home *** CD-ROM | disk | FTP | other *** search
/ The PC-SIG Library 9 / The PC-SIG Library on CD ROM - Ninth Edition.iso / 801_900 / DISK0893 / DISK0893.ZIP / PRIVATE.DOC < prev    next >
Text File  |  1989-09-30  |  122KB  |  2,990 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.                               THE PRIVATE LINE:(TM)
  16.  
  17.                           A User's Guide to a MS-DOS
  18.  
  19.                            Data Encryption Standard
  20.  
  21.                                 Implementation
  22.  
  23.                                   Version 7.02
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                                       by
  30.                                        
  31.                                Surry P. Everett
  32.                                        
  33.                                        
  34.                                        
  35.                                        
  36.                                        
  37.                                        
  38.                                  Sep 30, 1989
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53. _________________________________________________________________
  54. EVERETT Enterprises, 7839 Vervain Court, Springfield, VA 22152
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.      Copyright (c) 1985, 1986, 1987, 1988, 1989 by Everett Enterprises.  
  62.  
  63.  
  64.       All rights reserved worldwide.  No part of this publication may be
  65.       reproduced, transmitted, transcribed, stored in a retrival system,
  66.       or translated into any language or computer language, in any form
  67.       or by any means, electronic, mechanical, magnetic, optical,
  68.       chemical, manual or otherwise, without the prior written permission
  69.       of Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152.
  70.  
  71.         
  72. Non-registered users are granted a limited license to use this product on a
  73. trial basis for evaluation purposes, and to copy the program for trial use by
  74. others subject to the following limitations:
  75.  
  76.  
  77.       The program is distributed in unmodified form, complete with
  78.       documentation.
  79.  
  80.       No fee, charge or other consideration is required or accepted.
  81.  
  82.       The program is not distributed in conjunction with any other product.
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.                              Single CPU License
  90.  
  91.  
  92.       Registration of The Private Line(TM) licenses you to use the product on
  93.       one CPU. 
  94.  
  95.  
  96.                                   DISCLAIMER
  97.  
  98.       Everett Enterprises makes no representations or warranties with respect
  99.       to the contents hereof and specifically disclaims any implied warranties
  100.       of merchantability or fitness for any particular purpose.  Further,
  101.       Everett Enterprises reserves the right to revise this publication and to
  102.       make changes from time to time in the content hereof without obligation
  103.       of Everett Enterprises to notify any person of such revision or changes.
  104.  
  105.                                   TRADEMARKS
  106.  
  107.       CP/M is a registered trademark of Digital Research.
  108.       CompuServe is a trademark of CompuServe Inc.
  109.       EasyLink is a service mark of Western Union Telegraph Company.
  110.       MS-DOS is a registered trademark of Microsoft Corp.
  111.       PROCOMM is a trademark of PIL Software Systems.
  112.       QMODEM is a trademark of the Forbin Project.
  113.       WORDSTAR is a registered trademark of MicroPro Intl Corp.
  114.       The Private Line is a trademark of Everett Enterprises.
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.                                 REGISTRATION
  122.  
  123.  
  124. The Private Line(TM) is distributed as User-Supported Software.  We encourage 
  125. you to try the program and share it with anyone as long as:
  126.  
  127.       The program is distributed complete and unchanged, accompanied by the
  128.       documentation.
  129.  
  130.       No fee, charge or other compensation is requested or received except by
  131.       Everett Enterprises.
  132.  
  133.       The Private LineTM is not distributed in conjunction with any other
  134.       product.
  135.  
  136.  
  137. If you use our program for anything other than evaluation purposes, you are
  138. required to register such use.  A printed User's Guide will be mailed upon
  139. registration.  You may register by sending a check or money order for $30.00
  140. to:
  141.  
  142.  
  143.                               Everett Enterprises
  144.                               7839 Vervain Court
  145.                              Springfield, VA 22152
  146.  
  147.  
  148. Program disks are not included in the registration fee.
  149.  
  150. If you or your company need an invoice in order to generate payment, one is
  151. included in this manual.
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.           Privacy, like freedom, is not missed until it's not there.
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.                       The Private Line(TM) is dedicated to 
  190.                                 Dorothy Everett
  191.                  who shares her friend with a machine or two.
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199. We have enclosed invoice and order forms to simplify processing your orders. 
  200. Use the order form to place an order with us.  Use the invoice within your
  201. organization to generate payment for The Private Line(TM) registrations.
  202.  
  203. We are now providing the program on diskettes for your convenience.  Please 
  204. note that the $10 disk fee covers media costs, postage and handling only.  It 
  205. does not cover registration.  If you are using the program for other than 
  206. evaluation purposes, you are required to register.
  207.  
  208.           Business, commercial or governmental use of non-registered
  209.           copies of The Private Line(TM) is strictly forbidden.  Write 
  210.           for details of site or corporate licensing.
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.                                 Invoice Form
  219.  
  220.  
  221.  
  222.  
  223.  
  224.           Remit to:          Everett Enterprises              
  225.                              7839 Vervain Court
  226.                             Springfield, VA 22152
  227.                                (703) 866-3914
  228.  
  229.  
  230.  
  231.  
  232.           Sold to:                       Ship to:
  233.                    --------------------           --------------------
  234.  
  235.                    --------------------           --------------------
  236.  
  237.                    --------------------           --------------------
  238.  
  239.  
  240.  
  241.           ============================================================
  242.           Date:                        PO #:
  243.           ============================================================
  244.            Quan          Description                  Unit    Extended
  245.           ------------------------------------------------------------
  246.                |                                   |        |
  247.                |  The Private Line Registration    | $30.00 | $
  248.           -----|                                   |        |
  249.                |  The Private Line Evaluation Disk | $10.00 | $
  250.           -----|                                   |        |
  251.                |  The Private Line User's Guide,   | $ 6.00 | $
  252.           -----|  printed version                  |        |
  253.           ------------------------------------------------------------
  254.  
  255.                                                        Total: $
  256.  
  257.           Orders outside the U.S.: Add $15, send check drawn on U.S. 
  258.                      bank in U.S. dollars, or international money order
  259.                      in U.S. dollars.
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.                                    Order Form
  268.  
  269.  
  270.  
  271.           Make check         Everett Enterprises           
  272.           payable to:        7839 Vervain Court
  273.                             Springfield, VA 22152
  274.  
  275.           ============================================================
  276.           Date:                          PO #:
  277.           ============================================================
  278.            Quan          Description                  Unit    Extended
  279.           ------------------------------------------------------------
  280.                |                                   |        |
  281.                |  The Private Line Registration    | $30.00 | $
  282.           -----|  (Includes printed User's Guide,  |        |
  283.                |  but does not include disk)       |        |
  284.                |                                   |        |
  285.                |  The Private Line Evaluation Disk | $10.00 | $
  286.           -----|     (current version, manual on   |        |
  287.                |      disk)                        |        |
  288.                |                                   |        |
  289.                |  The Private Line User's Guide,   | $ 6.00 | $
  290.           -----|  printed version                  |        |
  291.           ------------------------------------------------------------
  292.  
  293.                                                        Total: $
  294.  
  295.           Payment by: ( ) Check   ( ) Money Order   
  296.  
  297.                Name:
  298.                      ------------------------------------------------
  299.             Address:
  300.                      ------------------------------------------------
  301.                    :
  302.                      ------------------------------------------------
  303.  
  304.           Orders outside the U.S.: Add $15, send check drawn on U.S. 
  305.                      bank in U.S. dollars, or international money order
  306.                      in U.S. dollars.
  307.  
  308.  
  309.           Orders may also be placed using CompuServe: 70320,107
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.                               Information Request
  317.  
  318.  
  319.           Mail to:           Everett Enterprises          
  320.                              7839 Vervain Court
  321.                             Springfield, VA 22152
  322.  
  323.           Please send information regarding corporate and site licenses.
  324.  
  325.  
  326.                Name:
  327.                      -------------------------------------------------
  328.               Title:
  329.                      -------------------------------------------------
  330.             Company:
  331.                      -------------------------------------------------
  332.             Address:
  333.                      -------------------------------------------------
  334.                    :
  335.                      -------------------------------------------------
  336.                City:
  337.                      -------------------------------------------------
  338.               State:
  339.                      -------------------------------------------------
  340.                 Zip:
  341.                      -------------------------------------------------
  342.           Day Phone:
  343.                      -------------------------------------------------
  344.  
  345.           Estimated copies needed:
  346.                                    -----------------------------------
  347.           Possible uses:
  348.                          ---------------------------------------------
  349.  
  350.                          ---------------------------------------------
  351.  
  352.                          ---------------------------------------------
  353.  
  354.                          ---------------------------------------------
  355.           Questions:
  356.                      -------------------------------------------------
  357.  
  358.                      -------------------------------------------------
  359.  
  360.                      -------------------------------------------------
  361.  
  362.                      -------------------------------------------------
  363.  
  364.                      -------------------------------------------------
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.                               Table of Contents
  372.  
  373.  
  374.        Section                                            Page
  375.  
  376.    I.  Introduction                                         1
  377.  
  378.        A.  What is it?                                      1
  379.  
  380.        B.  Who needs it?                                    1
  381.  
  382.   II.  Operating The Private Line(TM)                       2
  383.  
  384.        A.  Receiving The Private Line(TM)                   2
  385.  
  386.            1.  Making a back-up copy                        2
  387.            2.  Floppy disk system                           2
  388.            3.  Hard disk system                             3
  389.   
  390.        B.  Using The Private Line(TM)                       3
  391.  
  392.            1.  Single file encryption                       3
  393.            2.  Single file decryption                       9
  394.            3.  Displaying files                             9
  395.            4.  Purging files                               10
  396.            5.  Displaying disk directories                 13
  397.            6.  Double file decryption/encryption           14
  398.            7.  Converting files to ASCII format            15
  399.            8.  Converting files to binary format           16
  400.            9.  Printing files                              17
  401.           10.  Disk write verify toggle switch             17
  402.           11.  Key entry echo toggle switch                19
  403.           12.  Creating a sub-directory                    19
  404.           13.  Changing the current sub-directory          20
  405.           14.  Removing a sub-directory                    21
  406.           15.  Erasing a file from a sub-directory         22
  407.           16.  Verification of compliance with the
  408.                Data Encryption Standard                    23
  409.           17.  Selecting Alphabetic or Hexadecimal keys    28
  410.           18.  Changing Purging Status                     29
  411.           19.  Saving Switch Settings                      30
  412.           20.  Selecting Command Line exit action          31
  413.           21.  Changing File Re-use Status                 32
  414.           22.  DES Modes of Operation                      33
  415.                           
  416.                Electronic Code book                        33
  417.                Cipher Block Chaining                       34
  418.                Cipher Feedback                             35
  419.                Output Feedback                             36
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.                          Table of Contents (continued)
  428.  
  429.  
  430.        Section                                            Page
  431.  
  432.  
  433.             23.  Short Block Processing                    36
  434.             24.  Initialization Values                     38
  435.             25.  Speaker Switch Setting                    38
  436.             26.  Filename Display Status                   39
  437.  
  438.        C.  Command Line execution                          40
  439.  
  440.            1.  Encryption                                  40
  441.  
  442.                    Using alphabetic keys
  443.                    Using hexadecimal keys
  444.  
  445.            2.  Decryption                                  40
  446.  
  447.                    Using alphabetic keys
  448.                    Using hexadecimal keys
  449.  
  450.            3.  Convert file to ASCII form                  41
  451.            4.  Convert file to Binary form                 41
  452.            5.  Command line exit action                    41
  453.  
  454.        D.  Other Aspects of the Private LineTM             41
  455.  
  456.            1.  Selection of keys                           41
  457.            2.  Protection of keys                          41
  458.            3.  Destruction of unencrypted data             42
  459.  
  460.  III.  Requirements                                        43
  461.  
  462.   IV.  References                                          44
  463.  
  464.    V.  Problem Report                                      45
  465.  
  466.   VI.  Changes and Updates                                 46
  467.  
  468.  VII.  Index                                               49
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.                               I.  Introduction
  476.  
  477. A.  What is The Private Line(TM)?
  478.  
  479.      The Private Line(TM)  is a software implementation of the Data Encryption
  480. Algorithm using the Data Encryption Standard (DES) published by the National
  481. Bureau of Standards, U.S. Department of Commerce (NBS).  The Private Line(TM) 
  482. will decrypt files and messages encrypted by either hardware or other software
  483. implementations of the DES which meet NBS specifications.  Files of either text
  484. or object code may be easily encrypted or decrypted.  
  485.  
  486.      The Private Line(TM) provides a secure means of transmitting and storing
  487. messages and MS-DOS files without the danger of having an uninvited person read
  488. them.  It provides a remedy to that age-old fear of having some one, be it a too
  489. nosy neighbor on a party line, hackers breaking a computer bulletin board's
  490. safeguards, or your 'friendly' big brother, reading your private material.
  491.  
  492.      In order for a file which has been encrypted by The Private Line(TM) to be
  493. transmitted to another user, a communications package, such as XMODEM by Ward
  494. Christensen (which is in the public domain), KERMIT, PROCOMM or QMODEM and a
  495. modem may be needed.  The Private Line(TM) works without them but it will not
  496. allow one to up or download files from CompuServe or the Source.  By using the
  497. expansion option of The Private Line, one may send encrypted messages on
  498. EasyLink, telegraph networks and other standard telecommunications networks and
  499. bulletin boards such as CompuServe and the Source in ASCII form.  
  500.  
  501. B.  Who needs The Private Line(TM)?
  502.  
  503.     Anyone who transmits MS-DOS files of messages, data, or executable programs
  504. that are subject to be read, viewed, copied or otherwise accessed by people
  505. other than the intended recipient.
  506.  
  507.      Users who communicate by bulletin board or other electronic systems such
  508. as Telex or EasyLink may wish to use The Private Line.  Writers who submit
  509. articles over networks such as CompuServe or the Source should consider using
  510. The Private Line.  Anyone who has sensitive data laying around on a diskette
  511. should encrypt it in order to prevent unauthorized access.  People who develop
  512. software in teams and communicate by leaving messages on networks should use
  513. The Private Line.  People such as doctors and lawyers who keep personal
  514. financial or other sensitive records on diskettes, or on line, either on hard
  515. disks, bulletin boards, or otherwise, should use The Private Line.
  516.  
  517.      In short anyone should use The Private Line who has something that the user
  518. does not want to share, be it a message, a program, or just personal data.
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.                        II.  Operating The Private Line(TM)
  526.  
  527.  
  528. A.  Receiving The Private Line.
  529.  
  530.     1.  Making a back-up copy.  It will arrive on a diskette readable by your
  531. computer system.  Before using The Private Line you should, for your own
  532. protection, make a back-up work copy of the distribution diskette and store the
  533. original in a safe place.  Remember that the User's License allows you to make
  534. as many copies as you need for backup purposes only (if you registered your use
  535. of The Private Line) or to give away for evaluation purposes.  Use a file copy
  536. program, such as MS-DOS's COPY, to make the copy and verify that it is
  537. accurately copied.  A MS-DOS command such as COPY A: B: will copy all files on
  538. The Private Line original diskette.  Remember that The Private Line does not
  539. have a copy of the MS-DOS operating system on it and that the backup diskette
  540. must be formatted before it can be used to store a copy of The Private Line. 
  541. If you need additional help, refer to your MS-DOS system documentation on FORMAT
  542. and COPY or refer to one of the MS-DOS references listed in Section V of this
  543. manual.  In short, take the following steps to make a back-up copy:
  544.  
  545.         a.  Format a blank diskette and copy MS-DOS to it using FORMAT.
  546.  
  547.         b.  Put the new diskette containing MS-DOS on Drive A: and put The
  548. Private Line original diskette on Drive B:.
  549.  
  550.         c.  Execute the command COPY B:*.* A:.  All files on The Private line
  551. will be copied to your backup copy.  The following files are on The Private Line
  552. diskette:
  553.  
  554.             (1)  PRIVATE.EXE - The heart of The Private Line.  This is the
  555. executable program which one uses.
  556.  
  557.             (2)  MSG.DAT - additional information and a sample message in clear
  558. text and 
  559.  
