home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 10 / BBS In A Box Volume X (AMUG) (January 1994).bin / Files / Bus / M / MacEncrypt.cpt / MacEncrypt Doc (Text) next >
Encoding:
Text File  |  1992-09-07  |  16.6 KB  |  422 lines  |  [TEXT/ttxt]

  1.                               
  2.                            MacEncrypt
  3.              File Encryption for the Macintosh
  4.                               
  5.                               
  6.                               
  7.                           Version 1.0
  8.                               
  9.                               
  10.                               
  11.                               
  12.                               
  13.                               
  14.                                 by
  15.                       J. Clarke Stevens
  16.                          MacEncrypt
  17.                               
  18.                               
  19.                               
  20.                               
  21.                          What Is It?
  22.  
  23. MacEncrypt  is an application that uses the Data  Encryption
  24. Standard (DES) to scramble the bits of your files until they
  25. are totally unrecognizable.
  26.                               
  27.                               
  28.                     Why Would I Want It?
  29.  
  30. Scrambling your bits (or encrypting) is useful if you  don't
  31. want  other people knowing what is in your files.  The  bits
  32. are  scrambled with a secret key that you type  in.   Unless
  33. someone discovers your key it is practically impossible  for
  34. them to unscramble (decrypt) your files.
  35.  
  36. MacEncrypt  is  intuitive and convenient.  You  can  encrypt
  37. files from within the application using standard file dialog
  38. boxes or use the "drag and drop" technique to encrypt one or
  39. many  files  automatically.  You can  decrypt  a  file  from
  40. within  the application or by simply double-clicking  on  an
  41. encrypted file.
  42.                               
  43.                               
  44.                       How Do I Use It?
  45.  
  46. You   can  probably  run  MacEncrypt  without  reading  this
  47. document, but just for the record, here is what you need  to
  48. do.
  49.  
  50. Encryption
  51.  
  52. Encryption  is the process of reading an unsuspecting  file,
  53. scrambling its bits with an encryption password, and writing
  54. the  scramble  bits out to the file again.  MacEncrypt  uses
  55. the Data Encryption Standard (DES) for file encryption.   If
  56. you  want  to  know  more about DES,  a  brief  overview  is
  57. included in this document.
  58.  
  59. Selecting the File
  60.  
  61. The first step in the encryption process is selecting a file
  62. or  group of files to be encrypted.  This can be done in two
  63. ways  with MacEncrypt.  The method is to open the file  from
  64. within  MacEncrypt.  The second method is to use  the  "drag
  65. and drop" technique from the finder.
  66.  
  67. From the Application
  68.  
  69. To  select a file for encryption from the application,  open
  70. MacEncrypt  by double-clicking on its icon (the  TOP  SECRET
  71. manila folder with an "application" hand).  You should see a
  72. menu  bar appear with "File" and "Options" menus.  There  is
  73. also an "About MacEncrypt" item under the apple menu.
  74.  
  75. Choose  the  "Encrypt…" item from the "File"  menu  and  you
  76. should  get  a  standard file dialog box.  Use  the  regular
  77. techniques for selecting a file to be encrypted.
  78.  
  79. From the Finder
  80.  
  81. You can also select a file or group of files to be encrypted
  82. using  the "drag and drop" technique.  To do this,  use  the
  83. shift-click  combination to select any  files  you  want  to
  84. encrypt.   Release the shift key and click  on  one  of  the
  85. hilighted files.  While holding down the mouse button,  drag
  86. the  files and drop them (release the mouse button)  on  the
  87. MacEncrypt   application   icon.    MacEncrypt   will   open
  88. automatically and ask for an encryption key.
  89.  
  90. Entering the Key
  91.  
  92. The   Data  Encryption  Standard  requires  a  user-supplied
  93. encryption key.  After you have selected a file to  encrypt,
  94. a  dialog  box  will  appear requesting  that  you  type  an
  95. encryption  key.  The encryption key is a string of  typable
  96. (and  possibly some untypable) characters.  All the standard
  97. letters,  numbers, and symbols on the keyboard can be  used.
  98. In  addition,  some  of the keys that  have  no  "character"
  99. associated with them (such as the "home" key) can be used to
  100. make your key particularly hard to guess.
  101.  
  102. It  is  important to note that the Data Encryption  Standard
  103. only uses 64 bit (i.e. eight character) keys.  Anything  you
  104. type for the key that is beyond eight characters is ignored,
  105. but  longer  strings  are supported so that  any  length  of
  106. password (up to 255 characters) can be used for convenience.
  107. A password of zero length is also allowed.
  108.  
  109. Visibility
  110.  
  111. You can have the passwords you type be visible or invisible.
  112. In  the visible password mode, characters will appear on the
  113. screen  as you type them.  In the invisible mode,  a  bullet
  114. character (˘) will appear instead of the character you type.
