td height="40" width="150"><font face="Arial" size="2">
  180.         <a href="http://www.pmc-ciphers.com/products/bpp_disk.php"><b>BPP Disk 
  181.         at www.pmc-ciphers.com</b></a></font></td>
  182.         <td bgcolor="#D0D0E0" width="10" height="40"> </td>
  183.       </tr>
  184.       <tr>
  185.         <td width="150" valign="bottom" height="66"><font face="Arial" size="1">
  186.         (c) 1999-2004<br>
  187.         PMC Ciphers, Inc.</font></td>
  188.         <td bgcolor="#D0D0E0" width="10" height="66"> </td>
  189.       </tr>
  190.     </table>
  191.     </td>
  192.     <td width="860" bgcolor="#FFFFFF" valign="top">
  193.     <table width="850" border="0" align="center" cellpadding="0" cellspacing="5">
  194.       <tr>
  195.         <td valign="top" class="txt12">
  196.         <h2><b><span class="headline1">BPP Disk Online help - The BPP Shell 
  197.         Extension functionality</span></b></h2>
  198.         <hr size="1" noshade>
  199.         <p><b>BPP Disk adds file encryption and secure wipe functionality to 
  200.         Windows Explorer.</b></p>
  201.         <p><font face="Arial" size="3"><span style="font-weight: 400">The 
  202.         complete functionality of the file related functions of BPP Disk is 
  203.         accessible through </span><span style="font-weight: 700"><i>clicking the 
  204.         right mouse button in Windows Explorer </i></span>
  205.         <span style="font-weight: 400">as shown in the picture below. Files and 
  206.         folders can easily be encrypted, added to existing encrypted archives, 
  207.         or be securely wiped by using high-performance algorithms.</span></font></p>
  208.         <h3><b>Windows Explorer context menu at right mouse click:</b></h3>
  209.         <p>
  210.         <img border="0" src="img/shell_ext_main.gif" width="722" height="572"></p>
  211.         <a name="top"></a>
  212.         <p> </p>
  213.         <h3><b>Functions:</b></h3>
  214.         <table border="0" align="left" style="border-collapse: collapse" bordercolor="#111111" cellpadding="0" cellspacing="0" width="700">
  215.           <tr valign="top">
  216.             <td width="351"><a href="#add">
  217.             <img src="img/go.gif" border="0" width="15" height="10"> Add to 
  218.             encrypted archive</a><br>
  219.             <a href="#add_to_proposition">
  220.             <img src="img/go.gif" border="0" width="15" height="10"> Add to 
  221.             proposed encrypted archive</a><br>
  222.             <a href="#decrypt">
  223.             <img src="img/go.gif" border="0" width="15" height="10"> Decrypt..</a><br>
  224.             <a href="#decrypt_here">
  225.             <img src="img/go.gif" border="0" width="15" height="10"> Decrypt 
  226.             here</a><br>
  227.  </td>
  228.             <td width="349" height="92"><a href="#wipe">
  229.             <img src="img/go.gif" border="0" width="15" height="10"> Wipe (file 
  230.             and folder shredding)</a><br>
  231.             <a href="#wipe_unused_disk_space">
  232.             <img src="img/go.gif" border="0" width="15" height="10"> Wipe unused 
  233.             disk space</a><p> </td>
  234.           </tr>
  235.         </table>
  236.         <p> </p>
  237.         <p><br clear="all">
  238.         <a name="add"></a><br>
  239.         </p>
  240.         <hr size="1" noshade>
  241.         <h3><b><span class="headline2">Add to encrypted archive</span></b>      <a href="#top"><img src="img/back.gif" alt="back to top" border="0" align="absmiddle" width="16" height="16"></a></h3>
  242.         <hr size="1" noshade>
  243.         <p align="justify"><b><span class="headline2">
  244.         <img border="1" src="img/shell_ext_main_add.gif" align="right" hspace="10" vspace="5" width="356" height="214">Function<br>
  245.         </span></b>The selected file(s) and/or folder(s) are encrypted into a 
  246.         file archive.  The directory tree structure is preserved within the 
  247.         archive. If selected, data which is to be encrypted can be compressed. 