  560.             (3)  MSG.ENC - sample message in encrypted form.
  561.  
  562.             (4)  Read.me - any last minute information from Everett Enterprises.
  563.  
  564.         d.  Execute the command COMP A: B:.  All files on The Private line
  565. original diskette will be compared to your backup copy.  
  566.  
  567.         e.  Put The Private Line original diskette in a secure, safe place.
  568.  
  569.      2.  Floppy disk system.  Begin using The Private Line by inserting the
  570. diskette containing the work copy of The Private Line into a disk drive and by
  571. typing 'X:PRIVATE' after the MS-DOS prompt and pressing RETURN.  'X' is the
  572. letter designator of the disk drive in which you inserted the diskette.  The
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579. Private Line will begin execution just like any other executable MS-DOS file. 
  580. The Private Line will provide easy, clear and user-friendly instructions as it
  581. is used.
  582.  
  583.     3.  Hard disk system.
  584.  
  585.         a.  Create a subdirectory called 'C:\tpl' using the MS-DOS command,
  586. MKDIR.
  587.  
  588.         b.  Insert the working copy of The Private Line into drive A and type:
  589. copy a:*.* C:\tpl.  Press RETURN and all files contained on the diskette will
  590. be copied to the correct sub-directory.
  591.  
  592.         c.  Edit or create the autoexec.bat file contained on the root directory
  593. on the boot drive so that it will include a path command which requires the
  594. operating system to check the sub-directory, 'C:\tpl'.  The path line in the
  595. autoexec.bat file will look similar to: 'path C:\tpl'.  If there are multiple
  596. entries in the path command, each entry is separated with a semi-colon.
  597.  
  598.         d.  After editing the autoexec.bat file, reboot the system by pressing
  599. the CNTL, ALT, and DEL keys at the same time.
  600.  
  601.         e.  Begin using The Private Line by typing 'PRIVATE' after the MS-DOS
  602. prompt and pressing RETURN.  The Private Line will begin execution just like
  603. any other executable MS-DOS file.  The Private Line will provide easy, clear
  604. and user-friendly instructions as it is used.
  605.  
  606. B.  Using The Private Line.
  607.  
  608.     1.  Single file encryption:
  609.  
  610.         a.  Insert the diskette containing the work copy of The Private Line
  611. into a disk drive.  If the disk drive is not the currently logged disk drive,
  612. type the letter designator (A-P) of the disk drive being used, followed by a
  613. colon.  Press RETURN.
  614.  
  615.         b.  Type 'PRIVATE' after the MS-DOS prompt and press RETURN.  (Note:
  616. some keyboards use ENTER or CARRIAGE RETURN, rather than RETURN).  The Private
  617. Line will begin execution by displaying a copyright notice which will quickly
  618. be replaced by the master menu for The Private Line (see Figure 1).
  619.  
  620.         c. Press the letter 'A' (either upper or lower case) to encrypt a file.
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627. ____________________________________________________________________________
  628.                           THE PRIVATE LINE
  629.  
  630.                             MASTER MENU
  631.  
  632.  
  633.     A.  Single File Encryption         G.  Convert File to ASCII
  634.     B.  Single File Decryption         H.  Convert File to Binary
  635.     C.  Return to MS-DOS               I.  Double File Encryption
  636.     D.  Display File in Hex Format     J.  Double File Decryption
  637.     E.  Purge File from Disk           K.  Print Disk File
  638.     F.  Display Disk Directory         L.  Additional Options
  639.  
  640.                Enter the letter of your choice:
  641. ____________________________________________________________________________
  642.                     Current Switch Selections
  643. DES Mode: Electronic Code book       Short Block: No Padding
  644. Key type: Alphabetic                     Disk verify after write: On
  645. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  646.                   (after decryption): NO              (after decryption): Yes
  647. Times purged file overwritten: 1         Command Line: Exit      Speaker: Off
  648. Re-use existing files: Prompt      Filename Display: On   Key Entry Echo: On
  649. ____________________________________________________________________________
  650.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  651.  
  652.  
  653. ____________________________________________________________________________
  654.                              Figure 1.                            
  655.  
  656.  
  657.         d.  The Private Line will ask for the name of the file to be encrypted
  658. (see Figure 2).  If filename display is enabled (see paragraph 26), The Private
  659. Line will display the filenames of files contained in the current directory. 
  660. The top filename in the display will be high-lighted.  You may select it by
  661. pressing RETURN or you may move the high-light bar by using the cursor keys. 
  662. Or you may enter the file name in the MS-DOS format, filename.filetype, if the
  663. file to be encrypted is on the currently logged disk drive and in the current
  664. directory.  The currently logged disk drive is the drive which appears with the
  665. MS-DOS prompt symbol, such as A> or B>.  Otherwise, use the form
  666. X:\pathname\filename.filetype where 'X' is a disk drive (A-P) that exists on
  667. your system; \pathname is a valid pathname; filename is a 1-8 character
  668. filename; filetype is a 3 character file type, such as ASM, BAS, COM, DAT, HEX,
  669. PAS, or PRN.  Either lower or upper case characters may be used, but all
  670. characters are changed to upper case.  If the file to be encrypted is not on the
  671. same disk as The Private Line, insert that diskette into another disk drive
  672. before entering the name of the file.  If the disk drive does not exist or the
  673. file can not be found, The Private Line will tell you to press the RETURN key
  674. and will then ask you to enter the file name.  If at any time you wish to cancel
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681. the current operation and to return to either the master menu or the additional
  682. options menu, simply press the CONTROL key and the letter 'R' at the same time
  683. (CNTL-R) whenever The Private Line is waiting for input from the terminal.  
  684.   _______________________________________________________________
  685.                          THE PRIVATE LINE
  686.  
  687.   WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  688.      (DISK:FILENAME.FILETYPE)
  689.   _______________________________________________________________
  690.                               Figure 2.                           
  691.  
  692.  
  693.   _______________________________________________________________
  694.                          THE PRIVATE LINE
  695.  
  696.   WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  697.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  698.  
  699.   FILE NOT FOUND
  700.     (PRESS RETURN TO RE-ENTER)
  701.  
  702.   _______________________________________________________________
  703.                             Figure 3.
  704.  
  705.                            
  706.      e.  After entering the file name, The Private Line will open a file to
  707. contain the encrypted data.  The file will be placed on the chosen disk.  The
  708. file name of the encrypted file will be the same as that of the file to be
  709. encrypted.  The file type, however, will be 'ENC'.  For example, if the file to
  710. be encrypted is 'A:SECRET.DAT', then the file to hold the encrypted data will
  711. be X:SECRET.ENC' where 'X' is the disk drive you selected.  If the user did not
  712. enter a disk drive, the currently logged disk drive is used.  If the file can
  713. not be found, a message (see Figure 3) is displayed, and the user is instructed
  714. to press the RETURN key.
  715.  
  716.              (1)  The Private Line will attempt to open the new file if there
  717. is room on the chosen disk.  If there is not enough room to open the file or if
  718. there is another error, a message will be displayed.  Press RETURN to return to
  719. the master menu.
  720.  
  721.              (2)  The Private Line will also check to see if the file to contain
  722. the encrypted data already exists on the selected disk.  If it does and the user
  723. has not changed the settings of the file re-use switch (default=prompt), the
  724. user will be asked if it should be overwritten (see Figure 4).  The user should
  725. press either 'Y' for yes or 'N' for no.  If yes, The Private Line continues. 
  726. If no, The Private Line asks if the user wants to return to the master menu or
  727. if the user  wants to enter a new file name to contain the encrypted data (see
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734. Figure 5).  The user should press either 'A' or 'B'.  If 'A' is pressed, The
  735. Private Line returns to the master menu.  If 'B' is selected, the user  
  736. _______________________________________________________________
  737.                          THE PRIVATE LINE
  738.  
  739.  
  740.   WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  741.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  742.  
  743.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK ON WHICH THE 
  744.   ENCRYPTED FILE IS TO BE PLACED:
  745.  
  746.   FILE ALREADY EXISTS.  DO YOU WANT TO OVERWRITE IT (Y/N)? 
  747.   _______________________________________________________________
  748.                             Figure 4.                           
  749.  
  750.  
  751. is asked for the name of the file to contain the encrypted data (see Figure 6). 
  752. Any valid MS-DOS \pathname\filename.filetype on any valid disk drive may be
  753. used.  If the file re-use switch has been set to re-use, the file will
  754. automatically be overwritten.
  755.  
  756.         f.  After the file to be encrypted and the file to hold the encrypted
  757. data have been selected and opened, The Private Line will ask for the key to be
  758. used (see Figure 7).  The key will be echoed to the terminal as it is entered. 
  759. If the user desires to disable the key entry echo feature, see para 11, 'Key
  760. Entry Echo Toggle Switch.'
  761.  
  762.   _______________________________________________________________
  763.                          THE PRIVATE LINE
  764.  
  765.                               OPTIONS
  766.  
  767.           A - RETURN TO THE MASTER MENU.
  768.  
  769.           B - ENTER A NEW NAME FOR THE NEW FILE.
  770.  
  771.  
  772.   ENTER THE LETTER OF YOUR CHOICE:  
  773.  
  774.   _______________________________________________________________
  775.                             Figure 5.                          
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.   _______________________________________________________________
  783.                          THE PRIVATE LINE
  784.  
  785.  
  786.   WHAT IS THE NAME OF THE FILE TO BE CREATED?
  787.     (DISK:\PATHNAME\FILENAME.FILETYPE)
  788.  
  789.   _______________________________________________________________
  790.                             Figure 6.                          
  791.  
  792.  
  793.   _______________________________________________________________
  794.                          THE PRIVATE LINE
  795.  
  796.  
  797.   Enter the alphabetic key to be used (1-8 characters):
  798.     (FOR EXAMPLE:  aBcdeFGh)
  799.  
  800.   _______________________________________________________________
  801.                            Figure 7.   
  802.  
  803.  
  804.              (1)  The user should enter 1-8 characters in the format in Figure
  805. 7 and press RETURN.  After entering 8 characters, the user will be allowed only
  806. to enter a character editing key such as left-arrow or back-space or to press
  807. RETURN.  If less than 8 characters are entered when RETURN is pressed, the key
  808. is right-filled with blanks (hex value 20H).  Please note that key characters
  809. are case specific, i.e., there is a difference between an upper and lower case
  810. letter.
  811.  
  812.              (2)  After pressing RETURN, The Private Line will display the key
  813. which you entered (see Figure 8) and ask if it is correct.  Press a 'Y' or 'N'
  814. for yes or no.  If 'Y' is pressed, The Private Line continues.  If 'N' is
  815. pressed,  The Private Line again asks for the key to be used.  Remember, CNTL-R
  816. will return the user to the master menu.  If the key entry echo feature has been
  817. turned off, the verification step will be bypassed.
  818.  
  819.   _______________________________________________________________
  820.                          THE PRIVATE LINE
  821.  
  822.   LISTED BELOW IS THE KEY YOU ENTERED:
  823.  
  824.   aBcdeFGh
  825.  
  826.   IS IT CORRECT (Y/N)?
  827.  
  828.   _______________________________________________________________
  829.                             Figure 8.
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.          g.  After the key has been verified, The Private Line begins to read
  837. the input file, encode it and write the encrypted file to the output disk.  As
  838. a reminder the names of the encrypted file and the file being encrypted are
  839. displayed.  A counter is displayed and incremented as each 256 bytes of data is
  840. processed.  
  841.  
  842.         h.  After the file has been encrypted, the user may be asked if the
  843. plain text source file should be purged (overwritten with binary zeros and then
  844. removed from the directory).  If the answer is no, the user is returned to the
  845. master menu.  If the answer is 'yes', then after confirmation, the file is
  846. purged before the user is returned to the master menu (see Figures 9 and 10). 
  847. When the file has been purged, the user will be notified and told to press
  848. RETURN to continue (see Figure 11).  The user will then be returned to the
  849. master menu.  The default setting for the automatic purge after encryption is
  850. NO.  The default setting for the purge prompt is YES.  If the automatic purge
  851. switch has been set to automatic, the source file will automatically be purged,
  852. regardless of the purge prompt switch setting.
  853.  
  854.   _______________________________________________________________
  855.                          THE PRIVATE LINE
  856.  
  857.   ENCRYPTING:  X:FILENAME.FILETYPE
  858.  
  859.   ENCRYPTED FILE IS: X:FILENAME.ENC
  860.  
  861.   USING: Electronic Code book
  862.  
  863.   DO YOU WANT TO PURGE THE ABOVE PLAIN TEXT SOURCE FILE (Y/N)?
  864.  
  865.   _______________________________________________________________
  866.                             Figure 9.   
  867.  
  868.  
  869.   _______________________________________________________________
  870.                          THE PRIVATE LINE
  871.  
  872.   ENCRYPTING:  X:FILENAME.FILETYPE
  873.  
  874.   ENCRYPTED FILE IS: X:FILENAME.ENC
  875.  
  876.   USING: Electronic Code book
  877.  
  878.   DO YO WANT TO PURGE THE ABOVE PLAIN TEXT SOURCE FILE (Y/N)?
  879.  
  880.   PHYSICALLY ERASING:  X:FILENAME.FILETYPE
  881.  
  882.   _______________________________________________________________
  883.                             Figure 10.                          
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.   _______________________________________________________________
  893.                          THE PRIVATE LINE
  894.  
  895.   ENCRYPTING:  X:FILENAME.FILETYPE
  896.  
  897.   ENCRYPTED FILE IS: X:FILENAME.ENC
  898.  
  899.   USING: Electronic Code book
  900.  
  901.   CONFIRM PURGE OF X:FILENAME.FILETYPE (Y/N)?
  902.  
  903.   PHYSICALLY ERASING:  X:FILENAME.FILETYPE
  904.  
  905.   FILE OVERWRITTEN WITH BINARY ZEROS AND THEN DELETED
  906.  
  907.   PRESS RETURN TO CONTINUE
  908.   _______________________________________________________________
  909.                             Figure 11.                          
  910.  
  911.  
  912.     2.  Decrypting files:
  913.  
  914.         Files may be decrypted using the same procedures as in encryption. 
  915. However, press 'B' for decryption when the master menu is displayed, and then
  916. continue exactly as for encryption in accordance with the instructions contained
  917. in paragraph B1c through B1h.  Remember, the same key which was used in the
  918. encryption process must be used for decryption. 
  919.  
  920.     3.  Displaying files:
  921.  
  922.      Normally there is no need to display files which have been encrypted or
  923. are to be encrypted.  Displaying COM files certainly does not reveal anything,
  924. but it can be done by using utilities such as DUMP and Cntl-P.  Text files which
  925. are in the clear may be displayed using utilities such as TYPE or text editors
  926. such as WORDSTAR.  However, for the few times that one may want to review a
  927. file, The Private Line provides the capability.  It should be understood that
  928. an encrypted text file is not a text file.
  929.  
  930.         a.  From the master menu of The Private Line, press 'D'.  The Private
  931. Line will ask for the name of the file to be displayed (see Figure 12).  It must
  932. be contained in the current or specified directory.  The existence of the file
  933. will be checked.  If an error is found, the user will be prompted (see Figure
  934. 13) for corrective action.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.   _______________________________________________________________
  943.                          THE PRIVATE LINE
  944.  
  945.   WHAT IS THE NAME OF THE FILE TO BE DISPLAYED?
  946.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  947.  
  948.   _______________________________________________________________
  949.                             Figure 12.
  950.  
  951.  
  952.   _______________________________________________________________
  953.                          THE PRIVATE LINE
  954.  
  955.   WHAT IS THE NAME OF THE FILE TO BE DISPLAYED?
  956.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  957.  
  958.   FILE NOT FOUND
  959.     (PRESS RETURN TO RE-ENTER)
  960.   _______________________________________________________________
  961.                             Figure 13.                          
  962.  
  963.  
  964.         b.  The Private Line will read the desired file and display a CRT screen
  965. of data and then pause.  The user will be prompted to choose between viewing the
  966. next screen of data (see Figure 14) by pressing RETURN or returning to the
  967. master menu by pressing CNTL-R.  Each byte will be printed in hex format (two
  968. hex digits).  In addition, all displayable bytes (hex value 20H through 7EH)
  969. will be displayed.  Nondisplayable bytes are represented by a period.
