什么是信息分散算法(IDA)? 信息分散算法(IDA)——由算法研究人员Michael O. Rabin在1989年首先提出——用于在位级将数据分片,这样当数据在网络传输或存储阵列中时是不可识别的,只有带有正确密钥的用户/设备才能访问。当使用正确密钥访问时,这个信息就会被重新组合。 “IDA能够在许多节点上以一种非常安全的方式分散数据,这样即使您的一个节点被攻击了,您也不会泄漏任何数据,”Wikibon Project的一位伙伴和分析师Michael Versace说。“我们曾听说有许多人将IDA看作是传统数据加密的替换或替代方法。
” IDA是如何工作的? IDA使用矩阵乘法将……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
什么是信息分散算法(IDA)?
信息分散算法(IDA)——由算法研究人员Michael O. Rabin在1989年首先提出——用于在位级将数据分片,这样当数据在网络传输或存储阵列中时是不可识别的,只有带有正确密钥的用户/设备才能访问。当使用正确密钥访问时,这个信息就会被重新组合。
“IDA能够在许多节点上以一种非常安全的方式分散数据,这样即使您的一个节点被攻击了,您也不会泄漏任何数据,”Wikibon Project的一位伙伴和分析师Michael Versace说。“我们曾听说有许多人将IDA看作是传统数据加密的替换或替代方法。”
IDA是如何工作的?
IDA使用矩阵乘法将文件解析到一些预定义的子网,它实质上是将数据分割成新的矩阵。而 原始矩阵是可以被重新组合的。
IDA可以用在存储阵列和传输中的数据中。在存储阵列中,数据在不同的阵列上以单独的片进行解析和存储,这样它便绝对不会被泄漏。
对于运行中的数据,数据在设备中传输有这样的路由,从存储到数据中心服务器、服务器到路由器再到一个 VPN。一旦数据在这些设备中传输时,它就会被指定特殊的报头并被解析。然后在接收设备由软件重新组合。
两种可用的IDA
Unisys Stealth Solution使用VPN、加密和数据解析技术的组合使数据在存储阵列及在网络传输时均变得不可识别。Stealth设备在 TCP/TP 数据包存储了私有报头,并进行加密,然后将数据分片。这些数据只在被具有正确密钥的用户访问时才能重新组合。Unisys的数据解析和认证技术是在OSI 协议栈的数据链路层和网络层实现的。Stealth也能够在不同的存储阵列之间存储分片的数据。
另一个公司CleverSafe专注于存储,它使用信息分散技术将TCP/IP数据包分片,并将它们存储在一个本地网络或者安装了称为Dispersed Storage系统的远程服务器上。这个公司的 Accesser产品使用IDA将数据分片,然后这些片断会分散到各个CleverSafe Slicestor之间,而这些设备地理上是分散的。另一个产品,dsNet Manager负责监控Slicestor设备,并自动地重建丢失或损坏的片断。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
下一个网络挑战:保护SD-WAN
随着软件定义的广域网(SD-WAN)逐渐成为企业主流,这项技术越来越为人所熟知,尽管仍然存在大量令人眼花缭乱的 […]
-
通过数字化转型改造传统网络
云计算网络和安全厂商Zscaler本周在拉斯维加斯举办了其首次用户会议ZenithLive。该会议共吸引约60 […]
-
区块链技术可以用于网络管理吗?没那么快
有IT分析人士称,区块链技术用于网络管理价值不大。他们还分析了物联网安全以及灾难发生时AI会发生的事。 Glo […]
-
Cyphort分析技术助力Juniper Security Director
瞻博网络在去年收购Cyphort公司,近日瞻博网络公司便推出第一款整合其安全产品与Cyphort威胁检测技术的 […]