What

Qual o nome do seu projeto? Cryptum.

Qual o objetivo deste projeto? Promover uma alternativa open source para criptografia de dados.

Quais os maiores desafios, na sua opinião, para se realizar este trabalho? Manter um equilibrio entre confiabilidade do programa - como por exemplo a criação de backdoors - e a utilidade - a qual podemos verificar se realmente criptografa como se pretende enquanto é facil de ser utilizado.

Quais os conhecimentos básicos que devemos ter para se implementar este projeto? Algoritmos para embaralhar dados, utilização de chaves e hashs, conhecimentos sobre Algebra Linear- principalmente manipulação e inversão de matrizes, e ainda conhecimento do conjunto de bibliotecas Crypto++.

Quais soluções similares existem no mercado? Além de projetos de pequenas empresas de software desenvolvidos principalmente para usuários com sistemas e problemas específicos, temos no mercado o BitLocker disponibilizado pela empresa Microsoft Corporation.Descontinuado Truecrypt.

Why

Porque é interessante desenvolver este projeto? Alternativa Open Source para a seguraça de dados, uma área em que é de máxima importancia não estar vinculado a nenhuma grande empresa estadunidense, uma vez que o extinto truecrypt teve de ser descontinuado por utilizar algoritmos que foram desenvolvidos pela agência de segurança nacional americana, alvo de crescentes acusações de implantação de portas em todos os programas a ela vinculados e aprovados, para obtenção de dados.

Porque deve usar a tecnologia escolhida? A tecnologia Open Source é que garantirá a personalização pelos usuários através de algoritmos auxiliares garantindo assim a unicidade e segurança de cada solução.

Porque usar o hardware específico? Não é de primeira necessidade, excepto se o usuário do sistema desejar deixar de criptografar dados que já foram processados, como arquivos já gravados num disco rígido, e passe a proteger dados que estão em processamento, o que aumentaria exponencialmente o processamento requerido pelo software e portanto hardware mais robustos serão necessário. O mesmo vale para grande quantidade de informação - geralmente superiores a 500 Gb por processo, de criptografar ou descriptografar, de uma só vez.

Porque usar o sistema específico? Sistema específico também não é necessário, porém a segurança do usuário ficará prejudicada se o utilizar em sistemas manufaturados por grandes empresas, como Windows e MAC OS.

Who

Quem pode se beneficiar deste projeto? Qualquer que esteja disposto a ler a documentação do projeto e do programa depois de finalizado.

Quem poderá operar o sistema? Idem. Usuários mais experientes e mais bem treinados terão uma ferramenta poderosa de criptografia, uma vez que pode implementar níveis secundários de proteção através de algoritmos pessoais.

Quem deverá participar do desenvolvimento do sistema? Um grupo restrito de programados, no máximo três caso o tempo de execução seja restrito. Isso dará mais garantia sobre a confiabilidade do programa, uma vez que diminuí a chance de códigos corruptos que possibilitariam descriptografar dados alheios sem a devida chave.

Where

Onde os dados serão inseridos? Em alguma unidade de armazenamento offline que o usuário desejar: discos rígidos, partições, pen-drives, mídias graváveis como CD e DVD.

Onde os dados serão externalizados, publicados? Na mesma unidade de origem.

Onde esta aplicação poderá ser usada? Em computadores pessoais e possívelmente em servidores, o que aumentaria a capacidade de processamento e o volume de informações, conforme a necessidade de quem utilizar.

Onde os dados serão armazenadas? Discos rígidos e unidades de armazenamento portáteis.

Onde o software deverá ser hospedado? Sendo Open Source, o arquivo exercutável, assim como sua documentação, no SourceForge, o que facilitaria sua popularização.

When

Em quanto tempo pretende desenvolver o sistema? Um mês.

Quais serão as fases e em quanto tempo cada uma?

1) Desenvolvimento e análise do algoritmo - 1 semana

2) Codificação - 1 semana

3) Teste de segurança e funcionalidade - 1 semana e meia

4) Documentação e Publicação - 3 dias


Qual o tempo de resposta do dispositivo ou do sistema? Depende da quantidade de informações ( arquivos) a serem criptografados.

Quanto tempo para responder a uma entrada? Antes da execução final do processo, o programa deverá rodar assim como qualquer executável simples, ou seja, quase sem problemas de processamento, uma vez que suas janelas servirão somente para se definir opções do processo.

How

Como será dividido o desenvolvimento do sistema? Nas mesmas etapas citadas no tópico anterior.

Como será feita a entrada e saída de dados? Através de discos rígidos, assim como suas partições, e unidades de armazenamento portáteis.

Funcionalidades:

Receber informações sobre qual unidade a ser criptografada, assim como a direção de seus arquivos.

Receber o diretório de onde os dados serão copiados enquantos são criptografados.

Receber o possível algoritmo pessoal que o usuário deseja emplementar.

Escolher um dos algoritmos disponíveis em sua biblioteca.

Executar o processo de criptografia de dados, enquanto exibe o progreso e tempo estimado para o término da ação.

Finalizar o processo e encerrar o programa.

How much

Quanto deverá custar cada parte e todo o sistema? Caso a iniciativa do open source seja atendida, somente tempo dedicado de cada envolvido e não em unidade monetária.

Quantas pessoas deverão ser usadas (Equipe) ? De 1 programador, além de um supervisor de códigos que gerenciará o projeto, caso o software seja desenvolvido de maneira comercial.

Quanto custa cada profissional? 4.300 /programador para o trabalho , caso não se obtenha programadores da comunidade open source.

Qual deverá ser o preço de aquisição do seu software para o usuário final (Valor de mercado)? Sem custo.


DFD

DER