home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / misc / super / sc.doc < prev    next >
Encoding:
Text File  |  1993-03-01  |  39.7 KB  |  1,256 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                               S U P E R   C R Y P T
  12.  
  13.  
  14.  
  15.  
  16.  
  17.                                   Version 3.xx
  18.  
  19.                                 Reference Manual
  20.  
  21.  
  22.  
  23.  
  24.                Encryption, decryption, and cryptanalysis program.
  25.               Supporting the secure Data Encryption Standard (DES).
  26.  
  27.         Context sensitive help and on-line manual make it easy!  Super
  28.         Crypt is user supported software (Shareware).  If you use it past
  29.         the initial 15 day evaluation period you are required to register
  30.         it.  No exceptions!
  31.  
  32.  
  33.  
  34.  
  35.  
  36.                                    Super Crypt
  37.  
  38.         "Encryption/Decryption/Cryptanalysis -- Fast, Safe, and Easy to Use"
  39.  
  40.                                  is published by
  41.  
  42.                                  Super Software
  43.                           403 East NASA Rd 1, Suite 377
  44.                             Webster, TX 77598 U.S.A.
  45.                               Voice: (713) 488-0210
  46.                                FAX: (713) 280-0525
  47.  
  48.              Published and printed in the United States of America.
  49.  
  50.            Copyright 1990  Super Software as a licensed, unpublished,
  51.               proprietary work.  All international rights reserved.
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.                                         1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.         The printed Reference Manual and associated registered software
  71.         may not be copied, resold, reproduced, disclosed, archived,
  72.         transmitted, or transferred in any form, electronic or otherwise,
  73.         without the expressed written permission of Super Software.  You
  74.         may freely distribute the Shareware version.
  75.  
  76.         Super Software hereby grants a "book" license to the original
  77.         individual (even if purchased by a company) user of this copy of
  78.         Super Crypt.  You may use the program on your computer and make
  79.         one backup for storage as long as there is no possibility of use
  80.         or residence on more than one machine at any time.  Just like two
  81.         people cannot read the same book in different locations at the
  82.         same time.  Every registered copy of Super Crypt has a unique
  83.         embedded serial number for traceabililty.  You may not sell or
  84.         give copies of the registered program or printed documentation to
  85.         anyone.  No exceptions.
  86.  
  87.         Pricing, specifications, and conditions are subject to change
  88.         without notice.
  89.  
  90.         Send all registrations and inquires for site (multiple CPU or
  91.         network) licensing to Super Software at the above address.
  92.  
  93.         Disclaimer:
  94.  
  95.         Super Software, Inc.  makes NO claims AND offers NO warranties of
  96.         any sort with Super Crypt.  Super Software assumes NO
  97.         responsibility for any sort of damage resulting from the apparent
  98.         or actual use of Super Crypt (mental or physical).  The program
  99.         provided is not guaranteed as to merchantability or fitness for
  100.         its ultimate use.  The user accepts all responsibility for use
  101.         and may not resell the program.
  102.  
  103.         IBM PC/XT/AT are registered trademarks of the International
  104.         Business Machines Corporation.
  105.  
  106.         Super Crypt is a trademark of Super Software.  Other trademarks
  107.         belong to their respective owners.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.                                         2
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.         PREFACE
  137.  
  138.         This manual is dedicated to Mae and Dave of MaeDae Enterprises
  139.         without whose never ending perseverance, Super Crypt would not
  140.         be possible.
  141.  
  142.         ABOUT THIS MANUAL
  143.  
  144.         You will notice that this manual is concise.  This is intentional
  145.         as we have strived to make Super Crypt the easiest program of
  146.         its type to use.  We have opted to provide an on-line manual and
  147.         extensive context sensitive user help.  Feel free to use this
  148.         reference manual to install and get acquainted with the program.
  149.  
  150.         For many of you, this may be your first exposure to Shareware.
  151.         To help eliminate possible confusion, we have included a short
  152.         description of the Shareware marketing concept, explaining what
  153.         it is and why it relies on you for its survival.
  154.  
  155.         What is Shareware?  Shareware is not a kind of software.  It is a
  156.         revolutionary method of marketing Commercial software.  Our
  157.         software is Commercial software that we are allowing you to
  158.         examine for 15 days before you make the purchase decision.  With
  159.         traditional marketing methods, you have to purchase Commercial
  160.         software from a computer store or through mail order businesses,
  161.         then try it out, and hope it does what you want.  Shareware
  162.         allows you to "try before you buy!"
  163.  
  164.         We rely upon you, the customer, to examine our software.  If you
  165.         find our software useful, please register.  Your support is
  166.         needed for us to continue to improve our products.
  167.  
  168.         Enough of this verbage.  The real fun and learning begin when you
  169.         use the program.  So enjoy, live long, and prosper.
