Question : manier maladroitement la commande avec le chiffrage d'AES et remplacer lui

Hi

What est commande de pouce avec le chiffrage d'AES ?  Est-ce une commande de pouce que le comes
with un logiciel de chiffrage a empaquetée dedans ?  Ce chiffrage que la commande de pouce du comes
with automatique-monte le pouce fait-il conduit quand un mot de passe est l'entered
& qu'il n'exige d'aucun logiciel de chiffrage d'être installé sur un PC/laptop ?

What si je courais Truecrypt sur le volume d'entraînement de pouce ?  La chose que je n'aime pas l'about
using Truecrypt sur la commande de pouce est quand elle a pris à un autre laptop/PC, le that
laptop/PC doit avoir Truecrypt installée afin de pouvoir monter le volume d'entraînement du the
thumb, ainsi je me demande si une commande de pouce avec l'encryption
(que d'AES j'ai reçu des nouvelles mon collègue) aiderait à réduire ce hassle

class= de

Réponse : manier maladroitement la commande avec le chiffrage d'AES et remplacer lui

J'ai écrit ma propre bibliothèque dans C pour le faire.  Ce n'est pas source ouverte.  La grande raison est des contraintes de propriété intellectuelle, comme j'ai dû obtenir l'accès à l'api sous le non-disclosure, ainsi je ne pourrais pas source légalement ouverte il, même si j'ai voulu à.  

Je peux également faire des choses comme le programme le bâton pour avoir une cloison définie pour l'utilisateur de disque compact-ROM qui apparaît réellement à l'O/S pendant qu'un dispositif de disque compact-ROM, au lieu d'une unité de disque dur, et ainsi la cloison est verrouillé et ne peut pas être écrit ou dépassé.  En faisant ceci, il n'y a aucun besoin d'aucun conducteur ou pour installer n'importe quel logiciel en avant de temps.  La manière que je la fais installer, une peut juste brancher le même bâton à un soleil, Linux, les fenêtres, celui qui, et elle détecte quel O/S vous courez, puis donne un coup de pied au loin les executables nécessaires. Je soutiens même de grands et petits-endian logiciels d'exploitation et matériel basés toute la vie ensemble en harmonie avec une cloison partagée de R/W commune à tous les logiciels d'exploitation.

En tirant profit du numéro de série de verrouillé-dans-pierre dans le dispositif, et l'identification unique que j'ai mise dans chaque bâton quand I « fabrication » le dispositif avec une cloison en boîte de disque compact-ROM. alors je fournis un mécanisme qui est effectivement système et O/S agnostiques, ce NE LAISSE aucune empreinte de pas sur l'ordinateur de client, et rien à l'installation.

La partie lecture/écriture de l'USB peut être utilisée pour des données d'application, programmes, laquelle, mais une partie de la magie est dans la cloison de disque compact-ROM qui peut inclure un certain code qui facilite vérifier que tout programme qui réside sur la cloison de R/W n'a pas été trifouillé.  

À moins que quelque chose changée, TrueCrypt juste ne soit pas portative, et une peut faire une image binaire d'un bâton d'USB et voler le code.  Ils ne peuvent pas faire cela avec mon exécution.

Dans l'intérêt de la pleine révélation, je n'essaye pas de vous dire de venir chez moi et d'acheter quelque chose.  Je devrais apporter des modifications importantes et je suis plutôt cher, et je n'avais même envisagé de vendre rien le long des lignes d'un api ou des modules résultants et des en-têtes que vous pouvez incorporer dans vos executables.

J'ai juste voulu te dire ce qui était possible, parce que je l'ai fait. En outre, j'ai fini vers le haut d'obtenir un brevet attribué récemment sur cette technologie que j'ai classée il y a presque 6 ans.  (Le brevet inclut la protection additionnelle contre la piraterie, parce que je davantage ai été préoccupé par avoir une technique pour permettre à quelqu'un de courir le code sur n'importe quel ordinateur, indépendamment du du système d'exploitation, sans lui étant volé même si ils ont fait un peu-niveau copier et copie de RAM).   Le chiffrage était des moyens à une extrémité pas le produit final.

Si vous avez besoin d'une solution à fort débit, alors on peut proposer quelque chose qui ne se fonde pas sur des limitations de TrueCrypt, qui exige certains dispositifs instantanés d'USB qui coûtent beaucoup moins d'argent, et peut être déployé sans n'importe quelle empreinte de pas.   Vous devrez travailler avec les fournisseurs de matériel (qui ne savent pas la posture accroupie au sujet des systèmes de fichiers d'UNIX, d'ailleurs).  
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us