home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / crypto / crypt / cryptdoc.com (.txt) next >
Encoding:
Graham's TXT2COM  |  1994-06-10  |  28.7 KB  |  727 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.             
  8.             
  9.             
  10.             
  11.             
  12.             
  13.            _______________________________________________________________
  14.            |                                                             |
  15.                           Crypto--The Quick File Encrypter           |                                                             |
  16.                                     Version 3.02           |                                                             |
  17.            _______________________________________________________________           |                                                             |
  18.            |                                                             |
  19.                                     Jim Leonard           |                                                             |
  20.                                     1065 Spruce           |                                                             |
  21.                                  Winnetka, Illinois           |                                                             |
  22.                                        60093           |                                                             |
  23.            _______________________________________________________________           |                                                             |
  24.            |                                                             |
  25.                   Copyright February 28, 1989, All Rights Reserved           |                                                             |
  26.            _______________________________________________________________           |                                                             |
  27.             
  28.             
  29.             
  30.             
  31.             THIS IS  NOT FREE  SOFTWARE and  may not be sold without the
  32.             author's express  written permission.   If  you have  paid a
  33.             ShareWare vendor  for this  program, none  of the  money you
  34.             paid gets  back to the author.  If you use this program, YOU
  35.             MUST REGISTER.   Jim  Leonard  will  not  answer  questions,
  36.             technical or otherwise,  from unregistered users.
  37.             
  38.             To register,  send $5.00  (non-commercial single-user regis-
  39.             tration fee) or $50.00 (commercial and multisystem site fee)
  40.             with your  name, company name (if applicable), phone number,
  41.             and address to:
  42.             
  43.            _______________________________________________________________
  44.            |                                                             |
  45.                                     Jim Leonard           |                                                             |
  46.                                  1065 Spruce Street           |                                                             |
  47.                              Winnetka, Illinois  60093           |                                                             |
  48.            _______________________________________________________________           |                                                             |
  49.             
  50.             Upon receipt of your registration, you will be sent the most
  51.             current version  of CRYPTO  and its  accompanying documenta-
  52.             tion.  (Please specify disk type.)
  53.             
  54.             Please read  the more  detailed registration information  at
  55.             the end of this manual.
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.            _______________________________________________________________
  73.            |                                                             |
  74.                                  Table of Contents           |                                                             |
  75.            _______________________________________________________________           |                                                             |
  76.             Short Registration Notice...............................   1
  77.             
  78.             Quick Start.............................................   3
  79.                  Syntax.............................................   3
  80.             
  81.             Method of Operation--Questions and Answers..............   4
  82.                  Encryption.........................................   4
  83.                  Switching Encryption and Decryption................   5
  84.                  Requirements.......................................   5
  85.             
  86.             Things to Remember......................................   6
  87.                  Mistakes...........................................   6
  88.                  Non-Standard Monitors..............................   6
  89.                  *.COM or *.EXE files...............................   6
  90.             
  91.             Techniques..............................................   7
  92.                  Choosing a Password................................   7
  93.                  Batch file usage...................................   7
  94.                       Exit Codes....................................   7
  95.             
  96.             Registration............................................   8
  97.                  Single-User........................................   8
  98.                  Multi-User.........................................   8
  99.                  BBS SysOps.........................................   8
  100.                  Distributors.......................................   8
  101.             
  102.             Warranty................................................   9
  103.             
  104.             Warning and Revision Numbers............................  10
  105.             
  106.             Credits and Background..................................  11
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 2
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.            _______________________________________________________________
  139.            |                                                             |
  140.                                     Quick Start           |                                                             |
  141.            _______________________________________________________________           |                                                             |
  142.             Crypto is  a file encrypter/decrypter.  It works on any file
  143.             of any size.
  144.             
  145.             The syntax for Crypto is:
  146.             
  147.                  CRYPTO [path]filename[.ext] Password
  148.             
  149.             where:
  150.             
  151.                  [path]filename[.ext] is the filename with optional path
  152.                  and extension.  Examples:
  153.  
  154.                       mybook
  155.  
  156.                       b:tacos.dat
  157.  
  158.                       c:\word\jim\stuff\secret.txt
  159.             
  160.                  Password is  the password or password-sentence that you
  161.                  wish to use as the key to the file.
  162.             
  163.             Crypto uses  a toggle  method: Run  it once  with the  above
  164.             parameters to encrypt; run it with the same above parameters
  165.             to decrypt.
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 3
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.            _______________________________________________________________
  205.            |                                                             |
  206.                      Method of Operation--Questions and Answers           |                                                             |
  207.            _______________________________________________________________           |                                                             |
  208.             
