home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d2 / sc300.arc / SC_HM.TXT < prev    next >
Text File  |  1990-12-11  |  54KB  |  1,066 lines

  1. #1#
  2.  
  3.                              Super Crypt
  4.                            by Super Software
  5.  
  6.  
  7.   Super Crypt was written by Dave Black of MaeDae Enterprises.
  8.  
  9.   Super Crypt  provides  a  very  secure,   multiple  method,  approach  for
  10.   encryption and decryption.  It also provides tools to help you analyze the
  11.   encrypted code.  If you choose the DES level of encryption, your files are
  12.   first  encrypted/decrypted  using  several  traditional encryption methods
  13.   then  processed  using  the  very secure  Data  Encryption  Standard (DES)
  14.   technique.   Using this approach,  you have  the best encryption  we could
  15.   provide with the secure DES on top of that.
  16.      
  17.   Super Crypt  requires  an  IBM PC or compatible with 384K of RAM.  Display
  18.   adapters  known  to work with Super Crypt   are the  IBM monochrome (MDA),
  19.   color (CGA),  enhanced  graphics (EGA),  and  video  graphics  array (VGA)
  20.   adapters.
  21.  
  22.   Comments or suggestions for improving Super Crypt will be appreciated.
  23. #20#
  24.  
  25.   General help for all menus:
  26.   
  27.   This menu is broken up into two basic windows.   The  window  at  the  top
  28.   of  your screen shows several options to choose from.   The window at  the
  29.   bottom  of  the  screen expands on what  will  occur  if  you  choose  the
  30.   highlighted option (the one that has a different background color).
  31.      
  32.   Options may be selected in one of two ways.   You  can  either  press  the
  33.   first letter of the desired command  or  move the highlight bar  over  the
  34.   desired option and press enter.   To move the  highlight  bar  use  either
  35.   the space bar, up arrow, down arrow, left arrow, or right arrow.   You can
  36.   also use home to move to the first top line item on the menu.
  37.  
  38.   Using the first letter of a command only works in the  ACTIVE  window.  If
  39.   you  don't have any pulldown then the active window  is  the  top  window.
  40.   Once you pulldown one of the options that becomes the active window.   You
  41.   must use one of the commands in the pulldown once it is active.    You can
  42.   always  use Escape to back out of the pulldown and return to the top menu.
  43. #21#
  44.  
  45.   You  are  now  using  the  Super Crypt  Main Menu.    From  here  you  can
  46.   access the main functional areas of Super Crypt.   Refer  to  the  On-Line
  47.   Manual  to  get a feel  for  how  Super Crypt  can  help you  protect your
  48.   important data.
  49.  
  50.   We have tried to design Super Crypt  to let you get your job done  quickly
  51.   and easily. Please feel free to forward any suggestions for improvement to
  52.   us at Super Software, Attn: Super Crypt Author.
  53. #30#
  54.  
  55.   The following is some general information about keys:
  56.  
  57.   What is a key?  It is a special access code used to make a file unreadable
  58.   to anyone who doesn't have the access code.   Just like you can't unlock a
  59.   lock without a key,  you can't look at an encrypted file without the  key.
  60.   You  limit the number of people  who know the key,  thereby  limiting  the
  61.   number of people who can access the intelligence within the  file  even if
  62.   they have access to the file. A key is simply a combination of letters and
  63.   numbers.  They may or may not have any conventional meaning.  For example,
  64.   the letters xyz12345 could be a key.  More keys: never-again, paeirj, etc.
  65.  
  66.   Keys may consist of letters, numbers, spaces, etc.   Try to come up with a
  67.   key that is unique.   Don't use your name, social security number,  or any
  68.   other item  that someone could easily guess after gathering a few of  your
  69.   personal statistics.
  70.  
  71.   For security reasons  we require you  to enter a key at least 5 characters
  72.   long.   This number is the minimum.   We  recommend you use as long  a key
  73.   as possible.  The longer the key, the better.
  74.  
  75. #40#
  76.  
  77.   Super Crypt  requires some information from you before it can decrypt your
  78.   file.   For example, it needs to know where the file is and where you want
  79.   to place the decrypted file.  That is what this screen is all about.
  80.  
  81.   You  need to tell  Super Crypt   the requested information  before it  can
  82.   decrypt your file.   You must use the same key to decrypt the file as when
  83.   you first encrypted the file.  Your source and destination directories can
  84.   be different.  They can even be on different drives.
  85.  
  86.   Did you notice that you weren't prompted for a destination filename?  That
  87.   is because the filename  was stored  in the encrypted file when you  first
  88.   encrypted  the  file.   That  way  we can  save you the  extra trouble  of
  89.   remembering  what the real name  of each file was before it was encrypted.
  90.  
  91.   Warning:  The key is remembered to make it easier for you to decrypt other
  92.             files.  DO NOT leave Super Crypt  running and walk off!  Someone
  93.             could call up the decrypt screen and gain access to the last key
  94.             you used.  Exit Super Crypt  when you are finished!
  95.  
  96.   Several hints on usage of this area follow on the next page.
  97. #41#
  98.  
  99.   This screen was designed to minimize the number of keystrokes required  to
  100.   specify a file to decrypt.  The following assumptions were used:
  101.  
  102.   - Most of the time for mutiple uses of this command, you will use the same
  103.     source and destination paths.  We will skip  directly to the key or file
  104.     name prompt for faster entry.   Use the up or down arrow to change these
  105.     paths only when needed.
  106.  
  107.   - The key,  if it contains anything,  is assumed to be the  desired key to
  108.     use  for this operation.   If there isn't a key,  the prompt  will start
  109.     with the key. You must specify a decryption key!  No leading or trailing
  110.     spaces are allowed.  Leading and trailing spaces are not visibile unless
  111.     you are editing the key.  This created confusion with some users because
  112.     they weren't considering the spaces as part of the key,  leading to them
  113.     using different keys for encryption or decryption because of the spaces.
  114.  
  115.   - The filename is normally what will change the most.  It is also the only
  116.     thing that changes most of the time  (unless you use a different key for
  117.     all your files).  Because of this, the prompt will normally start at the
  118.     filename entry point.   All you will have to do is enter a  new filename
  119.     and press enter to decrypt it.
  120. #43#
  121.  
  122.   Super Crypt  requires some information from you before it can decrypt your
  123.   files. For example, it needs to know where you want to place the decrypted
  124.   files and what key to use for decryption.
  125.  
  126.   You  need to tell  Super Crypt   the requested information  before it  can
  127.   decrypt your files. You must use the same key to decrypt the files as when
  128.   you first encrypted the files. Your source and destination directories can
  129.   be different.   They can even be on different drives.   Please  note  that
  130.   you selected the source directory and source file(s) on  previous screens.