  170.  
  171.         With warmest regards,
  172.  
  173.         The gang at Super Software.
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.                                         3
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.                                    Table of Contents
  203.                                    =================
  204.  
  205.         Page    Description
  206.         ====    ============
  207.  
  208.         5.  What is the Data Encryption Standard (DES)?
  209.  
  210.         5.  What is Super Crypt?  An overview of its features.
  211.  
  212.         6.  Hardware Requirements
  213.  
  214.         7.  Installation - Introduction
  215.  
  216.         7.  Installation for the Shareware Diskette
  217.  
  218.         8.  Installation for Floppy Disk Drive Systems
  219.  
  220.         8.  Installation for Hard Drive Systems
  221.  
  222.         11.  Getting Started
  223.  
  224.         12.  Tutorial
  225.  
  226.         14.  Additional Features
  227.  
  228.         15.  Troubleshooting
  229.  
  230.         17.  Basic Definitions
  231.  
  232.         18.  Encrypted Ramblings
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.                                         4
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.         WHAT IS THE DATA ENCRYPTION STANDARD (DES)?
  269.         ===========================================
  270.  
  271.         Most encryption schemes are kept secret.  One exception is the
  272.         Data Encryption Standard (DES) which was issued by the U.S.
  273.         National Bureau of Standards.  Even the National Security Agency
  274.         (NSA) was intimately involved in the development and acceptance
  275.         testing of the algorithm.
  276.  
  277.         Now we know where DES came from, but how does it work?  DES
  278.         performs its encryption by working on a block of 64 bits of your
  279.         data using a 64 bit key (we generate the 64 bit key from yours).
  280.         Basically DES is a substitution cipher.  We know this sounds very
  281.         technical but don't worry, we have hidden all the complexity of
  282.         DES behind an extremely easy to use interface.  Our context
  283.         sensitive help and extensive on-line manual makes protecting your
  284.         data a simple task.
  285.  
  286.         Why did we choose to implement DES?  We chose DES because it is a
  287.         standard.  Its ability to protect your data is well documented.
  288.         Our goal is to provide you the best possible software tool for
  289.         the protection of your data.  We use multiple layers of
  290.         encryption with DES as the final layer of protection for your
  291.         data.  Because of this approach, we feel your data is protected
  292.         far better than using DES by itself.
  293.  
  294.  
  295.         WHAT IS Super CRYPT?
  296.         ====================
  297.  
  298.         Super Crypt is a powerful encryption/decryption package that
  299.         allows you to:
  300.  
  301.         1. Encrypt any file using Data Encryption Standard encryption,
  302.  
  303.         2. Decrypt the file using a confidental key,
  304.  
  305.         3. Perform encryption and decryption on entire groups of files
  306.         in a batch mode,
  307.  
  308.         4. Obtain file statistics (frequency/distribution, mode, mean,
  309.         median, and more) to determine how well the file is encrypted
  310.         (also to look at other encrypted files),
  311.  
  312.         5. And do it all without cryptic commands!
  313.  
  314.         6. Other features:
  315.  
  316.            -- Keyboard macros - 100+ macros each with 1000 keystrokes.
  317.            -- DOS Shell - Call up a DOS shell at any prompt.
  318.            -- Screen Blanker - Also protects your key by erasing it!
  319.  
  320.         Super Crypt comes configured to work with most display adapters
  321.         and monitors.  You can easily customize it to suit your needs.
  322.  
  323.  
  324.  
  325.  
  326.  
  327.                                         5
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.         HARDWARE REQUIREMENTS
  335.         =====================
  336.  
  337.         1.  IBM PC/XT/AT, IBM PS/2, or fully compatible computer.
  338.  
  339.         2.  512K RAM and DOS 3.0 or later.
  340.  
  341.         3.  Any monitor.  Super Crypt has been written to accommodate
  342.         monochrome, color, enhanced graphics, and video graphics array
  343.         adapters.  Some "autoswitch" adapters may need to be in "manual".
  344.  
  345.         4.  At least one 5.25" floppy disk drive.  Two floppy disk drives
  346.         or one floppy and a hard disk (300K free space minimum for the
  347.         full system) are strongly recommended.
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.                                         6
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.         INSTALLATION - INTRODUCTION  Always run and read the README.EXE
  401.         ===========================  file for the latest info.
  402.  
  403.         Two 5.25" diskettes are normally included with Super Crypt.
  404.         Also, some copies sold thru various distributors may vary in disk
  405.         quantity and make up, but all the files will be there.
  406.  
  407.         The diskette with the bright green label contains a Shareware
  408.         version of Super Crypt that has additional information screens,
  409.         but all features are enabled.  The purpose of this diskette is to
  410.         check your entire system for proper operation before you break
  411.         the seal on the full system diskettes. (a.k.a. Diskette #0)
  412.  
