SIZEアルゴリズム: データストレージセキュリティの革命

SIZEアルゴリズム: データストレージセキュリティの革命

スケンダーさん、あなたの発明の本質から始めましょう。

SIZEアルゴリズム開発とは何ですか?

このアルゴリズムは、不正アクセスとデータ損失を防ぐという観点から、最大限の信頼性とセキュリティでデータを保存するのに役立ちます。データは、究極の信頼性を備えたワンタイムキー (OTP) レベルで保護されます。たとえば、ネットワークが拡張されると、保存されているデータの最大 98% が削除されても、元のファイルは回復可能です。

SIZE がこのレベルのデータ回復を実現する独自のアルゴリズムであるのはなぜですか?

SIZE アルゴリズムがどのように機能するかを見てみましょう。元のデータを小さなパケットに分割して変換し、検証用の追加データを生成します。最初の一連のアルゴリズムを実装した後でも、全区画の 33% が失われたにもかかわらず、変換されたデータから元のファイルを回復することができました。各ラウンドで、アルゴリズムは冗長コードを追加してデータ パケットをセグメント化し続けます。エンコードのラウンド数によって信頼性のレベルが決まります。信頼性レベルが高まるにつれて、データ復旧のオプションも増えます。

たとえば、レベル 10 では、保存されているデータの 98% が失われる可能性があり、その後、元のファイルが完全に回復されます。したがって、ネットワークに保存されているすべてのパケットの 2% を保存すれば、元のファイルを復元するのに十分です。現在までに、このような結果に近い技術は世界中に存在しません。

[[229571]]

アルゴリズムはどの程度の冗長性を生み出しますか?

たとえば、*** レベルでは、2 倍の冗長ミラーと同じ信頼性で、ファイル サイズは元のファイル サイズの 1.5 倍にしか増加しません。レベル5では冗長性が7.6倍に増加します。したがって、私たちのアルゴリズムをレプリケーション アプローチと比較すると、レプリケーションで同じストレージ信頼性を実現するには、32 個のバックアップ コピーを作成する必要があります。つまり、この場合、コピー メソッドの冗長性は 32 であるのに対し、SIZE アルゴリズムによって生成される冗長性は 7.6 です。

では、コピーする代わりにエラー訂正コードを使用することをお勧めしますか?

はい、Iskender のイノベーションは、セキュリティと機密性を実現する従来の方法に代わるだけでなく、技術的にも商業的にも優れたパラメータでそれを実現する、訂正コードの新しい使用方法を考案したことです。

修正コードの目的は何ですか?

訂正コードは、データの保存と転送の信頼性を確保するためのよく知られた方法です。データの送信中にチャネルに障害が発生した場合にエラーを検出して修復します。アルゴリズムは生のデジタル ファイルを変換し、追加の冗長情報を作成します。元のファイルは、冗長データとともにファイル全体として保存されるか、または多数の小さなパッケージに分割されて保存されます。ファイルの一部が失われた場合、アルゴリズムは冗長データを使用して失われた情報を回復します。最もよく知られている訂正アルゴリズムは、CD-ROM 技術で使用されるリード・ソロモン コードです。傷の多い CD でも読み取り可能です。

SIZE アルゴリズムもこのタイプのコードに属しますが、以前のものとはまったく異なります。

SIZE アルゴリズムは、情報を不正アクセスから保護します。アルゴリズムはどのようにしてプライバシーを確​​保するのでしょうか?

データを保護するために、SIZE アルゴリズムはよく知られたデジタル電子操作を適用します。しかし、これらの操作は、特別な数学的演算シーケンスを備えた特別なアルゴリズムには適用されたことがなく、情報の保護に使用されたこともありません。このアルゴリズムを使用して、あらゆるデジタル コンテンツを新しい形式、つまりデジタル パッケージのセットに変換します。これらの個々のパッケージには機能的な価値がなく、元の情報が 1 ビットも含まれていない可能性があります。元の情報を回復するには、一連の数学的演算を実行して、特定の方法でソフトウェア パッケージのセットから元のファイルを再構成する必要があります。

データを変換する方法は無数にありますが、アルゴリズムはプロセスの一般的な方向のみを指定します。ユーザーは特定の変換方法を選択でき、ユーザー以外は誰もこのデータにアクセスできません。

要約すると、SIZE テクノロジーは、データの保存と転送のプライバシーとセキュリティを保証します。アルゴリズムの特性は、量子耐性システムの要件を完全に満たしています。

それは革命的なアイデアのように思えます。周知のとおり、AES256 暗号化仕様 (米国政府機関のデータ保護標準) を使用しても、情報セキュリティを 100% 保証することはできません。

最初から始めましょう。まず、技術的に言えば、SIZE は「暗号化」という用語の意味での暗号化アルゴリズムではありません。暗号技術における暗号化は、情報への不正アクセスを防ぐために情報を特別に変換することです。 SIZE アルゴリズムにはエラー訂正コードのクラスが含まれますが、SIZE アルゴリズムによって提供されるセキュリティは、その追加の最も重要な特性の 1 つです。一見すると矛盾しているように思えます。データ暗号化をデータ回復アルゴリズムとどのように併用できるのでしょうか?実際、すべてが非常に論理的です。当社のアルゴリズムは、暗号化アルゴリズムと同様に、マルチレベルのファイル変換も生成します。暗号化アルゴリズムと同様に、当社のコードは権限のない人がデータにアクセスできないようにします。同時に、私たちのアルゴリズムは最高です。

アルゴリズムに暗号化キーがない場合、ユーザーはどのようにしてファイルを回復できるのでしょうか?

