J'ai écrit ma propre bibliothèque dans C pour le faire. Ce n'est pas source ouverte. La grande raison est des contraintes de propriété intellectuelle, comme j'ai dû obtenir l'accès à l'api sous le non-disclosure, ainsi je ne pourrais pas source légalement ouverte il, même si j'ai voulu à.
Je peux également faire des choses comme le programme le bâton pour avoir une cloison définie pour l'utilisateur de disque compact-ROM qui apparaît réellement à l'O/S pendant qu'un dispositif de disque compact-ROM, au lieu d'une unité de disque dur, et ainsi la cloison est verrouillé et ne peut pas être écrit ou dépassé. En faisant ceci, il n'y a aucun besoin d'aucun conducteur ou pour installer n'importe quel logiciel en avant de temps. La manière que je la fais installer, une peut juste brancher le même bâton à un soleil, Linux, les fenêtres, celui qui, et elle détecte quel O/S vous courez, puis donne un coup de pied au loin les executables nécessaires. Je soutiens même de grands et petits-endian logiciels d'exploitation et matériel basés toute la vie ensemble en harmonie avec une cloison partagée de R/W commune à tous les logiciels d'exploitation.
En tirant profit du numéro de série de verrouillé-dans-pierre dans le dispositif, et l'identification unique que j'ai mise dans chaque bâton quand I « fabrication » le dispositif avec une cloison en boîte de disque compact-ROM. alors je fournis un mécanisme qui est effectivement système et O/S agnostiques, ce NE LAISSE aucune empreinte de pas sur l'ordinateur de client, et rien à l'installation.
La partie lecture/écriture de l'USB peut être utilisée pour des données d'application, programmes, laquelle, mais une partie de la magie est dans la cloison de disque compact-ROM qui peut inclure un certain code qui facilite vérifier que tout programme qui réside sur la cloison de R/W n'a pas été trifouillé.
À moins que quelque chose changée, TrueCrypt juste ne soit pas portative, et une peut faire une image binaire d'un bâton d'USB et voler le code. Ils ne peuvent pas faire cela avec mon exécution.
Dans l'intérêt de la pleine révélation, je n'essaye pas de vous dire de venir chez moi et d'acheter quelque chose. Je devrais apporter des modifications importantes et je suis plutôt cher, et je n'avais même envisagé de vendre rien le long des lignes d'un api ou des modules résultants et des en-têtes que vous pouvez incorporer dans vos executables.
J'ai juste voulu te dire ce qui était possible, parce que je l'ai fait. En outre, j'ai fini vers le haut d'obtenir un brevet attribué récemment sur cette technologie que j'ai classée il y a presque 6 ans. (Le brevet inclut la protection additionnelle contre la piraterie, parce que je davantage ai été préoccupé par avoir une technique pour permettre à quelqu'un de courir le code sur n'importe quel ordinateur, indépendamment du du système d'exploitation, sans lui étant volé même si ils ont fait un peu-niveau copier et copie de RAM). Le chiffrage était des moyens à une extrémité pas le produit final.
Si vous avez besoin d'une solution à fort débit, alors on peut proposer quelque chose qui ne se fonde pas sur des limitations de TrueCrypt, qui exige certains dispositifs instantanés d'USB qui coûtent beaucoup moins d'argent, et peut être déployé sans n'importe quelle empreinte de pas. Vous devrez travailler avec les fournisseurs de matériel (qui ne savent pas la posture accroupie au sujet des systèmes de fichiers d'UNIX, d'ailleurs).