  209.             Quickly, What exactly does Crypto do?
  210.             
  211.                       Crypto is a file encrypter.  It encrypts and de-
  212.                  crypts any kind of file, any size--without changing the
  213.                  size of the file.  It's also fast.
  214.             
  215.             What's Encryption?
  216.             
  217.                       Encryption is  a process  that takes  any kind  of
  218.                  data--numbers, letters,  or  words--and  scrambles  the
  219.                  data so  no one  can read  it.   Decryption is the same
  220.                  process, but  the other  way around:  it de-garbles the
  221.                  data, so  it is  again readable.  An example of this is
  222.                  the way spies send messages to each other; the messages
  223.                  are unreadable without a decoder.
  224.             
  225.             So Crypto turns files into a secret code?
  226.             
  227.                       Yes.   It reads  any file you specify and encrypts
  228.                  it, so  that no  one can  run your  program, read  your
  229.                  secret files, and so on.
  230.             
  231.             But can't  someone figure  out what I've done and run Crypto
  232.             to change it back?
  233.             
  234.                       No; when  you run  Crypto, it won't even start en-
  235.                  coding or  decoding your  file unless you enter a pass-
  236.                  word or  password-sentence for  that  particular  file.
  237.                  That "key"  is the vital element in its coding process.
  238.                  Every key works differently with every file.
  239.             
  240.             Can anyone quess the key from looking at the file?
  241.             
  242.                       No.   Crypto wouldn't be effective if that was the
  243.                  case.
  244.             
  245.             What if I forget my key?
  246.             
  247.                       DON'T FORGET  YOUR KEY!  Without the key, the file
  248.                  can never  be decrypted.  The coding process is so good
  249.                  that no  one  can  decode  a  file  without  the  EXACT
  250.                  password.
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 4
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.             How do I tell Crypto to encode or decode?
  272.             
  273.                       You don't.   The  translation process  is the same
  274.                  both ways:   The encryption process with a key password
  275.                  comes first,  then the  decryption process is next with
  276.                  the same  key password.   So  if you try to load a file
  277.                  into a  word processor and you get an error, or you run
  278.                  a program  and it doesn't do anything, chances are that
  279.                  those files/programs  are encrypted  and need to be put
  280.                  through Crypto  again (with  the same password that was
  281.                  used to  encrypt them  in the  first place).    Another
  282.                  example is to think of Crypto like a toggle switch: you
  283.                  switch it  one way to turn it on, the other way to turn
  284.                  it off;  but the  process of  moving your finger to hit
  285.                  the switch is the same.
  286.             
  287.             How much memory do I need?
  288.             
  289.                       At least 128k available to DOS.
  290.             
  291.             What kind of computer do I need?
  292.             
  293.                       An  IBM   or  compatible.     Crypto   works  with
  294.                  everything,  and   works  well   with   memory-resident
  295.                  programs as well.
  296.             
  297.             Do I need a color/graphics card to see the program run?
  298.             
  299.                       Crypto has been written for use on a monochrome or
  300.                  Hercules(tm) board,  but has  only been tested on a CPT
  301.                  white-monochrome page-length monitor, so read your dis-
  302.                  play with caution.  Color displays, however, look beau-
  303.                  tiful.
  304.             
  305.             What is the size limit on the file I can encrypt?
  306.             
  307.                       If you have the memory specified above, then there
  308.                  is no  size limit.   So  if you  have the disk space to
  309.                  hold a  32 megabyte  file, then Crypto can still handle
  310.                  it.
  311.             
  312.             How fast is Crypto?
  313.             
  314.                       Quite fast.   During operation, Crypto will pop up
  315.                  a window  with what  file is being processed, the total
  316.                  file size,  and how  much is being worked on during its
  317.                  operation.   To show  you how speedy Crypto is, it will
  318.                  display the time it took when it's finished.
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 5
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.            _______________________________________________________________
  337.            |                                                             |
  338.                                  Things to Remember           |                                                             |
  339.            _______________________________________________________________           |                                                             |
  340.             
  341.             1.   NEVER FORGET THE PASSWORD YOU USED TO ENCRYPT THE FILE.
  342.                  If you try to decrypt a file with the wrong password by
  343.                  mistake,  don't   worry--just  "encrypt"  it  with  the
  344.                  mistyped password,  and then "decrypt" it with the real
  345.                  one again.
  346.             
  347.                  For example:
  348.                       Crypto Myfile Jimbo   (Encrypted)
  349.                       Crypto Myfile Jimbop  (Typing error; Mistakenly
  350.                                              encrypted again)
  351.                       Crypto Myfile Jimbop  (Decrypted mistake)
  352.                       Crypto Myfile Jimbo   (Correctly decrypted file)
  353.             