  131.  
  132.   Did you notice that you weren't prompted for a destination filename?  That
  133.   is because the  filename and  file date were  stored in the encrypted file
  134.   when you first encrypted the file.   That way  we can  save you the  extra
  135.   trouble of remembering  what the real name  of each file was before it was
  136.   encrypted.
  137.  
  138.   Warning:  The key is remembered to make it easier for you to decrypt other
  139.             files.  DO NOT leave Super Crypt  running and walk off!  Someone
  140.             could call up the decrypt screen and gain access to the last key
  141.             you used.  Exit Super Crypt  when you are finished!
  142.  
  143. #45#
  144.  
  145.   Super Crypt  requires some information from you before it can encrypt your
  146.   file.   For example, it needs to know where the file is and where you want
  147.   to place the encrypted file.  That is what this screen is all about.
  148.  
  149.   You  need to tell  Super Crypt   the requested information  before it  can
  150.   encrypt your file.   You must use the same key to decrypt the file as when
  151.   you first encrypted the file.  Your source and destination directories can
  152.   be different.  They can even be on different drives.
  153.  
  154.   Please specify a destination filename.  Your source filename will be saved
  155.   in the  encrypted file so you will be notified of of the  correct name  at
  156.   the time you decrypt the file.  That way we can save you the extra trouble
  157.   of  remembering  what  the  real name  of  each  file  was  before  it was
  158.   encrypted.
  159.  
  160.   Warning:  The key is remembered to make it easier for you to encrypt other
  161.             files.  DO NOT leave Super Crypt  running and walk off!  Someone
  162.             could call up the encrypt screen and gain access to the last key
  163.             you used.  Exit Super Crypt  when you are finished!
  164.  
  165.   Several hints on usage of this area follow on the next page.
  166. #46#
  167.  
  168.   This screen was designed to minimize the number of keystrokes required  to
  169.   specify a file to encrypt.  The following assumptions were used:
  170.  
  171.   - Most of the time for mutiple uses of this command, you will use the same
  172.     source and destination paths.  We will skip  directly to the key or file
  173.     name prompt for faster entry.   Use the up or down arrow to change these
  174.     paths only when needed.
  175.  
  176.   - The key,  if it contains anything,  is assumed to be the  desired key to
  177.     use  for this operation.   If there isn't a key,  the prompt  will start
  178.     with the key. You must specify a encryption key!  No leading or trailing
  179.     spaces are allowed.  Leading and trailing spaces are not visibile unless
  180.     you are editing the key.  This created confusion with some users because
  181.     they weren't considering the spaces as part of the key,  leading to them
  182.     using different keys for encryption or decryption because of the spaces.
  183.  
  184.   - The filename is normally what will change the most.  It is also the only
  185.     thing that changes most of the time  (unless you use a different key for
  186.     all your files).  Because of this, the prompt will normally start at the
  187.     filename entry point.   All you will have to do is enter a  new filename
  188.     and press enter to encrypt it.
  189.  
  190. #48#
  191.  
  192.   Super Crypt  requires some information from you before it can encrypt your
  193.   tagged file(s).   For example, it needs to know where the files should  be
  194.   placed after encryption.  That is what this screen is all about.
  195.  
  196.   You  need to tell  Super Crypt   the requested information  before it  can
  197.   encrypt your file(s).   You must use the same key to  decrypt the  file(s)
  198.   as when you first encrypted them.  Your source and destination directories
  199.   can be different.  They can even be on different drives.  Please note that
  200.   you selected the source directory and source file(s) on previous screens.
  201.  
  202.   Each source file will be encrypted and its current name will be  saved  in
  203.   the encrypted file so you will be notified of of the correct name  at  the
  204.   time you decrypt the file.  That way we can save you the extra  trouble of
  205.   remembering  what  the real name of each file was before it was encrypted.
  206.   The  current date for the file is also saved and restored when you decrypt
  207.   the file.
  208.  
  209.   Warning:  The key is remembered to make it easier for you to encrypt other
  210.             files.  DO NOT leave Super Crypt  running and walk off!  Someone
  211.             could call up the encrypt screen and gain access to the last key
  212.             you used.  Exit Super Crypt  when you are finished!
  213. #50#
  214.  
  215.   This option allows you to tell  Super Crypt   where to look for the  files
  216.   which need to be protected, where to place the encrypted files,  and where
  217.   to look for its help/manual files.
  218.  
  219.   You may find this area helps you organize your disk access.  You can build
  220.   a subdirectory that contains only ordinary files.  Another directory could
  221.   contain the encrypted files.
  222.  
  223.   A sample setup might be:
  224.  
  225.   C:\SC  --  Contains the program, help, manual, and misc files.
  226.  
  227.   C:\SC\ENCRYPT  --  Source  directory   for   encryption.     Contains  the
  228.                         unencrypted sensitive files waiting to be encrypted.
  229.  
  230.   C:\SC\DECRYPT  --  Source directory  for  decryption.   Contains the files
  231.                         waiting  to  be  decrypted  in  a  protected  secure
  232.                         format.
  233. #53#
  234.  
  235.   Super Crypt  supports a  secure method of  erasing your source files.   It
  236.   writes three patterns over the top of your file.  This is repeated mutiple
  237.   times.   The  number of passes  for writing  the  three  patterns is  user
  238.   installable.  We default to three passes.
  239.  
  240.   This is a fairly slow process.  You may want to limit the number of passes
  241.   to three or four.   The speed of this operation is limited by the physical
  242.   speed of your drives.   Expect  floppy drives  to take up to  ten times as
  243.   long as hard disks for this operation.
  244.  
  245.   Why would you want to do a secure wipe?  DOS will erase a file for you but
  246.   it doesn't overwrite any of the information within a file.  It only erases
  247.   the file from the directory listing and  returns the storage space for use
  248.   in other files. If you don't overwrite the storage locations on the media,
  249.   someone can come along and recover your data.   It may take a lot of work,
  250.   but it can be done.   Super Crypt  overwrites the information so  securely
  251.   that it is  virtually impossible  to recover  any of the data.   The  only
  252.   method  that  we know of  to  recover  the data  requires  the drive to be
  253.   shipped to a special cryptological center.   There, they would use special
  254.   electronic test equipment to recover  a few percent  of last  8 or 9 items
  255.   stored at each location on the media.
  256. #55#
  257.  
  258.   This option allows you to enable/disable the sound  or  beeps  on  errors.
  259.   Some  people  find  programs  that beep on errors to  be annoying  (me for
  260.   one).   This option  will  allow you  to  disable  ALL  warning  beeps  in
  261.   Super Crypt.
  262.  
  263. #60#
  264.    