  248.         It should be noted that data compression consumes a lot of CPU time. The 
  249.         user is first asked to specify a name for the archive that is to be 
  250.         created. For this purpose, a file dialog is displayed first.</p>
  251.         <p align="justify"> </p>
  252.         <p align="justify">The following password dialog pops up:</p>
  253.         <p align="justify">
  254.         <img border="0" src="img/shell_ext_encrypt.gif" width="721" height="572"></p>
  255.         <p align="justify"><b><span class="headline2">Password<br>
  256.         </span></b>Here you can enter the password to protect your encrypted 
  257.         volume. Please choose a long password like 
  258.         "Wa4X+g2#csdf89#2bDWXvtzks92m#fk6y10h". With the length of the password 
  259.         and the degree of uniqueness you indirectly choose the quality of the 
  260.         encryption: A short password like "Wa", corresponds with about 12 .. 16 
  261.         bit encryption strength. Such simple passwords are very easy to crack!<br>
  262.         <font size="3" face="Arial">The BPP Shell Extension maps all password 
  263.         entries to 256 bit long binary representations. Each character of your 
  264.         entry adds 6 ... 8 password bits. Consequently, after entering 
  265.         approximately 40 characters, no more effective password information is 
  266.         added.</font></p>
  267.         <p align="justify">If users seek protection against automatic cipher 
  268.         breaking software, they should ONLY rely on very long passwords to take 
  269.         full advantage of the ultra-strong 256 bit encryption used to encrypt 
  270.         file archives. Today, 128 bit keys are regarded as totally safe for the 
  271.         next 100 years. With every additional key bit, attack security increases 
  272.         by two (=> 129 bit keys are safe for at least 200 years, etc.).</p>
  273.         <table width="100%" border="0">
  274.           <tr>
  275.             <td width="6%" valign="top"><font size="7" color="#FF0000">!</font></td>
  276.             <td width="94%" valign="top" class="txt12">Please make sure that 
  277.             nobody else but you knows your password because it is the only way 
  278.             to access your secured data.<br>
  279.             If you forget your password, you will never be able to access your 
  280.             data again!</td>
  281.           </tr>
  282.         </table>
  283.         <p align="justify"><b><span class="headline2">Hide password characters</span></b></p>
  284.         <p align="justify">In order to hide the password characters that are 
  285.         typed in, an asterik is displayed instead of the actual characters. This 
  286.         option can be switched on and off by clicking at the checkbox .</p>
  287.         <p align="justify"><b><span class="headline2">Plaintext files<br>
  288.         </span></b>When encrypting commercial data, it might be useful to add a 
  289.         plaintext file which contains information on the type of data that is 
  290.         stored in the archive. This plaintext file remains plaintext in the 
  291.         archive and can be viewed by anyone. Files containing sound or video can 
  292.         also be added to the encrypted archive, thus e.g. providing users with a 
  293.         preview. HTML pages sometimes require additional files to be stored with 
  294.         the main html file. These files are added by clicking at the button next 
  295.         to the second line ("Additional plaintext files"). All the files which 
  296.         are added here should originate from the same directory as the main 
  297.         plaintext file ("Plaintext file to add"). When a user later wants to 
  298.         view the plaintext files, all available files from the archive are 
  299.         stored in the same temporary folder!</p>
  300.         <p align="justify"><b><span class="headline2">Options:<br>
  301.  </span></b></p>
  302.         <p align="justify"><b>Use data compression<br>
  303.         </b>If the checkbox "Use data compression" is checked, the encryption 
  304.         engine will try to compress the plaintext prior to the actual encryption 
  305.         process. If the compression succeeds, the compressed representation of 
  306.         the data is encrypted and saved to the archive. Although highly 
  307.         optimized compression algorithms are implemented in the software, it 
  308.         should be noted that data compression consumes most of the CPU time.</p>
  309.         <p align="justify"><b><span class="headline2">Create selfextracting 
  310.         executable out of encrypted file after encryption<br>
  311.         </span></b>When setting this checkbox to the checked state, a program 
  312.         containing the decryption functions and the ciphertext file is 
  313.         additionally generated. The decryption functions add approximately 350kB 
  314.         to the file size. This function enables communication partners to 
  315.         decrypt data without the need to purchase a license of the BPP Disk 
  316.         software package. No password information is stored in the 
  317.         selfextracting archive.</p>
  318.         <table width="100%" border="0">
  319.           <tr>
  320.             <td width="6%" valign="top"><font size="7" color="#FF0000">!</font></td>
  321.             <td width="94%" valign="top" class="txt12">Prior to attaching 
  322.             selfextracting executable archives to e-mails, it is advisable to 
  323.             change the file name extension to something else than ".exe" (e.g. 
  324.             to ".e_x_e"). The reason for this is that many e-mail clients and 
  325.             firewalls block  attachments that contain executables. 
