SIZEアルゴリズム: データストレージセキュリティの革命

SIZEアルゴリズム: データストレージセキュリティの革命

スケンダーさん、あなたの発明の本質から始めましょう。

SIZEアルゴリズム開発とは何ですか?

このアルゴリズムは、不正アクセスとデータ損失を防ぐという観点から、最大限の信頼性とセキュリティでデータを保存するのに役立ちます。データは、究極の信頼性を備えたワンタイムキー (OTP) レベルで保護されます。たとえば、ネットワークが拡張されると、保存されているデータの最大 98% が削除されても、元のファイルは回復可能です。

SIZE がこのレベルのデータ回復を実現する独自のアルゴリズムであるのはなぜですか?

SIZE アルゴリズムがどのように機能するかを見てみましょう。元のデータを小さなパケットに分割して変換し、検証用の追加データを生成します。最初の一連のアルゴリズムを実装した後でも、全区画の 33% が失われたにもかかわらず、変換されたデータから元のファイルを回復することができました。各ラウンドで、アルゴリズムは冗長コードを追加してデータ パケットをセグメント化し続けます。エンコードのラウンド数によって信頼性のレベルが決まります。信頼性レベルが高まるにつれて、データ復旧のオプションも増えます。

たとえば、レベル 10 では、保存されているデータの 98% が失われる可能性があり、その後、元のファイルが完全に回復されます。したがって、ネットワークに保存されているすべてのパケットの 2% を保存すれば、元のファイルを復元するのに十分です。現在までに、このような結果に近い技術は世界中に存在しません。

[[229571]]

アルゴリズムはどの程度の冗長性を生み出しますか?

たとえば、*** レベルでは、2 倍の冗長ミラーと同じ信頼性で、ファイル サイズは元のファイル サイズの 1.5 倍にしか増加しません。レベル5では冗長性が7.6倍に増加します。したがって、私たちのアルゴリズムをレプリケーション アプローチと比較すると、レプリケーションで同じストレージ信頼性を実現するには、32 個のバックアップ コピーを作成する必要があります。つまり、この場合、コピー メソッドの冗長性は 32 であるのに対し、SIZE アルゴリズムによって生成される冗長性は 7.6 です。

では、コピーする代わりにエラー訂正コードを使用することをお勧めしますか?

はい、Iskender のイノベーションは、セキュリティと機密性を実現する従来の方法に代わるだけでなく、技術的にも商業的にも優れたパラメータでそれを実現する、訂正コードの新しい使用方法を考案したことです。

修正コードの目的は何ですか?

訂正コードは、データの保存と転送の信頼性を確保するためのよく知られた方法です。データの送信中にチャネルに障害が発生した場合にエラーを検出して修復します。アルゴリズムは生のデジタル ファイルを変換し、追加の冗長情報を作成します。元のファイルは、冗長データとともにファイル全体として保存されるか、または多数の小さなパッケージに分割されて保存されます。ファイルの一部が失われた場合、アルゴリズムは冗長データを使用して失われた情報を回復します。最もよく知られている訂正アルゴリズムは、CD-ROM 技術で使用されるリード・ソロモン コードです。傷の多い CD でも読み取り可能です。

SIZE アルゴリズムもこのタイプのコードに属しますが、以前のものとはまったく異なります。

SIZE アルゴリズムは、情報を不正アクセスから保護します。アルゴリズムはどのようにしてプライバシーを確​​保するのでしょうか?

データを保護するために、SIZE アルゴリズムはよく知られたデジタル電子操作を適用します。しかし、これらの操作は、特別な数学的演算シーケンスを備えた特別なアルゴリズムには適用されたことがなく、情報の保護に使用されたこともありません。このアルゴリズムを使用して、あらゆるデジタル コンテンツを新しい形式、つまりデジタル パッケージのセットに変換します。これらの個々のパッケージには機能的な価値がなく、元の情報が 1 ビットも含まれていない可能性があります。元の情報を回復するには、一連の数学的演算を実行して、特定の方法でソフトウェア パッケージのセットから元のファイルを再構成する必要があります。

データを変換する方法は無数にありますが、アルゴリズムはプロセスの一般的な方向のみを指定します。ユーザーは特定の変換方法を選択でき、ユーザー以外は誰もこのデータにアクセスできません。

要約すると、SIZE テクノロジーは、データの保存と転送のプライバシーとセキュリティを保証します。アルゴリズムの特性は、量子耐性システムの要件を完全に満たしています。