  115. MacEncrypt  remembers the characters you type,  but  someone
  116. looking  over  your shoulder will not be  able  to  see  the
  117. password.   You can turn password visibility on and  off  by
  118. selecting  the "Visible Passwords" item under the  "Options"
  119. menu.
  120.  
  121. Verification
  122.  
  123. There  is  a  danger in using invisible passwords  that  you
  124. might accidentally type a character in your password and not
  125. realize  it.  If a file were encrypted with such a password,
  126. you  would  probably not be able to type the right  password
  127. during  decryption and your file would be lost forever.   In
  128. order to avoid this situation, you are required to type  the
  129. password  twice before encrypting a file.  If the  passwords
  130. match, the file will be encrypted.  If they don't match, you
  131. will  be asked to type them again.  This is true for visible
  132. as  well  as  invisible  passwords because  there  are  some
  133. characters  which can be typed but not drawn on the  screen.
  134. These can be useful in passwords, but you need to type  them
  135. intentionally.  Password verification can help  ensure  that
  136. you know your password.
  137.  
  138. Encrypting
  139.  
  140. When  your  password  is  verified,  MacEncrypt  immediately
  141. begins to encrypt the selected file.  During encryption,  an
  142. animated  cursor (a Morse code key set) will  indicate  that
  143. the  file  is  being encrypted.  MacEncrypt  encrypts  about
  144. three kilobytes per second on my Mac IIsi.  Your mileage may
  145. vary.   When  the  encryption is complete, the  cursor  will
  146. return to normal.  If you started the encryption from within
  147. MacEncrypt,  you  can  select another  file  to  encrypt  or
  148. decrypt  or quit the application.  If you started  from  the
  149. finder, MacEncrypt will automatically quit and return you to
  150. the finder.
  151.  
  152. It  is  handy  to  put MacEncrypt on the  desktop  near  the
  153. garbage  can.  When you want to encrypt a file, simply  drag
  154. it  to the MacEncrypt Icon and type the encryption password.
  155. The  encryption will take place and you will be returned  to
  156. the finder ready to continue your tasks.
  157.  
  158. Decryption
  159.  
  160. Decryption is the process of reading an encrypted  file  and
  161. unscrambling its bits using a decryption password.   If  the
  162. password  is  correct,  the file will  be  returned  to  its
  163. original unencrypted state.
  164.  
  165. Selecting the File
  166.  
  167. The  process for selecting a file to encrypt is  similar  to
  168. the  process  used  to select a file to  encrypt.   You  can
  169. select  the file from within MacEncrypt using standard  file
  170. dialog  boxes or start MacEncrypt from the finder  by  using
  171. the  "drag  and  drop"  technique or by  double-clicking  an
  172. encrypted file.
  173.  
  174. From the Application
  175.  
  176. To  select  a  file  for decryption from within  MacEncrypt,
  177. first  open MacEncrypt by double-clicking on its icon.   The
  178. MacEncrypt  menu bar should appear.  Choose  the  "Decrypt…"
  179. item  from  the  "File" menu.  A standard  file  dialog  box
  180. should pop up.  You can then select the file to be Decrypted
  181. using the standard file dialog navigation techniques.
  182.  
  183. From the Finder
  184.  
  185. There are two ways to start the decryption process from  the
  186. finder.   The  first process is using the  "drag  and  drop"
  187. technique.  Simply use the shift-click method to select  the
  188. files  to  decrypt,  then drag and drop  the  files  on  the
  189. MacEncrypt application icon.  Each of the files will ask for
  190. a  password  and then be decrypted.  The encryption  process
  191. can also be started this way.
  192.  
  193. The second way to initiate decryption from the finder is  to
  194. double-click on an encrypted file or to select  a  file  and
  195. choose  "Open" from the finder "File" menu.  Since encrypted
  196. files  belong to the MacEncrypt application, double-clicking
  197. on an encrypted file will start the process to open the file
  198. using its creating application (MacEncrypt).
  199.  
  200. Entering the Key
  201.  
  202. After  the file is selected, you will be requested to supply
  203. a  decryption key.  The MUST be the exact same key  used  to
  204. originally encrypt the file.  If you type the right key, the
  205. file  will be decrypted, if you type the wrong key,  nothing
  206. will happen.
  207.  
  208. Visibility
  209.  
  210. The visibility option in decryption works just as it does in
  211. encryption.  If the visibility option is on, the  characters
  212. will  appear as you type them.  If it is switched off,  only
  213. bullet  characters  (˘) will appear.   You  can  toggle  the
  214. visibility option by selecting the "Visible Passwords"  item
  215. under the "Options" menu.
  216.  