  970.  
  971.         c.  After the end of the file has been reached, the user will be
  972. informed and asked to press the RETURN key (see Figure 15).  This allows the
  973. user to view the last screen of data in the file.
  974.  
  975.     4.  Purging files:
  976.  
  977.         After a file has been encrypted or decrypted, it may be necessary, for
  978. security purposes, to purge the original file.  When MS-DOS erases a file, only
  979. the name is removed from the disk directory, the data remains on the disk (see
  980. para 15, 'Erasing Files').  With patience and a little effort, some one could
  981. reconstruct the file thought to be erased.  Therefore, a means is provided in
  982. which the file to be erased is overwritten with binary zeros before it is purged
  983. from the MS-DOS disk directory.  It also should be noted that because of the
  984. manner in which backup files are created by text editors such as WORDSTAR and
  985. EDLIN, care should be exercised to avoid leaving backup files (file type: BAK)
  986. available for general access.  Please note that the 
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.   _______________________________________________________________
  995.                          THE PRIVATE LINE
  996.  
  997. 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F ................
  998. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  999. 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  1000. 40 41 42 44 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F @ABCDEFGHIJKLMNO
  1001. 50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  1002. 60 61 62 66 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 'abcdefghijklmno
  1003. 70 71 72 77 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F pqrstuvwxyz{|}~.
  1004. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  1005. 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  1006. 40 41 42 44 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F @ABCDEFGHIJKLMNO
  1007. 50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  1008. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  1009. 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  1010.  
  1011. PRESS RETURN FOR NEXT SCREEN, CNTL-R FOR MASTER MENU
  1012.   _______________________________________________________________
  1013.                             Figure 14.                          
  1014.  
  1015.  
  1016.   _______________________________________________________________
  1017.                          THE PRIVATE LINE
  1018.  
  1019. 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F ................
  1020. 01 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F ................
  1021. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  1022. 50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  1023.  
  1024. END OF FILE REACHED. PRESS RETURN TO CONTINUE. 
  1025.   _______________________________________________________________
  1026.                              Figure 15.      
  1027.  
  1028.  
  1029. default settings of the automatic purge and purge prompt switches are 'no' and
  1030. 'prompt' respectively.  This means that unless the user changes the default
  1031. settings, the user will be prompted after a file is encrypted.  In order to
  1032. completely purge a file, follow these steps:
  1033.  
  1034.         a.  From The Private Line master menu, press the letter 'E' (either
  1035. upper or lower case) to purge a file.
  1036.  
  1037.         b.  The Private Line will ask for the name of the file to be purged (see
  1038. Figure 16).  The file to be purged must be in the current or specified
  1039. directory.  If the file can not be found, The Private Line will tell you to
  1040. press the RETURN key and will then ask you to enter the file name (see Figure
  1041. 25).  If at any time you wish to return to the master menu, simply press the
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048. CONTROL key and the letter 'R' (CNTL-R) at the same time whenever The Private
  1049. Line is waiting for input from the terminal.  The master menu will then
  1050. re-appear.
  1051.  
  1052.  
  1053.   _______________________________________________________________
  1054.                          THE PRIVATE LINE
  1055.  
  1056.   WHAT IS THE NAME OF THE FILE TO BE PURGED?
  1057.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  1058.  
  1059.   _______________________________________________________________
  1060.                               Figure 16.                        
  1061.  
  1062.   _______________________________________________________________
  1063.                          THE PRIVATE LINE
  1064.  
  1065.   WHAT IS THE NAME OF THE FILE TO BE PURGED?
  1066.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  1067.  
  1068.   FILE NOT FOUND
  1069.     (PRESS RETURN TO RE-ENTER)
  1070.  
  1071.   _______________________________________________________________
  1072.                             Figure 17.                          
  1073.  
  1074.      c.  If the file is found, the user will be asked to verify that the file
  1075. is to be purged by pressing 'Y' or 'N' (see Figure 18).  If 'Y' is pressed,
  1076. purging begins and the data will be destroyed (see Figure 19).  If 'N' is
  1077. pressed, the user will be returned to the master menu.  After the file has been
  1078. purged, the user will be informed that the file has been overwritten with binary
  1079. zeros and deleted.  The user is then instructed to press RETURN to continue (see
  1080. Figure 20).  After pressing RETURN, the user is returned to the master menu. 
  1081. The file will be overwritten 1-9 times before the file name is removed from the
  1082. directory.  The default number is 1; it may be changed from the Additional
  1083. Options Menu.
  1084.   _______________________________________________________________
  1085.                          THE PRIVATE LINE
  1086.  
  1087.   Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  1088.  
  1089.   _______________________________________________________________
  1090.                             Figure 18.                          
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.   _______________________________________________________________
  1100.                          THE PRIVATE LINE
  1101.  
  1102.   Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  1103.  
  1104.   PHYSICALLY ERASING X:\PATHNAME\FILENAME.FILETYPE
  1105.   _______________________________________________________________
  1106.                             Figure 19.                          
  1107.  
  1108.  
  1109.   _______________________________________________________________
  1110.                          THE PRIVATE LINE
  1111.  
  1112.   Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  1113.  
  1114.   PHYSICALLY ERASING X:\PATHNAME\FILENAME.FILETYPE
  1115.  
  1116.   FILE OVERWRITTEN WITH BINARY ZEROS AND DELETED
  1117.  
  1118.   PRESS RETURN TO CONTINUE
  1119.  
  1120.   _______________________________________________________________
  1121.                             Figure 20.                          
  1122.  
  1123.  
  1124.     5.  Displaying disk directories:
  1125.  
  1126.         a.  From The Private Line master menu, press the letter 'F' (either
  1127. upper or lower case) to list a disk directory.  
  1128.  
  1129.         b.  The Private Line will ask for the pathname of the directory which
  1130. is to be displayed (see Figure 21).  Type any valid disk drive,pathname and use
  1131. any valid wildcard characters.  You may simply press RETURN for the default
  1132. directory (*.*).
  1133.  
  1134.         c.  The Private Line will then display the pathname which you entered. 
  1135. The filenames contained in that directory will be printed in alphabetical order
  1136. in one to four columns.  Directory entries will be marked with an asterisk.  If
  1137. there are more than fifty-six entries a message will be shown which will
  1138. instruct the user to press RETURN for more listings.  When there are no more
  1139. listings, a message indicating the end of the listings will be shown and the
  1140. user will be instructed to press RETURN to return to the master menu (see Figure
  1141. 22).
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.   _______________________________________________________________
  1149.                          THE PRIVATE LINE
  1150.  
  1151.  
  1152.   Enter the pathname of the desired directory: 
  1153.     (disk:\pathname\filename.filetype, RETURN = *.*)
  1154.   _______________________________________________________________
  1155.                             Figure 21.                          
  1156.  
  1157.  
  1158.   _______________________________________________________________
  1159.                          THE PRIVATE LINE
  1160.  
  1161.   Directory of - A:\ROOT\SUB1
  1162.  
  1163.    PROG1    ASM     :
  1164.    PROG1    HEX     :
  1165.    PROG1    PRN     :
  1166.    SUB11       *    :
  1167.    TEST     DAT     :
  1168.    TEST     HEX     :
  1169.  
  1170.   * DIRECTORY ENTRIES
  1171.  
  1172.   END OF DIRECTORY LISTINGS.  PRESS RETURN TO RETURN TO MASTER MENU.         
  1173.  
  1174.   _______________________________________________________________
  1175.                             Figure 22.                          
  1176.  
  1177.  
  1178.     6.  Double file decryption and encryption:
  1179.  
  1180.         a.  Single file encryption generally is secure enough for most users. 
  1181. However, some people feel that it is too vulnerable and suggest double
  1182. encryption.  Double encryption involves encrypting an encrypted file, preferably
  1183. with a different key.  Even the most doubtful critic of the Data Encryption
  1184. Standard admits that a file doubly encrypted with two different keys, will be
  1185. secure from brute force solution for at least five to ten years!
  1186.  
  1187.         b.  Options 'I' and 'J' on the master menu will automatically double
  1188. encrypt or decrypt a file.  When either option is selected, the user will be
  1189. prompted to enter a second key after providing the first key if hexadecimal keys
  1190. are used.  If alphabetic keys are used, only one key consisting of 1-16
  1191. characters is entered.  The default key type is alphabetic.  Of course double
  1192. encryption takes more time than single encryption, but it is less than twice as
  1193. much.  Remember, for decryption the same keys must be entered in the same order
  1194. as for the encryption process.  Thus, the 1st key for encryption also is the 1st
  1195. key for decryption.  Note: if single decryption is used twice to decrypt a
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202. double encrypted file, then the key entered second in the encryption process
  1203. must be used first in the decryption process.  Other than being prompted to
  1204. enter a second key, double encryption and decryption proceed as in para 1,
  1205. 'Encrypting files.'  Remember that alphabetic keys of length 9 to 15 characters
  1206. are right-filled with blanks (hex value 20H).
  1207.  
  1208.     7.  Converting files to ASCII format:
  1209.  
  1210.         a.  An encrypted file contains binary data, i.e., values from 00H
  1211. through 0FFH or 0 through 255 decimal.  Thus, a communications program such as
  1212. XMODEM normally is required to transfer an encrypted file.  However, for the
  1213. people who desire to send encrypted files over Western Union, E-Mail, or similar
  1214. services, ASCII files are required.  ASCII files do not contain control
  1215. characters.  Option 'G' will expand any file into an ASCII file with a normal
  1216. file type of EXP.  It will be about 37% larger than the original file.  Carriage
  1217. returns and line feeds are inserted after each 64 characters in the 
  1218. expanded file.
  1219.  
  1220.         b.  The file to be expanded must be in the current or specified
  1221. directory of the selected disk.
  1222.  
  1223.         c.  Press the letter 'G' (either upper or lower case) to expand a file.
  1224.  
  1225.         d.  The Private Line will ask for the name of the file to be expanded
  1226. (see Figure 23).
  1227.  
  1228.  
  1229.   _______________________________________________________________
  1230.                          THE PRIVATE LINE
  1231.  
  1232.  
  1233.   WHAT IS THE NAME OF THE FILE TO BE EXPANDED?
  1234.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  1235.   _______________________________________________________________
  1236.                             Figure 23.                          
  1237.  
  1238.      e.  After entering the file name, The Private Line will open a file to
  1239. contain the expanded data.  The file will be placed on the chosen disk using
  1240. its current or specified directory.  The file name of the expanded file will be
  1241. the same as that of the file to be expanded.  The file type, however, will be
  1242. 'EXP'.  For example, if the file to be expanded is 'A:SECRET.DAT', then the file
  1243. to hold the expanded data will be X:SECRET.EXP' where 'X' is the disk drive you
  1244. selected.  If the user did not enter a disk drive, the currently logged disk
  1245. drive is used.
  1246.  
  1247.         (1)  The Private Line will attempt to open the new file if there is room
  1248. on the chosen disk.  If there is not enough room to open the file or if there
  1249. is another error, a message will be displayed.  Press RETURN to return to the
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256. master menu.
  1257.  
  1258.         (2)  The Private Line will also check to see if the file to contain the
  1259. expanded data already exists on the selected diskette.  If it does, the user
  1260. will be asked if it should be overwritten (see Figure 24).  The user should
  1261. press either 'Y' for yes or 'N' for no.  If yes, The Private Line continues. 
  1262. If no, The Private Line asks if the user wants to return to the master menu or
  1263. if the user  wants to enter a new file name to contain the expanded data (see
  1264. Figure 5).  The user should press either 'A' or 'B'.  If 'A' is pressed, The
  1265. Private Line returns to the master menu.  If 'B' is selected, the user is asked
  1266. for the name of the file to contain the expanded data.  The file will be placed
  1267. on the selected disk using its current or specified directory.
  1268.  
  1269.   _______________________________________________________________
  1270.                          THE PRIVATE LINE
  1271.  
  1272.  
  1273.   WHAT IS THE NAME OF THE FILE TO BE EXPANDED?
  1274.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  1275.  
  1276.   FILE ALREADY EXISTS.  DO YOU WANT TO OVERWRITE IT (Y/N)?
  1277.   _______________________________________________________________
  1278.                             Figure 24.
  1279.  
  1280.  
  1281.      f.  After the file to be expanded and the file to hold the expanded data
  1282. have been selected and opened, The Private Line will read the input file,
  1283. expanded it, and write it to the expansion file.  As a reminder, the names of
  1284. the expanded file and the file being expanded are displayed.  The user will be
  1285. returned to the master menu upon completion of the expansion.
  1286.  
  1287.     8.  Converting files to binary format:
  1288.  
  1289.         a.  Option 'H' will contract any file into a binary file with a normal
  1290. file type of CON.  Carriage returns and line feeds inserted by Option 'G' are
  1291. discarded.  It will not make sense to use Option 'H' on any file other than a
  1292. file of type EXP.  The same checks are made for overwriting existing files as
  1293. in the expansion option.
  1294.  
  1295.         b.  Files may be contracted using the same procedures as in the
  1296. expansion process.  However, press 'H" for converting a file into binary format
  1297. when the master menu is displayed, and then continue as for expansion in
  1298. accordance with the instructions in para 7, 'Converting files to ASCII format.' 
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.     9.  Printing Files.
  1308.  
  1309.         a.  Option 'K' will print a selected file on the MS-DOS PRN device. 
  1310. Remember, only ASCII files can be printed.  Thus, encrypted files can not be
  1311. printed.  However, you could encrypt a file, use Option 'G' to convert it to an
  1312. ASCII file, and then print the new file using Option 'K'.  If a file with a file
  1313. type of EXE, COM, CON, or ENC is selected for printing, a warning message will
  1314. be displayed and the user will be allowed to continue or to return to the master
  1315. menu.  During print, an 'S' will stop/start the printing process.  A CNTL-R will
  1316. return the user to the master menu.  
  1317.  
  1318.         b.  The file to be printed must be in the current or specified directory
  1319. prior to option 'K' being selected.
  1320.  
  1321.    10.  Disk Write Verify switch:
  1322.  
  1323.         a.  If the disk write verify toggle switch is on, a verify is performed
  1324. during write operations to the disk drive to insure that data was written
  1325. correctly.  Although more time is required with the verify switch on, a higher
  1326. degree of confidence in the data written is obtained.  The additional time
  1327. required is very small.  Therefore, it is recommended that the verify switch be
  1328. left on.  The default condition is ON.
  1329.  
  1330.         b.  To change the disk write verify toggle switch, select 'L',
  1331. ADDITIONAL OPTIONS, on the master menu.  The additional options menu (see Figure
  1332. 25), will appear.  Press 'A' and the verify toggle switch will be displayed (see
  1333. Figure 26).
  1334.  
  1335.         c.  Press 'A' to turn the switch on.  The switch will be turned on and
  1336. the display updated to reflect the new condition.  Press 'C' to return to the
  1337. additional options menu. 
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345. ____________________________________________________________________________
  1346.                          THE PRIVATE LINE
  1347.  
  1348.                      ADDITIONAL OPTIONS MENU
  1349.  
  1350. A.  Disk Write Verify Toggle Switch   I.  Change Purging Status
  1351. B.  Key Entry Echo Toggle Switch      J.  Save Switch Settings to Disk
  1352. C.  Create Sub-Directory              K.  Command LineExit Status
  1353. D.  Change Current Sub-Directory      L.  Change FileRe-use Status
  1354. E.  Remove Sub-Directory              M.  Set DES Mode of Operation
  1355. F.  Erase File                        N.  Return to Master Menu
  1356. G.  Return to Master Menu             O.  Change Initialization Value
  1357. H.  Select Alphabetic / Hex Keys      P.  Turn Speaker Switch On/Off
  1358.                                       Q.  Change Filename Display Status
  1359. Enter the letter of your choice:      R.  Return to Master Menu
  1360. ____________________________________________________________________________
  1361.                     Current Switch Selections
  1362. DES Mode: Electronic Code book           Short Block: No Padding
  1363. Key type: Alphabetic                     Disk verify after write: On
  1364. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  1365.                   (after decryption): NO              (after decryption): Yes
  1366. Times purged file overwritten: 1         Command Line: Exit      Speaker: Off
  1367. Re-use existing files: Prompt      Filename Display: On   Key Entry Echo: On
  1368. ____________________________________________________________________________
  1369.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  1370.  