  413.         Diskette #1 (the main disk) contains the actual program, the
  414.         context sensitive help, the on-line manual, and additional
  415.         support files.  Diskette 1 is sealed.
  416.  
  417.  
  418.         INSTALLATION FOR THE SHAREWARE DISKETTE  Always run and read the
  419.         =======================================  README.EXE file for info.
  420.  
  421.         1. Make sure the Disk Operating System (DOS) has been loaded into
  422.         your system and you are at A>> (system prompt).  If you are
  423.         confused, consult your computer manual or your local PC "guru"
  424.         first as we can only help you with Super Crypt.  If you need help
  425.         with DOS, try a local community college, adult continuing
  426.         education course at a local high school, or a "Puter-Tutor" type
  427.         training service.
  428.  
  429.         2. Insert the Shareware diskette into DRIVE A.
  430.  
  431.         3. Type
  432.  
  433.         SC
  434.  
  435.         and press
  436.  
  437.         RETURN (ENTER on some machines, also, <<cr>> )
  438.  
  439.         The opening screen of Super Crypt will ask you to press any key
  440.         to continue. Pressing any key will allow you to scroll through
  441.         various opening screens with important information (these screens
  442.         may not be included).  When the Super Crypt's Main Menu appears
  443.         on your screen, go to the "GETTING STARTED" section of the manual
  444.         (this section is just after this installation section).  Follow
  445.         the easy to understand instructions and welcome to the world of
  446.         Super Crypt!
  447.  
  448.         Some packaging may not contain the Shareware diskette, so just
  449.         ignore this section of the manual if you do not have one.  Reasons
  450.         include site licensing and/or other distributor arrangements.
  451.  
  452.         P.S. The Shareware version of Super Crypt will do everything the
  453.         registered version will do. However, it suitable for only a
  454.         15 day trial period, after which you are expect to regi$ter.
  455.  
  456.  
  457.  
  458.  
  459.                                         7
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.         Feel free to share ONLY the Shareware version with friends and
  468.         potential users of Super Crypt for evaluation purposes only.
  469.         You may not use the Shareware version on other machines in order
  470.         to avoid purchasing additional copies of the full program.  You
  471.         may not give away any copies or make more than one copy of the
  472.         fully operational program for other than archival purposes.  The
  473.         full version of Super Crypt has a unique serial number embedded
  474.         in each copy for traceability.
  475.  
  476.  
  477.         INSTALLATION FOR FLOPPY DRIVE SYSTEMS (NO HARD DRIVE)
  478.         =====================================================
  479.  
  480.         Always run and read the README.EXE file for the latest info.
  481.  
  482.         Please read through the entire installation procedure before
  483.         proceeding.  This may save you some frustration later.
  484.  
  485.         1.  Make sure the Disk Operating System (DOS) has been loaded
  486.         into your system and you are at A:> system prompt.  If you need
  487.         help, consult your DOS manual or find a local computer "guru" to
  488.         help you out.
  489.  
  490.         2.  Make a backup copy of the diskettes.  ONLY operate from
  491.         backup copies!
  492.  
  493.         3.  Insert diskette #1 into DRIVE A and type SC followed by
  494.         Return.  No additional steps are needed.
  495.  
  496.         Please sign and mail your registration card to the address on it.
  497.         Make a copy for your own records.  User support and updates
  498.         cannot be provided UNTIL your registration form is on file.
  499.  
  500.         Although Super Crypt is not copy protected, you may make copies
  501.         for archive purposes only.  The purchase of one copy does not
  502.         authorize you to install Super Crypt on more than one machine or
  503.         on a network.  If you intend to install to a hard drive, but run
  504.         the program from your floppy drive first, delete the file SC.CNF
  505.         (if it exists) before loading to your hard drive.
  506.  
  507.  
  508.         INSTALLATION FOR HARD DISK SYSTEMS  Always run and read README.EXE
  509.         ==================================  for the latest information.
  510.  
  511.         1.  Make sure DOS has been loaded into your system and you are at
  512.         C:>.  (Note: Installation on a hard disk will require a minimum
  513.         of 300K of free disk space for the full system.)
  514.  
  515.         2.  Create a subdirectory called "SC".  If you are not familiar
  516.         with creating a subdirectory, simply type
  517.  
  518.         MD  C:\SC followed by Return
  519.  
  520.         If your drive is other than C:, substitute the appropriate
  521.         letter.
  522.  
  523.  
  524.  
  525.                                         8
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.         3.  Place diskette #1 (bright red label) into DRIVE A and type
  533.  
  534.         COPY A:*.*  C:\SC followed by Return
  535.  
