什么是信息分散算法(IDA)? 信息分散算法(IDA)——由算法研究人员Michael O. Rabin在1989年首先提出——用于在位级将数据分片,这样当数据在网络传输或存储阵列中时是不可识别的,只有带有正确密钥的用户/设备才能访问。当使用正确密钥访问时,这个信息就会被重新组合。 “IDA能够在许多节点上以一种非常安全的方式分散数据,这样即使您的一个节点被攻击了,您也不会泄漏任何数据,”Wikibon Project的一位伙伴和分析师Michael Versace说。“我们曾听说有许多人将IDA看作是传统数据加密的替换或替代方法。
” IDA是如何工作的? IDA使用矩阵乘法将……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
什么是信息分散算法(IDA)?
信息分散算法(IDA)——由算法研究人员Michael O. Rabin在1989年首先提出——用于在位级将数据分片,这样当数据在网络传输或存储阵列中时是不可识别的,只有带有正确密钥的用户/设备才能访问。当使用正确密钥访问时,这个信息就会被重新组合。
“IDA能够在许多节点上以一种非常安全的方式分散数据,这样即使您的一个节点被攻击了,您也不会泄漏任何数据,”Wikibon Project的一位伙伴和分析师Michael Versace说。“我们曾听说有许多人将IDA看作是传统数据加密的替换或替代方法。”
IDA是如何工作的?
IDA使用矩阵乘法将文件解析到一些预定义的子网,它实质上是将数据分割成新的矩阵。而 原始矩阵是可以被重新组合的。
IDA可以用在存储阵列和传输中的数据中。在存储阵列中,数据在不同的阵列上以单独的片进行解析和存储,这样它便绝对不会被泄漏。
对于运行中的数据,数据在设备中传输有这样的路由,从存储到数据中心服务器、服务器到路由器再到一个 VPN。一旦数据在这些设备中传输时,它就会被指定特殊的报头并被解析。然后在接收设备由软件重新组合。
两种可用的IDA
Unisys Stealth Solution使用VPN、加密和数据解析技术的组合使数据在存储阵列及在网络传输时均变得不可识别。Stealth设备在 TCP/TP 数据包存储了私有报头,并进行加密,然后将数据分片。这些数据只在被具有正确密钥的用户访问时才能重新组合。Unisys的数据解析和认证技术是在OSI 协议栈的数据链路层和网络层实现的。Stealth也能够在不同的存储阵列之间存储分片的数据。
另一个公司CleverSafe专注于存储,它使用信息分散技术将TCP/IP数据包分片,并将它们存储在一个本地网络或者安装了称为Dispersed Storage系统的远程服务器上。这个公司的 Accesser产品使用IDA将数据分片,然后这些片断会分散到各个CleverSafe Slicestor之间,而这些设备地理上是分散的。另一个产品,dsNet Manager负责监控Slicestor设备,并自动地重建丢失或损坏的片断。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
远程访问服务和产品的多种用途
远程访问服务和产品不是什么新事物。从家里或路上连接到办公室,已经出现有多年时间了。而现在最新的技术是,现在的技术使得越来越多的人不必去办公室上班了。
-
防止数据加密劫持网络:这四大策略你需要get起来
为了保持强健的防御能力以及降低安全漏洞和数据丢失的风险,我们必须对所有的网络流量进行解密、检查并再重新加密这一过程……
-
注意:你的企业升级网络性能检查清单了吗?
在决定升级网络时,仅仅考虑一份简单检查清单的项目是远远不够的。文中所介绍的一些注意事项,与驱动现代组织网络发展的吞吐量和安全性同等重要……
-
用SDN的方法抵御WannaCry勒索蠕虫
WannaCry事件的爆发无疑是一次对大众的很好的安全教育,对广大的Ops团队来说也是一次不错的拉练。本文讨论的是如何利用SDN保护网络资源防御攻击。