  326.             Receivers of  executable archives must change the file 
  327.             extension back to ".exe" in order to launch the selfextractor. Prior 
  328.             to launching the program, it is necessary to check the file for 
  329.             viruses!</td>
  330.           </tr>
  331.         </table>
  332.         <p align="justify"><b>Securely delete plaintext files after encryption<br>
  333.         </b>By setting "Securely delete plaintext files after encryption" is set 
  334.         to the checked state, the selected original plaintext files are deleted 
  335.         by using one out of three available shredding methods: A simple 1-pass 
  336.         overwrite with random numbers, a three-pass shredding method that is 
  337.         used by the U.S. military or the ultra-secure Gutmann shredding 
  338.         algorithm which needs 35 passes to perform it's task. <a href="#wipe">
  339.         Please proceed by clicking at this link for detailed informations on the 
  340.         available shredding methods.</a></p>
  341.         <p align="justify"> </p>
  342.         <p align="justify">After pressing the OK button, the following dialog 
  343.         box, which provides the user with the current progress, pops up:</p>
  344.         <p align="justify">
  345.         <img border="0" src="img/shell_ext_encryption_progress.gif" width="742" height="177"></p>
  346.         <p><a name="add_to_proposition"></a><br>
  347.         </p>
  348.         <hr size="1" noshade>
  349.         <h3><span style="font-weight: 400"><b><span class="headline2">Add to 
  350.         proposed encrypted archive</span></b></span>   <span style="font-weight: 400"> </span>  <a href="#top"><img src="img/back.gif" alt="back to top" border="0" align="absmiddle" width="16" height="16"></a></h3>
  351.         <hr align="JUSTIFY" size="1" noshade>
  352.         <p align="justify"><b><span class="headline2">
  353.         <img border="1" src="img/shell_ext_main_add_to_proposition.gif" align="right" hspace="10" vspace="5" width="354" height="212">Function<br>
  354.         </span></b>The selected file(s) and/or folder(s) are encrypted into a 
  355.         file archive.  The directory tree structure is preserved within the 
  356.         archive. If selected, data which is to be encrypted can be compressed. 
  357.         It should be noted that data compression consumes a lot of CPU time. 
  358.         When choosing this menu item, the archive will be given the name that is 
  359.         proposed automatically by the software.</p>
  360.         <p align="justify"> </p>
  361.         <p align="justify">The following password dialog pops up:</p>
  362.         <p align="justify">
  363.         <img border="0" src="img/shell_ext_encrypt.gif" width="721" height="572"></p>
  364.         <p align="justify"><b><span class="headline2">Password<br>
  365.         </span></b>Here you can enter the password to protect your encrypted 
  366.         volume. Please choose a long password like 
  367.         "Wa4X+g2#csdf89#2bDWXvtzks92m#fk6y10h". With the length of the password 
  368.         and the degree of uniqueness you indirectly choose the quality of the 
  369.         encryption: A short password like "Wa", corresponds with about 12 .. 16 
  370.         bit encryption strength. Such simple passwords are very easy to crack!<br>
  371.         <font size="3" face="Arial">The BPP Shell Extension maps all password 
  372.         entries to 256 bit long binary representations. Each character of your 
  373.         entry adds 6 ... 8 password bits. Consequently, after entering 
  374.         approximately 40 characters, no more effective password information is 
  375.         added.</font></p>
  376.         <p align="justify">If users seek protection against automatic cipher 
  377.         breaking software, they should ONLY rely on very long passwords to take 
  378.         full advantage of the ultra-strong 256 bit encryption used to encrypt 
  379.         file archives. Today, 128 bit keys are regarded as totally safe for the 
  380.         next 100 years. With every additional key bit, attack security increases 
  381.         by two (=> 129 bit keys are safe for at least 200 years, etc.).</p>
  382.         <table width="100%" border="0">
  383.           <tr>
  384.             <td width="6%" valign="top"><font size="7" color="#FF0000">!</font></td>
  385.             <td width="94%" valign="top" class="txt12">Please make sure that 
  386.             nobody else but you knows your password because it is the only way 
  387.             to access your secured data.<br>
  388.             If you forget your password, you will never be able to access your 
  389.             data again!</td>
  390.           </tr>
  391.         </table>
  392.         <p align="justify"><b><span class="headline2">Hide password characters</span></b></p>
  393.         <p align="justify">In order to hide the password characters that are 
  394.         typed in, an asterik is displayed instead of the actual characters. This 
  395.         option can be switched on and off by clicking at the checkbox .</p>
  396.         <p align="justify"><b><span class="headline2">Plaintext files<br>
  397.         </span></b>When encrypting commercial data, it might be useful to add a 
  398.         plaintext file which contains information on the type of data that is 
  399.         stored in the archive. This plaintext file remains plaintext in the 
  400.         archive and can be viewed by anyone. Files containing sound or video can 
  401.         also be added to the encrypted archive, thus e.g. providing users with a 
  402.         preview. HTML pages sometimes require additional files to be stored with 
  403.         the main html file. These files are added by clicking at the button next 
  404.         to the second line ("Additional plaintext files"). All the files which 
  405.         are added here should originate from the same directory as the main 
  406.         plaintext file ("Plaintext file to add"). When a user later wants to 
  407.         view the plaintext files, all available files from the archive are 
  408.         stored in the same temporary folder!</p>
  409.         <p align="justify"><b><span class="headline2">Options:<br>
  410.  </span></b></p>
  411.         <p align="justify"><b>Use data compression<br>
  412.         </b>If the checkbox "Use data compression" is checked, the encryption 
  413.         engine will try to compress the plaintext prior to the actual encryption 
  414.         process. If the compression succeeds, the compressed representation of 
  415.         the data is encrypted and saved to the archive. Although highly 
  416.         optimized compression algorithms are implemented in the software, it 
  417.         should be noted that data compression consumes most of the CPU time.</p>
  418.         <p align="justify"><b><span class="headline2">Create selfextracting 
  419.         executable out of encrypted file after encryption<br>
  420.         </span></b>When setting this checkbox to the checked state, a program 
  421.         containing the decryption functions and the ciphertext file is 
  422.         additionally generated. The decryption functions add approximately 350kB 
  423.         to the file size. This function enables communication partners to 
  424.         decrypt data without the need to purchase a license of the BPP Disk 
  425.         software package. No password information is stored in the 
  426.         selfextracting archive.</p>
  427.         <table width="100%" border="0">
  428.           <tr>
  429.             <td width="6%" valign="top"><font size="7" color="#FF0000">!</font></td>
  430.             <td width="94%" valign="top" class="txt12">Prior to attaching 
  431.             selfextracting executable archives to e-mails, it is advisable to 
  432.             change the file name extension to something else than ".exe" (e.g. 