  536.         The program, on-line manual, and other related files on diskette
  537.         #1 will now be copied to your hard disk.
  538.  
  539.         8.  At C:> type
  540.  
  541.         CD \SC followed by Return
  542.  
  543.         This will put you in the SC subdirectory.
  544.  
  545.         9. Type
  546.  
  547.         SC followed by Return.
  548.  
  549.         Admire the glittering opening screen, press any key to continue,
  550.         and select one of the menu options on your screen.
  551.  
  552.  
  553.         IMPORTANT INSTALLATION NOTES:
  554.  
  555.         1.  Diskette #1 contains many files in addition to SC.EXE.
  556.         Because Super Crypt is a large program, the additional files
  557.         SC_HM.TXT and SC_HM.INX are required for context sensitive help
  558.         and on-line manual.  So please make sure that these files are in
  559.         your default directory when running the program.
  560.  
  561.         If you have only one floppy drive, you can build a work diskette
  562.         containing: SC.EXE, SC_HM.TXT, and SC_HM.INX.  Do not copy
  563.         SC.CNF, if it exists.  A new SC.CNF will be saved when you select
  564.         options and retain them.
  565.  
  566.         2.  If your Super Crypt does not run properly:
  567.  
  568.         A.  Delete the SC.CNF file and try to run again.  Check out our
  569.         troubleshooting section near the end of this manual.
  570.  
  571.         B.  Your machine may not be totally IBM PC operating system
  572.         compatible.  This is not always disastrous and a quick call to
  573.         our phone support staff may solve your problem.
  574.  
  575.         C.  You may have a slightly incompatible "EGA" card with auto
  576.         switch features.  Usually, turning off autoswitch and forcing the
  577.         system into the EGA mode solves the problem.
  578.  
  579.         D.  If you have any memory resident programs or system drivers,
  580.         try running without them loaded in your computer.  On some
  581.         computers, ANSI.SYS is suspect.
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.                                         9
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.         3.  If your monitor appears to be losing certain characters or
  599.         features, you may have a "color" system with a composite
  600.         monochrome (green, amber, LCD, etc.) monitor.  Adjust the
  601.         contrast and brightness of the monitor until the screen is
  602.         readable.  In some cases, you may have to go to the Install Menu
  603.         to choose acceptable "colors".  See the "Troubleshooting" section.
  604.  
  605.         4.  This Manual is designed to give you a general overview and
  606.         familiarity with the program.  More complete, up-to-date
  607.         information is available to you through the context sensitive
  608.         help (F1) and the on-line manual.  When using the more advanced
  609.         features of the program, the help screens will guide you through
  610.         the toughest questions with ease.  As Super Crypt continues to
  611.         add more features, you can be sure that the on-line manual and
  612.         context sensitive help will give you the guidance needed.  This
  613.         way everybody wins.  We don't spend money continually revising
  614.         manuals and charging you higher prices, and you get what you want
  615.         and deserve: accurate up-to-date information.  So fire up the
  616.         computer, dig in, and welcome to Super Crypt!
  617.  
  618.         5. Note to advanced users:  To be able to run Super Crypt from
  619.         any point on your hard disk, create a batch file called SC.BAT
  620.         and store it in your path.
  621.  
  622.         It should contain -->  C:\SC\SC.EXE /C=C:\SC\SC.CNF
  623.  
  624.         This will enable you to run Super Crypt from anywhere on your
  625.         hard disk with full context sensitive help and on-line manual.
  626.         Be sure to install the help/manual path within Super Crypt to be
  627.         C:\SC.
  628.  
  629.         Super Crypt supports optional configuration files through the
  630.         use of the /C= command line switch.  You saw an example of this
  631.         in the above section.  Create as many unique configuration files
  632.         as you would like using unique names.  At startup time you can
  633.         specify any of the configuration files through the use of an
  634.         optional /C=MyConfig.CNF type command.
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.                                         10
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.         GETTING STARTED
  665.         ===============
  666.  
  667.         After you type SC <<cr>> (Enter or Return), the opening screen of
  668.         Super Crypt will appear.  At the bottom of your Super Crypt
  669.         opening screen you are instructed to press any key to continue.
  670.         The MAIN MENU will appear on your screen.
  671.  
  672.         The Main Menu options with descriptions are below.
  673.  
  674.         On-Line Manual:  This is an on-line manual covering features of
  675.         Super Crypt in more depth than the documentation available in
  676.         this manual.
  677.  
  678.         Encrypt:  Encode or hide the information within a file to make it
  679.         unreadable to anyone who doesn't have a special access code
  680.         called a key.  Just like you can't unlock a lock without a key,
  681.         you can't look at an encrypted file without the key.  You limit
  682.         the number of people who know the key, thereby limiting the
  683.         number of people who can access the intelligence within the file
  684.         even if they have access to the file.  A key is simply a
  685.         combination of letters and numbers.  They may or may not have any
  686.         conventional meaning.  For example, the letters xyz12345 could be
  687.         a key.
