home *** CD-ROM | disk | FTP | other *** search
/ No Fragments Archive 10: Diskmags / nf_archive_10.iso / MAGS / ST_USER / 1990 / USERJL90.MSA / TEXT_ENCRYPT.DOC < prev    next >
Text File  |  1990-05-15  |  3KB  |  55 lines

  1.                         Top secret file facility
  2.  
  3.                    Hide your files from prying eyes with
  4.                      Paul Overaa's encryption program
  5.  
  6. HAVE you got some system-commands/utilities on hard disk which you'd like to
  7. protect against unauthorised use? Or text-files that ought to be for your eyes
  8. only? If the answer is yes then here's a short utility which will do the job.
  9. You can even use it for protecting programs against those classes of virus
  10. which add themselves to existing code.
  11.     First and foremost I've got to admit (before anyone else points it out)
  12. that this program isn't going to have the CIA's cipher boys quaking in their
  13. boots. With high-speed hardware this particular cipher mechanism is quite
  14. easily broken. Having said that, you're unlikely to find anyone able to crack
  15. it using any ST based techniques.
  16.     The encryption technique used is an old favourite - byte-orientated
  17. exclusive-ORing. The benefit of this approach is that the program which
  18. performs the encryption process can also be used to do the deciphering.
  19.     Simple fixed key exclusive-ORing is far too easy to break, so to make the
  20. hacker's task more difficult I've used a scheme which takes into account the
  21. position of each character being encrypted. Used in conjunction with long
  22. string keys the result is a simple technique which is surprisingly effective.
  23.     The program is command line based and uses this format:
  24.  
  25. Encrypt <SourceFile> <DestinationFile> <EncryptionKey>
  26.  
  27.     Any string of characters can be used as the encryption key, but don't
  28. include spaces because they are regarded as command-line argument delimiters.
  29. If, for example, the file you wish to encrypt is called TEST1 then this is
  30. thecommand line required:
  31.  
  32. TEST1 TEST2 ThisIsMyEncryptionKey
  33.  
  34.     This will produce an encrypted version called TEST2. To decipher the TEST2
  35. file just use the same utility again:
  36.  
  37. TEST2 TEST3 ThisIsMyEncryptionKey
  38.  
  39.     This will create a file called TEST3 which is identical to the original
  40. TEST1. By the way, the safest idea is to use this utility on copies of your
  41. programs rather than on the originals, just in case you forget the encryption
  42. key!
  43.  
  44. Typical Uses
  45. -------------
  46. Text file encryption is one obvious use for the program. Another, which might
  47. be useful for hard disk owners, is for encrypting potentially damaging system
  48. commands and restricting the use of certain utilities. Keep the encrypted form
  49. on the disk and temporarily decipher a copy when you want to run it.
  50.     You have probably heard of virus programs which can attach themselves to
  51. program code. Well, there's no way a virus could attach itself to an encrypted
  52. version of a program and run because the additional code would become
  53. meaningless after it had been deciphered. The encryption technique is therefore
  54. another tool for fighting the virus makers.
  55.