  433.             to ".e_x_e"). The reason for this is that many e-mail clients and 
  434.             firewalls block  attachments that contain executables. 
  435.             Receivers of  executable archives must change the file 
  436.             extension back to ".exe" in order to launch the selfextractor. Prior 
  437.             to launching the program, it is necessary to check the file for 
  438.             viruses!</td>
  439.           </tr>
  440.         </table>
  441.         <p align="justify"><b>Securely delete plaintext files after encryption<br>
  442.         </b>By setting "Securely delete plaintext files after encryption" is set 
  443.         to the checked state, the selected original plaintext files are deleted 
  444.         by using one out of three available shredding methods: A simple 1-pass 
  445.         overwrite with random numbers, a three-pass shredding method that is 
  446.         used by the U.S. military or the ultra-secure Gutmann shredding 
  447.         algorithm which needs 35 passes to perform it's task. <a href="#wipe">
  448.         Please proceed by clicking at this link for detailed informations on the 
  449.         available shredding methods.</a></p>
  450.         <p align="justify"> </p>
  451.         <p align="justify">After pressing the OK button, the following dialog 
  452.         box, which provides the user with the current progress, pops up:</p>
  453.         <p align="justify">
  454.         <img border="0" src="img/shell_ext_encryption_progress.gif" width="742" height="177"></p>
  455.         <p align="justify"><a name="decrypt"></a><br>
  456.  </p>
  457.         <hr size="1" noshade>
  458.         <h3><span style="font-weight: 400"><b><span class="headline2">Decrypt</span></b></span> 
  459.           <span style="font-weight: 400"> </span>  <a href="#top"><img src="img/back.gif" alt="back to top" border="0" align="absmiddle" width="16" height="16"></a></h3>
  460.         <hr align="JUSTIFY" size="1" noshade>
  461.         <p align="justify"><b><span class="headline2">
  462.         <img border="1" src="img/shell_ext_decrypt_sel.gif" align="right" hspace="10" vspace="5" width="352" height="180">Function<br>
  463.         </span></b>The selected encrypted archive is decrypted and inflated. The 
  464.         directory tree structure of the archived files is restored beginning at 
  465.         the folder which is selected by the user in a window that pops up 
  466.         directly after launching this decryption function:</p>
  467.         <p align="justify">
  468.         <img border="0" src="img/shell_ext_decrypt_select_folder.gif" width="323" height="331"></p>
  469.         <p align="justify">Once the desired base folder has been selected, the 
  470.         following password dialog pops up:</p>
  471.         <p align="justify">
  472.         <img border="0" src="img/shell_ext_decrypt.gif" width="574" height="442"></p>
  473.         <p align="justify"><b><span class="headline2">Password<br>
  474.         </span></b>In order to decrypt the archive, you must enter the password 
  475.         which was used to encrypt the archive in the first place. The archive 
  476.         does not contain any password information. Not even a checksum is stored 
  477.         with the archive during encryption. Consequently, the software can only 
  478.         check decrypted data for plausibility. If a wrong password has been 
  479.         entered, a window displaying an  error pops up sooner or later. 
