eu segundo nik
Além disso,
Você deve tentar evitar usar softwares se planeja usar isso nos negócios. Criptografia de software comum é muito fácil de crack, e eu não posso forçar o suficiente. (explicação adicional para o eleitor de baixo).
_
Uma organização de hackers, da qual eu não sou afiliado, usa criptografia simétrica.
Uma forma fraca de criptografia simétrica é: Fonte ( link )
"A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma maneira específica. Isso pode ser tão simples quanto trocar cada letra por um número de lugares no alfabeto, desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. "
Se você quiser uma criptografia stong eu sugiro que você venha com um algoritmo avançado que inclui a identificação da máquina do dispositivo de conexão com os dados criptografados e, em seguida, escrever uma criptografia over-ride para poder acessar o dispositivo de outra máquina. / p>
Um arquivo é uma matriz de bytes, assim como uma string. Então, se você tiver uma string:
"Olá mundo"
os bytes: (hex)
[0x68,0x65,0x6c,0x6c,0x6f,0x20,0x77,0x6f,0x72,0x6c,0x64]
Execute um algoritmo simples como:
for (unsigned long int i=0; i <= bytelength;i += 2){//Calculating byte length is an entire different article
if(i%2){ //if ret is 0 then skip
*(DWORD*)bytes[i] += *(DWORD*)0x00; //Some additional byte pattern
}
}
então você teria agora os bytes:
[0x68,(0x65 + 0x00),0x6c,(0x6c + 0x00),0x6f,(0x20 + 0x00),0x77,(0x6f + 0x00),0x72,(0x6c + 0x00),0x64]
Além disso, ao desativar o dispositivo após o uso, você deve reescrever os arquivos removidos de seu sistema de arquivos. Isso pode levar até 60 minutos em uma unidade USB 2.0 de 20 gb.
Você precisaria criptografar cada arquivo antes de salvar os arquivos no usb.
Você também deve configurar permissões USB.
Além disso, você deve escrever um programa que armazene arquivos dentro do programa (como uma máquina virtual) e permita que usuários autorizados acessem os arquivos criptografados. (como um login).
Isso é semelhante ao que fazemos. Eu sugiro que você use um algoritmo muito mais complicado.
Usamos o posicionamento geográfico em nosso algoritmo, portanto, se alguém estiver desconectado de nosso servidor ou não em um local autorizado, a criptografia não funcionará. Qual é o que precisávamos, seu algoritmo pode ser totalmente diferente.