  265.   This menu allows you to change  all the colors used  in  Super Crypt.   To
  266.   change a default color - first use the up or down arrow key to select  the
  267.   color, then type in the new color.   When you have changed all the  colors
  268.   press Ctrl+D to display these colors in a  sample  window.   As  with  all
  269.   installation options,  these changes will not be used until you choose the
  270.   retain option on the main menu.   This allows you to experiment  with  the
  271.   installation options  and  then  not have to lose your original  defaults.
  272.    
  273.   Please  keep  in  mind  the  foreground  text  colors  can  be  0-15,  the
  274.   background 0-7. If you choose a text color the same as a background  color
  275.   then the text will disappear.  You may notice some of your installed color
  276.   combinations  result  in  invisible lines  on  the  Ctrl+D  popup  window.
  277.   Please be careful not to choose this color for one of your text colors!!
  278.  
  279.   Note:  For many of the Super Crypt installable options and user inputs you
  280.   will  see a prompt containing the characters  .   If  you  count  the
  281.   number of 's you will find the maximum number of characters that  can  be
  282.   entered.    Also,  Escape   is  used  throughout  Super  Crypt  to  signal
  283.   "I want out".  Press Enter, up arrow, down arrow, or whatever is asked for
  284.   to enter the desired value.   Escape will throw away any immediate changes
  285.   and get you out of the area you are in.
  286. #61#
  287.  
  288.   Please  note  that  the background color (0-7) is one digit long  and  the
  289.   foreground color (0-15) is two digits long.   That is why you will see the
  290.   input  prompt  (the  s) change it's  width as you go between the  colors.
  291.  
  292. #65#
  293.  
  294.   This screen  shows  the  possible combinations of  colors  in Super Crypt.
  295.  
  296.   If you are using a non IBM display adapter you may have to "play" with the
  297.   colors to get a pleasing combination.  Super Crypt defaults to colors that
  298.   work  well  with the  IBM Color Graphics Adapter,  IBM  Enhanced  Graphics
  299.   Adapter, and IBM Monochrome Display Adapter.
  300.  
  301.   On  some  monochrome  display  adapter  clones  you  may  need  to alter a
  302.   foreground text color to get the background to change intensity.
  303.  
  304.   The default combination of colors will work on any 100% IBM PC  compatible
  305.   display adapter!
  306.  
  307. #70#
  308.  
  309.   Super Crypt   allows  the help and manual paths, program colors,  etc.  to
  310.   be saved in a configuration file.   If no configuration file is  specified
  311.   on the command line  (ex. C:>SC /C=MyConfg.CNF)  when  you  call  up Super
  312.   Crypt  then  Super Crypt  will  use the  default name  of  SC.CNF  for the
  313.   configuration file.
  314.  
  315.   You are being asked for the name of the configuration file to  load.   You
  316.   may have several configuration files saved under different names.
  317.  
  318.   Example:   BW.CNF (for black and white composite monitors  attached  to  a
  319.   composite color card), etc.
  320.  
  321.   Please make sure that the configuration file you are asking Super Crypt to
  322.   use is really an Super Crypt configuration file!
  323.  
  324.   Remember you can always press ESC if you got into this area by accident.
  325.  
  326. #75#
  327.  
  328.   Super Crypt  allows the  default help/manual paths, program colors, etc to
  329.   be saved in a configuration file.   If no configuration file is  specified
  330.   on the command line  (ex. C:>SC /C=MyConfg.CNF)  when  you  call  up Super
  331.   Crypt then  Super Crypt will use the default name of SC.CNF in the current
  332.   subdirectory.
  333.  
  334.   You are being asked for the name of the configuration file to save all the
  335.   program defaults to.  You may have several configuration files saved under
  336.   different names.
  337.  
  338.   Examples:  BW.CNF  (for black and white composite monitors attached  to  a
  339.   composite color card), etc.
  340.  
  341.   Please  remember  you can always press ESC  if you got into this  area  by
  342.   accident.
  343. #80#
  344.  
  345.   Super Crypt  is looking for a path with  an optional drive and  a filename
  346.   (for a file located in that path or subdirectory).
  347.  
  348.   Example path: C:\SC
  349.                 │││ │
  350.                 ╞╛╞═╛
  351.                 │ ╘═════════ The working directory
  352.                 ╘═══════════ The working drive
  353.            
  354.   Filenames consist of  up to eight characters,  a period,  and an extension
  355.   of up  to  three  more  characters.   Examples are:  Command.COM,  SC.EXE,
  356.   Config.SYS, etc.   Please note that the  capitalization doesn't matter and
  357.   that extensions are optional.
  358.  
  359.   Refer to your Disk Operating System (DOS) manual for detailed  information
  360.   on paths and file names.
  361.  
  362. #85#
  363.  
  364.   Super Crypt   couldn't  locate  any  files  in  the  specified  directory.
  365.  
  366.   The computer uses a "mask" for  directories.   The  mask  used is normally
  367.   "*.*" for all but encrypted files.  For encrypted files we use a tilde (~)
  368.   as the first character of the extension.  The default mask when decrypting
  369.   a file is *.~*.   You  can specify a different mask  when you specify  the
  370.   path.
  371.  
  372.   Super Crypt  automatically adds this mask to the path for you.
  373.  
  374. #90#
  375.  
  376.   Super Crypt   couldn't locate your path.   Are you sure  you  entered  the
  377.   correct path  to get to your file.   Computers are dumb, you have  to tell
  378.   them everything.
  379.  
  380.   Try  using  the select file option on the  main menu.   Super Crypt   will
  381.   find  all  the files in your specified directory and allow you  to  use  a
  382.   color bar to select the file.
  383.  
  384. #95#
  385.   Your floppy or hard disk is used to store files.   Many times,  files will
  386.   be  organized   into  groups  and  stored   in   specific   areas   called
  387.   subdirectories.   The  computer  needs to  be given  a location  called  a
  388.   directory, to find the files.
  389.  
  390.   The  computer's  first  "guess" on where to find  the files will  be  your
  391.   current default subdirectory (unless you install a default path under  the
  392.   installation section).  Most of the time this will be what you want.
  393.  
  394.   If in doubt, press enter!   The files are probably located in the  current
  395.   directory which is normally the default.
  396.  
  397.   Super Crypt  uses a "file mask" to obtain directories.   We use a  *.* for
  398.   everything except encrypted files.   When you  encrypt a file  we  suggest
  399.   you use a ~ (tilde) as the first character of the extension.   Our default
  400.   mask for decrypting files is *.~*  which means  any file  with  a ~ as the
  401.   first character of its extension. We automatically generate this extension
  402.   as a suggested name when you encrypt a file.
  403.  
