Clique logo acima, no símbolo +, a frente de Editar, para iniciar um questionamento que será endereçado ao professor ou monitor.

Discussão


  1. . O sistema vai estar disponível na Web? Não, somente será distribuído para download, mas sem nenhuma funcionalidade ligada à internet.
  2. . A infra-estrutura do sistema será em Cliente-Servidor ou numa estrutura em nuvem? O sistema rodará no pc em uso, sem a necessidade de transitar a informação entre computadores, melhorando assim sua segurança.
  3. . Pretende disponibilizar o software na Play Store? Como funciona isso? Não, somente estará disponível para Windows e Linux.
  4. . Essa solução só cripgrafa ou verifica também a integridade dos dados? Verifica a integridade dos dados, etapa final do processamento.
  5. . Estará disponível para quais sistemas operacionais? Windows e Linux.
  6. . Efetivamente o que este sistema tem diferente dos demais citados no Benchmarking? Não faz uso dos algoritmos AES, Serpent e Twofish, antigos e com desenvolvimento ligados a NSA.
  7. . Chegou a usar bastante um dos softwares relacionados acima para entender o funcionamento? Sim, usei bastante o Truecrypt, tanto em Windows como em Linux, e pouco me desagradou. Já o BitLocker usei somente para conhecer como funciona, sem confiar meus dados para uso cotidiano. Usei também o sistema de criptografia disponível nas versões recentes de distros Linux, como Ubuntu, Debian e Mint, porém como a plataforma é aberta, sua segurança é questionável.Tenho experiências péssimas com criptografias de dispositivos móveis, a citar da BlackBerry, os dispositivos tinham clara deficiência em descriptografar grande quantidade de dados de maneira organizada, e acabava mesclando partes aleatórias de um determinado arquivo com outro, e não era possível reverter uma vez criptografados, ou seja, os dados eram mesclados e não se podia desfazer. Uma solução para isso era a utilização de soluções dos pacotes Enterprise, já que podia adicionar a criptografia do sistema empresarial a parte.
  8. . Quais tecnologias serão utilizadas? [Rede, BD, Cloud, Protocolos, Servidores, , etc]

Hardware Local somente e unidades de armazenamento em flash.

  1. . Qual hardware foi escolhido? [Roteador, Proxy Server, Servidor de Registro, etc]

Disco Rígido, Memória, Unidades de armazenamento portátil( pen-drives).

  1. . Como é feito o nível de proteção? O nível de proteção se baseia em criptografias múltiplas, ou seja, embaralhar várias vezes um arquivo que já foi criptografado pelo programa, porém a custo de tempo de processamento e risco de perda de dados. Outro fator importante é a integridade do computador utilizado para o processo e se está ou não conectado a alguma rede, seja local ou mundial, o que aumentaria exponencialmente os riscos dos dados serem comprometidos.
  2. . Quais sistemas foram escolhidos? [Banco de Dados, Linguagem, IDE, etc] - Não será necessário bando de dados, pois após cada processamento, os logs são registrados diretamente no arquivo da chave, o qual funciona como um deposito de informações, uma vez que um banco de dado colocaria em alto risco de exposição dos dados, uma vez que seus registros e chaves estariam disponíveis em somente um lugar e se esse fosse comprometido, todos os dados dos processos vazariam.
  3. . Quem (pessoas, sistemas, dispositivos) efetivamente interagirão com o sistema? O usuário que escolhe as configurações que deseja, o processo é rodado e as contas são feitas no processador e armazenadas na memória até que seja gravado na unidade de destino.
  4. . Quais as competëncias para desenvolver um sistema completo? Além da programação, o extenso conhecimento em algebra linear, pois o maior desafio que encontrei até agora é viabilizar um algoritmo pequeno, que criptografa uma string, que funcione para arquivos maiores sem que o tempo inviabilize o processo.
  5. . Quais as interfaces de entrada do sistema? Por onde os dados entram? Usb, Teclado e Mouse, portas SATA para Hds.
  6. . Quais as interfaces de saída do sistema? Por onde os dados saem? Usb e portas SATA.
  7. . A aplição será usada num desktop, celular, smartphones ou aparelhos específicos? Desktops e Notebooks somente.
  8. . Onde serão armazenados os dados? Onde o usuário desejar, numa partição do disco rígido, num hd externo ou num pendrive, se esse suportar o tamanho do arquivo.
  9. . Como será a dinâmica de operação do sistema?
  10. . Quanto custa cada componente individual do sistema?
  11. . Já avaliaram o tempo de resposta de um sistema de cripografia para grandes bases? Sim, com um algoritmo eficiente, como AES, cerca de 10 horas para criptografar 500gb utilizando 4gb RAM e um processador Intel i3 de segunda geração, com o Truecrypt
  12. . Como fica a questão legal?
  13. . Quais algoritmos pretende usar? Porque? Gostaria de usar algoritmos simples de algebra linear que permite transformar os dados numa matriz, com operações com tal matriz, torná-la embaralhada e as operações inversas são armazenadas na chave, porém é inviável para grandes quantidades de dados, devido ao tempo de processamento. Então para aumentar a segurança, usar algoritmos AES, Serpent e Twofish em várias camadas, uma sobre a outra, o que dificultaria caso algum desses tivesse um backdoor deixado pelo criador.
  14. . Efetivamente descreva todas as funções que o sistema terá. - Favor, vide Novas Funcionalidades que implementei no sistema para que ficasse mais completo.



  • Porte do Sistema: Pequeno
    • Entregas:
      • Diagrama de Classes
      • Diagrama de Casos de Uso
      • Detalhamento dos Casos de Uso
      • Diagrama de Sequência
    • Implementar as seguintes funções:
      • Informar unidade a ser criptografada
      • Informar origem dos dados
      • Definir algoritmo
      • Buscar algoritmos
      • Criptografar dados
      • Finalizar processo


Tecnologias


  1. Se houver mais, adicione abaixo.