  1371.  
  1372. ____________________________________________________________________________
  1373.                             Figure 25.
  1374.  
  1375.   _______________________________________________________________
  1376.                          THE PRIVATE LINE
  1377.  
  1378.                   DISK WRITE VERIFY TOGGLE SWITCH
  1379.  
  1380.                        CURRENT STATUS:  ON
  1381.  
  1382.                     A.  TURN VERIFY SWITCH ON
  1383.  
  1384.                     B.  TURN VERIFY SWITCH OFF
  1385.  
  1386.                     C.  RETURN TO OPTIONS MENU
  1387.  
  1388.   _______________________________________________________________
  1389.                             Figure 26.
  1390.  
  1391.  
  1392.         d.  Press 'B' to turn the switch off.  The switch will be turned off
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399. and the display updated to reflect the new condition.  Press 'C' to return to
  1400. the additional options menu.
  1401.  
  1402.    11.  Key Entry Echo toggle switch:
  1403.  
  1404.         a.  If the key entry toggle switch is on, the key is displayed as it is
  1405. entered during the encryption and decryption process.  If the switch is turned
  1406. off, the cursor will move as each character is entered, but only the commas will
  1407. be shown and the verify step will be skipped.  The default condition is ON. 
  1408.  
  1409.         b.  To change the key entry echo toggle switch, select 'L', ADDITIONAL
  1410. OPTIONS, on the master menu.  The additional options menu (see Figure 41), will
  1411. appear.  Press 'B' and the key entry toggle switch will be displayed (see Figure
  1412. 27).
  1413.  
  1414.         c.  Press 'A' to turn the switch on.  The switch will be turned on and
  1415. the display updated to reflect the new condition.  Press 'C' to return to the
  1416. additional options menu. 
  1417.  
  1418.  
  1419.   _______________________________________________________________
  1420.                          THE PRIVATE LINE
  1421.  
  1422.                   KEY ENTRY ECHO TOGGLE SWITCH
  1423.  
  1424.                        CURRENT STATUS:  ON
  1425.  
  1426.                     A.  TURN VERIFY SWITCH ON
  1427.  
  1428.                     B.  TURN VERIFY SWITCH OFF
  1429.  
  1430.                     C.  RETURN TO OPTIONS MENU
  1431.  
  1432.   _______________________________________________________________
  1433.                             Figure 27.
  1434.  
  1435.    12.  Creating a sub-directory:
  1436.  
  1437.         a.  Creating a sub-directory is the same as the MKDIR function in
  1438. MS-DOS.
  1439.  
  1440.         b.  To create a sub-directory, choose option 'L' on the master menu in
  1441. order to obtain the additional options menu.
  1442.  
  1443.         c.  Press 'C' when the additional options menu appears.  The user will
  1444. be asked to enter the disk drive on which the new sub-directory is to be created
  1445. (see Figure 28).
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.         d.  Press any letter (A-P) lower or upper case, which represents a disk
  1454. drive on your system.  Again The Private Line will check to determine if the
  1455. entered disk drive actually exists.  If it does not exist, a message will be
  1456. displayed.  If it exists, but is not the default drive, a message will be
  1457. displayed which instructs the user to insert the desired diskette and to press
  1458. RETURN.
  1459.  
  1460.        e.  The current directory pathname of the selected disk drive will be
  1461. displayed and the user will be prompted to enter the name of the sub-directory
  1462. to be created (see Figure 29).  You have to enter the backslash followed by the
  1463. name of the sub-directory to be created.  Press RETURN.
  1464.   
  1465.   _______________________________________________________________
  1466.                          THE PRIVATE LINE
  1467.  
  1468.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  1469.   ON WHICH THE SUB-DIRECTORY SHOULD BE CREATED?
  1470.  
  1471.   _______________________________________________________________
  1472.                             Figure 28.
  1473.  
  1474.  
  1475.   _______________________________________________________________
  1476.                          THE PRIVATE LINE
  1477.  
  1478.   CURRENT DIRECTORY:
  1479.   X:
  1480.  
  1481.   WHAT IS THE PATHNAME OF THE SUB-DIRECTORY TO BE CREATED?
  1482.  
  1483.   _______________________________________________________________
  1484.                             Figure 29.
  1485.  
  1486.  
  1487.         f.  The sub-directory will be created and the user returned to the
  1488. additional options menu.  If an error occurs, a message will be displayed and
  1489. the user will be instructed to press RETURN to return to the additional options
  1490. menu.
  1491.  
  1492.    13.  Changing the current sub-directory:
  1493.  
  1494.         a.  Changing the current sub-directory is the same as the CHDIR function
  1495. in MS-DOS.
  1496.  
  1497.         b.  To change the current sub-directory, choose option 'L' on the master
  1498. menu in order to obtain the additional options menu.
  1499.  
  1500.         c.  Press 'D' when the additional options menu appears.  The user will
  1501. be asked to enter the disk drive on which the current sub-directory is to be
  1502. changed (see Figure 30).
  1503.  
  1504.         d.  Press any letter (A-P) lower or upper case, which represents a disk
  1505. drive on your system.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.         e.  The current directory pathname of the selected disk drive will be
  1514. displayed and the user will be prompted to enter the name of the new current
  1515. sub-directory (see Figure 31).  You have to enter the backslash followed by the
  1516. name of the sub-directory to be changed.  Press RETURN.
  1517.   
  1518.         f.  The current sub-directory will be changed and the user returned to
  1519. the additional options menu.  If an error occurs, a message will be displayed
  1520. and the user will be instructed to press RETURN to return to the additional
  1521. options menu.
  1522.  
  1523.   
  1524.   _______________________________________________________________
  1525.                          THE PRIVATE LINE
  1526.  
  1527.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  1528.   OF WHICH THE SUB-DIRECTORY SHOULD BE CHANGED?
  1529.  
  1530.   _______________________________________________________________
  1531.                             Figure 30.
  1532.  
  1533.  
  1534.   _______________________________________________________________
  1535.                          THE PRIVATE LINE
  1536.  
  1537.   CURRENT DIRECTORY:
  1538.   X:
  1539.  
  1540.   WHAT IS THE PATHNAME OF THE NEW SUB-DIRECTORY?
  1541.  
  1542.   _______________________________________________________________
  1543.                             Figure 31.
  1544.  
  1545.  
  1546.    14.  Removing a sub-directory:
  1547.  
  1548.         a.  Removing a sub-directory is the same as the RMDIR function in
  1549. MS-DOS.
  1550.  
  1551.         b.  To remove a sub-directory, choose option 'L' on the master menu in
  1552. order to obtain the additional options menu.
  1553.  
  1554.         c.  Press 'E' when the additional options menu appears.  The user will
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561. be asked to enter the disk drive on which the sub-directory is to be removed
  1562. (see Figure 32).
  1563.  
  1564.         d.  Press any letter (A-P) lower or upper case, which represents a disk
  1565. drive on your system.  
  1566.  
  1567.         e.  The current directory pathname of the selected disk drive will be
  1568. displayed and the user will be prompted to enter the name of the sub-directory
  1569. to be removed (see Figure 33).  You have to enter the backslash followed by the
  1570. name of the sub-directory to be removed.  Press RETURN.
  1571.   
  1572.         f.  The sub-directory will be removed and the user returned to the
  1573. additional options menu.  If an error occurs, a message will be displayed and
  1574. the user will be instructed to press RETURN to return to the additional options
  1575. menu.
  1576.  
  1577.   
  1578.   _______________________________________________________________
  1579.                          THE PRIVATE LINE
  1580.  
  1581.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  1582.   OF WHICH THE SUB-DIRECTORY SHOULD BE REMOVED?
  1583.  
  1584.   _______________________________________________________________
  1585.                             Figure 32.
  1586.  
  1587.  
  1588.   _______________________________________________________________
  1589.                          THE PRIVATE LINE
  1590.  
  1591.   CURRENT DIRECTORY:
  1592.   X:
  1593.  
  1594.   WHAT IS THE PATHNAME OF THE SUB-DIRECTORY TO BE REMOVED?
  1595.  
  1596.   _______________________________________________________________
  1597.                             Figure 33.
  1598.  
  1599.  
  1600.    15.  Erasing a file from a sub-directory:
  1601.  
  1602.         a.  Erasing a file from a sub-directory is the same as using the 'del'
  1603. command in MS-DOS.
  1604.  
  1605.         b.  From The Private Line master menu, choose option 'L' in order to
  1606. obtain the additional options menu.
  1607.  
  1608.         c.  When the additional options menu appears, press 'F' (either upper
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615. or lower case) to erase a file from the directory.  
  1616.  
  1617.         d.  The Private Line will ask for the name of the file to be erased (see
  1618. Figure 34).  The file to be erased must be in the current or specified directory
  1619. of the selected drive. 
  1620.  
  1621.   _______________________________________________________________
  1622.                          THE PRIVATE LINE
  1623.  
  1624.   WHAT IS THE NAME OF THE FILE TO BE ERASED?
  1625.  
  1626.   _______________________________________________________________
  1627.                             Figure 34.
  1628.  
  1629.  
  1630. The Private Line will then attempt to find the desired file.  If the file is
  1631. found, the user will be asked to verify that the file is to be erased by
  1632. pressing 'Y' or 'N' (see Figure 35).  If 'Y' is pressed, the filename will be
  1633. removed from the directory.  If 'N' is pressed, the user will be returned to
  1634. the additional options menu.  After the filename has been erased, the user will
  1635. be informed that the filename has been removed from the directory.  The user is
  1636. then instructed to press RETURN to continue.  After pressing RETURN, the user
  1637. is returned to the additional options menu.
  1638.  
  1639.  
  1640.   _______________________________________________________________
  1641.                          THE PRIVATE LINE
  1642.  
  1643.   Confirm Erasure of x:\pathname\filename.filetype (y/n)?
  1644.  
  1645.   _______________________________________________________________
  1646.                             Figure 35.
  1647.  
  1648.  
  1649.     16.  Verification of Compliance with Data Encryption Standard.
  1650.  
  1651.      Another feature is provided for those who desire more proof that The
  1652. Private Line actually works in compliance with the requirements of the Data
  1653. Encryption Standard contained in NBS Special Publication 500-20.  Listed below
  1654. are the hexadecimal values of the test keys, plain text, and ciphers used by
  1655. the National Bureau of Standards in order to determine if an encryption
  1656. algorithm produces the correct output.  You may check these by selecting Option
  1657. G, Test DES Compliance, on the Additional Options Menu.  As each of the 171
  1658. tests are performed, The Private Line will display the test key, test plain
  1659. text, expected cipher code and the generated cipher.  The expected cipher will
  1660. be compared to the cipher generated by The Private Line and the results of the
  1661. comparison will be displayed for each test.  These tests are also performed each
  1662. time that The Private Line is started, as part of the initialization process, 
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669. however, no indication is given unless one of the tests fail.  If one of the
  1670. tests fail, the only thing a user can do is to copy the source diskette of The
  1671. Private Line in order to obtain a good copy.  If that does not work, something
  1672. has damaged or destroyed the data contained on the diskette.  You will need to
  1673. obtain another copy by downloading it or by requesting another disk from Everett
  1674. Enterprises at a nominal handling/postage charge of $10.
  1675.  
  1676.  
  1677.                KEY                    PLAIN TEXT               CIPHER TEXT
  1678.  
  1679.                                    IP and E tests    
  1680.  
  1681.   1. 01,01,01,01,01,01,01,01 95,F8,A5,E5,DD,31,D9,00 80,00,00,00,00,00,00,00
  1682.   2. 01,01,01,01,01,01,01,01 DD,7F,12,1C,A5,01,56,19 40,00,00,00,00,00,00,00
  1683.   3. 01,01,01,01,01,01,01,01 2E,86,53,10,4F,38,34,EA 20,00,00,00,00,00,00,00
  1684.   4. 01,01,01,01,01,01,01,01 4B,D3,88,FF,6C,D8,1D,4F 10,00,00,00,00,00,00,00
  1685.   5. 01,01,01,01,01,01,01,01 20,B9,E7,67,B2,FB,14,56 08,00,00,00,00,00,00,00
  1686.   6. 01,01,01,01,01,01,01,01 55,57,93,80,D7,71,38,EF 04,00,00,00,00,00,00,00
  1687.   7. 01,01,01,01,01,01,01,01 6C,C5,DE,FA,AF,04,51,2F 02,00,00,00,00,00,00,00
  1688.   8. 01,01,01,01,01,01,01,01 0D,9F,27,9B,A5,D8,72,60 01,00,00,00,00,00,00,00
  1689.   9. 01,01,01,01,01,01,01,01 D9,03,1B,02,71,BD,5A,0A 00,80,00,00,00,00,00,00
  1690.  10. 01,01,01,01,01,01,01,01 42,42,50,B3,7C,3D,D9,51 00,40,00,00,00,00,00,00
  1691.  11. 01,01,01,01,01,01,01,01 B8,06,1B,7E,CD,9A,21,E5 00,20,00,00,00,00,00,00
  1692.  12. 01,01,01,01,01,01,01,01 F1,5D,0F,28,6B,65,BD,28 00,10,00,00,00,00,00,00
  1693.  13. 01,01,01,01,01,01,01,01 AD,D0,CC,8D,6E,5D,EB,A1 00,08,00,00,00,00,00,00
  1694.  14. 01,01,01,01,01,01,01,01 E6,D5,F8,27,52,AD,63,D1 00,04,00,00,00,00,00,00
  1695.  15. 01,01,01,01,01,01,01,01 EC,BF,E3,BD,3F,59,1A,5E 00,02,00,00,00,00,00,00
  1696.  16. 01,01,01,01,01,01,01,01 F3,56,83,43,79,D1,65,CD 00,01,00,00,00,00,00,00
  1697.  17. 01,01,01,01,01,01,01,01 2B,9F,98,2F,20,03,7F,A9 00,00,80,00,00,00,00,00
  1698.  18. 01,01,01,01,01,01,01,01 88,9D,E0,68,A1,6F,0B,E6 00,00,40,00,00,00,00,00
  1699.  19. 01,01,01,01,01,01,01,01 E1,9E,27,5D,84,6A,12,98 00,00,20,00,00,00,00,00
  1700.  20. 01,01,01,01,01,01,01,01 32,9A,8E,D5,23,D7,1A,EC 00,00,10,00,00,00,00,00
  1701.  21. 01,01,01,01,01,01,01,01 E7,FC,E2,25,57,D2,3C,97 00,00,08,00,00,00,00,00
  1702.  22. 01,01,01,01,01,01,01,01 12,A9,F5,81,7F,F2,D6,5D 00,00,04,00,00,00,00,00
  1703.  23. 01,01,01,01,01,01,01,01 A4,84,C3,AD,38,DC,9C,19 00,00,02,00,00,00,00,00
  1704.  24. 01,01,01,01,01,01,01,01 FB,E0,0A,8A,1E,F8,AD,72 00,00,01,00,00,00,00,00
  1705.  25. 01,01,01,01,01,01,01,01 75,0D,07,94,07,52,13,63 00,00,00,80,00,00,00,00
  1706.  26. 01,01,01,01,01,01,01,01 64,FE,ED,9C,72,4C,2F,AF 00,00,00,40,00,00,00,00
  1707.  27. 01,01,01,01,01,01,01,01 F0,2B,26,3B,32,8E,2B,60 00,00,00,20,00,00,00,00
  1708.  28. 01,01,01,01,01,01,01,01 9D,64,55,5A,9A,10,B8,52 00,00,00,10,00,00,00,00
  1709.  29. 01,01,01,01,01,01,01,01 D1,06,FF,0B,ED,52,55,D7 00,00,00,08,00,00,00,00
  1710.  30. 01,01,01,01,01,01,01,01 E1,65,2C,6B,13,8C,64,A5 00,00,00,04,00,00,00,00
  1711.  31. 01,01,01,01,01,01,01,01 E4,28,58,11,86,EC,8F,46 00,00,00,02,00,00,00,00
  1712.  32. 01,01,01,01,01,01,01,01 AE,B5,F5,ED,E2,2D,1A,36 00,00,00,01,00,00,00,00
  1713.  33. 01,01,01,01,01,01,01,01 E9,43,D7,56,8A,EC,0C,5C 00,00,00,00,80,00,00,00
  1714.  34. 01,01,01,01,01,01,01,01 DF,98,C8,27,6F,54,B0,4B 00,00,00,00,40,00,00,00
  1715.  35. 01,01,01,01,01,01,01,01 B1,60,E4,68,0F,6C,69,6F 00,00,00,00,20,00,00,00
  1716.  36. 01,01,01,01,01,01,01,01 FA,07,52,B0,7D,9C,4A,B8 00,00,00,00,10,00,00,00
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.                KEY                    PLAIN TEXT               CIPHER TEXT
  1724.  