  217. Verification
  218.  
  219. It  is  only necessary to type the decryption password  once
  220. since typing the wrong password will only mean that you have
  221. to  try again.  If you type the wrong password, a dialog box
  222. will  appear  indicating  that  the  password  entered   was
  223. incorrect.   If  you  type the correct password,  decryption
  224. will begin immediately.
  225.  
  226. Decrypting
  227.  
  228. As  in the encryption process, during decryption an animated
  229. cursor  will  indicate  that the file  is  being  decrypted.
  230. Decryption  occurs at the same rate as encryption  (about  3
  231. kBytes/sec  on  my  Mac IIsi).  The cursor  will  return  to
  232. normal  when  encryption  is complete.   If  the  decryption
  233. process  was  started from within MacEncrypt,  you  will  be
  234. returned  to  MacEncrypt and can encrypt  or  decrypt  other
  235. files.  If you started from the finder, either the next file
  236. in  the group will be processed (encrypted or decrypted)  or
  237. control will be returned to the finder.
  238.  
  239. Options
  240.  
  241. There  is only one item in the "Options" menu.  This is  the
  242. "Visible  Passwords" item.  If the item  is  marked  with  a
  243. check  mark,  passwords will be visible and characters  will
  244. appear  as you type them from the keyboard.  If the item  is
  245. not  check-marked,  password will show up  as  a  string  of
  246. bullet-characters  (˘).  The status of this  flag  is  saved
  247. when  you quit MacEncrypt, so you don't need to worry  about
  248. adjusting it each time the application is started.
  249.                               
  250.                               
  251.                     How Do I Pay For It?
  252.  
  253. MacEncrypt  is NOT free.  It is shareware.  If you  keep  it
  254. for more than a month (30 days) you are obligated to pay for
  255. it.  Please send the shareware fee of $10.00 (U.S.) to:
  256.  
  257. J. Clarke Stevens
  258. MacEncrypt
  259. 1118 Forrest Blvd.
  260. Decatur, GA  30030
  261. U.S.A.
  262.  
  263. As a benefit of registration, I will provide limited support
  264. (limited to e-mail or U.S. Mail) and will be more likely  to
  265. implement suggestions you have for future versions.  I  will
  266. also  notify  you of all future versions of the  program  as
  267. well  as  other  programs I produce.  Support  shareware  to
  268. encourage   the  development  of  quality,  try   and   buy,
  269. affordable software.
  270.                               
  271.                               
  272.                       How Does It Work?
  273.  
  274. Data Encryption Standard (DES)
  275.  
  276. For  those  of  you  who are curious, I  have  included  the
  277. following  information on the history of the Data Encryption
  278. Standard  and the encryption methods used in DES.   Much  of
  279. this information is a summary of the presentation by Dominic
  280. Welsh  in his book Codes and Cryptography (Oxford Scientific
  281. Publications, 1989).
  282.  
  283. DES History
  284.  
  285. Motivated by the increase in digital data communications  in
  286. the early seventies, the U.S. government decided to adopt  a
  287. standard   for  data  security.   The  National  Bureau   of
  288. Standards  sponsored  a search for a scheme  that  could  be
  289. implemented on a single chip and mass-produced.  The  winner
  290. of the search was IBM.
  291.  
  292. The  scheme  proposed by IBM was an adaptation of  a  scheme
  293. they  had  previously developed called  Lucifer.   The  main
  294. difference between Lucifer and the Data Encryption  Standard
  295. is  the size of the encryption key.  Lucifer uses a 128  bit
  296. key  while  DES  uses  a  64 bit key  (eight  of  which  are
  297. discarded by the algorithm).
  298.  
  299. The  size  of the key has generated quite a controversy.   A
  300. paper  by  M.E. Hellman and W. Diffie of Stanford University
  301. pointed  out  that a key length of 56 bits is  uncomfortably
  302. short.   A  subsequent New York Times  article  by  D.  Kahn
  303. fueled  the  fire.   As  a result, the  National  Bureau  of
  304. Standards  sponsored workshops to discuss  the  issue.   The
  305. problem  was further complicated by the refusal  of  IBM  do
  306. disclose  some  of the design principles used  because  they
  307. were classified.
  308.  
  309. The  conclusion of most attending the workshops was that DES
  310. would  be  acceptably secure for about  10  years  (DES  was
  311. adopted  in  1977).   However, the  only  known  method  for
  312. breaking  the code is an exhaustive search.  That means  255
  313. attempts.  Since with current computing power, this  is  not
  314. practical, your data is reasonably safe.  You don't need  to
  315. worry  about  someone  breaking you  code  with  a  personal
  316. computer.
  317.  
  318. Encryption Methods in DES
  319.  
  320. The following methods are used in DES:
  321.  
