BSD 4_3_Net_2 release
[unix-history] / usr / src / libexec / makekey / makekey.8
index 0e861dc..ec9f979 100644 (file)
@@ -1,47 +1,59 @@
-.\"    @(#)makekey.8   6.2 (Berkeley) 6/24/90
+.\" Copyright (c) 1990, 1991 The Regents of the University of California.
+.\" All rights reserved.
 .\"
 .\"
-.TH MAKEKEY 8 "June 24, 1990"
-.AT 3
-.SH NAME
-makekey \- generate encryption key
-.SH SYNOPSIS
-.B makekey
-.SH DESCRIPTION
-.I Makekey
-improves the usefulness of encryption schemes depending on a key by
-increasing the amount of time required to search the key space.  It
-reads 10 bytes from its standard input, and writes 13 bytes on its
-standard output.  The output depends on the input in a way intended to
-be difficult to compute (that is, to require a substantial fraction of
-a second).
-.PP
-The first eight input bytes
-(the
-.IR "input key" )
-can be arbitrary ASCII characters.
-The last two (the
-.IR salt )
-are best chosen from the set of digits, upper- and lower-case
-letters, and `.' and `/'.
-The salt characters are repeated as the first two characters of the output.
-The remaining 11 output characters are chosen from the same set as the salt
-and constitute the
-.I "output key."
-.PP
-The transformation performed is essentially the following:
-the salt is used to select one of 4096 cryptographic
-machines all based on the National Bureau of Standards
-DES algorithm, but modified in 4096 different ways.
-Using the input key as key,
-a constant string is fed into the machine and recirculated a number of times.
-The 64 bits that come out are distributed into the
-66 useful key bits in the result.
-.PP
-.I Makekey
-is intended for programs that perform encryption (for instance,
-.I ed
-and
-.IR crypt (1)).
-Usually makekey's input and output will be pipes.
-.SH SEE ALSO
-crypt(1), ed(1)
+.\" Redistribution and use in source and binary forms, with or without
+.\" modification, are permitted provided that the following conditions
+.\" are met:
+.\" 1. Redistributions of source code must retain the above copyright
+.\"    notice, this list of conditions and the following disclaimer.
+.\" 2. Redistributions in binary form must reproduce the above copyright
+.\"    notice, this list of conditions and the following disclaimer in the
+.\"    documentation and/or other materials provided with the distribution.
+.\" 3. All advertising materials mentioning features or use of this software
+.\"    must display the following acknowledgement:
+.\"    This product includes software developed by the University of
+.\"    California, Berkeley and its contributors.
+.\" 4. Neither the name of the University nor the names of its contributors
+.\"    may be used to endorse or promote products derived from this software
+.\"    without specific prior written permission.
+.\"
+.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
+.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+.\" ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
+.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+.\" SUCH DAMAGE.
+.\"
+.\"     @(#)makekey.8  6.5 (Berkeley) 7/1/91
+.\"
+.Dd July 1, 1991
+.Dt MAKEKEY 8
+.Os
+.Sh NAME
+.Nm makekey
+.Nd make encrypted keys or passwords
+.Sh SYNOPSIS
+.Nm makekey
+.Sh DESCRIPTION
+.Nm Makekey
+encypts a key and salt which it reads from the standard input
+and writes the result to the standard output.
+The key is expected to be
+ten bytes; the salt is expected to be two bytes.
+See
+.Xr crypt 3
+for more information on what characters the key and salt can contain
+and how the encrypted value is calculated.
+.Sh SEE ALSO
+.Xr login 1 ,
+.Xr crypt 1 ,
+.Xr crypt 3
+.Sh HISTORY
+A
+.Nm
+command appeared in Version 7 AT&T UNIX.