  1725.                              IP and E tests (continued)
  1726.  
  1727.  37. 01,01,01,01,01,01,01,01 CA,3A,2B,03,6D,BC,85,02 00,00,00,00,08,00,00,00
  1728.  38. 01,01,01,01,01,01,01,01 5E,09,05,51,7B,B5,9B,CF 00,00,00,00,04,00,00,00
  1729.  39. 01,01,01,01,01,01,01,01 81,4E,EB,3B,91,D9,07,26 00,00,00,00,02,00,00,00
  1730.  40. 01,01,01,01,01,01,01,01 4D,49,DB,15,32,91,9C,9F 00,00,00,00,01,00,00,00
  1731.  41. 01,01,01,01,01,01,01,01 25,EB,5F,C3,F8,CF,06,21 00,00,00,00,00,80,00,00
  1732.  42. 01,01,01,01,01,01,01,01 AB,6A,20,C0,62,0D,1C,6F 00,00,00,00,00,40,00,00
  1733.  43. 01,01,01,01,01,01,01,01 79,E9,0D,BC,98,F9,2C,CA 00,00,00,00,00,20,00,00
  1734.  44. 01,01,01,01,01,01,01,01 86,6E,CE,DD,80,72,BB,0E 00,00,00,00,00,10,00,00
  1735.  45. 01,01,01,01,01,01,01,01 8B,54,53,6F,2F,3E,64,A8 00,00,00,00,00,08,00,00
  1736.  46. 01,01,01,01,01,01,01,01 EA,51,D3,97,55,95,B8,6B 00,00,00,00,00,04,00,00
  1737.  47. 01,01,01,01,01,01,01,01 CA,FF,C6,AC,45,42,DE,31 00,00,00,00,00,02,00,00
  1738.  48. 01,01,01,01,01,01,01,01 8D,D4,5A,2D,DF,90,79,6C 00,00,00,00,00,01,00,00
  1739.  49. 01,01,01,01,01,01,01,01 10,29,D5,5E,88,0E,C2,D0 00,00,00,00,00,00,80,00
  1740.  50. 01,01,01,01,01,01,01,01 5D,86,CB,23,63,9D,BE,A9 00,00,00,00,00,00,40,00
  1741.  51. 01,01,01,01,01,01,01,01 1D,1C,A8,53,AE,7C,0C,5F 00,00,00,00,00,00,20,00
  1742.  52. 01,01,01,01,01,01,01,01 CE,33,23,29,24,8F,32,28 00,00,00,00,00,00,10,00
  1743.  53. 01,01,01,01,01,01,01,01 84,05,D1,AB,E2,4F,B9,42 00,00,00,00,00,00,08,00
  1744.  54. 01,01,01,01,01,01,01,01 E6,43,D7,80,90,CA,42,07 00,00,00,00,00,00,04,00
  1745.  55. 01,01,01,01,01,01,01,01 48,22,1B,99,37,74,8A,23 00,00,00,00,00,00,02,00
  1746.  56. 01,01,01,01,01,01,01,01 DD,7C,0B,BD,61,FA,FD,54 00,00,00,00,00,00,01,00
  1747.  57. 01,01,01,01,01,01,01,01 2F,BC,29,1A,57,0D,B5,C4 00,00,00,00,00,00,00,80
  1748.  58. 01,01,01,01,01,01,01,01 E0,7C,30,D7,E4,E2,6E,12 00,00,00,00,00,00,00,40
  1749.  59. 01,01,01,01,01,01,01,01 09,53,E2,25,8E,8E,90,A1 00,00,00,00,00,00,00,20
  1750.  60. 01,01,01,01,01,01,01,01 5B,71,1B,C4,CE,EB,F2,EE 00,00,00,00,00,00,00,10
  1751.  61. 01,01,01,01,01,01,01,01 CC,08,3F,1E,6D,9E,85,F6 00,00,00,00,00,00,00,08
  1752.  62. 01,01,01,01,01,01,01,01 D2,FD,88,67,D5,0D,2D,FE 00,00,00,00,00,00,00,04
  1753.  63. 01,01,01,01,01,01,01,01 06,E7,EA,22,CE,92,70,8F 00,00,00,00,00,00,00,02
  1754.  64. 01,01,01,01,01,01,01,01 16,6B,40,B4,4A,BA,4B,D6 00,00,00,00,00,00,00,01
  1755.  
  1756.  
  1757.               KEY                    PLAIN TEXT               CIPHER TEXT
  1758.  
  1759.                                   PC1 AND PC2 TESTS
  1760.  
  1761.  65. 80,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 95,A8,D7,28,13,DA,A9,4D
  1762.  66. 40,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 0E,EC,14,87,DD,8C,26,D5
  1763.  67. 20,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 7A,D1,6F,FB,79,C4,59,26
  1764.  68. 10,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 D3,74,62,94,CA,6A,6C,F3
  1765.  69. 08,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 80,9F,5F,87,3C,1F,D7,61
  1766.  70. 04,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 C0,2F,AF,FE,C9,89,D1,FC
  1767.  71. 02,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 46,15,AA,1D,33,E7,2F,10
  1768.  72. 01,80,01,01,01,01,01,01 00,00,00,00,00,00,00,00 20,55,12,33,50,C0,08,58
  1769.  73. 01,40,01,01,01,01,01,01 00,00,00,00,00,00,00,00 DF,3B,99,D6,57,73,97,C8
  1770.  74. 01,20,01,01,01,01,01,01 00,00,00,00,00,00,00,00 31,FE,17,36,9B,52,88,C9
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.               KEY                    PLAIN TEXT               CIPHER TEXT
  1778.  
  1779.                             PC1 AND PC2 TESTS (continued)
  1780.  
  1781.  75. 01,10,01,01,01,01,01,01 00,00,00,00,00,00,00,00 DF,DD,3C,C6,4D,AE,16,42
  1782.  76. 01,08,01,01,01,01,01,01 00,00,00,00,00,00,00,00 17,8C,83,CE,2B,39,9D,94
  1783.  77. 01,04,01,01,01,01,01,01 00,00,00,00,00,00,00,00 50,F6,36,32,4A,9B,7F,80
  1784.  78. 01,02,01,01,01,01,01,01 00,00,00,00,00,00,00,00 A8,46,8E,E3,BC,18,F0,6D
  1785.  79. 01,01,80,01,01,01,01,01 00,00,00,00,00,00,00,00 A2,DC,9E,92,FD,3C,DE,92
  1786.  80. 01,01,40,01,01,01,01,01 00,00,00,00,00,00,00,00 CA,C0,9F,79,7D,03,12,87
  1787.  81. 01,01,20,01,01,01,01,01 00,00,00,00,00,00,00,00 90,BA,68,0B,22,AE,B5,25
  1788.  82. 01,01,10,01,01,01,01,01 00,00,00,00,00,00,00,00 CE,7A,24,F3,50,E2,80,B6
  1789.  83. 01,01,08,01,01,01,01,01 00,00,00,00,00,00,00,00 88,2B,FF,0A,A0,1A,0B,87
  1790.  84. 01,01,04,01,01,01,01,01 00,00,00,00,00,00,00,00 25,61,02,88,92,45,11,C2
  1791.  85. 01,01,02,01,01,01,01,01 00,00,00,00,00,00,00,00 C7,15,16,C2,9C,75,D1,70
  1792.  86. 01,01,01,80,01,01,01,01 00,00,00,00,00,00,00,00 51,99,C2,9A,52,C9,F0,59
  1793.  87. 01,01,01,40,01,01,01,01 00,00,00,00,00,00,00,00 C2,2F,0A,29,4A,71,F2,9F
  1794.  88. 01,01,01,20,01,01,01,01 00,00,00,00,00,00,00,00 EE,37,14,83,71,4C,02,EA
  1795.  89. 01,01,01,10,01,01,01,01 00,00,00,00,00,00,00,00 A8,1F,BD,44,8F,9E,52,2F
  1796.  90. 01,01,01,08,01,01,01,01 00,00,00,00,00,00,00,00 4F,64,4C,92,E1,92,DF,ED
  1797.  91. 01,01,01,04,01,01,01,01 00,00,00,00,00,00,00,00 1A,FA,9A,66,A6,DF,92,AE
  1798.  92. 01,01,01,02,01,01,01,01 00,00,00,00,00,00,00,00 B3,C1,CC,71,5C,B8,79,D8
  1799.  93. 01,01,01,01,80,01,01,01 00,00,00,00,00,00,00,00 19,D0,32,E6,4A,B0,BD,8B
  1800.  94. 01,01,01,01,40,01,01,01 00,00,00,00,00,00,00,00 3C,FA,A7,A7,DC,87,20,DC
  1801.  95. 01,01,01,01,20,01,01,01 00,00,00,00,00,00,00,00 B7,26,5F,7F,44,7A,C6,F3
  1802.  96. 01,01,01,01,10,01,01,01 00,00,00,00,00,00,00,00 9D,B7,3B,3C,0D,16,3F,54
  1803.  97. 01,01,01,01,08,01,01,01 00,00,00,00,00,00,00,00 81,81,B6,5B,AB,F4,A9,75
  1804.  98. 01,01,01,01,04,01,01,01 00,00,00,00,00,00,00,00 93,C9,B6,40,42,EA,A2,40
  1805.  99. 01,01,01,01,02,01,01,01 00,00,00,00,00,00,00,00 55,70,53,08,29,70,55,92
  1806. 100. 01,01,01,01,01,80,01,01 00,00,00,00,00,00,00,00 86,38,80,9E,87,87,87,A0
  1807. 101. 01,01,01,01,01,40,01,01 00,00,00,00,00,00,00,00 41,B9,A7,9A,F7,9A,C2,08
  1808. 102. 01,01,01,01,01,20,01,01 00,00,00,00,00,00,00,00 7A,9B,E4,2F,20,09,A8,92
  1809. 103. 01,01,01,01,01,10,01,01 00,00,00,00,00,00,00,00 29,03,8D,56,BA,6D,27,45
  1810. 104. 01,01,01,01,01,08,01,01 00,00,00,00,00,00,00,00 54,95,C6,AB,F1,E5,DF,51
  1811. 105. 01,01,01,01,01,04,01,01 00,00,00,00,00,00,00,00 AE,13,DB,D5,61,48,89,33
  1812. 106. 01,01,01,01,01,02,01,01 00,00,00,00,00,00,00,00 02,4D,1F,FA,89,04,E3,89
  1813. 107. 01,01,01,01,01,01,80,01 00,00,00,00,00,00,00,00 D1,39,97,12,F9,9B,F0,2E
  1814. 108. 01,01,01,01,01,01,40,01 00,00,00,00,00,00,00,00 14,C1,D7,C1,CF,FE,C7,9E
  1815. 109. 01,01,01,01,01,01,20,01 00,00,00,00,00,00,00,00 1D,E5,27,9D,AE,3B,ED,6F
  1816. 110. 01,01,01,01,01,01,10,01 00,00,00,00,00,00,00,00 E9,41,A3,3F,85,50,13,03
  1817. 111. 01,01,01,01,01,01,08,01 00,00,00,00,00,00,00,00 DA,99,DB,BC,9A,03,F3,79
  1818. 112. 01,01,01,01,01,01,04,01 00,00,00,00,00,00,00,00 B7,FC,92,F9,1D,8E,92,E9
  1819. 113. 01,01,01,01,01,01,02,01 00,00,00,00,00,00,00,00 AE,8E,5C,AA,3C,A0,4E,85
  1820. 114. 01,01,01,01,01,01,01,80 00,00,00,00,00,00,00,00 9C,C6,2D,F4,3B,6E,ED,74
  1821. 115. 01,01,01,01,01,01,01,40 00,00,00,00,00,00,00,00 D8,63,DB,B5,C5,9A,91,A0
  1822. 116. 01,01,01,01,01,01,01,20 00,00,00,00,00,00,00,00 A1,AB,21,90,54,5B,91,D7
  1823. 117. 01,01,01,01,01,01,01,10 00,00,00,00,00,00,00,00 08,75,04,1E,64,C5,70,F7
  1824. 118. 01,01,01,01,01,01,01,08 00,00,00,00,00,00,00,00 5A,59,45,28,BE,BE,F1,CC
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.               KEY                    PLAIN TEXT               CIPHER TEXT
  1832.  
  1833.                             PC1 AND PC2 TESTS (continued)
  1834.  
  1835. 119. 01,01,01,01,01,01,01,04 00,00,00,00,00,00,00,00 FC,DB,32,91,DE,21,F0,C0
  1836. 120. 01,01,01,01,01,01,01,02 00,00,00,00,00,00,00,00 86,9E,FD,7F,9F,26,5A,09
  1837.  
  1838.  
  1839.               KEY                   PLAIN TEXT              CIPHER TEXT
  1840.  
  1841.                                      PTESTS
  1842.  
  1843. 121. 10,46,91,34,89,98,01,31 00,00,00,00,00,00,00,00 88,D5,5E,54,F5,4C,97,B4
  1844. 122. 10,07,10,34,89,98,80,20 00,00,00,00,00,00,00,00 0C,0C,C0,0C,83,EA,48,FD
  1845. 123. 10,07,10,34,C8,98,01,20 00,00,00,00,00,00,00,00 83,BC,8E,F3,A6,57,01,83
  1846. 124. 10,46,10,34,89,98,80,20 00,00,00,00,00,00,00,00 DF,72,5D,CA,D9,4E,A2,E9
  1847. 125. 10,86,91,15,19,19,01,01 00,00,00,00,00,00,00,00 E6,52,B5,3B,55,0B,E8,B0
  1848. 126. 10,86,91,15,19,58,01,01 00,00,00,00,00,00,00,00 AF,52,71,20,C4,85,CB,B0
  1849. 127. 51,07,B0,15,19,58,01,01 00,00,00,00,00,00,00,00 0F,04,CE,39,3D,B9,26,D5
  1850. 128. 10,07,B0,15,19,19,01,01 00,00,00,00,00,00,00,00 C9,F0,0F,FC,74,07,90,67
  1851. 129. 31,07,91,54,98,08,01,01 00,00,00,00,00,00,00,00 7C,FD,82,A5,93,25,2B,4E
  1852. 130. 31,07,91,94,98,08,01,01 00,00,00,00,00,00,00,00 CB,49,A2,F9,E9,13,63,E3
  1853. 131. 10,07,91,15,B9,08,01,40 00,00,00,00,00,00,00,00 00,B5,88,BE,70,D2,3F,56
  1854. 132. 31,07,91,15,98,08,01,40 00,00,00,00,00,00,00,00 40,6A,9A,6A,B4,33,99,AE
  1855. 133. 10,07,D0,15,89,98,01,01 00,00,00,00,00,00,00,00 6C,B7,73,61,1D,CA,9A,DA
  1856. 134. 91,07,91,15,89,98,01,01 00,00,00,00,00,00,00,00 67,FD,21,C1,7D,BB,5D,70
  1857. 135. 91,07,D0,15,89,19,01,01 00,00,00,00,00,00,00,00 95,92,CB,41,10,43,07,87
  1858. 136. 10,07,D0,15,98,98,01,20 00,00,00,00,00,00,00,00 A6,B7,FF,68,A3,18,DD,D3
  1859. 137. 10,07,94,04,98,19,01,01 00,00,00,00,00,00,00,00 4D,10,21,96,C9,14,CA,16
  1860. 138. 01,07,91,04,91,19,04,01 00,00,00,00,00,00,00,00 2D,FA,9F,45,73,59,49,65
  1861. 139. 01,07,91,04,91,19,01,01 00,00,00,00,00,00,00,00 B4,66,04,81,6C,0E,07,74
  1862. 140. 01,07,94,04,91,19,04,01 00,00,00,00,00,00,00,00 6E,7E,62,21,A4,F3,4E,87
  1863. 141. 19,07,92,10,98,1A,01,01 00,00,00,00,00,00,00,00 AA,85,E7,46,43,23,31,99
  1864. 142. 10,07,91,19,98,19,08,01 00,00,00,00,00,00,00,00 2E,59,19,DB,4D,19,62,D6
  1865. 143. 10,07,91,19,98,1A,08,01 00,00,00,00,00,00,00,00 23,A8,66,A8,09,D3,08,94
  1866. 144. 10,07,92,10,98,19,01,01 00,00,00,00,00,00,00,00 D8,12,D9,61,F0,17,D3,20
  1867. 145. 10,07,91,15,98,19,01,0B 00,00,00,00,00,00,00,00 05,56,05,81,6E,58,60,8F
  1868. 146. 10,04,80,15,98,19,01,01 00,00,00,00,00,00,00,00 AB,D8,8E,8B,1B,77,16,F1
  1869. 147. 10,04,80,15,98,19,01,02 00,00,00,00,00,00,00,00 53,7A,C9,5B,E6,9D,A1,E1
  1870. 148. 10,04,80,15,98,19,01,08 00,00,00,00,00,00,00,00 AE,D0,F6,AE,3C,25,CD,D8
  1871. 149. 10,02,91,15,98,10,01,04 00,00,00,00,00,00,00,00 B3,E3,5A,5E,E5,3E,7B,8D
  1872. 150. 10,02,91,15,98,19,01,04 00,00,00,00,00,00,00,00 61,C7,9C,71,92,1A,2E,F8
  1873. 151. 10,02,91,15,98,10,02,01 00,00,00,00,00,00,00,00 E2,F5,72,8F,09,95,01,3C
  1874. 152. 10,02,91,16,98,10,01,01 00,00,00,00,00,00,00,00 1A,EA,C3,9A,61,F0,A4,64
  1875.  