  688.  
  689.         Please note that we provide two methods of encryption and
  690.         decryption.  The methods are our lighter proprietary method and
  691.         the Data Encryption Standard (DES) encryption method.  The DES
  692.         provides the more powerful method, but is much slower.  Choose
  693.         the appropriate method for the level of protection you require.
  694.         Super Crypt can't retrieve the key you used to encrypt the file.
  695.         If you forget the key for the decryption process you can also
  696.         forget your file.  This is the nature of data protection.  We
  697.         have no way of helping you recover any lost data due to you
  698.         losing the key!  So be careful!
  699.  
  700.         Decrypt:  Decryption is the opposite of encryption.  You use a
  701.         key with the encrypted file to reverse the encryption process
  702.         giving you the file you started with.
  703.  
  704.         Analysis/Statistics:  Here you can "look" at any file to see how
  705.         the characters are distributed within the file.  Statistics are
  706.         provided to allow you to get a feel for the "goodness" of the
  707.         encryption process.
  708.  
  709.         Install:  The installation portion of Super Crypt allows you to
  710.         customize the colors, directory defaults, and other options.
  711.  
  712.         Quit and exit to DOS:  All good things must come to an end.
  713.         Choose this option if you want to leave Super Crypt and return
  714.         to DOS.
  715.  
  716.         You may choose any of the displayed options by pressing the first
  717.         letter or by moving the light bar (the giant cursor) with your
  718.         cursor keys or space bar to the desired option and pressing
  719.  
  720.  
  721.  
  722.  
  723.                                         11
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.         Return.  Please note that once you have a pulldown active, the
  731.         first letter selects options within the pulldown NOT the top
  732.         Super Crypt main menu line.
  733.  
  734.         (If you have a "color" system with a composite monochrome monitor
  735.         and don't see a light bar or other features, try adjusting the
  736.         brightness or contrast of your monitor. You may also need to
  737.         install special colors for your system. See the Install Menu.)
  738.  
  739.         Now let's do something simple to demonstrate how Super Crypt
  740.         works.
  741.  
  742.         Press E (Encrypt)
  743.  
  744.         Then press enter with the "pick from a menu" option highlighted.
  745.         You will be asked for the directory mask and path for your files.
  746.         Your screen should clear and you will be given a list of files to
  747.         encrypt.  Press enter with the first file highlighted.  Press
  748.         enter again on the next menu to accept the default name for the
  749.         encrypted file.  Don't forget to pick a unique key for encrypting
  750.         the file.
  751.  
  752.         You have just encrypted your first file.
  753.  
  754.         *** Warning ***   Super Crypt remembers the last key you used!
  755.         You don't have to retype it in if you want to use the same key
  756.         for the next operation.  This makes it easier for you but it can
  757.         lead to a problem if you walk away from your computer with Super
  758.         Crypt still running.  Another user could potentially find out
  759.         the last key you used by checking the encrypt or decrypt screens.
  760.         As a matter of standard policy, you should NEVER encrypt or
  761.         decrypt a file and then leave the area with Super Crypt running.
  762.  
  763.  
  764.         TUTORIAL (ENCRYPTING/DECRYPTING A FILE)
  765.         =======================================
  766.  
  767.         Now let's encrypt a file while using various options.  Don't
  768.         worry about being fancy or being intimidated; this first use is
  769.         only for practice.  We can get fancy later.
  770.  
  771.         From the Main Menu, highlight the encrypt section and press
  772.  
  773.         E
  774.  
  775.         (Encrypt) a file.
  776.  
  777.         The encrypt pulldown will appear on the menu with the SelectMenu
  778.         option highlighted.  Steps are:
  779.  
  780.         1.  Press enter.  You will now be prompted for where the file is
  781.         located which is to be encrypted and the mask for the directory.
  782.         You are being asked for the subdirectory name for its storage
  783.         location.
  784.  
  785.  
  786.  
  787.  
  788.  
  789.                                         12
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.         2.  Press enter to accept the default directory.  A directory of
  797.         files will appear with the first filename highlighted.
  798.  
  799.         3.  Press enter to use this file.  You will then see a window
  800.         listing multiple options for paths, key, and output file.  Since
  801.         this is the first file we've encrypted, the key won't contain
  802.         anything.  The cursor should be on the line prompting you for a
  803.         key. So choose an easy to remember key and type it in.  Accept
  804.         all the defaults by pressing enter.  Note:  Pressing enter on the
  805.         destination filename is the signal that you are done editing the
  806.         options.
  807.  