  480.         This feature makes BPP Disk encrypted archives very hard to crack even 
  481.         if protected by short passwords as a lot of patience is required by 
  482.         unauthorized users.<br>
  483.         If users seek protection against automatic cipher breaking software, 
  484.         they should ONLY rely on very long keys to take full advantage of the 
  485.         ultra-strong 256 bit encryption used to encrypt file archives.</p>
  486.         <table width="100%" border="0">
  487.           <tr>
  488.             <td width="6%" valign="top"><font size="7" color="#FF0000">!</font></td>
  489.             <td width="94%" valign="top" class="txt12">Please make sure that 
  490.             nobody else but you knows your password because it is the only way 
  491.             to access your secured data.<br>
  492.             If you forget your password, you will never be able to access your 
  493.             data again!</td>
  494.           </tr>
  495.         </table>
  496.         <p align="justify"><b><span class="headline2"><br>
  497.         Plaintext files<br>
  498.         </span></b>Encrypted archives may contain one or more plaintext files in 
  499.         order to enable everybody to learn about the content of the archive, to 
  500.         provide copyright remarks, or to give users a preview of what is inside 
  501.         the encrypted archive.<br>
  502.         The main plaintext file can either be viewed by clicking the "Open" 
  503.         button or it can be automatically opened by setting the appropriate 
  504.         checkbox to the checked state.</p>
  505.         <p align="justify">BPP Disk copies the plaintext files to the temporary 
  506.         directory specified by the operating system. The files are deleted 
  507.         immediately after pressing the "OK" or the "Cancel" button if the 
  508.         checkbox "delete temporary files after use" is set.</p>
  509.         <p align="justify">As an example, an archive containing a detailed 
  510.         description of secret internals of BPP Disk may contain this publically 
  511.         known PDF document as plaintext file in order to let people know what is 
  512.         inside the archive:</p>
  513.         <p align="justify">
  514.         <img border="0" src="img/plaintext_file_sample.jpg" width="769" height="794"></p>
  515.         <p align="justify"> </p>
  516.         <p align="justify">If the user enters the correct password, archive 
  517.         decryption is started by pressing the OK button.<br>
  518.         The following dialog box, which provides the user with the current 
  519.         progress, pops up:</p>
  520.         <p align="justify">
  521.         <img border="0" src="img/shell_ext_decryption_progress.gif" width="743" height="178"></p>
  522.         <p align="justify">In case the wrong password has been entered, the 
  523.         software will either display an error message or it will try to analyze 
  524.         the archive for some time and will then display an error message.</p>
  525.         <p align="justify"><a name="decrypt_here"></a><br>
  526.         </p>
  527.         <hr size="1" noshade>
  528.         <h3><span style="font-weight: 400"><b><span class="headline2">Decrypt 
  529.         here</span></b></span>   <span style="font-weight: 400"> </span>  <a href="#top"><img src="img/back.gif" alt="back to top" border="0" align="absmiddle" width="16" height="16"></a></h3>
  530.         <hr align="JUSTIFY" size="1" noshade>
  531.         <p align="justify"><b><span class="headline2">
  532.         <img border="1" src="img/shell_ext_decrypt_here_sel.gif" align="right" hspace="10" vspace="5" width="352" height="180">Function<br>
  533.         </span></b>The selected encrypted archive is decrypted and inflated. The 
  534.         directory tree structure of the archived files is restored beginning at 
  535.         the currently selected folder.</p>
  536.         <p align="justify"> </p>
  537.         <p align="justify"> </p>
  538.         <p align="justify">Once the desired base folder has been selected, the 
  539.         following password dialog pops up:</p>
  540.         <p align="justify">
  541.         <img border="0" src="img/shell_ext_decrypt.gif" width="574" height="442"></p>
  542.         <p align="justify"><b><span class="headline2">Password<br>
  543.         </span></b>In order to decrypt the archive, you must enter the password 
  544.         which was used to encrypt the archive in the first place. The archive 
  545.         does not contain any password information. Not even a checksum is stored 
  546.         with the archive during encryption. Consequently, the software can only 
  547.         check decrypted data for plausibility. If a wrong password has been 
  548.         entered, a window displaying an  error pops up sooner or later. 