  1876.  
  1877.  
  1878.  
  1879.  
  1880.  
  1881.  
  1882.  
  1883.               KEY                   PLAIN TEXT              CIPHER TEXT
  1884.  
  1885.                                    S-BOX TESTS
  1886.  
  1887. 153. 7C,A1,10,45,4A,1A,6E,57 01,A1,D6,D0,39,77,67,42 69,0F,5B,0D,9A,26,93,9B
  1888. 154. 01,31,D9,61,9D,C1,37,6E 5C,D5,4C,A8,3D,EF,57,DA 7A,38,9D,10,35,4B,D2,71
  1889. 155. 07,A1,13,3E,4A,0B,26,86 02,48,D4,38,06,F6,71,72 86,8E,BB,51,CA,B4,59,9A
  1890. 156. 38,49,67,4C,26,02,31,9E 51,45,4B,58,2D,DF,44,0A 71,78,87,6E,01,F1,9B,2A
  1891. 157. 04,B9,15,BA,43,FE,B5,B6 42,FD,44,30,59,57,7F,A2 AF,37,FB,42,1F,8C,40,95
  1892. 158. 01,13,B9,70,FD,34,F2,CE 05,9B,5E,08,51,CF,14,3A 86,A5,60,F1,0E,C6,D8,5B
  1893. 159. 01,70,F1,75,46,8F,B5,E6 07,56,D8,E0,77,47,61,D2 0C,D3,DA,02,00,21,DC,09
  1894. 160. 43,29,7F,AD,38,E3,73,FE 76,25,14,B8,29,BF,48,6A EA,67,6B,2C,B7,DB,2B,7A
  1895. 161. 07,A7,13,70,45,DA,2A,16 3B,DD,11,90,49,37,28,02 DF,D6,4A,81,5C,AF,1A,0F
  1896. 162. 04,68,91,04,C2,FD,3B,2F 26,95,5F,68,35,AF,60,9A 5C,51,3C,9C,48,86,C0,88
  1897. 163. 37,D0,6B,B5,16,CB,75,46 16,4D,5E,40,4F,27,52,32 0A,2A,EE,AE,3F,F4,AB,77
  1898. 164. 1F,08,26,0D,1A,C2,46,5E 6B,05,6E,18,75,9F,5C,CA EF,1B,F0,3E,5D,FA,57,5A
  1899. 165. 58,40,23,64,1A,BA,61,76 00,4B,D6,EF,09,17,60,62 88,BF,0D,B6,D7,0D,EE,56
  1900. 166. 02,58,16,16,46,29,B0,07 48,0D,39,00,6E,E7,62,F2 A1,F9,91,55,41,02,0B,56
  1901. 167. 49,79,3E,BC,79,B3,25,8F 43,75,40,C8,69,8F,3C,FA 6F,BF,1C,AF,CF,FD,05,56
  1902. 168. 4F,B0,5E,15,15,AB,73,A7 07,2D,43,A0,77,07,52,92 2F,22,E4,9B,AB,7C,A1,AC
  1903. 169. 49,E9,5D,6D,4C,A2,29,BF 02,FE,55,77,81,17,F1,2A 5A,6B,61,2C,C2,6C,CE,4A
  1904. 170. 01,83,10,DC,40,9B,26,D6 1D,9D,5C,50,18,F7,28,C2 5F,4C,03,8E,D1,2B,2E,41
  1905. 171. 1C,58,7F,1C,13,92,4F,EF 30,55,32,28,6D,6F,29,5A 63,FA,C0,D0,34,D9,F7,93
  1906.  
  1907.  
  1908.     17.  Selecting Alphabetic or Hexadecimal keys
  1909.  
  1910.          a.  Either hexadecimal or alphabetic keys may be selected by choosing
  1911. Option H on the Additional Options Menu.
  1912.  
  1913.          b.  From the Master Menu, select Option L, Additional Options Menu by
  1914. pressing the letter 'L', upper or lower case.
  1915.  
  1916.          c.  From the Additional Options Menu, select Option H by pressing the
  1917. letter 'H', upper or lower case.  When the Key Type Status Menu appears (see
  1918. Figure 36), press the letter of your choice.  The menu will be changed to
  1919. reflect your selection.  Press the letter 'C' to return to the Additional
  1920. Options Menu.
  1921.  
  1922.          d.  Your selection will be effective for the duration of this work
  1923. session only.  If you wish to change it again during this session, repeat the
  1924. steps a through c, above.
  1925.  
  1926.          e.  If you wish to make your selection the new default which will be
  1927. in effect the next time The Private Line is started, see Section 19, Saving
  1928. Switch Settings.
  1929.  
  1930.  
  1931.  
  1932.  
  1933.  
  1934.  
  1935.  
  1936.  
  1937.  
  1938.  
  1939.  
  1940.  
  1941.  
  1942.  
  1943. _______________________________________________________________
  1944.                          THE PRIVATE LINE
  1945.  
  1946.                           KEY TYPE STATUS
  1947.  
  1948.                     CURRENT STATUS:  Alphabetic
  1949.  
  1950.                               OPTIONS
  1951.  
  1952.                     A.  Use Hexadecimal keys
  1953.                     B.  Use Alphabetic keys
  1954.                     C.  RETURN TO OPTIONS MENU
  1955.  
  1956.                     Enter the letter of your choice:
  1957.   _______________________________________________________________
  1958.                             Figure 36.
  1959.  
  1960.  
  1961.     18.  Changing Purging Status
  1962.  
  1963.          a.  Several features may be selected concerning the purging status.
  1964.  
  1965.          b.  From the Master Menu, select Option L, Additional Options Menu by
  1966. pressing the letter 'L', upper or lower case.
  1967.  
  1968.          c.  From the Additional Options Menu, select Option I by pressing the
  1969. letter 'I', upper or lower case.  When the Purging Status Menu appears (see
  1970. Figure 37), press the letter of your choice.  The menu will be changed to
  1971. reflect your selection.  Press the letter 'C' to return to the Additional
  1972. Options Menu.
  1973.  
  1974.          d.  Your selection will be effective for the duration of this work
  1975. session only.  If you wish to change it again during this session, repeat the
  1976. steps a through c, above.
  1977.  
  1978.          e.  If you wish to make your selection the new default which will be
  1979. in effect the next time The Private Line is started, see Section 19, Saving
  1980. Switch Settings.
  1981.  
  1982.          f.  It should be noted that if you select automatic purge of the input
  1983. file after encryption, you will not be prompted to confirm the purge, regardless
  1984.  
  1985.  
  1986.  
  1987.  
  1988.  
  1989.  
  1990. of the setting of the prompt switch.  This is also true for automatic purging
  1991. after decryption.
  1992.  
  1993. ____________________________________________________________________________
  1994.                          THE PRIVATE LINE
  1995.  
  1996.                           PURGING STATUS
  1997.  
  1998.                               OPTIONS
  1999.  
  2000.           A.  Change Automatic purge status after encryption
  2001.           B.  Change Automatic purge status after decryption      
  2002.           C.  Change purge prompt status after encryption
  2003.           D.  Change purge prompt status after decryption
  2004.           E.  Enter the number of times purged file is overwritten
  2005.           F.  Return to Additional Options Menu
  2006.  
  2007.           Enter the letter of your choice:
  2008.  
  2009. ____________________________________________________________________________
  2010.                     Current Switch Selections
  2011. DES Mode: Electronic Code book           Short Block: No Padding
  2012. Key type: Alphabetic                     Disk verify after write: On
  2013. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  2014.                   (after decryption): NO              (after decryption): Yes
  2015. Times purged file overwritten: 1         Command Line: Exit      Speaker: Off
  2016. Re-use existing files: Prompt      Filename Display: On   Key Entry Echo: On
  2017. ____________________________________________________________________________
  2018.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  2019.  
  2020. ____________________________________________________________________________
  2021.                             Figure 37.                          
  2022.  
  2023.  
  2024.     19.  Saving Switch Settings
  2025.  
  2026.          a.  The switch settings displayed below the Master Menu may be changed
  2027. from the Additional Options Menu for either the duration of the current session
  2028. by selecting the appropriate option or they may be changed permanently, also
  2029. from the Additional Options Menu using Option J.
  2030.  
  2031.          b.  To change an individual option for the duration of the current work
  2032. session, see the appropriate section.
  2033.  
  2034.          c.  To save the current settings permanently, select Option L,
  2035. Additional Options Menu from the Master Menu by pressing the letter 'L', upper
  2036. or lower case.
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.          d.  From the Additional Options Menu, select Option J by pressing the
  2045. letter 'J', upper or lower case.  When the Save Switch Settings to Disk Menu
  2046. appears (see Figure 38), press the letter of your choice.  The switch settings
  2047. will be saved in \tpl.def and you will be returned to the Additional Options
  2048. Menu.
  2049.  
  2050.          e.  The current settings will be effective until you change them during
  2051. this work session.  If you change your selection during this session but do not
  2052. save it to disk, you will obtain the previous default settings when you again
  2053. use The Private Line.
  2054.  
  2055.          f.  If you delete \tpl.def from the root directory, you will obtain
  2056. the original default settings shown below:
  2057.  
  2058. ____________________________________________________________________________
  2059.                          THE PRIVATE LINE
  2060.  
  2061.                     Save Switch Settings to Disk
  2062.  
  2063.                               OPTIONS
  2064.  
  2065.                A.  Save Current Switch Settings to Disk
  2066.                B.  RETURN TO OPTIONS MENU
  2067.  
  2068.                Enter the letter of your choice:
  2069. ____________________________________________________________________________
  2070.                     Current Switch Selections
  2071. DES Mode: Electronic Code book           Short Block: No Padding
  2072. Key type: Alphabetic                     Disk verify after write: On
  2073. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  2074.                   (after decryption): NO              (after decryption): Yes
  2075. Times purged file overwritten: 1         Command Line: Exit      Speaker: Off
  2076. Re-use existing files: Prompt      Filename Display: On   Key Entry Echo: On
  2077. ____________________________________________________________________________
  2078.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  2079.  
  2080. ____________________________________________________________________________
  2081.                             Figure 38.
  2082.  
  2083.     20.  Selecting Command Line exit action
  2084.  
  2085.          a.  You may either exit to the operating system or you may exit to the
  2086. master menu upon termination of the command line action.  Command line exit
  2087. action is selected by choosing Option K on the Additional Options Menu.
  2088.  
  2089.          b.  From the Master Menu, select Option L, Additional Options Menu by
  2090. pressing the letter 'L', upper or lower case.
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.          c.  From the Additional Options Menu, select Option K by pressing the
  2099. letter 'K', upper or lower case.  When the Command Line Exit Status Menu appears
  2100. (see Figure 39), press the letter of your choice.  The menu will be changed to
  2101. reflect your selection.  Press the letter 'C' to return to the Additional
  2102. Options Menu.
  2103.  
  2104.          d.  Your selection will be effective for the duration of this work
  2105. session only.  If you wish to change it again during this session, repeat the
  2106. steps a through c, above.
  2107.  
  2108.          e.  If you wish to make your selection the new default which will be
  2109. in effect the next time The Private Line is started, see Section 19, Saving
  2110. Switch Settings.
  2111. _________________________________________________________________
  2112.                          THE PRIVATE LINE
  2113.  
  2114.                      Command Line Exit Status
  2115.  
  2116.                        CURRENT STATUS: Menu
  2117.  
  2118.                              OPTIONS
  2119.  
  2120.                A.  Exit after Command Line
  2121.                B.  Return to Master Menu after Command Line
  2122.                C.  RETURN TO OPTIONS MENU
  2123.  
  2124.                Enter the letter of your choice:
  2125. _________________________________________________________________
  2126.                             Figure 39.
  2127.  
  2128.  
  2129.  
  2130.     21.  Changing File Re-use Status
  2131.  
  2132.          a.  You may automatically re-use a file which currently exits or you
  2133. may be prompted before it is re-used.
  2134.  
  2135.          b.  From the Master Menu, select Option L, Additional Options Menu by
  2136. pressing the letter 'L', upper or lower case.
  2137.  
  2138.          c.  From the Additional Options Menu, select Option L by pressing the
  2139. letter 'L', upper or lower case.  When the Change File Re-use Status Menu
  2140. appears (see Figure 40), press the letter of your choice.  The menu will be
  2141. changed to reflect your selection.  Press the letter 'C' to return to the
  2142. Additional Options Menu.
  2143.  
  2144.          d.  Your selection will be effective for the duration of this work
  2145. session only.  If you wish to change it again during this session, repeat the
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152. steps a through c, above.
  2153.  
  2154.          e.  If you wish to make your selection the new default which will be
  2155. in effect the next time The Private Line is started, see Section 19, Saving
  2156. Switch Settings.
  2157.  
  2158.  
  2159. _________________________________________________________________
  2160.                          THE PRIVATE LINE
  2161.  
  2162.                      Re-Use Existing File Status
  2163.  
  2164.                       CURRENT STATUS: Prompt
  2165.  
  2166.                              OPTIONS
  2167.  
  2168.                     A.  Prompt user before re-use
  2169.                     B.  Automatically re-use
  2170.                     C.  RETURN TO OPTIONS MENU
  2171.  
  2172.                     Enter the letter of your choice:
  2173. _________________________________________________________________
  2174.                             Figure 40.
  2175.  
  2176.  
  2177.  
  2178.          22.  DES Modes of Operation.
  2179.  
  2180.                  a.  Electronic Code book Mode (ECB).  The electronic code book mode
  2181. is defined as follows:
  2182.  
  2183.                         (1)  In ECB encryption, a plain text data block is used
  2184. directly as the DES input block which is processed through a DES device in the
  2185. encrypt state.  The resulting output block is used as the cipher text.  If the
  2186. plain text does not consist of an integral number of data blocks, then the final
  2187. partial data block is processed using either padding or cipher text stealing,
  2188. depending on the user selection for Short Blocks.
  2189.  