  808.         4.  A file will now be written in encrypted form using the
  809.         default key and the default filename show.  The file to be
  810.         encrypted is broken into small blocks which can be easily be read
  811.         into your computer's memory then encrypted.  You will see the
  812.         block number increase as each block is processed.  The screen
  813.         will display an "Operation Successful" message and return to the
  814.         main menu after it finishes.
  815.  
  816.         From the Main Menu, highlight the decrypt section and press
  817.  
  818.         D
  819.  
  820.         (Decrypt) a file.
  821.  
  822.         To decrypt a file you reverse the process for encrypting a file.
  823.         You first select the file you just encrypted using the same steps
  824.         as for encryption.  Use the same key as when you encrypted the
  825.         file.  The output file name will be extracted from the header of
  826.         the encrypted file.  It's that simple.
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.                                         13
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.         ADDITIONAL FEATURES
  863.         ===================
  864.  
  865.         MULTIPLE FILE OPERATIONS
  866.  
  867.         Use the tag option to tag multiple files for encryption or
  868.         decryption in a batch mode.  When you use the directory screen
  869.         you have the option of tagging multiple files.  If multiple
  870.         files are tagged, Super Crypt will prompt you for some
  871.         information and then work with the entire group of files at
  872.         one time.
  873.  
  874.         AUTO FILENAME GENERATION
  875.  
  876.         Super Crypt will automatically generate a unique destination
  877.         name when you encrypt a file.  You have the option to override
  878.         this feature for single file operations.  We suggest a tilde (~)
  879.         as the first character of an encrypted file's extension.  We
  880.         automatically generate an extension of a ~ followed by two
  881.         characters.  Your directory is checked for files and we generate
  882.         00-99 and AA-ZZ until we find a unique unused filename.  Most of
  883.         the time the extension will be a .~00 for the first encrypted file,
  884.         a .~01 for the second, etc.  This technique is what allows us to
  885.         encrypt entire groups of files in a batch mode without your
  886.         manual inputs.  Using this method we can generate about 776
  887.         unique filenames by working with the file extension and leaving
  888.         the main portion of the filename unchanged.
  889.  
  890.         DOS SHELL
  891.  
  892.         Super Crypt provides a quick interface to DOS for you.  At any
  893.         prompt press Ctrl+X (control X).  A second copy of the DOS
  894.         command processor will be loaded to allow you to use standard DOS
  895.         commands.  Type EXIT and press enter when you want to return.
  896.         Warning:  Do NOT load any memory resident programs while in the
  897.         DOS shell!
  898.  
  899.         KEYBOARD MACROS
  900.  
  901.         Keyboard macros are supported to allow you to easily emulate you
  902.         at the keyboard.  They allow you to attach command strings to
  903.         over 100 keys.  These execute exactly as if you were at the
  904.         keyboard typing the commands.  We support Shift+F1-F10 directly
  905.         as a single keystroke.  We also have two keystroke macros where
  906.         the first key is Ctrl+O then you press a second key.  For the two
  907.         keystroke macros first press Ctrl+O then 0-9, Alt0-9, A-Z, AltA-Z,
  908.         AltF1-F10, or CtrlF1-F10.  When you play back the macros, the
  909.         Shift+F1 through Shift+F10 keys execute directly, all others are
  910.         two keystroke combinations where you first use Control+O as the
  911.         first key.  The shifted F10 is the autostart macro and will
  912.         execute automatically when you bring up Super Crypt.  To modify
  913.         the keyboard macros use the Alt+= key combination (hold down Alt
  914.         and tap =) to call up the macro menu.  We provide extensive
  915.         context sensitive help in the program to make this easy.
  916.  
  917.  
  918.  
  919.  
  920.  
  921.                                         14
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.         The default keyboard macro file's name is SC.MAC.  If you
  929.         would like to specify a different name use the /M=MyMacro.MAC
  930.         command line argument at startup time.  Example:
  931.  
  932.         SC /M=C:\SC\MyMacros.MAC  (The path is optional)
  933.  
  934.         SCREEN BLANKER
  935.  
  936.         Super Crypt will automatically blank your screen after a few
  937.         minutes of inactivity.  This will prevent your screen from having
  938.         a pattern burned into its phosphor if you leave Super Crypt
  939.         running for extended periods of time in an unattended mode.  A
  940.         special feature of the screen blanker is to zero out the stored
  941.         key.  If you leave your computer unattended long enough for this
  942.         screen to come up, the key that you last used has a chance of
  943.         being compromised.  This automatic key erase feature of Super
  944.         Crypt will help protect your data by automatically erasing your
  945.         key from memory.
  946.  
  947.         COLOR CONTROL
  948.  
  949.         For users with color monitors, the color option in the Install
  950.         menu gives you total color control of text, background, borders,
  951.         highlighted areas, etc.  Just press C from the install menu.