  404.   Wildcards are used by DOS as a mask to allow a group of files to be easily
  405.   selected during a directory.   Details on  paths follows on the next page.
  406. #96#
  407.  
  408.   This area allows you to specify the path Super Crypt   will use  to access
  409.   your files.  You can access files anywhere on your system.
  410.  
  411.   Example: C:\SC
  412.            │││ │
  413.            ╞╛╞═╛
  414.            │ ╘═════════ The working directory
  415.            ╘═══════════ The working drive
  416.  
  417.   Super Crypt  will  ask the  computer to tell it all the files on drive  C:
  418.   in  the  subdirectory  \SC.   The  "mask"  used  to get the  directory  is
  419.   C:\SC\*.* most of the time.   If  there are no files  in the directory you
  420.   specified you may see the error message "Could not find C:\SC\*.*".
  421.  
  422.   If you are not sure what you should use just press enter without  changing
  423.   any of the information.   Chances  are that the default is what  you  want
  424.   (that is why we made it the default).
  425.  
  426.   Refer to your Disk Operating System (DOS) manual for detailed  information
  427.   on paths and file names.
  428. #100#
  429.  
  430.   You have specified an invalid key.  For security reasons we require you to
  431.   enter a key at least 5 characters long.   This number is the minimum.   We
  432.   recommend  you use  as long  a key  as possible.   The longer the key, the
  433.   better.
  434.  
  435.   Enter a longer key  and  try again.   Please note  that  all  leading  and
  436.   trailing are removed from the key.   This helps  eliminate confusion  when
  437.   a key might have a trailing space which is invisible.   You would then use
  438.   a key (for example "This is a key   ") to encrypt with and then wonder why
  439.   you  couldn't  decrypt  using what looked like  the same key  (for example
  440.   "This is a key").   We eliminate the confusion  between "This is a key   "
  441.   and "This is a key" by removing the trailing spaces.
  442.  
  443.   Some general information concerning keys follows on the next page.
  444.  
  445. #105#
  446.  
  447.   You  have specified  an  invalid filename.   To be valid, a filename  must
  448.   contain at least one character.
  449.  
  450.   Please type in a longer filename and try again.
  451.  
  452.   After you exit this window  you will be returned to the  edit window  with
  453.   the cursor on the filename that is too short.
  454.  
  455. #110#
  456.  
  457.   The  name you are trying to save  the new file to  already exists.   Super
  458.   Crypt is asking  if you would like to use the name anyways.   In that case
  459.   the old file will be overwritten by the new file.   You will lose  the old
  460.   file forever.
  461.  
  462.   If you answer no to  -- OK to erase (Y/N)? --  Super Crypt  will allow you
  463.   to enter a new name and will try again using the new name.
  464.  
  465. #150#
  466.  
  467.   Super Crypt  breaks  up  big files  into smaller blocks for the encryption
  468.   or decryption process.  This window gives you the status of the operation.
  469.   You will see the block number increase as more of your file is  processed.
  470.  
  471.   If an error occurs you will be given a message concerning the problem.   A
  472.   couple of the possible errors are:
  473.  
  474.   1.  Super Crypt couldn't find your input file.   Please recheck filename.
  475.   2.  Super Crypt couldn't create your output file.   Is your diskette write
  476.       protected?  Is the disk full?
  477.  
  478.   After the entire file has been processed (encrypted or decrypted) you will
  479.   be asked  to  press any key to continue.   The  last block processed  will
  480.   normally be only a portion of a block just to finish off the last  portion
  481.   of the file.
  482.  
  483. #200#
  484.   Help for Directory Screen: To edit a file use the up or down arrows on the
  485.   numeric keypad to highlight a file name and then press enter.
  486.      
  487.   All files in the directory listing are sorted.   Super Crypt   can  handle
  488.   a directory containing  up to 1000 files.   If you have  more  files  than
  489.   that in a  SINGLE directory  then please break the directory into  smaller
  490.   ones before running Super Crypt.
  491.      
  492.   Cursor key movements:
  493.  
  494.   Up Arrow - Move up one file.        Down Arrow - Move down one file.
  495.   PgUp - Move up one page of files.   PgDn - Move down one page of files.
  496.   Ctrl+Home - Move to the first file in the directory.
  497.   Ctrl+End - Move to the last file in the directory.
  498.  
  499.   Use Enter to select the highlighted file and start operations using it.
  500.  
  501.   The  estimated times  for encryption or decryption  may change as  you  do
  502.   different directory listings.    We encrypt a very small section of memory
  503.   and use the duration measured from your computer's clock.   By keeping the
  504.   time to a minimum,  we don't introduce any large delays  but  the accuracy
  505.   of the calculation suffers.  Our estimate should be within about 20%.
  506. #201#
  507.  
  508.   Notes on tagging:
  509.   ═════════════════
  510.  
  511.   You can also use the tag function to tag mutiple files for  encryption  or
  512.   decryption.  The commands are:
  513.  
  514.   T -> Tag the highlighted file.  Use Ctrl+T to tag all files.
  515.   U -> Untag the highlighted file.  Use Ctrl+U to untag all files.
  516.   Space Bar -> Swap the tag status  of the highlighted file.   It  swaps  or
  517.                toggles the tag status of the highlighted file.
  518.  
  519.   When you select a  file or  files, Super Crypt  first checks  to  see  how
  520.   many files you have selected.   If you have  selected only  one file,  the
  521.   options  you select apply to only that one file.   If  you  have  selected
  522.   several files,  a few assumptions  have to be made to  allow  mutiple file
  523.   operations.  For example, you must use the same key for the  entire series
  524.   of files in the batch operation. If you select the fully automated options
  525.   then the entire batch of files can be encrypted or decrypted  without  any
  526.   user  input.   One of the  automated options  allow you  to  automatically
  527.   overwrite or delete a file during decryption if it already exists.
  528.  
  529. #202#
  530.  
  531.   General notes:
  532.  
  533.   1.  The  file sizes  are shown in K bytes to conserve screen space.   This
  534.       abbreviated display method  allows  additional information to be shown
  535.       on the directory screen.  Each K is actually 1024 bytes.  If you use a
  536.       DOS directory listing to show the size of a file,  it will show a 100K
  537.       file as 102,400 bytes (100 times 1024).
  538.  
  539.   2.  Choose the  appropriate level  of  protection  required for your data.
  540.       For routine work where your data doesn't need a lot of protection, use
  541.       the lite level of encryption  (it is much faster than DES encryption).
  542.       For more sensitive information there is no substitute for the superior
  543.       protection provided by the DES encryption technique (available only in
  544.       Super Crypt ).
  545.  
  546. #205#
  547.  
  548.   Super Crypt   will sort the directory you are viewing based on the "field"
  549.   you select.  It may be:
  550.  
