home *** CD-ROM | disk | FTP | other *** search
/ Gigarom 1 / Gigarom Macintosh Archives (Quantum Leap)(CDRM1080320)(1993).iso / FILES / APP / E-L / enigma1.0.cpt / enigma.doc.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  97 lines

  1. Enigma Version 1.0, released 9/26/92
  2.  
  3. About Enigma
  4.  
  5. Enigma, named after the famous German encryption system of world war II, implements a partial 
  6. version of the NSA developed Data Encryption Standard which is the standard for commercial, 
  7. unclassified, data protection.  Theoretically DES is secure against any computer that can not do 
  8. more than about a thousand billion encryptions a second.  Massively parallel computers however 
  9. bring DES within the capability of government organizations to break.  Short of that kind of 
  10. computing power DES is completely secure when used properly.  There have been no known 
  11. compromises of DES since it was developed in 1977 [IEEE Spectrum Aug '92].
  12.  
  13. Restrictions
  14.  
  15. Because this program is distributed over an international network this program can not 
  16. implement the full DES standard because US law does not allow export of the complete algorithm.  
  17. The program you have downloaded implements a crippled version which is almost as secure, but 
  18. does not violate US law.  For those interested in the technical details: The key size is only 32 bits 
  19. (instead of 64) and part of the f-module has been removed.  Despite these changes the protection 
  20. provided is still very high against almost all attacks.
  21.  
  22. A Note About Keys
  23.  
  24. Enigma has a somewhat unusual keying system that increases the security of files you protect 
  25. using it. All characters typed as a key are converted to a 5 bit representation.  You should always 
  26. use the 26 letters of the alphabet (upper or lower case doesn't matter), the 10 digits 0-9, and the 
  27. space bar for your key.  Any other characters are ignored.  The packing algorithm used ensures 
  28. maximum data security even though a restricted character set is used.  The benefit is an easy to 
  29. remember password that provides maximum security.
  30.  
  31. You might be a little unsure how restricting the possible characters in a key can actually enhance 
  32. security.  It is because even in the best cases, people simply can not choose from more than about 
  33. 75 characters for their key.  If no packing were done someone searching for a key would only need 
  34. to examine those 75 characters for each 8 bits of the key.  By using only five bits per character 
  35. there are no "gaps" that can be ignored by someone searching for your key.  For maximum security 
  36. a key should be at least 13 characters.
  37.  
  38. How to achieve maximum protection
  39.  
  40. A few simple precautions need to be taken to assure the absolute secrecy of your data.  First of all, 
  41. NEVER run enigma with virtual memory on, an image of the clear-text or key could be left on your 
  42. hard disk.  See the memory control panel for this switch.
  43.  
  44. Secondly, remember that deleting a file (such as the plain-text version of a just encrypted file) 
  45. does not remove the data from the hard disk.  Use an application which overwrites deleted files 
  46. with null data.  Several such programs are available commercially.  Alternatively use a disk 
  47. sector editor to write zeros over where your data was written (do this carefully).  In a future 
  48. version I plan to add this capability directly to enigma.  Even if you don't follow this step the data 
  49. will eventually be overwritten by other data.  And only an extremely sophisticated user can 
  50. retrieve data after deletion.
  51.  
  52. Finally, take reasonable care in choosing your keys.  They should be more than a few characters 
  53. long (13 at least for maximum security).  Do not choose obvious things like people, place or pet 
  54. names.  The more unconnected a key is from you and your life the harder it will be to guess.
  55.  
  56. How to get the full DES version of this program
  57.  
  58. A full DES version is available for $10 US.  The source code is available for an additional $10.  In 
  59. either case I can only ship to a US or Canadian address.  When requesting the full version you must 
  60. include a statement that you agree not to upload the program on any network and that you will not 
  61. export the program outside of the United States or Canada.  With the full version of enigma I will 
  62. include a utility to zero out files so that no trace of an encrypted document remains on your disk.  
  63. If you do not or can not pay the shareware fee rest assured, files encrypted with this program are 
  64. still quite secure.
  65.  
  66. Notes:
  67.  
  68. This program can only encrypt data files (files can not contain resources).  I plan to add the 
  69. ability to encrypt applications in the future. You will only get the data fork of a file if you decrypt 
  70. a file originally containing resources.  The program will warn you if you encounter this condition.
  71.  
  72. This program is compatible with ANY macintosh running any version of the system up to 7.1.1.  If 
  73. you encounter compatibility problems please let me know.  It will run on an original Mac 128K 
  74. and it will run on a Quadra (it's a little faster on the Quadra though).
  75.  
  76. Updates
  77.  
  78. Congratulations, you have the very first release of enigma in your possession.  I have many plans 
  79. for more sophisticated versions.  If you buy the full DES version you will receive future updates 
  80. for a nominal cost.
  81.  
  82. Standard Disclaimer
  83.  
  84. I am not responsible for any loss or damage due to the failure of this program to keep your data 
  85. secure regardless of the cause.
  86.  
  87. Enigma is © 1992 by Michael Watson.
  88. You are free to use and distribute this program provided this documentation is enclosed.  The 
  89. program can not be offered for sale without my permission.  Enclosure as part of a user group 
  90. shareware collection is allowed so long as the collection is sold only to recover distribution costs.
  91.  
  92. Payments and questions can be mailed to:
  93.  
  94. Mike Watson
  95. 11955 S.W. Clifford
  96. Beaverton, OR 97005
  97.