  952.  
  953.  
  954.         TROUBLESHOOTING
  955.         ===============
  956.  
  957.         Displays
  958.  
  959.         If, after loading Super Crypt, you see text and no borders, or
  960.         nothing at all, you may have a compatibility problem.  Super
  961.         Crypt  high speed screen updates which may cause a problem with
  962.         some not-too-close IBM PC operating system compatibles.  For
  963.         example, the Tandy 2000 and Sanyo 555 series computers are not
  964.         compatible with Super Crypt.
  965.  
  966.         IBM type monochrome (MDA), color (CGA), EGA (enhanced graphic),
  967.         and VGA (video graphics array) adapters are known to work with
  968.         Super Crypt.  If you are using a compatible color video card
  969.         with a green or amber screen, or LCD monitor, you may need to
  970.         adjust your brightness and contrast, or Install other "colors"
  971.         from the color installation screen.  Also see the BWVIDEO.DOC
  972.         file.  BWVIDEO.COM is a "color killer" that works especially well
  973.         with composite monochrome monitors, and lap top computers with
  974.         LCD monitors.  Sometimes executing the DOS "MODE BW80" command
  975.         works.
  976.  
  977.         Some "autoswitch" Enhanced Graphic Adapters and "Hercules" type
  978.         mono-graphics cards may need to have their auto modes disabled
  979.         for proper operation.
  980.  
  981.         If Super Crypt will not run, you may have insufficient memory,
  982.         or too many memory resident programs.  Try running Super Crypt
  983.  
  984.  
  985.  
  986.  
  987.                                         15
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.         with no memory resident programs.
  995.  
  996.         If Super Crypt just stops running or "freezes", you may have
  997.         removed the program diskette from the disk drive.  The program
  998.         disk must be available to access the context sensitive help and
  999.         on-line manual.  Of course, if SC.EXE and its support files are
  1000.         on your hard drive, this will probably not be a problem.
  1001.  
  1002.         Occasionally, certain memory resident, TSR, or "pop-up" programs
  1003.         conflict with Super Crypt.  In general, there is no problem,
  1004.         but there are many new programs being written without regard to
  1005.         the system requirements of Super Crypt.  Remove them from memory,
  1006.         and try again.  If that fails, try getting rid of device drivers
  1007.         in your CONFIG.SYS file.  ANSI.SYS is a prime suspect for some
  1008.         not-so-compatibles.
  1009.  
  1010.         The latest information on monitors and displays may be put on a
  1011.         distribution diskette (see Disk #1) in a file called
  1012.         MONITORS.DOC.  To print this information on your printer, just
  1013.         make sure the file is in the default directory and type COPY
  1014.         MONITORS.DOC PRN <<cr>>.
  1015.  
  1016.  
  1017.         MISCELLANEOUS
  1018.  
  1019.         Super Crypt works closely with your computer's hardware to
  1020.         gain much of its speed.  However, it never directly addresses
  1021.         the hardware without using standard DOS calls.  If you have any
  1022.         memory resident software that modifies the way DOS works, then
  1023.         Super Crypt may not function properly.  We strongly recommend
  1024.         that you remove all memory resident software before running
  1025.         Super Crypt!
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.                                         16
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.         BASIC DEFINITIONS:
  1061.         ==================
  1062.  
  1063.         The terms used in Super Crypt may be a little confusing.  These
  1064.         terms are not made up, they are frequently used when discussing
  1065.         cryptography.  We have tried to pick a handful of the most
  1066.         important terms and define them for you.  They are:
  1067.  
  1068.         Data Encryption Standard (DES) - The Data Encryption Standard was
  1069.         issued by the U.S. National Bureau of Standards.  The National
  1070.         Security Agency (NSA) was intimately involved in the development
  1071.         and acceptance testing of the algorithm.  DES performs its
  1072.         encryption by working on a block of 64 bits of your data using a
  1073.         64 bit key (we generate the 64 bit key from yours).  Basically
  1074.         DES is a substitution cipher.
  1075.  
  1076.         Cryptography -- The general study of hiding the meaning of
  1077.         messages and the general techniques used for the hiding.
  1078.  
  1079.         Cryptanalysis -- The solving or breaking of codes without any
  1080.         knowledge of the key.
  1081.  
  1082.         Cipher -- Any technique, method, or scheme (substitution,
  1083.         transposition, and XOR) used to encrypt and decrypt text,
  1084.         without regard to its linguist structure.
  1085.  
  1086.         Plaintext -- The unencrypted or totally decrypted readable text.
  1087.  
  1088.         Ciphertext -- The unintelligible text, after encrypting it.
  1089.  