  551.   1.  The name of the files.
  552.   2.  The date the files were last modified.
  553.   3.  The size of the files.
  554.   4.  You may also choose the direction of the sort.  Forwards or backwards.
  555.  
  556.  
  557.   NOTE:  Do NOT delete files and then use the sort option.   Once you delete
  558.          a file, it's information is removed from the directory listing  and
  559.          you  will  be sorting the  "Deleted"  message  instead of the  real
  560.          information.   This  also applies when you press a key  during  the
  561.          file directory to abbreviate the listing.
  562.  
  563. #210#
  564.  
  565.   Syper Crypt allows you to remove files using two marking techniques.   You
  566.   can mark the desired files using the tag commands to  work with a group of
  567.   files at one time.   You can also work with a  single file simply by using
  568.   the color highlight bar and then telling  Super Crypt  to remove  the file
  569.   you have highlighted.
  570.  
  571. #215#
  572.  
  573.   Super Crypt provides two methods to remove a file. You can choose a secure
  574.   file wipe OR a simple deletion using the DOS delete command.
  575.  
  576.   Wipe -- Super Crypt provides a secure delete command called file wipe. The
  577.   file is overwritten first with the binary pattern 10101010  then with  the
  578.   pattern 01010101 followed by the default pattern for a  freshly  formatted
  579.   diskette.  This process is repeated three times before the file is finally
  580.   deleted.
  581.  
  582.   The  military  typically accepts three overwrites of alternating ones  and
  583.   zeros as a secure method of completely erasing a file.   That is  why this
  584.   method was chosen.
  585.  
  586.   During the wipe process each byte in the file will be overwritten a  total
  587.   of nine times.  This process will be slow for large files and when used on
  588.   a floppy based system.
  589.  
  590.   Delete -- Super Crypt  also  provides a high speed file deletion using the
  591.   DOS delete command.   This method  is not recommended  if  you are  really
  592.   concerned  about removing  all traces of your file.   Many  utilities  are
  593.   available to recover a file when this simple removal technique is used.
  594. #300#
  595.  
  596.   IBM ASCII characters range in value from decimal 0 (00 hex) to decimal 255
  597.   (FF hex).  Please note that the numbers displayed on the screen are scaled
  598.   to allow them to fit into a limited space.  The scale is displayed on  the
  599.   window border at the top of the screen and will vary depending on the size
  600.   of the file being used.
  601.  
  602.   This screen gives you detailed statistics on both  the number  of times  a
  603.   character  occurred  in a file  and  some frequently  used  yardsticks  to
  604.   measure the quality of the character distribution.  Some  definitions  for
  605.   the terms used to describe the data:
  606.  
  607.   Mode - That value which is repeated most often in a  data set.   When  you
  608.          look at the statistics  you  will see the number of occurrences for
  609.          each value within the file.   The number with the largest value  is
  610.          the mode.
  611.  
  612.   Median - Middlemost or most central item in a set of numbers.  Half of the
  613.            numbers lie above this point,  and the other half  lie  below it.
  614.  
  615. #301#
  616.  
  617.   Mean - Basically the arithmatic average.  Add all the values and divide by
  618.          the number of values.   We commonly refer to this as the average of
  619.          a set of numbers.
  620.  
  621.   Std Dev - The standard deviation is a measure of how the characters in the
  622.             file deviate from the  central value  of the  distribution  (the
  623.             mean).   This number  characterizes  the  width  or  variability
  624.             around the mean.   If you assume a normal distribution, then 60%
  625.             of the data will fall within one standard deviation of the mean.
  626.  
  627.  
  628.   Notes: Different types of data give you different distributions within the
  629.   ASCII chart.  One of the characteristics of a  wordprocessing file  or any
  630.   readable ASCII file is the large number of spaces  (20 hex or 32 decimal).
  631.   If the data shows the  mode as being a space and most of the characters in
  632.   the file fall in the first half of the ASCII chart,  it is a safe bet that
  633.   you are looking at a wordprocessing file.   Compare a few files before and
  634.   after encryption to see how well Super Crypt   hides  the  characteristics
  635.   of your file during the encryption process.   It completely masks the type
  636.   of source file.  After encryption all your files will  have virtually even
  637.   distribution throughout the entire ASCII chart!
  638. #302#
  639.   Listed below are the viewable versions  of the ASCII characters  (at least
  640.   those  that  could be displayed on your screen from within this  program).
  641.   This is an IBM ASCII table numbered in hex.  The vertical axis is in steps
  642.   of 10 hex (16 decimal),  the horizontal axis counts up by 1 from the step.
  643.  
  644.         0   1   2   3   4   5   6   7   8   9   A   B   C   D   E   F
  645.    00                                                  
  646.    10                                          
  647.    20       !   "       $   %   &   '   (   )   *   +   ,   -   .   /
  648.    30   0   1   2   3   4   5   6   7   8   9   :   ;   <   =   >   ?
  649.    40   @   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O
  650.    50   P   Q   R   S   T   U   V   W   X   Y   Z   [   \   ]   ^   _
  651.    60   `   a   b   c   d   e   f   g   h   i   j   k   l   m   n   o
  652.    70   p   q   r   s   t   u   v   w   x   y   z   {   |   }   ~   
  653.    80   Ç   ü   é   â   ä   à   å   ç   ê   ë   è   ï   î   ì   Ä   Å
  654.    90   É   æ   Æ   ô   ö   ò   û   ù   ÿ   Ö   Ü   ¢   £   ¥   ₧   ƒ
  655.    A0   á   í   ó   ú   ñ   Ñ   ª   º   ¿   ⌐   ¬   ½   ¼   ¡   «   »
  656.    B0   ░   ▒   ▓   │   ┤   ╡   ╢   ╖   ╕   ╣   ║   ╗   ╝   ╜   ╛   ┐
  657.    C0   └   ┴   ┬   ├   ─   ┼   ╞   ╟   ╚   ╔   ╩   ╦   ╠   ═   ╬   ╧
  658.    D0   ╨   ╤   ╥   ╙   ╘   ╒   ╓   ╫   ╪   ┘   ┌   █   ▄   ▌   ▐   ▀
  659.    E0   α   ß   Γ   π   Σ   σ   µ   τ   Φ   Θ   Ω   δ   ∞   φ   ε   ∩
  660.    F0   ≡   ±   ≥   ≤   ⌠   ⌡   ÷   ≈   °   ∙   ·   √   ⁿ   ²   ■    
  661. #310#
  662.  