  2190.                         (2)  In ECB decryption, a cipher text data block is used
  2191. directly as the DES input block which is processed through a DES device in the
  2192. decrypt state.  The resulting output block is the plain text.  If the plain text
  2193. does not consist of an integral number of data blocks, then the final partial
  2194. data block is processed using either padding or cipher text stealing, depending
  2195. on the user selection for Short Blocks.
  2196.  
  2197.  
  2198.  
  2199.  
  2200.  
  2201.  
  2202.  
  2203.                         (3)  To use ECB mode, take the following steps:
  2204.  
  2205.                              (a)  From the additional options menu, select Option 'M'. 
  2206. See Figure 41.
  2207.  
  2208.                              (b)  Select the DES Mode of choice by pressing the letter
  2209. which represents the desired mode.
  2210.  
  2211. ____________________________________________________________________________
  2212.                          THE PRIVATE LINE
  2213.  
  2214.                       DES Mode of Operation
  2215.  
  2216.                           CURRENT STATUS: Electronic Code book
  2217.  
  2218.                              OPTIONS
  2219.  
  2220.                         A.  Electronic Code Book
  2221.                         B.  Cipher Block Chaining
  2222.                         C.  64 Bit Cipher Feedback
  2223.                         D.  64 Bit Output Feedback
  2224.                         E.  8 Bit Cipher Feedback
  2225.                         F.  8 Bit Output Feedback
  2226.                         G.  Return to Options Menu
  2227.  
  2228.                         Enter the letter of your choice:
  2229.  
  2230. ____________________________________________________________________________
  2231.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  2232.  
  2233. ____________________________________________________________________________
  2234.                             Figure 41.
  2235.  
  2236.  
  2237.                             (c)  Once you make a selection, the current status will
  2238. be changed and the DES Mode of Operation Menu will re-appear.  Press 'G' to
  2239. return to the Additional Options Menu.
  2240.  
  2241.                  b.  Cipher Block Chaining Mode (CBC).  The cipher block chaining
  2242. mode is defined as follows:
  2243.  
  2244.                         (1)  In CBC encryption, a plain text is divided into blocks. 
  2245. The first DES input block is formed by exclusive-ORing the first block of a
  2246. message with a 64-bit initialization value (IV).  The input block is processed
  2247. through a DES device in the encrypt state and the resulting output block is used
  2248. as the first cipher text.  The cipher text block is then exclusive-ORed with the
  2249. next plain text data block to form the next DES input block, which is processed
  2250.  
  2251.  
  2252.  
  2253.  
  2254.  
  2255.  
  2256. through the DES device in the encrypt state to produce the next cipher text
  2257. block.  This encryption process continues to "chain" successive cipher and plain
  2258. text blocks until the last plain text block in the message is encrypted.  If the
  2259. plain text does not consist of an integral number of data blocks, then the final
  2260. partial data block is processed using either padding or cipher text stealing,
  2261. depending on the user selection for Short Blocks.
  2262.  
  2263.                         (2)  In CBC decryption, the first cipher text block is used
  2264. as the input block and is processed through a DES device in the decrypt state; 
  2265. the resulting output block is then exclusive-ORed with the initialization value
  2266. (must be the same as that used during encryption) to produce the first plain
  2267. text block.  The second cipher text block is then used as the input block and
  2268. is processed through the DES device in the decrypt state and the resulting
  2269. output block is exclusive-ORed with the first cipher text block to produce the
  2270. second plain text block.  The CBC decryption process continues in this manner
  2271. until the last complete cipher text block has been decrypted.  If the cipher
  2272. text does not consist of an integral number of data blocks, then the final
  2273. partial data block is processed using either padding or cipher text stealing,
  2274. depending on the user selection for Short Blocks.
  2275.  
  2276.                         (3)  To use CBC mode, take the following steps:
  2277.  
  2278.                              (a)  From the additional options menu, select Option
  2279. 'M'.  See Figure 41.
  2280.  
  2281.                              (b)  Select the DES Mode of choice by pressing the
  2282. letter which represents the desired mode.  After the current status has been
  2283. updated, select another choice or return to the Additional Options menu.
  2284.  
  2285.                  c.  Cipher Feedback Mode (CFB).  The cipher feedback mode is
  2286. defined as follows:
  2287.  
  2288.                         (1)  A message to be encrypted is divided into data units each
  2289. containing K bits.  In both the CFB encrypt and decrypt operations, an
  2290. initialization value (IV) is used.  The IV is placed in the least significant
  2291. bits of the DES input block with the unused bits set to '0's.  This input block
  2292. is processed through a DES device in the encrypt state to produce an output
  2293. block.  During encryption, cipher text is produced by exclusive-ORing a k-bit
  2294. plain text data unit with the most significant k bits of the output block. 
  2295. Similarly, during decryption, plain text is produced by exclusive-ORing a k-bit
  2296. unit of cipher text with the most significant k-bits of the output block.  In
  2297. both cases, the unused bits of the DES output block are discarded.  In both
  2298. cases the next input block is created by discarding the most significant k-bits
  2299. of the previous input block, shifting the remaining bits k positions to the left
  2300. and then inserting the k bits of cipher text just produced in the encryption
  2301. operation or just used in the decrypt operation into the least significant
  2302. positions.  This input block is then processed through the DES device in the
  2303. encrypt state to produce the next output block.  This process continues until
  2304.  
  2305.  
  2306.  
  2307.  
  2308.  
  2309.  
  2310. the entire plain text message has been encrypted or until the entire cipher text
  2311. message has been decrypted.
  2312.  
  2313.                         (2)  To use 64 or 8-bit CFB mode, take the following steps:
  2314.  
  2315.                                 (a)  From the additional options menu, select Option
  2316. 'M'.  See Figure 41.
  2317.  
  2318.                                 (b)  Select the DES Mode of choice by pressing the
  2319. letter which represents the desired mode.  After the current status has been
  2320. updated, select another choice or return to the Additional Options menu.
  2321.  
  2322.                  d.  Output Feedback Mode (OFB).  The output feedback mode is
  2323. defined as follows:
  2324.  
  2325.                         (1)  A message to be encrypted is divided into data units each
  2326. containing K bits.  In both the OFB encrypt and decrypt operations, an
  2327. initialization value (IV) is used.  The IV is placed in the least significant
  2328. bits of the DES input block with the unused bits set to '0's.  This input block
  2329. is processed through a DES device in the encrypt state to produce an output
  2330. block.  During encryption, cipher text is produced by exclusive-ORing a k-bit
  2331. plain text data unit with the most significant k bits of the output block. 
  2332. Similarly, during decryption, plain text is produced by exclusive-ORing a k-bit
  2333. unit of cipher text with the most significant k-bits of the output block.  In
  2334. both cases, the unused bits of the DES output block are discarded.  In both
  2335. cases the next input block is created by discarding the most significant k-bits
  2336. of the previous input block, shifting the remaining bits k positions to the left
  2337. and then inserting the k bits of cipher text just used into the least
  2338. significant positions.  This input block is then processed through the DES
  2339. device in the encrypt state to produce the next output block.  This process
  2340. continues until the entire plain text message has been encrypted or until the
  2341. entire cipher text message has been decrypted.
  2342.  
  2343.                         (2)  To use 64 or 8-bit OFB mode, take the following steps:
  2344.  
  2345.                                 (a)  From the additional options menu, select Option
  2346. 'M'.  See Figure 41.
  2347.  
  2348.                                 (b)  Select the DES Mode of choice by pressing the
  2349. letter which represents the desired mode.  After the current status has been
  2350. updated, select another choice or return to the Additional Options menu.
  2351.  
  2352.          23.  Short block processing.
  2353.  
  2354.                  The ECB and CBC modes are block methods of encryption and as such,
  2355. must operate on 64-bit data blocks.  Partial data blocks (short blocks of less
  2356. than 64-bits, or 8 characters) require special handling.  The Private Line uses
  2357. the following methods:
  2358.  
  2359.  
  2360.  
  2361.  
  2362.  
  2363.  
  2364.                  a.  Padding - If padding is used, The Private Line will extend the
  2365. input text to be encrypted to the next whole multiple of 64-bits using whatever
  2366. characters are present in the input buffer.  This precludes anyone from guessing
  2367. if the last block consists of mostly spaces, binary zeros, etc.  The user is
  2368. responsible for knowing what to expect in the decryption mode.  One cannot
  2369. select 'no padding' to decrypt a file which was encrypted using 'padding.'
  2370.  
  2371.                  b.  No Padding - If padding is not used, The Private Line will use
  2372. cipher text stealing to encrypt any short block at the end of the plain text. 
  2373. The will maintain the integrity of the security of the encryption process.  In
  2374. a plain text file with a short block, the last eight characters are encrypted
  2375. as a complete block.  In ECB mode, the short block will consist of the
  2376. characters in the short block and characters already encrypted from the previous
  2377. whole block in order to make a complete block.  In CBC mode, the last encrypted
  2378. whole block is used to produce the DES input text for the short block which also
  2379. has been lengthened by adding characters from the previously encrypted whole
  2380. block to those in the short block.
  2381.  
  2382.                  c.  Selecting Padding choice.  To use 64 or 8-bit OFB mode, take
  2383. the following steps:
  2384.  
  2385.                         (1)  From the additional options menu, select Option 'N'.  See
  2386. Figure 42.
  2387.  
  2388.                         (2)  Select the use of padding by pressing the letter which
  2389. represents the desired mode.  After the current status has been updated, select
  2390. another choice or return to the Additional Options menu.
  2391.  
  2392. ____________________________________________________________________________
  2393.                          THE PRIVATE LINE
  2394.  
  2395.                       Short Block Processing
  2396.  
  2397.                        CURRENT STATUS: No Padding
  2398.  
  2399.                              OPTIONS
  2400.  
  2401.                         A.  Do not pad short blocks
  2402.                         B.  Pad short blocks
  2403.                         C.  Return to Options Menu
  2404.  
  2405.                         Enter the letter of your choice:
  2406. ____________________________________________________________________________
  2407.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  2408.  
  2409. ____________________________________________________________________________
  2410.                             Figure 42.
  2411.  
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.          24.  Initialization value.  All of the DES modes of operation used by the
  2419. Private Line use an initialization value or vector (IV) except ECB.  The user
  2420. is cautioned that the same IV must be used for decryption which was used for
  2421. encryption.  The default, or preset IV is: 12,34,56,78,90,ab,cd,ef in
  2422. hexadecimal pairs.  The user may change this default to one's own choice.  To
  2423. set a different IV, take the following steps:
  2424.  
  2425.                 a.  From the additional options menu, select Option 'O'.  See Figure
  2426. 43.
  2427.  
  2428.             b.  Select your choice by pressing the letter which represents the
  2429. desired action.  After the current status has been updated, select another
  2430. choice or return to the Additional Options menu.  If 'Change Initial Value' is
  2431. selected, the user will be prompted to enter a new IV in hexadecimal pairs. 
  2432. After the new IV is entered, the user will be asked to verify the new IV.  If
  2433. it is correct, press 'Y' and return to the Additional Options Menu.  If it is
  2434. incorrect, press 'N' to re-enter a new IV.  A CNTRL-R will return the user to
  2435. the additional options menu at anytime.
  2436.  
  2437. ____________________________________________________________________________
  2438.                          THE PRIVATE LINE
  2439.  
  2440.                            Initial Value
  2441.  
  2442.                          CURRENT VALUE: 12,34,56,78,90,ab,cd,ef
  2443.  
  2444.                              OPTIONS
  2445.  
  2446.                         A.  Change Initial Value
  2447.                         B.  Return to Options Menu
  2448.  
  2449.                         Enter the letter of your choice:
  2450. ____________________________________________________________________________
  2451.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  2452.  
  2453. ____________________________________________________________________________
  2454.                             Figure 43.
  2455.  
  2456.  
  2457.          25.  Turn Speaker Switch On/Off.  A beep will occur whenever The Private
  2458. Line is waiting for input from the user.  This is most annoying to some users! 
  2459. Thus, the user may select Option P from the Additional Options Menu in order to
  2460. turn the speaker on or off (See Figure 44).  The default is: speaker off.
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466.  
  2467. ____________________________________________________________________________
  2468.                          THE PRIVATE LINE
  2469.  
  2470.                            Speaker Switch
  2471.  
  2472.                           CURRENT STATUS: Speaker Off
  2473.  
  2474.                              OPTIONS
  2475.  
  2476.                   A.  Turn Speaker On
  2477.                   B.  Turn Speaker Off
  2478.                       C.  Return to Options Menu
  2479.  
  2480.                         Enter the letter of your choice:
  2481. ____________________________________________________________________________
  2482.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  2483.  
  2484. ____________________________________________________________________________
  2485.                             Figure 44.
  2486.  
  2487.  
  2488.          26.  Change Filename Display Status.  Whenever The Private Line is
  2489. waiting for a file name to be entered, the file names which are contained on the
  2490. current directory are displayed.  The user may select either the filename which
  2491. is high-lighted by pressing RETURN or the user may type in the desired file
  2492. name, with or without a path name.  The high-light bar may be moved by using the
  2493. cursor keys.  If the user does not want the file names displayed, the option
  2494. switch may be changed by using Selection Q from the Additional Options Menu (See
  2495. Figure 45).  The default is: display file names.
  2496. ____________________________________________________________________________
  2497.                          THE PRIVATE LINE
  2498.  
  2499.                          Filename Display
  2500.  
  2501.                               CURRENT STATUS: Off
  2502.  
  2503.                              OPTIONS
  2504.  
  2505.                         A.  Display filenames
  2506.                         B.  Do not display filenames
  2507.                         C.  Return to Options Menu
  2508.  
  2509.                         Enter the letter of your choice:
  2510. ____________________________________________________________________________
  2511.  (C) Everett Enterprises, 7839 Vervain Court, Springfield, VA 22152
  2512.  
  2513. ____________________________________________________________________________
  2514.                             Figure 45.
  2515.  
  2516.  
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522. C.  Command Line execution
  2523.  
  2524.  
  2525.     1.  Encryption - A file may be encrypted from the DOS prompt using either
  2526. an alphabetic key consisting of 1-16 characters or a hexadecimal key of 2-32 hex
  2527. characters.  The key will be right-filled with blanks (hex value 20H) to the
  2528. shorter of 8 or 16 characters.  If 16 characters are used, the file will be
  2529. doubly encrypted.  To encrypt a file from the DOS prompt, take the following
  2530. steps:
  2531.  
  2532.         a.  Type 'private e ' followed by a file name followed by a space and
  2533. an alphabetic key of 1 to 16 characters.  Remember that the characters in the
  2534. alphabetic key are case specific.  The file name may be any MS-DOS file name;
  2535. it may contain a pathname specification.
  2536.  
  2537.         b.  All current default switches are valid when the command line mode
  2538. is used except the key type.  Regardless of the key type setting, alphabetic
  2539. keys are the default on the command line entry.  The use of hexadecimal keys is
  2540. indicated by placing an 'h' before the 'e' or 'd' in the command line (see
  2541. example).  If the command line mode exits to the master menu, the current
  2542. setting for the key type again takes precedence.
  2543.  
  2544.         c.  Examples: 'private e \tpl\msg.dat abcdefgH',
  2545.                       'private he \tpl\msg.dat 7ca110454a1a6e57'.
  2546.  
  2547.     2.  Decryption - A file may be decrypted from the DOS prompt using either
  2548. an alphabetic key consisting of 1-16 characters or a hexadecimal key of 2-32 hex
  2549. characters.  The key will be right-filled with blanks (hex value 20H) to the
  2550. shorter of 8 or 16 characters.  If 16 characters are used, the file will be
  2551. doubly decrypted.  To decrypt a file from the DOS prompt, take the following
  2552. steps:
  2553.  
  2554.         a.  Type 'private d ' followed by a file name followed by a space and
  2555. an alphabetic key of 1 to 16 characters.  Remember that the characters in the
  2556. key are case specific.  The file name may be any MS-DOS file name; it may
  2557. contain a pathname specification.
  2558.  
