信息分散算法:网络安全的数据解析- 网络监测与分析- TT网络 ...
正在加载数据...

【TechTarget中国原创】什么是信息分散算法(IDA)?

  信息分散算法(IDA)——由算法研究人员Michael O. Rabin在1989年首先提出——用于在位级将数据分片,这样当数据在网络传输或存储阵列中时是不可识别的,只有带有正确密钥的用户/设备才能访问。当使用正确密钥访问时,这个信息就会被重新组合。

  “IDA能够在许多节点上以一种非常安全的方式分散数据,这样即使您的一个节点被攻击了,您也不会泄漏任何数据,”Wikibon Project的一位伙伴和分析师Michael Versace说。“我们曾听说有许多人将IDA看作是传统数据加密的替换或替代方法。”

  IDA是如何工作的?

【TechTarget中国原创】什么是信息分散算法(IDA)?

  信息分散算法(IDA)——由算法研究人员Michael O. Rabin在1989年首先提出——用于在位级将数据分片,这样当数据在网络传输或存储阵列中时是不可识别的,只有带有正确密钥的用户/设备才能访问。当使用正确密钥访问时,这个信息就会被重新组合。

  “IDA能够在许多节点上以一种非常安全的方式分散数据,这样即使您的一个节点被攻击了,您也不会泄漏任何数据,”Wikibon Project的一位伙伴和分析师Michael Versace说。“我们曾听说有许多人将IDA看作是传统数据加密的替换或替代方法。”

  IDA是如何工作的?

  IDA使用矩阵乘法将文件解析到一些预定义的子网,它实质上是将数据分割成新的矩阵。而 原始矩阵是可以被重新组合的。

  IDA可以用在存储阵列和传输中的数据中。在存储阵列中,数据在不同的阵列上以单独的片进行解析和存储,这样它便{jd1}不会被泄漏。

  对于运行中的数据,数据在设备中传输有这样的路由,从存储到数据中心服务器、服务器到路由器再到一个 VPN。一旦数据在这些设备中传输时,它就会被指定特殊的报头并被解析。然后在接收设备由软件重新组合。

  两种可用的IDA

  Unisys Stealth Solution使用VPN、加密和数据解析技术的组合使数据在存储阵列及在网络传输时均变得不可识别。Stealth设备在 TCP/TP 数据包存储了私有报头,并进行加密,然后将数据分片。这些数据只在被具有正确密钥的用户访问时才能重新组合。Unisys的数据解析和认证技术是在OSI 协议栈的数据链路层和网络层实现的。Stealth也能够在不同的存储阵列之间存储分片的数据。

  另一个公司CleverSafe专注于存储,它使用信息分散技术将TCP/IP数据包分片,并将它们存储在一个本地网络或者安装了称为Dispersed Storage系统的远程服务器上。这个公司的 Accesser产品使用IDA将数据分片,然后这些片断会分散到各个CleverSafe Slicestor之间,而这些设备地理上是分散的。另一个产品,dsNet Manager负责监控Slicestor设备,并自动地重建丢失或损坏的片断。

郑重声明:资讯 【信息分散算法:网络安全的数据解析- 网络监测与分析- TT网络 ...】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——