  663.   These bar graphs show you  graphically the distribution of the data within
  664.   16 character segments of the ASCII table.  The data is scaled to allow the
  665.   largest value to go all the way to the right side if possible. Like on the
  666.   previous screen, the scale is displayed on the window border at the top of
  667.   the screen.   The number displayed on the bar chart times the scale  shown
  668.   on the window border should be basically the number shown for  the  number
  669.   of occurances within the 16 character segment.
  670.  
  671.   The  best distribution  for  encrypted data  is for all of the segments to
  672.   have their lines the same length.   Patterns are harder to find with  this
  673.   sort of distribution, making it harder for someone  to  decrypt your files
  674.   without knowing the encryption key.
  675.  
  676. #320#
  677.  
  678.   The input and output file names MUST be different.  Super Crypt   compared
  679.   the source (input) and destination (output) file names and found that they
  680.   are the same.   If you really want to overwrite the  input file  with  its
  681.   encrypted counterpart, encrypt to a temporary name  then from DOS copy the
  682.   the encrypted file over the source file.
  683.  
  684. #330#
  685.  
  686.   Super Crypt   couldn't  write the output file you specified.   Some of the
  687.   possible problems are:
  688.  
  689.   1.  You ran out of storage space on the specified drive.
  690.   2.  The directory  you  told  Super Crypt   to store the file in  may  not
  691.       exist.
  692.   3.  The destination drive could have a write protect on it.
  693.  
  694. #352#
  695.   Super Crypt  supports encrypting and decrypting multiple files in a  batch
  696.   mode.  In the previous menu, you tagged a group of files to be used at one
  697.   time.   Each of those files will be loaded and then encrypted or decrypted
  698.   in the order they were displayed in the directory.
  699.  
  700.   During the process, the defaults you selected will be used.
  701.  
  702.   You can't override any of these defaults once you start the batch process.
  703.   If you need to override these defaults, then work with one form at a time.
  704.   You will be given the option to  override any defaults when you work  with
  705.   one file at a time.
  706.  
  707.   Displayed on this screen  you will find an estimate for the encryption  or
  708.   decryption time for all the tagged files.   Estimates  are shown for  both
  709.   levels of encryption or decryption.  Level 0 is the lite encryption (still
  710.   very secure)  using  three layers of conventional  encryption  techniques.
  711.   Level 1 is a total of four layers of encryption  with  DES being the final
  712.   layer.  Level 1 encryption is much slower than Level 0 but  is recommended
  713.   for  the  protectio n of your  most  sensitive  information.   Level 1  is
  714.   virtually  unbreakable!   We  estimate it would cost  tens of thousands of
  715.   dollars in  manpower  and  computer  time  to  break  the  encryption  per
  716.   encrypted file.
  717. #400#
  718.  
  719.   This screen  is  the  general setup screen to get the options  needed  for
  720.   encrypting/decrypting a file.   It is composed  of  predefined areas  that
  721.   can't be changed and areas for user input.  Both are defined below.
  722.  
  723.   Predefined areas:  The source file has been specified prior to this screen
  724.                      and is also fixed. Press Esc to return with a new file.
  725.  
  726.   User modifiable:  The  user can modify  the Method,  Key,  and Destination
  727.                     file name.   Use the cursor keypad Up and Down arrows to
  728.                     move  between  options.   Press  the  enter key  on  the
  729.                     destination file name  to signal  that you are ready  to
  730.                     start operations with the displayed options.
  731.  
  732.   Super Crypt  provides mutiple passes/methods for encrypting and decrypting
  733.   your data.   They include several methods we have developed  with the very
  734.   secure DES as the final technique/protection.   DES provides the  majority
  735.   of the protection and  also takes 3 times as long as our techniques.   Any
  736.   delay  that  you may notice during  encryption/decryption  is  due  almost
  737.   exclusively to the extensive data manipulation required for DES.
  738.  
  739. #405#
  740.  
  741.   Super Crypt   allows  you  to  specify how the  file directories  will  be
  742.   sorted.  You can specify both the field to sort on and the direction.  The
  743.   installation section you are using allows you to specify these options.
  744.  
  745.   When Super Crypt   first comes up it will use these  installed options  as
  746.   the directory sort options.  Any change you make to the sort options while
  747.   viewing  the directory  will be  retained during the use  of  Super Crypt.
  748.   If you want the options  to be  permanent  then  they  must  be  installed
  749.   and saved using the installation section of Super Crypt.
  750.  
  751. #600#
  752.   Macros  allow  you  to  record a keystroke sequence  for  later  playback.
  753.   Super Crypt   maintains  a  general  buffer  to  record  your  keystrokes.
  754.   Once you have recorded a keystroke sequence  you  can  write it to a  disk
  755.   file for later playback.  Over 100 macro keys are supported.   The shifted
  756.   function keys 1 thru 10 are  supported directly  (just press one of them).
  757.   The other macros are available by  pressing control O then the second key.
  758.   Be sure to take advantage of the  descriptive text label  for  your  macro
  759.   when you write it to disk.
  760.  
  761.   Use Ctrl+Q to flush the keyboard buffer if your macro gets out of control.
  762.  
  763.   Macros  can  contain virtually any keystroke that you can enter  from  the
  764.   keyboard.  Here are some suggestions to make using macros easier.
  765.  
  766.   1.  If  you  start a macro from the main menu use the numeric keypad  home
  767.       key to reset the menu to a known starting position.
  768.   2.  When using  editor commands in your  macro try to start from  a  known
  769.       position.  Examples:
  770.         a.  Use Ctrl+Home to move the cursor to the upper left corner of the
  771.             form for a starting position.
  772.         b.  When using Alt+G in a macro set the default palette first before
  773.             drawing anything.
  774. #601#
  775.  
  776.   3.  Be aware of the keystroke limit.  As you enter each keystroke you will
  777.       see  a  small  box in  the center  of your  screen  that  shows  which
  778.       keystroke you are entering and the maximum allowable keystrokes.
  779.  
  780.   Once  you  have created a set  of macros,  write them to disk.   You  have
  781.   complete freedom to give it any name you desire.   This allows you to have
  782.   multiple sets of macros defined.   Super Crypt   will  automatically  load
  783.   load the macro SC.MAC  if it exists  on  the  default drive and  directory
  784.   when you first bring up the program.   You  will probably want  your  most
  785.   useful  set  of macros as the default.   When  you  run  Super Crypt   use
  786.   SC /m=macrofile to specify a name other than SC.MAC for the macros.
  787.  
  788.   You can execute the  keyboard macros  at  any point.   However, the  macro
  789.   attached to  Shift+F10 will automatically execute  when you  get past  the
  790.   opening screen(s) as you first bring up Super Crypt.
  791.  
  792.   Hint:  Macros emulate you at the keyboard.   As you record a macro try  to
  793.          start  at a known position and enter  the  keystrokes just  as  you
  794.          would like the macro to be played back. Don't try to design a macro
  795.          in one area of the program and play it back in another area. It may
  796.          work but the macro will be harder to visualize and enter.