  354.                  So, if  you feel  threatened, keep a backup of the file
  355.                  you are  working with  in a  very hidden,  secret place
  356.                  (preferably, a floppy disk locked in a safe).
  357.             
  358.             2.   IF YOU  RUN CRYPTO ON A NON-STANDARD MONITOR, AND CAN'T
  359.                  QUITE SEE ANYTHING, CHANCES ARE IT'S WORKING PERFECTLY.
  360.                  Display type  has nothing to do with Crypto's method of
  361.                  operation, and  it will work just fine.  If you wish to
  362.                  see the  result of  the program's  operation, check the
  363.                  exit code  at the end of its operation (See "batch file
  364.                  techniques" below).
  365.             
  366.             3.   IF YOU  ENCODE A  *.COM OR *.EXE FILE, PLEASE DON'T RUN
  367.                  THAT  PROGRAM   INTENTIONALLY  UNTIL   YOU  DECODE  IT.
  368.                  There's  a   very  good  chance  it  will  freeze  your
  369.                  computer.
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 6
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.            _______________________________________________________________
  403.            |                                                             |
  404.                                      Techniques           |                                                             |
  405.            _______________________________________________________________           |                                                             |
  406.             
  407.                  "The success  of encryption  relies more  on the disci-
  408.             plined use  of passwords than on the complexity of the algo-
  409.             rithm."
  410.                                                           --Lewis Perdue
  411.             
  412.                  --It's understandable  that you  will want  a  password
  413.             you'll remember;  but too  many people choose passwords that
  414.             are easy  to guess.   Remember  these important points about
  415.             choosing a password:
  416.             
  417.                  Try to avoid:
  418.             
  419.                       Names
  420.                       Common phrases
  421.                       Slang
  422.                       Inside jokes
  423.                       Birthdays
  424.                       Aniversaries
  425.                       License numbers
  426.                       Vital statistics
  427.             
  428.                  --People tend  to use passwords that are too short--six
  429.                  characters should be the MINIMUM.
  430.             
  431.                  --Passwords should be changed frequently.
  432.             
  433.                  --Try using  Crypto in a batch file, like when you want
  434.             to work  on a  book that  you don't  want anyone peeking at.
  435.             You'd first decrypt the file, work with it, and then encrypt
  436.             it again.  A similar batch file might look like:
  437.             
  438.                  echo off
  439.                  cls
  440.                  echo Decrypting data...
  441.                  CRYPTO C:\jim\document\myfile.txt This is my password
  442.                  echo Done.  Loading word processor...
  443.                  Word c:\jim\document\myfile.txt
  444.                  echo Encrypting data...
  445.                  CRYPTO C:\jim\document\myfile.txt This is my password
  446.                  echo Done!  Have a nice DOS!
  447.                  echo on
  448.             
  449.                  --Experienced batch  file users:  Crypto exits with the
  450.             standard DOS  exit code  (ERRORLEVEL) for a program.  If you
  451.             want to  check for Crypto's exit code, here's what the codes
  452.             mean:
  453.                  0 = Normal termination
  454.                  1 = Required parameters on the command line not found
  455.                  2 = Work file not found or doesn't exist
  456.  
  457.  
  458.  
  459.  
  460. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 7
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.            _______________________________________________________________
  469.            |                                                             |
  470.                                     Registration           |                                                             |
  471.            _______________________________________________________________           |                                                             |
  472.             
  473.                  No version of Crypto, including version 3.02, is public
  474.             domain or  free software.   Crypto  is a  work copyright (C)
  475.             1989 by  Jim Leonard.   Non-registered  users are  granted a
  476.             limited license  to use Crypto on a trial basis for the pur-
  477.             pose of  determining whether  Crypto is  suitable for  their
  478.             needs (described  below).   Any other use of Crypto requires
  479.             registration.  Use of non-registered copies of Crypto by any
  480.             person, business,  corporation, governmental agency or other
  481.             institution is strictly forbidden.
  482.             
  483.                  --Non-commercial   Single-User   Registration   ($5.00)
  484.                  permits a  user a  license to  use Crypto  on a  single
  485.                  computer.  A single registered user may use the program
  486.                  on a different computer, but may not use the program on
  487.                  more than one computer at the same time.
  488.             
  489.                  --Commercial and Multisystem Site Registration ($50.00)
  490.                  permits an  unlimited number of people within a comapny
  491.                  to  use   and  make  copies  of  Crypto,  provided  the
  492.                  organization has  paid  the  multisystem  fee  and  the
  493.                  person(s)  can   prove  their   affiliation  with   the
  494.                  organization.