  549.         This feature makes BPP Disk encrypted archives very hard to crack even 
  550.         if protected by short passwords as a lot of patience is required by 
  551.         unauthorized users.<br>
  552.         If users seek protection against automatic cipher breaking software, 
  553.         they should ONLY rely on very long keys to take full advantage of the 
  554.         ultra-strong 256 bit encryption used to encrypt file archives.</p>
  555.         <table width="100%" border="0">
  556.           <tr>
  557.             <td width="6%" valign="top"><font size="7" color="#FF0000">!</font></td>
  558.             <td width="94%" valign="top" class="txt12">Please make sure that 
  559.             nobody else but you knows your password because it is the only way 
  560.             to access your secured data.<br>
  561.             If you forget your password, you will never be able to access your 
  562.             data again!</td>
  563.           </tr>
  564.         </table>
  565.         <p align="justify"><b><span class="headline2"><br>
  566.         Plaintext files<br>
  567.         </span></b>Encrypted archives may contain one or more plaintext files in 
  568.         order to enable everybody to learn about the content of the archive, to 
  569.         provide copyright remarks, or to give users a preview of what is inside 
  570.         the encrypted archive.<br>
  571.         The main plaintext file can either be viewed by clicking the "Open" 
  572.         button or it can be automatically opened by setting the appropriate 
  573.         checkbox to the checked state.</p>
  574.         <p align="justify">BPP Disk copies the plaintext files to the temporary 
  575.         directory specified by the operating system. The files are deleted 
  576.         immediately after pressing the "OK" or the "Cancel" button if the 
  577.         checkbox "delete temporary files after use" is set.</p>
  578.         <p align="justify">As an example, an archive containing a detailed 
  579.         description of secret internals of BPP Disk may contain this publically 
  580.         known PDF document as plaintext file in order to let people know what is 
  581.         inside the archive:</p>
  582.         <p align="justify">
  583.         <img border="0" src="img/plaintext_file_sample.jpg" width="769" height="794"></p>
  584.         <p align="justify"> </p>
  585.         <p align="justify">If the user enters the correct password, archive 
  586.         decryption is started by pressing the OK button.<br>
  587.         The following dialog box, which provides the user with the current 
  588.         progress, pops up:</p>
  589.         <p align="justify">
  590.         <img border="0" src="img/shell_ext_decryption_progress.gif" width="743" height="178"></p>
  591.         <p align="justify">In case the wrong password has been entered, the 
  592.         software will either display an error message or it will try to analyze 
  593.         the archive for some time and will then display an error message.</p>
  594.         <p align="justify"><a name="wipe"></a><br>
  595.         </p>
  596.         <hr size="1" noshade>
  597.         <h3><span style="font-weight: 400"><b><span class="headline2">Wipe (file 
  598.         and folder shredding)</span></b></span>    <span style="font-weight: 400">  </span><a href="#top"><img src="img/back.gif" alt="back to top" border="0" align="absmiddle" width="16" height="16"></a></h3>
  599.         <hr size="1" noshade>
  600.         <p align="justify"><b><span class="headline2">
  601.         <img border="1" src="img/shell_ext_main_wipe.gif" align="right" hspace="10" vspace="5" width="433" height="245">Function<br>
  602.         </span></b>The selected file(s) and/or folder(s) are overwritten using 
  603.         three different algorithms and they are subsequently deleted:</p>
  604.         <p align="justify"><b><i>Wipe</i></b>: The selected items are 
  605.         overwritten with real random numbers and after finishing this process, 
  606.         they are deleted.</p>
  607.         <p align="justify"><font size="2"><b>T</b></font><b><font size="2">his 
  608.         method is not approved by the DoD for sanitizing media that contain top 
  609.         secret information. This method does not take into account, that the 
  610.         hard disk head does not always fly over the center of the track.<br>
  611.  </font></b></p>
  612.         <p align="justify"><b><i>Wipe DoD 5220.22-M</i></b>: The selected items 
  613.         are overwritten three times prior to deleting them according to the 
  614.         standard 5220.22-M of the U.S. Department of Defense: <br>
  615.         <i>Step 1: Overwrite all addressable locations with a character<br>
  616.         Step 2: Overwrite all addressable locations with with the complement of 
  617.         the previously written chracter<br>
  618.         Step 3: Overwrite with a random character<br>
  619.         Step 4: Verify the data which was previously written to the writable 
  620.         medium.</i></p>
  621.         <p align="justify"><b><font size="2">It should be noted that this method 
  622.         is not approved by the DoD for sanitizing media that contain top secret 
  623.         information<br>
  624.  </font></b></p>
  625.         <p align="justify"><b><i>Wipe Gutmann</i></b>: The selected items are 
  626.         overwritten 35 times prior to deleting them according to Peter Gutmann's 
  627.         method which was proposed in 1996 in his paper "Secure Deletion of Data 
  628.         from Magnetic and Solid-State Memory": </p>
  629.         <div align="center">
  630.           <table class="MsoNormalTable" border="0" cellpadding="0">
  631.             <tr>
  632.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt"> </td>
  633.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  634.               <p align="center" style="text-align:center"><font face="Arial"><b>
  635.               Overwrite Data</b></font></td>
  636.             </tr>
  637.             <tr>
  638.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  639.               <p align="center" style="text-align:center"><font face="Arial"><b>
  640.               Pass No.</b></font></td>
  641.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  642.               <p align="center" style="text-align:center"><font face="Arial"><b>
  643.               Data Written (Binary/Hexadecimal)</b></font></td>
  644.             </tr>
  645.             <tr>
  646.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  647.               <font face="Arial" size="2">1 </font></td>