  797. #610#
  798.  
  799.   Super Crypt  allows the default  macro file name to be changed from within
  800.   the  program.   Normally  the name SC.MAC is used.  To tell Super Crypt to
  801.   default to another macro file at load time use the command line:
  802.  
  803.                            SC /m=MyMacros.MAC
  804.  
  805.   You are being asked for the name of the macro file to load.   You may have
  806.   several macro files saved under different names.
  807.  
  808.   Please make sure that the  macro file  you  are asking Super Crypt  to use
  809.   is really an Super Crypt macro file!
  810.  
  811.   Remember you can always press ESC if you got into this area by accident.
  812. #620#
  813.  
  814.   Sorting large macro files may take a while.  We have went to great lengths
  815.   to  minimize to requirement for  additional disk space  during the sorting
  816.   process.  The macro file can be over 200K in size.   Creating and managing
  817.   backup files would require a lot of extra program code and disk space.  We
  818.   have opted  for a  disk based sort  that  sorts  the  macro  file  without
  819.   creating a backup.   If you would like an unsorted backup,  copy the macro
  820.   file to another name prior to sorting it.
  821.  
  822.   The sorting may take a while for a large macro file.  Please be patient.
  823. #630#
  824.  
  825.   Each of the over 100 macros can have a descriptive text label added.  This
  826.   description serves as a reminder of its function.   As you create  macros,
  827.   use a  long description  of the  macro's function.    You  will  find  the
  828.   description extremely important both to yourself and to  other people  who
  829.   also use the macros you create.
  830.  
  831.   The macro file is built as you define the macros.   This ensures the macro
  832.   file is  small as possible  but the macros may be out of order.   Use  the
  833.   change macro order option to  sort the macros  back into  key order.   The
  834.   maximum file size  with  all macros defined is  over 200K (102 macros with
  835.   each having 1000 keystrokes of two bytes each - 102*1000*2 plus overhead).
  836.  
  837.   We have defined S+F10 to be the "Autostart" keyboard macro  since  it will
  838.   be automatically executed when you run Super Crypt.   Please  note that it
  839.   doesn't start execution until you get past the opening screen(s).
  840.  
  841. #660#
  842.  
  843.   Super Crypt  allows you to  write the defined  macros to  disk  for  later
  844.   use.   If you  would like  for  your  macros  to  be  automatically loaded
  845.   then use the default name SC.MAC.
  846.  
  847.   Super Crypt   is  asking you  for  two pieces  of  information  before  it
  848.   saves your macro to disk.  The first is which key would you like to use to
  849.   call up the macro at a future time.   The  second piece  of information is
  850.   the  textual label or comment  that will be  shown when you ask to see all
  851.   the recorded macros.  This piece of information is optional but its use is
  852.   strongly recommended if you are to figure out  what the macro  is supposed
  853.   to do at a future time.
  854.  
  855.   Use the up arrow key to move from the description back up to the keystroke
  856.   definition  if you have changed your mind about  which key to  attach  the
  857.   macro to or pressed the wrong key.
  858.  
  859.   You may have multiple sets of macro commands defined.  Save each set under
  860.   a different file name and use the  load macro command to read it from disk
  861.   or specify a different macro file when you call up Super Crypt.
  862.   Example:  SC /m=MyMacros.MAC
  863. #670#
  864.  
  865.   A file error occured while trying to save your macro to a disk file.   The
  866.   macro file grows as you add new macros to it.  If you redefine an existing
  867.   macro, the space within the macro file is reused.
  868.  
  869.   When a file error occurs, it is typically due to one of the following:
  870.  
  871.   1.  You are out of hard disk space.
  872.   2.  You specified an invalid filename or path for the macro file.
  873.   3.  There is a bad area on your hard disk that can't be written to.
  874.  
  875.   Please ensure that you have used a valid name for the macro file.
  876. #1000#
  877.  
  878.  Super Crypt   ran  out of memory  while  trying to  perform  the  requested
  879.  operation.  Generally this will only happen if you have limited free system
  880.  memory (RAM)  and try to perform an operation on a large section of a  very
  881.  large form (can require up to 64K RAM for maximum form size).
  882.  
  883.  The notepad and block copy/move commands will ask your computer for  memory
  884.  to perform the requested operation only when you use the command.  That way
  885.  the drain on your system resources is kept to a minimum.    However, if you
  886.  have limited free memory you may see this message.
  887.  
  888.  Possible corrective measures:
  889.  
  890.  1.  Limit the number of memory resident programs you load.
  891.  2.  Upgrade your system RAM if you have less than 640K.
  892.  3.  If you have anything stored in the notepad and run out of memory during
  893.      the block copy operation - delete the notepad contents first.
  894.  
  895.  
  896. #20050#
  897.   Quick startup info:
  898.  
  899.   Super Crypt   allows  you  to  encrypt  and decrypt files.   This means it
  900.   allows  you  to limit the distribution  of your important information to a
  901.   restricted group of people.   Super Crypt   gives you the ability to  make
  902.   your important information unintelligible  to those who don't have a "need
  903.   to know". ONLY those with the correct decryption key can access your data.
  904.  
  905.   Super Crypt   provides mutiple encryption/decryption levels for privacy of
  906.   communication.   First, it  uses  our  simpler  techniques  developed  for
  907.   simple data protection.   Second,  it uses the very secure (and very slow)
  908.   Data Encryption Standard (DES) technique of  secure encryption/decryption.
  909.   This provides two levels of protection-- DES on top of our own techniques,
  910.   providing much greater protection than either one alone!
  911.  
  912.   You can use the  analysis section  of Super Crypt  to gain information  on
  913.   the contents of a file. The statistics provided may give you clues in your
  914.   search  for  how the file was encrypted,  but don't count on being able to
  915.   do anything with the encrypted output of Super Crypt.   It is very secure!
  916.  
  917.   Refer to other sections of the On-Line Manual for additional  information.
  918.   F1 is always available to call up help while you are using Super Crypt.
  919. #20051#
  920.                        ┌──────────────────────────┐
  921.                        │ Commonly Asked Questions │
  922.                        └──────────────────────────┘
  923.  
  924.   1. Does  Super Crypt (SC)  allow  me  to  send  software   thru  the  mail
  925.      without  worrying about unauthorized people getting access to it?  Yes!
  926.      Both  you  and  the person  you are sending the files to need a copy of
  927.      Super Crypt  and the common shared key.   Before sending the files thru
  928.      the mail,  encrypt them using the  secure data encryption  provided  by
  929.      Super Crypt  (this provides maximum protection).   At the receiving end
  930.      they will decrypt the file using Super Crypt and the common key.
