home *** CD-ROM | disk | FTP | other *** search
/ Black Box 4 / BlackBox.cdr / dosutils / iris41a.arj / DEMO.BAT < prev    next >
Encoding:
DOS Batch File  |  1991-01-26  |  3.3 KB  |  99 lines

  1. ECHO OFF
  2. CLS
  3. ECHO IRIS Demonstration
  4. ECHO ------------------
  5. ECHO.
  6. ECHO IRIS provides the MS-DOS user with access to commercial cryptographic
  7. ECHO techniques such as high-speed DES encryption for securing large amounts
  8. ECHO of data, the elegant RSA public key system, which has special properties
  9. ECHO which lend it to the task of distributing keys in a large network, and
  10. ECHO MAC calculation, useful for authentication.
  11. ECHO. 
  12. PAUSE
  13. CLS
  14. ECHO IRIS file Encryption and Decryption
  15. ECHO -----------------------------------
  16. ECHO.
  17. ECHO Encryption is performed by applying a particular encryption 'ALGORITHM'
  18. ECHO and a user selected 'KEY' to the MS-DOS file which is to be secured.
  19. ECHO This process results in the MS-DOS file being completely unusable by
  20. ECHO anyone who does not have knowledge of the KEY employed.
  21. ECHO.
  22. ECHO Decryption is essentially the reverse of the above, and results in the
  23. ECHO MS-DOS file being usable again.
  24. ECHO.
  25. ECHO Keys may be entered from the command line or may be stored in 'KEYFILES'. 
  26. ECHO.
  27. PAUSE
  28. CLS
  29. ECHO To demonstrate the above, we will encrypt the following file:
  30. ECHO.
  31. TYPE ozy.txt
  32. ECHO.
  33. PAUSE
  34. CLS
  35. ECHO Now we will ENCRYPT the file ...
  36. ECHO.
  37. iris cipher /function=encrypt /file=ozy.txt /keyv=1c-23-ea-f7-91-8f-91-d5
  38. ECHO.
  39. PAUSE
  40. CLS
  41. ECHO The MS-DOS file is now encrypted and looks like this:
  42. ECHO.
  43. ECHO -------------------------------------------------------------------------
  44. TYPE ozy.txt
  45. ECHO.
  46. ECHO -------------------------------------------------------------------------
  47. ECHO.
  48. PAUSE
  49. CLS
  50. ECHO Now we will DECRYPT the file ...
  51. ECHO.
  52. iris cipher /function=decrypt /file=ozy.txt /keyv=1c-23-ea-f7-91-8f-91-d5
  53. ECHO.
  54. PAUSE
  55. CLS
  56. ECHO The (encrypted) MS-DOS file has been decrypted:
  57. ECHO.
  58. TYPE ozy.txt
  59. ECHO.
  60. PAUSE
  61. CLS
  62. ECHO The shortest and simplest form of the encrypt/decrypt command is:
  63. ECHO.
  64. ECHO IRIS CIPHER /FILENAME=filename /FUNCTION=ENCRYPT /KEYVALUE=keyphrase
  65. ECHO IRIS CIPHER /FILENAME=filename /FUNCTION=DECRYPT /KEYVALUE=keyphrase
  66. ECHO.
  67. ECHO Be sure to remember the key value used, there is no way back without it !
  68. ECHO.
  69. PAUSE
  70. CLS
  71. ECHO IRIS Message Authentication (MAC generation)
  72. ECHO --------------------------------------------
  73. ECHO.
  74. ECHO The principle usage of MAC's are for inter-bank financial message exchange
  75. ECHO where the the bank counter-parties will exchange a secret DES key, and then
  76. ECHO exchange messages accompanied by a MAC code computed using the secret key.
  77. ECHO The receiving bank will re-compute the MAC from the file received and the 
  78. ECHO secret key, and if the received MAC matches the computed MAC, then the file
  79. ECHO is deemed to be authentic.
  80. ECHO.
  81. PAUSE
  82. CLS
  83. ECHO To demonstrate the principles of Message Authentication, consider the
  84. ECHO following 'SWIFT' format payment message:
  85. ECHO.
  86. TYPE swift.msg
  87. ECHO.
  88. PAUSE
  89. CLS
  90. ECHO Now we will generate a MAC for this message ...
  91. ECHO.
  92. iris mac /file=swift.msg /keyv=1c-23-ea-f7-91-8f-91-d5 /iv=1a-2b-3c-4d-5f-6a-7b-8c
  93. ECHO.
  94. ECHO The MAC generated is dependant on the message content, the DES keyvalue
  95. ECHO and the DES IV (initialization vector). If any of these variables change,
  96. ECHO then the generated MAC will also change.
  97. ECHO.
  98. ECHO                ---- Demonstration complete ----
  99.