  1090.         Encrypting -- The process of encoding/encrypting a plaintext file
  1091.         to hide the intelligence.
  1092.  
  1093.         Decrypting -- Decoding an encrypted/ciphertext file.
  1094.  
  1095.         Key -- The text that was used to encrypt or decrypt a file.
  1096.         Sometimes called a code word.  Keys can be simple everyday words
  1097.         or very complex combinations of characters that have no meaning.
  1098.         Some electronic information services pick your password by
  1099.         combining two regular words with a character between them.
  1100.         Examples keys: abc1234, Never:Again, and alsdkfqiaef.
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.                                         17
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.         ENCRYPTED RAMBLINGS - SOME GOOD INFORMATION
  1127.         ===========================================
  1128.  
  1129.         As networks proliferate the need for data security increases.
  1130.         The world in the past has largely depended on physical security,
  1131.         that is safes and locks.  Computers, much to the bureaucrats
  1132.         consternation, are rapidly eroding the possibility of physical
  1133.         security (wherever a modem is connected to a phone line).  Laws
  1134.         will be passed, but in the final result, honesty depends on good
  1135.         locks and all the ministrations of legislators and bureaucrats
  1136.         will come have little positive effect on security.  Human nature
  1137.         will win out.  The easier it is to get, the more likely it is to
  1138.         be stolen.  Encryption provides part of the answer to the need
  1139.         for increased security.  It will be especially useful in systems
  1140.         that are open to all users but have some confidential data.
  1141.         Instead of complex levels of users verification through
  1142.         passwords, everyone can get the file but only the people with the
  1143.         key can decode the information.  Encryption at its present state
  1144.         is cumbersome and time consuming but, faster computers and better
  1145.         programs can ease this problem.  This is where Super Crypt
  1146.         comes to the rescue.
  1147.  
  1148.         Encryption if nothing else is a fascinating exercise.  Super
  1149.         Crypt implements a version of Vernham's machine developed at Bell
  1150.         labs in the 20's as part of its lite encryption methods.  The
  1151.         original machine used Baudot code on the Teletype and performed
  1152.         an exclusive or (XOR) on each character of the message and the
  1153.         key to produce the encrypted character.  The message was decoded
  1154.         by the same machine in the same manner.  The method is considered
  1155.         unbreakable if two conditions are met.  First the key is longer
  1156.         than the message and second the key is only used once, sometimes
  1157.         called a "one time pad."  Typically the files you will be
  1158.         encrypting are much longer than the key (also much longer than
  1159.         the one we build from your key) thereby weakening the encryption.
  1160.  
  1161.         Distribution and maintenance of keys is unworkable in the day to
  1162.         day operation of any communications operation of any size.  Super
  1163.         Crypt builds a much more complex key in its lite encryption
  1164.         from your simple key, in an effort to provide a method to ease
  1165.         this problem.  It creates a one time pad based on your unique
  1166.         key.  Most random keys are not truly random since all random
  1167.         functions are repeatable and their true randomness is somewhat
  1168.         suspect.  What is the solution?  Always the specter of a bigger
  1169.         and faster computers loom in the future to provide even faster
  1170.         encryption.  Thinkers build on the best thoughts of those
  1171.         preceding them.  More powerful computers and better encryption
  1172.         techniques will eventually provide a good solution to this
  1173.         problem.
  1174.  
  1175.         Super Crypt provides encryption methods that range from the
  1176.         fairly secure to the very secure.  When you choose DES we use the
  1177.         lite encryption methods as the first layer followed by the secure
  1178.         DES.  This further complicates the process of breaking the code.
  1179.  
  1180.         The best encryption in the world won't protect your data if you
  1181.  
  1182.  
  1183.  
  1184.  
  1185.                                         18
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.         give away the key.  The secure encrypting of the data is our job.
  1193.         The choice of a good key and its protection is your job.
  1194.  
  1195.         How do you select a good key?  Several things should be
  1196.         considered.  The key should not have a lot of repeating
  1197.         characters, if they have any pattern to the eye they should not
  1198.         be used.  The keys should be kept secure.
  1199.  
  1200.         Super Crypt supports keys up to 40 characters in length.  We
  1201.         recommend you use as long a key as practical.  Phrases or short
  1202.         sentences should work well as
  1203.         the key and still be easy to
  1204.         remember.
  1205.  
  1206.         NOTE:  If there is any question of the randomness of the
  1207.         encrypted file, Super Crypt could be used on it multiple times
  1208.         using different keys.  The true randomness of the key should not
  1209.         matter since the use of more than one key should make unraveling
  1210.         very difficult if not impossible.  This process could be repeated
  1211.         until the paranoia of the person generating the keys was
  1212.         satisfied.
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.                                         19
  1252.  
  1253.  
  1254.  
  1255.  
  1256.