  648.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  649.               <font face="Arial" size="2">Random numbers</font></td>
  650.             </tr>
  651.             <tr>
  652.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  653.               <font face="Arial" size="2">2 </font></td>
  654.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  655.               <font face="Arial" size="2">Random  numbers</font></td>
  656.             </tr>
  657.             <tr>
  658.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  659.               <font face="Arial" size="2">3 </font></td>
  660.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  661.               <font face="Arial" size="2">Random  numbers</font></td>
  662.             </tr>
  663.             <tr>
  664.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  665.               <font face="Arial" size="2">4 </font></td>
  666.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  667.               <font face="Arial" size="2">Random  numbers</font></td>
  668.             </tr>
  669.             <tr>
  670.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  671.               <font face="Arial" size="2">5 </font></td>
  672.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  673.               <font face="Arial" size="2">01010101 01010101 01010101   
  674.               0x55 </font></td>
  675.             </tr>
  676.             <tr>
  677.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  678.               <font face="Arial" size="2">6 </font></td>
  679.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  680.               <font face="Arial" size="2">10101010 10101010 10101010   
  681.               0xAA </font></td>
  682.             </tr>
  683.             <tr>
  684.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  685.               <font face="Arial" size="2">7 </font></td>
  686.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  687.               <font face="Arial" size="2">10010010 01001001 00100100   
  688.               0x92 0x49 0x24</font></td>
  689.             </tr>
  690.             <tr>
  691.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  692.               <font face="Arial" size="2">8 </font></td>
  693.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  694.               <font face="Arial" size="2">01001001 00100100 10010010   
  695.               0x49 0x24 0x92</font></td>
  696.             </tr>
  697.             <tr>
  698.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  699.               <font face="Arial" size="2">9 </font></td>
  700.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  701.               <font face="Arial" size="2">00100100 10010010 01001001   
  702.               0x24 0x92 0x49</font></td>
  703.             </tr>
  704.             <tr>
  705.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  706.               <font face="Arial" size="2">10</font></td>
  707.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  708.               <font face="Arial" size="2">00000000 00000000 00000000   
  709.               0x00 </font></td>
  710.             </tr>
  711.             <tr>
  712.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  713.               <font face="Arial" size="2">11</font></td>
  714.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  715.               <font face="Arial" size="2">00010001 00010001 00010001   
  716.               0x11 </font></td>
  717.             </tr>
  718.             <tr>
  719.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  720.               <font face="Arial" size="2">12</font></td>
  721.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  722.               <font face="Arial" size="2">00100010 00100010 00100010   
  723.               0x22 </font></td>
  724.             </tr>
  725.             <tr>
  726.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  727.               <font face="Arial" size="2">13</font></td>
  728.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  729.               <font face="Arial" size="2">00110011 00110011 00110011   
  730.               0x33 </font></td>
  731.             </tr>
  732.             <tr>
  733.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  734.               <font face="Arial" size="2">14</font></td>
  735.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  736.               <font face="Arial" size="2">01000100 01000100 01000100   
  737.               0x44 </font></td>
  738.             </tr>
  739.             <tr>
  740.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  741.               <font face="Arial" size="2">15</font></td>
  742.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  743.               <font face="Arial" size="2">01010101 01010101 01010101   
  744.               0x55 </font></td>
  745.             </tr>
  746.             <tr>
  747.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  748.               <font face="Arial" size="2">16</font></td>
  749.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  750.               <font face="Arial" size="2">01100110 01100110 01100110   
  751.               0x66 </font></td>
  752.             </tr>
  753.             <tr>
  754.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  755.               <font face="Arial" size="2">17</font></td>
  756.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  757.               <font face="Arial" size="2">01110111 01110111 01110111   
  758.               0x77 </font></td>
  759.             </tr>
  760.             <tr>
  761.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  762.               <font face="Arial" size="2">18</font></td>
  763.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  764.               <font face="Arial" size="2">10001000 10001000 10001000   
  765.               0x88 </font></td>
  766.             </tr>
  767.             <tr>
  768.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  769.               <font face="Arial" size="2">19</font></td>
  770.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  771.               <font face="Arial" size="2">10011001 10011001 10011001   
  772.               0x99 </font></td>
  773.             </tr>
  774.             <tr>
  775.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  776.               <font face="Arial" size="2">20</font></td>
  777.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  778.               <font face="Arial" size="2">10101010 10101010 10101010   
  779.               0xAA </font></td>
  780.             </tr>
  781.             <tr>
  782.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  783.               <font face="Arial" size="2">21</font></td>