  2559.         b.  All current default switches are valid when the command line mode
  2560. is used except the key type.  Regardless of the key type setting, alphabetic
  2561. keys are the default on the command line entry.  The use of hexadecimal keys is
  2562. indicated by placing an 'h' before the 'e' or 'd' in the command line (see
  2563. example).  If the command line mode exits to the master menu, the current
  2564. setting for the key type again takes precedence.
  2565.  
  2566.         c.  Examples: 'private d \tpl\msg.dat abcdefgH',
  2567.                       'private hd \tpl\msg.dat 7ca110454a1a6e57'.
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.     3.  Convert file to ASCII data - A file may be converted from binary data
  2576. to ASCII which can then be sent over a telecommunications network or printed.
  2577.  
  2578.         a.  Type 'private a ' followed by a file name followed by a carriage
  2579. return.  The file name may be any MS-DOS file name; it may contain a pathname
  2580. specification.
  2581.  
  2582.         b.  All current default switches are valid when the command line mode
  2583. is used.
  2584.  
  2585.         c.  Example: 'private a \tpl\msg.dat'.
  2586.  
  2587.     4.  Convert file to binary data. - A file may be converted from ASCII data
  2588. to binary.  Please note that it does not make sense to use this function unless
  2589. a file has first been converted to ASCII data using The Private Line.
  2590.  
  2591.         a.  Type 'private b ' followed by a file name followed by a carriage
  2592. return.  The file name may be any MS-DOS file name; it may contain a pathname
  2593. specification.
  2594.  
  2595.         b.  All current default switches are valid when the command line mode
  2596. is used.
  2597.  
  2598.         c.  Example: 'private b \tpl\msg.dat'.
  2599.  
  2600.     5.  Command Line Exit action - The command line mode may exit to DOS or it
  2601. may exit to The Private Line Master Menu.  If the current setting saved in
  2602. \tpl.def indicates 'EXIT', The Private Line will return to the DOS prompt upon
  2603. termination of encryption or decryption.  If 'MENU' is the current setting, the
  2604. command line mode will pass to the master menu upon completion of either
  2605. encryption or decryption.  To change the action taken upon termination of the
  2606. command line option, see paragraph 20, Section II B, 'Selecting Command Line
  2607. exit action.'
  2608.  
  2609.     6.  Only encryption/decryption, single or double, and conversion to and/or
  2610. from ASCII to binary form, may be performed from the MS-DOS command line.  All
  2611. other actions must be selected from the master menu.
  2612.  
  2613. D.  Other Aspects of The Private Line
  2614.  
  2615.     1.  Selection of keys - Users should pick keys which are random and known
  2616. only by the user and intended recipient.  Keys such as one's nickname, spouse's
  2617. name, or other keys which could be associated with either the user or the
  2618. recipient, should not be used.  Using one's birthday or wedding date is not a
  2619. good idea.  Such keys are too easy to guess.  Keys should be changed as
  2620. frequently as possible, depending on the criticality of the data involved.
  2621.  
  2622.     2.  Protection of keys - Keys should be afforded the same protection as the
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629. data itself.  Keys should never be stored with either the clear text or the
  2630. associated encrypted file.  After a key has been used by The Private Line, it
  2631. as well as the input and output data areas, is overwritten with binary zeroes
  2632. in order to preclude a possible compromise.  For obvious reasons, users should
  2633. take special care not to lose or destroy keys of files which are maintained only
  2634. in encrypted form.
  2635.  
  2636.     3.  Destruction of unencrypted data - Files which have been encrypted may
  2637. be maintained in clear form in a safe and secure place, separate from that used
  2638. to store either the keys or the encrypted file.  This will protect the user
  2639. against either lost keys or destruction of data because of CPU or disk failure
  2640. (hopefully a rare occurrence).
  2641.  
  2642.     4.  When the Private Line terminates execution, it has destroyed all data,
  2643. including keys, maintained in RAM memory and input/output buffers.
  2644.  
  2645.  
  2646.  
  2647.  
  2648.  
  2649.  
  2650.                              III.  Requirements
  2651.  
  2652. A.  Hardware requirements:  IBM PC, XT, AT, PS/2 or compatible.
  2653.  
  2654. B.  Software requirements:  MS-DOS Operating System, Version 2.x or later,
  2655. including 3.x and 4.x.
  2656.  
  2657. C.  Memory requirements:  64K.
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  
  2665.                                IV.  REFERENCES
  2666.  
  2667.  
  2668.  
  2669. a.  Bosworth, Bruce.  Codes, Ciphers, and Computers.  Rochelle Park, New        
  2670.          Jersey:  Hayden Book Company, 1982.
  2671.  
  2672. b.  'Data Encryption Standard,' Federal Information Processing Standards
  2673.          (FIPS) Publication 46, National Bureau of Standards, U.S. Department of
  2674.          Commerce, Washington, D.C., January 1977.
  2675.  
  2676. c.  'DES Modes of Operation,' Federal Information Processing Standards (FIPS)
  2677.          Publication 81, National Bureau of Standards, U.S. Department of
  2678.        Commerce, Washington, D.C., December 1980.
  2679.  
  2680. d.  'Guidelines for Implementing and Using the NBS Data Encryption Standard,'
  2681.          Federal Information Processing Standards (FIPS) Publication 81, National
  2682.          Bureau of Standards, U.S. Department of Commerce, Washington, D.C.,
  2683.          April 1981.
  2684.  
  2685. e.  Meyer, Carl H. and Stephen M. Matyas.  Cryptography.  New York:  John       
  2686.          Wiley & Sons, 1982.
  2687.  
  2688. f.  Norton, Peter.  MS-DOS and PC-DOS User's Guide.  Englewood Cliffs: 
  2689.          Prentics/Hall International, 1984.
  2690.  
  2691. g.  'Validating the Correctness of Hardware Implementations of the NBS Data     
  2692.          Encryption Standard,' NBS Special Publication 500-20, National Bureau of
  2693.          Standards, U.S. Department of Commerce, Washington, D.C., Revised 
  2694.          September 1980.
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                      V.  THE PRIVATE LINE PROBLEM REPORT
  2702.  
  2703.  
  2704. Date: ________________  Version #: ___________
  2705. Please Report only one problem per report.
  2706.  
  2707. Describe your hardware and operating system.  Please include disk format,
  2708. graphics card, monitor, operating system, memory and TSRs in use.
  2709.  
  2710. Please provide a clear description of the problem and the circumstances
  2711. surrounding its occurrence.  If possible, give an example.  If a software patch
  2712. or other solution is being used, please provide a complete description.  This
  2713. form may also be used to submit suggested enhancements to The Private Line.
  2714.  
  2715. Problem Description:
  2716.  
  2717.  
  2718.  
  2719.  
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732. Please complete the following before submitting the form:
  2733.  
  2734. Name: ____________________________ Phone: ______________________
  2735. Company: _______________________________________________________
  2736. Address: _______________________________________________________
  2737. City: __________________________________________________________
  2738. State: _________ ZIP:______________
  2739.  
  2740. Return this form to:  Everett Enterprises
  2741.                       7839 Vervain Court
  2742.                       Springfield, VA 22152
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.                           VI.  Changes and Updates
  2750.  
  2751. A.  Changes.
  2752.  
  2753.      1.  Version 4.01 of The Private Line included an improved binary to ASCII
  2754. conversion routine.  Previous versions contained an algorithm which doubled the
  2755. size of the file when converting from binary to ASCII.  This version, however,
  2756. increases the file only by 37%.  The user must be cautioned that files converted
  2757. to ASCII by earlier versions must be converted to binary by the same version
  2758. before decryption can take place.
  2759.  
  2760.      2.  The other major change in Version 4.01 is an improved directory listing
  2761. routine.  Older versions of The Private Line only allowed the current directory
  2762. to be listed.  This version (4.01) allows the user to specify any pathname,
  2763. including wildcard characters.
  2764.  
  2765.      3.  Version 4.02 adds an automated compliance test to determine if the
  2766. program complies with the Data Encryption Standard.  The test is run at program
  2767. initialization time and is invisible to the user unless one of the 19 tests
  2768. fail.  The user may also run the compliance tests and view the results of each
  2769. test by selecting option G from the additional options menu.
  2770.  
  2771.      4.  Version 4.03 added all 171 tests used by the National Bureau of
  2772. Standards to verify compliance with the DES.
  2773.  
  2774.      5.  Version 4.04 contained an improved display routine and changed the
  2775. encryption routine so that the encrypted file was no more than 1-7 bytes longer
  2776. than the source file.  Previous versions expanded the encrypted file to the end
  2777. of the last 128 byte sector in the source file.
  2778.  
  2779.      6.  Version 4.05 added a routine which allowed the display of the default
  2780. directory (*.*) by simply pressing RETURN.  It also fixed a bug in the display
  2781. directory routine which occurred if a file type contained only 1 or 2
  2782. characters.
  2783.  
  2784.      7.  Version 5.0 adds the capability of using alphabetic keys, command line
  2785. execution and the following user-set default switches:
  2786.  
  2787.          a. key echo
  2788.          b. automatic purge of input files after encryption and/or decryption
  2789.          c. purge prompting of input file after encryption and/or decryption
  2790.          d. verify after disk writes
  2791.          e. key types
  2792.          f. re-use of existing files with or without prompts
  2793.          g. the number of times a file is overwritten with binary zeros before
  2794. the file name is removed from the directory.
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.      8.  Version 5.0 also uses raw output mode in order to speed up The Private
  2803. Line.
  2804.  
  2805.      9.  Version 6.0 adds additional modes of operation for the DES as
  2806. contained in FIPS Pub 81.  Specifically, the following modes are supported:
  2807.  
  2808.                  a.  electronic code book (this method, with padding, is the one
  2809. used by all earlier versions of The Private Line),
  2810.                  b.  cipher block chaining,
  2811.                  c.  cipher feedback (both 64 & 8 bit), and
  2812.                  d.  output feedback (both 64 & 8 bit).
  2813.  
  2814.          10.  In addition, the method of handling short blocks has been expanded
  2815. to include no padding, as well as the original method of padding the message to
  2816. a multiple of 8 bytes.  Ciphertext stealing is the method used by both
  2817. electronic code book and cipher block chaining modes to encrypt a short block. 
  2818. The other DES modes do not require padding.
  2819.  
  2820.          11.  Under Version 6.0, users may specify a default initialization value,
  2821. which if not changed, is set to: 12,34,56,78,90,ab,cd,ef in hexadecimal pairs.
  2822.  
  2823.          12.  The following additional user-set default switches have been added
  2824. in Version 6.0:
  2825.  
  2826.                  a.  DES Mode of Operation
  2827.                  b.  Padding Selection
  2828.                  c.  Initialization Value
  2829.  
  2830.          13.  Beginning with Version 6.0, printed User's Guides are mailed upon
  2831. registration.
  2832.  
  2833.          14.  Version 6.01 fixed a bug in the ECB padding routine.  
  2834.  
  2835.          15.  Version 6.02 added the capability to disable the speaker.  Several
  2836. users have voiced their dislike of the beeps each time the program is waiting
  2837. for user input.  The default is speaker disabled.  The user may enable the
  2838. speaker from the Additional Options Menu and change the default by saving the
  2839. selected options.
  2840.  
  2841.          16.  Version 6.02 also changed the key to return to the previous menu. 
  2842. In previous versions, Control-R was used.  Beginning with this version, ESCAPE,
  2843. will back the user out of each operation, except for the List Directory option
  2844. while the directory is being input by the user.  This change is downward
  2845. compatible; Control-R continues to work.
  2846.  
  2847.          17.  Version 6.03 includes the display of the current directory when the
  2848. program is waiting for a file name.  The hi-light bar may be moved by using the
  2849.  
  2850.  
  2851.  
  2852.  
  2853.  
  2854.  
  2855. arrow and page up/page down keys.  The high-lighted filename may be selected by
  2856. pressing RETURN.  The desired filename may still be entered by typing it and/or
  2857. the associated path.  If the user begins typing a file name, the high-light bar
  2858. may still be moved, but when RETURN is pressed, the filename used is the one
  2859. entered by the user, not the one under the high-light bar.  If a filename
  2860. entered by the user is erased by using the backspace key, then the filename
  2861. under the high-light bar may once again be selected by pressing RETURN.
  2862.  
  2863.          18.  Version 6.04 increased the number of filenames from 10 to 50 which
  2864. are displayed when the program is waiting for a filename to be entered by the
  2865. user.  Version 6.04 also added the use of hexadecimal keys from the command
  2866. line. 
  2867.  
  2868.          19.  Version 6.05 corrected a bug which occurred when the Private Line
  2869. was used in a non EGA environment.
  2870.  
  2871.          20.  Version 6.06 corrected an error which occurred when the Private Line
  2872. was used in a CGA or MGA environment.  Actually, the problem occurred because
  2873. of the manner in which older ROM programs returned from INT 16H.
  2874.  
  2875.          21.  Version 7.0 added screen memory write routines for the master and
  2876. additional option menus, the opening and closing screens, the directory display
  2877. and for the screens from which the filenames contained on the current directory
  2878. are displayed. 
  2879.  
  2880.      22.  Version 7.01 corrected an error in the CBC short block
  2881. decryption routine.
  2882.  
  2883.      23.  Version 7.02 corrected errors in the short block decryption 
  2884. routine.
  2885.  
  2886. B.  Updates.
  2887.  
  2888.      Updates to The Private Line may be obtained from the IBM Software Special
  2889. Interest Group (IBMSW SIG) on CompuServe by downloading the file, TPL.ARC.  This
  2890. file contains all of the files associated with The Private Line, including the
  2891. User Manual documentation.  It is located in Data Library 0 for the first 30
  2892. days and then moved to Data Library 3.  
  2893.  
  2894.      Or, one may order a diskette from Everett Enterprises, 7839 Vervain Court,
  2895. Springfield, VA 22152, containing the latest version of The Private Line at a
  2896. nominal cost of $10 (media, handling, and postage fee).  
  2897.  
  2898.      Registration fees have to be paid only once.  All updates are included in
  2899. that one price.  The nominal disk fee of $10 is due each time a diskette is
  2900. obtained from Everett Enterprises.
  2901.  
  2902.  
  2903. VII.  INDEX
  2904.  
  2905.  
  2906. command line use
  2907.         decryption 40
  2908.         encryption 40
  2909.         exit action 41
  2910.         file conversion 
  2911.                 Binary to ASCII 41
  2912.                 ASCII to Binary 41
  2913. compliance with DES tests 23
  2914. decrypting files  9
  2915. default switches 30
  2916.      changing 30
  2917.           temporary 30
  2918.           permanent 30
  2919.      original values 30
  2920. displaying disk directories  13
  2921. displaying files  9
  2922. double decryption 14
  2923.        encryption 14
  2924. encrypting files  3
  2925. erasing files  22
  2926. exit, action taken upon command line 41
  2927. files
  2928.      ASCII 15
  2929.      binary 16
  2930.      contracted 16
  2931.      erasing 22
  2932.      expanded 15
  2933.      printable 17
  2934.      purging 10
  2935.      re-use 31
  2936.           automatic 31
  2937.           with prompts 31
  2938. invoices viii
  2939. keys 28
  2940.      alphabetic 28
  2941.      hexadecimal 28
  2942. printing files 17
  2943. Private Line, The  
  2944.      action upon receipt  2
  2945.           floppy disk systems 2
  2946.           hard disk systems 3
  2947.      execution
  2948.           command line 40
  2949.           menu 3
  2950.      testing 22
  2951.  
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.                                   VII.  INDEX (continued)
  2958.  
  2959. Private Line, The  
  2960.      using  3
  2961. problem reports  45
  2962. purging
  2963.      automatic 29
  2964.      with prompts 29
  2965. references  44
  2966. requirements  43
  2967.      hardware  43
  2968.      memory  43
  2969.      software  43
  2970. trouble reports 45
  2971. user set options 30
  2972.      automatic purge 29
  2973.      command line exit action 41
  2974.      disk write verification 17
  2975.      file re-use 31
  2976.      key echo 19
  2977.      key type 28
  2978.      number of times files overwritten 29
  2979.      purge prompt 29
  2980. write verify 17
  2981.  
  2982.  
  2983.  
  2984.  
  2985.  
  2986.  
  2987.  
  2988.  
  2989.  
  2990.