  931.  
  932.   2. Can  I  be sure that no one will ever be able to  "read"  my  encrypted
  933.      data?  Not completely, but the probability of anyone ever being able to
  934.      "read"  your data  is  almost zero!   All  that you can do  is  make it
  935.      extremely difficult for anyone to have access to your data.   Your goal
  936.      should  be  to make it  more costly for someone  to gain access to your
  937.      data than the data is worth.  Super Crypt 's encryption methods  can be
  938.      broken  but  it is very costly to break the  extremely  high protection
  939.      within Super Crypt.   It will  cost  thousands of hours of manpower and
  940.      mainframe computer time  to  "crack"  Super Crypt 's encryption.   This
  941.      process is very costly and would have to be repeated for each file!
  942. #20100#
  943.  
  944.   Super Crypt  requires an IBM PC or close compatible  with at least 384K of
  945.   RAM and DOS 3.0 or later.   A hard disk is not required but is recommended
  946.   when  encrypting/decrypting  large files because of the much  faster  disk
  947.   access.
  948.  
  949.   Super Crypt  provides  several  encryption/decryption  levels  or  methods
  950.   combined to make it virtually impossible for anyone to gain access to your
  951.   protected data within your lifetime.
  952.  
  953. #20200#
  954.   The use  of  coded messages for secret communications has been  a practice
  955.   throughout history.   Julius Ceasar sent coded messages to his general  to
  956.   ensure the  messages couldn't be read  if  they  fell  into  enemy  hands.
  957.   George  Washington,  during  the  Amercian  Revolution,  passed  important
  958.   information about the British forces in coded form. Today, the US Military
  959.   and  many large corporations  pass important information  in  a  coded  or
  960.   encrypted form.
  961.  
  962.   The ability to communicate is very important.  But there will be occasions 
  963.   when you may want to  limit who can "see" or access your information.   To
  964.   accomplish this, Super Crypt  securely protects or encrypts your important
  965.   information so only those  you give a special decryption key to can access
  966.   your data.   You can  store or transmit the encrypted files through normal
  967.   means and still keep your information unintelligible to others.
  968.  
  969.   Some individuals may be interested in determining  what your message said.
  970.   If this individual  obtains a copy of  your  encrypted  message,  he  will
  971.   attempt to determine what your message said.   Your message  is considered
  972.   safe as long as it will take too long to unravel the message, for it to be
  973.   useful to the other person.
  974.  
  975.   The basic concept of encryption/decryption is explained in our manual.
  976. #20201#
  977.  
  978.   Some basic definitions follow:
  979.  
  980.   Cryptography -- The general study  of  hiding the meaning  of messages and
  981.   the general techniques used for the hiding.
  982.   
  983.   Cryptanalysis -- The solving or breaking of codes without any knowledge of
  984.   the key.
  985.  
  986.   Cipher -- Any technique,  method,  or scheme (substitution, transposition,
  987.   and XOR) used to encrypt and decrypt text,  without regard to its linguist
  988.   structure.
  989.  
  990.   Plaintext -- The unencrypted or totally decrypted readable text.
  991.  
  992.   Ciphertext -- The unintelligible text, after encrypting it.
  993.  
  994.   Encrypting -- The  process  of  encoding  a  plaintext  file to  hide  the
  995.   intelligence.
  996.  
  997.   Decrypting -- Decoding an encrypted/ciphertext file.
  998. #20202#
  999.  
  1000.   Some more basic definitions follow:
  1001.  
  1002.   Data  Encryption  Standard (DES)  --  DES  is  a  very  secure  method  of
  1003.   encrypting/decrypting  your data that works on 8 bytes (64 bits)  of  your
  1004.   data at one time.  It rearranges your data based on a 8 byte key. All this
  1005.   data manipulation  is one of the reasons it is  very secure and very slow.
  1006.  
  1007.   Key -- The text  that  was used to encrypt or decrypt  a file.   Sometimes
  1008.   called a code word.
  1009.  
  1010. #20300#
  1011.  
  1012.                                  HISTORY OF REVISIONS:
  1013.                                  ═════════════════════
  1014.  
  1015.    Super Crypt v3.00  Dec 1990   This is  the  initial  Shareware release of
  1016.                                  Super Crypt.    It   provides  very  secure
  1017.                                  protection  for your data  using NSA's Data
  1018.                                  Data  Encryption  Standard.    Whether  you
  1019.                                  mail   the   files   or   send   the  files
  1020.                                  electronically,  you  can  be  sure  nobody
  1021.                                  other than the intended person will be able
  1022.                                  to look at your important data.
  1023.  
  1024. #20500#
  1025.  
  1026.   GENERAL:
  1027.   ════════
  1028.  
  1029.   1.  Super Crypt was developed by David Black of MaeDae Enterprises.
  1030.   2.  Special thanks to all of our  Beta testers.   Especially Perry Kelley,
  1031.       without whose help this program would never have been developed.   His
  1032.       help with encryption theory was essential to the  product development.
  1033.   3.  Super Crypt  was  written in  C  with some  assembly language and uses
  1034.       the  Professional C Windows described below.   The  source  for  Super
  1035.       Crypt consists of about 8,000 lines of code.
  1036.   4.  Special thanks to  Jim Nech  at  SSS  for  his excellent  C & Assembly
  1037.       language  windowing package  (Professional C Windows)  used  in  Super
  1038.       Crypt.   It comes with complete source code and  is  only  $89.   This
  1039.       package is a must for software developers  (info/orders 713-943-8060).
  1040. #20900#
  1041.  
  1042.  
  1043.   Unable to run SSINFO.EXE - The latest information on our products!
  1044.  
  1045.   Please ensure SSINFO.EXE is in your current working directory.
  1046.  
  1047.   Are you out of free RAM (see the bottom line of this screen)?  If it shows
  1048.   less than about 80K, try running SSINFO.EXE directly from DOS.
  1049.  
  1050.   If SSINFO.EXE has been lost, call:  Voice  1-713-488-0210
  1051.                                       FAX    1-713-280-0525
  1052. #20950#
  1053.  
  1054.  
  1055.   Unable to run SSUPPORT.EXE - The latest information for technical support!
  1056.  
  1057.   Please ensure SSUPPORT.EXE is in your current working directory.
  1058.  
  1059.   Are you out of free RAM (see the bottom line of this screen)?  If it shows
  1060.   less than about 80K, try running SSUPPORT.EXE directly from DOS.
  1061.  
  1062.   If SSUPPORT.EXE has been lost, call:  Voice  1-713-488-0210
  1063.                                         FAX    1-713-280-0525
  1064.  
  1065. #END#
  1066.