  495.             
  496.                  --No user  may modify  Crypto in any way, including but
  497.                  not limited  to reverse  compilation, disassembling  or
  498.                  otherwise reverse-engineering the program.
  499.             
  500.                  --All users  are granted  a  limited  license  to  copy
  501.                  Crypto only  for the trial use of others subject to the
  502.                  above limitations, and the following conditions:
  503.             
  504.                  A.   Crypto must  be copied in unmodified form, and the
  505.                       full manual must be included with the program.
  506.                  
  507.                  B.   No fee,  charge, or other compensation may be col-
  508.                       lected for distribution by any licensee.
  509.                  
  510.                  C.   Crypto may  not be distributed in conjunction with
  511.                       any other  product without  prior written  permis-
  512.                       sion.
  513.             
  514.                  --Operators  of   electronic  bulletin   board  systems
  515.                  (SysOps) are  encouraged to post Crypto for downloading
  516.                  by their users as long as the above conditions are met.
  517.             
  518.                  --Distributors of  user- supported  software  are  also
  519.                  encouraged to  distribute copies of Crypto only if they
  520.                  agree to  the above  conditions  and  if  the  fee  for
  521.                  expenses and handling does not exceed $10.
  522.  
  523.  
  524.  
  525.  
  526. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 8
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.            _______________________________________________________________
  535.            |                                                             |
  536.                                       Warranty           |                                                             |
  537.            _______________________________________________________________           |                                                             |
  538.             
  539.                  Jim Leonard  makes no  warranty of any kind, express or
  540.             implied, including,  without limitation,  any warranties  of
  541.             merchantability and/or  fitness for  a  particular  purpose.
  542.             Jim Leonard shall not be liable for any damages or financial
  543.             losses, whether  direct, indirect,  special or consequential
  544.             arising from  a failure  of this  program to  operate in the
  545.             manner desired by the user.  Jim Leonard shall not be liable
  546.             for any  damage to  data or  property which  may  be  caused
  547.             directly or indirectly by use of the program.
  548.             
  549.            _______________________________________________________________
  550.            |                                                             |
  551.             IN NO  EVENT WILL  JIM LEONARD  BE LIABLE  TO  YOU  FOR  ANY           |                                                             |
  552.             DAMAGES, INCLUDING ANY LOST PROFITS, LOST SAVINGS, LOST DATA           |                                                             |
  553.             OR OTHER  INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF           |                                                             |
  554.             YOUR USE  OR INABILITY  TO USE THE PROGRAM, OR FOR ANY CLAIM           |                                                             |
  555.             BY ANY OTHER PARTY.           |                                                             |
  556.            _______________________________________________________________           |                                                             |
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 9
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.            _______________________________________________________________
  601.            |                                                             |
  602.                             Warning and Revision Numbers           |                                                             |
  603.            _______________________________________________________________           |                                                             |
  604.             
  605.               IF YOU HAVE TWO VERSIONS OF CRYPTO, USE THE LATEST ONE.
  606.             
  607.             The methods  for encryption are different in all versions of
  608.             Crypto, so use the latest one and delete the older one.
  609.             
  610.             
  611.             Revision Numbers:
  612.  
  613.                  1.0  Initial release.
  614.  
  615.                  
  616.  
  617.                  2.0  Faster algorithm for encryption.
  618.  
  619.                  2.1  Added pop-up windows and documentation.
  620.  
  621.                  
  622.  
  623.                  3.0  More secure and faster algorithm for encryption.
  624.  
  625.                  3.01 Fixed bug in windows and inproved documentation.
  626.  
  627.                  3.02 Fixed bug  that cut  memory requirements  down  by
  628.  
  629.                       half,   turned    off   cursor,    and    improved
  630.  
  631.                       documentation.  Current release.
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 10
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.            _______________________________________________________________
  667.            |                                                             |
  668.                                  Credits/Background           |                                                             |
  669.            _______________________________________________________________           |                                                             |
  670.                  Jim Leonard  is a  high school student, classical radio
  671.             DJ with  WNTH, first tenor with the New Trier Concert Choir,
  672.             a computer  consultant with  Direct  Solutions,  and  is  an
  673.             advisor to Vertical Software.  He wrote and developed Crypto
  674.             as a  security measure  for a  client.  Jim recently decided
  675.             not to  pursue  his  consulting  business  for  a  while  to
  676.             concentrate on  his studies  and prepare for college.  He is
  677.             planning    to     major    in    Computer    Science    and
  678.             Marketing/Advertising.
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724. Crypto Documentation--Printed on February 28, 1989 at 10:42 PM--Page 11
  725.  
  726.  
  727.