  784.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  785.               <font face="Arial" size="2">10111011 10111011 10111011   
  786.               0xBB </font></td>
  787.             </tr>
  788.             <tr>
  789.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  790.               <font face="Arial" size="2">22</font></td>
  791.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  792.               <font face="Arial" size="2">11001100 11001100 11001100   
  793.               0xCC </font></td>
  794.             </tr>
  795.             <tr>
  796.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  797.               <font face="Arial" size="2">23</font></td>
  798.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  799.               <font face="Arial" size="2">11011101 11011101 11011101   
  800.               0xDD </font></td>
  801.             </tr>
  802.             <tr>
  803.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  804.               <font face="Arial" size="2">24</font></td>
  805.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  806.               <font face="Arial" size="2">11101110 11101110 11101110   
  807.               0xEE </font></td>
  808.             </tr>
  809.             <tr>
  810.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  811.               <font face="Arial" size="2">25</font></td>
  812.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  813.               <font face="Arial" size="2">11111111 11111111 11111111   
  814.               0xFF </font></td>
  815.             </tr>
  816.             <tr>
  817.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  818.               <font face="Arial" size="2">26</font></td>
  819.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  820.               <font face="Arial" size="2">10010010 01001001 00100100   
  821.               0x92 0x49 0x24</font></td>
  822.             </tr>
  823.             <tr>
  824.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  825.               <font face="Arial" size="2">27</font></td>
  826.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  827.               <font face="Arial" size="2">01001001 00100100 10010010   
  828.               0x49 0x24 0x92</font></td>
  829.             </tr>
  830.             <tr>
  831.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  832.               <font face="Arial" size="2">28</font></td>
  833.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  834.               <font face="Arial" size="2">00100100 10010010 01001001   
  835.               0x24 0x92 0x49</font></td>
  836.             </tr>
  837.             <tr>
  838.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  839.               <font face="Arial" size="2">29</font></td>
  840.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  841.               <font face="Arial" size="2">01101101 10110110 11011011   
  842.               0x6D 0xB6 0xDB</font></td>
  843.             </tr>
  844.             <tr>
  845.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  846.               <font face="Arial" size="2">30</font></td>
  847.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  848.               <font face="Arial" size="2">10110110 11011011 01101101   
  849.               0xB6 0xDB 0x6D</font></td>
  850.             </tr>
  851.             <tr>
  852.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  853.               <font face="Arial" size="2">31</font></td>
  854.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  855.               <font face="Arial" size="2">11011011 01101101 10110110   
  856.               0xDB 0x6D 0xB6</font></td>
  857.             </tr>
  858.             <tr>
  859.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  860.               <font face="Arial" size="2">32</font></td>
  861.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  862.               <font face="Arial" size="2">Random  numbers</font></td>
  863.             </tr>
  864.             <tr>
  865.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  866.               <font face="Arial" size="2">33</font></td>
  867.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  868.               <font face="Arial" size="2">Random  numbers</font></td>
  869.             </tr>
  870.             <tr>
  871.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  872.               <font face="Arial" size="2">34</font></td>
  873.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  874.               <font face="Arial" size="2">Random  numbers</font></td>
  875.             </tr>
  876.             <tr>
  877.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  878.               <font face="Arial" size="2">35</font></td>
  879.               <td style="padding:2.25pt 2.25pt 2.25pt 2.25pt">
  880.               <font face="Arial" size="2">Random  numbers</font></td>
  881.             </tr>
  882.           </table>
  883.         </div>
  884.         <p align="justify"><b><font size="2">The implemented algorithm is 
  885.         regarded as very secure throughout the industry. Although, when using 
  886.         this method, the consumption of a lot of processing time must be taken 
  887.         into account.</font></b></p>
  888.         <p align="justify"><a name="wipe_unused_disk_space"></a></p>
  889.         <a name="lock" id="lock"></a><hr align="JUSTIFY" size="1" noshade>
  890.         <div align="justify">
  891.           <h3><span style="font-weight: 400"><b><span class="headline2">Wipe 
  892.           unused disk space</span></b></span>      <a href="#top"><img src="img/back.gif" alt="back to top" border="0" align="absmiddle" width="16" height="16"></a></h3>
  893.         </div>
  894.         <hr align="JUSTIFY" size="1" noshade>
  895.         <p align="justify"><b><span class="headline2">
  896.         <img border="1" src="img/shell_ext_main_wipe_unused.gif" hspace="10" vspace="5" width="721" height="572"></span></b></p>
  897.         <p align="justify"><b><span class="headline2">Function<br>
  898.         </span></b>When launching this function, a window pops up in which the 
  899.         user can choose on which writable medium he wants to wipe unused hard 
  900.         disk space. This function writes random numbers to the remaining storage 
  901.         capacity of the selected drive.</p>
  902.         <p align="justify">As the free capacity of modern hard disks is usually 
  903.         in the range of several 10 to 100 gigabytes, the implemented one-pass 
  904.         algorithm is optimized for speed.</td>
  905.       </tr>
  906.     </table>
  907.     </td>
  908.   </tr>
  909. </table>
  910.  
  911. </body>
  912.  
  913. </html>
  914.