元のファイルのデータ変換プロセス中に、SIZE テクノロジーは自動的にメタファイルを作成します。この場合、メタファイルは暗号化された「キー」と呼ばれることがあります。この「キー」は一度だけ作成され、繰り返されることはありません。 SIZE アルゴリズムを使用して同じファイルを複数回変換する場合でも、そのたびに新しいメタファイルが作成されます。ファイル変換プロセスは、「キー」ではなく、ユーザーによってランダムに設定されるプログラム設定によって定義されます。保存または転送されるキーはありません。このテクノロジーは、重要なストレージ ソリューションとなることを目的としたものではありません。保護されたファイルを読み取るには、ユーザーはメタファイルに保存されているプログラム設定を知っている必要があります。メタファイルは、サイズが数百バイトの小さなファイルです。

したがって、メタファイルは「キー」ではなく、単なる説明ファイルです。要約すると、SIZE テクノロジーでは暗号化キーは存在しません。

あなたのアルゴリズムは本当に量子セキュリティを提供しますか?

SIZE アルゴリズムは暗号化キーを使用しないため、量子コンピュータで復号化できるものはありません。入力データと出力データの組み合わせは無制限です。量子コンピュータからのこれらの解はそれぞれさまざまな組み合わせを生成し、各解の確率は同じです。言い換えれば、これは正しい解が存在しないのと同じです。

したがって、当社のアルゴリズムの保護は量子耐性保護を提供します。

このテクノロジーの利点をすべて発見した後、私たちはそれがどれほど複雑なのか疑問に思いました。アルゴリズムを実行するデバイスはどれくらい複雑ですか?

SIZE アルゴリズムは、そのシンプルさが特徴です。複雑な数学演算は使用せず、標準的なバイナリ ロジック フレームワーク内で動作し、大きな計算能力を必要としません。この特性により、シンプルな ARM メモリ プロセッサを処理するスマートフォンをデータ ストレージに使用できるようになります。

あなたの発明を実施するための最良のシナリオは何ですか?

彼らのアルゴリズムは、多数のノードにわたる分散型データストレージに適しています。 SIZE アルゴリズムのソリューション アーキテクチャでは、中央サーバーは必要ありません。アルゴリズムはエコシステムを自律的に管理します。つまり、ノードの動作と品質を制御し、ノードの評判を管理し、データを配布します。

コンピューティング リソースの要件が非常に低いため、どのユーザー デバイスも分散データ ストレージの一部として機能できます。このシステムの信頼性とセキュリティは、集中型ストレージの機能よりも高く、コストも低くなります。

SIZE アルゴリズムに基づく技術は、英国、EU、米国、日本などの国々で特許を取得しています。特許は全部で20件以上あります。

SIZE という名前は何を意味しますか?

このアルゴリズムは、発明者である Syrgabekov Iskender と Zadauly Erkin にちなんで名付けられました。

<<:  人工知能の時代にはどんな教師が必要なのでしょうか?

>>:  劉強東氏は「10年で8万人を解雇する」という噂を否定するが、人工知能は無人企業を実現できると語る

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

iQIYI CTO 唐星氏:AIはビデオプロセス全体にわたって実行され、理解と意思決定を開発する必要がある

[51CTO.com からのオリジナル記事] 歴史が示しているように、コンテンツの各形態は多数のイン...

「フルスタック自社開発」自動運転に大きな後退か?

01 「フルスタック自主開発」は小さな農民経済過去2年間、私はさまざまな機会に、さまざまなサプライ...

Linux環境で仮想化技術を使用する方法

仮想化テクノロジーは、物理ホストが複数の仮想コンピューティング環境を同時に実行できるように、コンピュ...

歴史上最も知られていないアルゴリズムとして知られる Paxos は、どのようにして理解しやすくなったのでしょうか?

背景分散コンセンサスアルゴリズム(Consensus Algorithm)は、分散コンピューティング...

顔認識の背後にあるもの:怖いのは技術ではなく…

以前、AI顔変換ソフトウェアZAOが一夜にして人気を博したことで、サーバーが「満杯になって崩壊」する...

マイクロソフトは産業用メタバースプロジェクトProject Airsimを中止し、人工知能戦略をOpenAIに転換

10月25日、外国メディアは事情に詳しい関係者の話として、月曜日に「インダストリアル・メタバース」プ...

Facebook の最新傑作 Pythia: モジュール式、プラグアンドプレイ、モデルの進行を大幅に簡素化

Facebook の人工知能研究部門は最近、モジュール式のプラグアンドプレイ フレームワークである ...

会社はあなたの顔を20万ドルで買いたいそうです!性別や年齢制限なし、ロボットは2023年に実用化される予定

[[437475]]ビッグデータダイジェスト制作著者: カレブ国内ではNFTが年末ボーナスをゲットし...

研究者はディープラーニングモデルを使って交通事故を予測する

[51CTO.com クイック翻訳]現在の世界は、コンクリートやアスファルトでできた巨大な迷路のよう...

非常に便利な無料データマイニングツール 19 個のコレクション!

今日の世界では、データはお金を意味します。アプリベースの世界への移行に伴い、データは飛躍的に増加して...

自然言語処理における大きな前進: Word2Vec モデルを適用して単語ベクトル表現を学習する

一般的な自然言語処理システムでは、単語のエンコードは任意であるため、個々の記号間の可能な関係に関する...

人工知能は商業用不動産にどのような影響を与えるでしょうか?

AI は商業用不動産業界を変革し、あらゆるものをより効率的、アクセスしやすく、透明性の高いものにし...

...