  322. 1.A  64-bit  block  is broken into left (L)  and  right  (R)
  323.   halves.
  324. 2.The  right half of the block (R) becomes the input to  the
  325.   left half (L') of the next stage.
  326. 3.The  input  to  the right half of the next stage  (R')  is
  327.   calculated by
  328.   a.scrambling and diffusing R to make it 48 bits,
  329.   b.forming the modulo-2 sum with one bit of the key,
  330.   c.passing  it  through the infamous S-boxes (a  non-linear
  331.      transform) to make it 32 bits,
  332.   d.permuting it by the operation P,
  333.   e.summing it modulo-2 with L to get R'.
  334. 4.Finally,  the  left  and right halves are  combined  again
  335.   using the inverse of the initial permutation matrix.
  336.  
  337. Each of the S-boxes transforms six input bits to four output
  338. bits.   There is an S-box for each bit of the  key.   For  a
  339. more  detailed explanation, read the section on DES  in  the
  340. book by Dominic Welsh.
  341.  
  342.  
  343. How Hard Is It To Break?
  344.  
  345. Breaking the DES algorithm is equivalent to solving  an  NP-
  346. hard  (nondeterministic polynomial time)  problem.   Solving
  347. algebraic  equations modulo 2 is an NP-hard problem.   There
  348. is  no fast algorithm known for solving any NP-hard problem.
  349. In  other words, breaking a cryptosystem based on an NP-hard
  350. problem  is equivalent to finding a fast algorithm to  solve
  351. the  problem.  DES is based on an NP-hard problem.  The only
  352. way  known to break it is to use an exhaustive search of all
  353. the  255  possible passwords.  This would take  the  fastest
  354. known computer years to complete.  Your data is pretty safe,
  355. but  theoretically not totally safe, if you encrypt it using
  356. DES.   The  weak link is the password, if someone  discovers
  357. your password, your data is at risk!
  358.                               
  359.                               
  360.                      Who Is Responsible?
  361.  
  362. MacEncrypt was written by J. Clarke Stevens using  knowledge
  363. of  the  Data  Encryption Standard gleaned from  a  graduate
  364. class  on  codes  and  cryptography  in  the  department  of
  365. Electrical  Engineering at Georgia Tech.  I was disappointed
  366. when   I   could  find  no  simple  shareware  program   for
  367. implementing the algorithm on the Macintosh, so I decided to
  368. fill  the  void myself.  The DES engine is based  on  public
  369. domain  DES  code  written by Phil Karn  and  Jim  Gillogly.
  370. MacEncrypt was written using Symantec's THINK C.
  371.  
  372. Once you register, I will be happy to respond to bug reports
  373. and  suggestions  you  may  have  for  future  versions   of
  374. MacEncrypt.
  375.  
  376. Bug Reports and Suggested Improvements
  377.  
  378. You can send bug reports and suggestions for enhancements to
  379. MacEncrypt to me using the following methods.
  380.  
  381. Internet
  382.  
  383. This  is my preferred means of communication.  I can usually
  384. respond in a matter of minutes.  My address is:
  385.  
  386. clarke.stevens@gtri.gatech.edu
  387.  
  388. FidoNet
  389.  
  390. I  also  communicate via FidoNet.  This takes a bit  longer,
  391. but  you  can just write up a note on your computer and  you
  392. don't need to buy a stamp.  My address is:
  393.  
  394. 1:133/110.2
  395.  
  396. U.S. Mail (SnailMail)
  397.  
  398. If you can't send e-mail, you can always reach me eventually
  399. with conventional mail at:
  400.  
  401. J. Clarke Stevens
  402. MacEncrypt
  403. 1118 Forrest Blvd.
  404. Decatur, GA  30030
  405. U.S.A.
  406.  
  407. Liability
  408.  
  409. I  have tested this program quite extensively and have  used
  410. it  on my own files.  I believe it to be quite safe and have
  411. found  no  evidence to the contrary.  That  notwithstanding,
  412. the following statement applies.
  413.  
  414. Legal Junk follows:
  415.  
  416. MACENCRYPT  IS A COPYRIGHTED COMPUTER PROGRAM OF  J.  CLARKE
  417. STEVENS  AND  SUPPLIED AS-IS.  J. CLARKE  STEVENS  MAKES  NO
  418. WARRANTIES, EITHER EXPRESS OR IMPLIED REGARDING THE ENCLOSED
  419. SOFTWARE  PROGRAM  OR  ITS SUITABILITY  FOR  ANY  PARTICULAR
  420. PURPOSE.   J.  CLARKE STEVENS WILL NOT  BE  LIABLE  FOR  ANY
  421. DAMAGES THAT MAY OCCUR AS A RESULT OF USING THIS PROGRAM.
  422.