それは革命的なアイデアのように思えます。周知のとおり、AES256 暗号化仕様 (米国政府機関のデータ保護標準) を使用しても、情報セキュリティを 100% 保証することはできません。

最初から始めましょう。まず、技術的に言えば、SIZE は「暗号化」という用語の意味での暗号化アルゴリズムではありません。暗号技術における暗号化は、情報への不正アクセスを防ぐために情報を特別に変換することです。 SIZE アルゴリズムにはエラー訂正コードのクラスが含まれますが、SIZE アルゴリズムによって提供されるセキュリティは、その追加の最も重要な特性の 1 つです。一見すると矛盾しているように思えます。データ暗号化をデータ回復アルゴリズムとどのように併用できるのでしょうか?実際、すべてが非常に論理的です。当社のアルゴリズムは、暗号化アルゴリズムと同様に、マルチレベルのファイル変換も生成します。暗号化アルゴリズムと同様に、当社のコードは権限のない人がデータにアクセスできないようにします。同時に、私たちのアルゴリズムは最高です。

アルゴリズムに暗号化キーがない場合、ユーザーはどのようにしてファイルを回復できるのでしょうか?

元のファイルのデータ変換プロセス中に、SIZE テクノロジーは自動的にメタファイルを作成します。この場合、メタファイルは暗号化された「キー」と呼ばれることがあります。この「キー」は一度だけ作成され、繰り返されることはありません。 SIZE アルゴリズムを使用して同じファイルを複数回変換する場合でも、そのたびに新しいメタファイルが作成されます。ファイル変換プロセスは、「キー」ではなく、ユーザーによってランダムに設定されるプログラム設定によって定義されます。保存または転送されるキーはありません。このテクノロジーは、重要なストレージ ソリューションとなることを目的としたものではありません。保護されたファイルを読み取るには、ユーザーはメタファイルに保存されているプログラム設定を知っている必要があります。メタファイルは、サイズが数百バイトの小さなファイルです。

したがって、メタファイルは「キー」ではなく、単なる説明ファイルです。要約すると、SIZE テクノロジーでは暗号化キーは存在しません。

あなたのアルゴリズムは本当に量子セキュリティを提供しますか?

SIZE アルゴリズムは暗号化キーを使用しないため、量子コンピュータで復号化できるものはありません。入力データと出力データの組み合わせは無制限です。量子コンピュータからのこれらの解はそれぞれさまざまな組み合わせを生成し、各解の確率は同じです。言い換えれば、これは正しい解が存在しないのと同じです。

したがって、当社のアルゴリズムの保護は量子耐性保護を提供します。

このテクノロジーの利点をすべて発見した後、私たちはそれがどれほど複雑なのか疑問に思いました。アルゴリズムを実行するデバイスはどれくらい複雑ですか?

SIZE アルゴリズムは、そのシンプルさが特徴です。複雑な数学演算は使用せず、標準的なバイナリ ロジック フレームワーク内で動作し、大きな計算能力を必要としません。この特性により、シンプルな ARM メモリ プロセッサを処理するスマートフォンをデータ ストレージに使用できるようになります。

あなたの発明を実施するための最良のシナリオは何ですか?

彼らのアルゴリズムは、多数のノードにわたる分散型データストレージに適しています。 SIZE アルゴリズムのソリューション アーキテクチャでは、中央サーバーは必要ありません。アルゴリズムはエコシステムを自律的に管理します。つまり、ノードの動作と品質を制御し、ノードの評判を管理し、データを配布します。

コンピューティング リソースの要件が非常に低いため、どのユーザー デバイスも分散データ ストレージの一部として機能できます。このシステムの信頼性とセキュリティは、集中型ストレージの機能よりも高く、コストも低くなります。

SIZE アルゴリズムに基づく技術は、英国、EU、米国、日本などの国々で特許を取得しています。特許は全部で20件以上あります。

SIZE という名前は何を意味しますか?

このアルゴリズムは、発明者である Syrgabekov Iskender と Zadauly Erkin にちなんで名付けられました。

<<:  人工知能の時代にはどんな教師が必要なのでしょうか?

>>:  劉強東氏は「10年で8万人を解雇する」という噂を否定するが、人工知能は無人企業を実現できると語る

ブログ    
ブログ    
ブログ    

推薦する

AIのマインドリーディングがサミットであなたを驚かせる!モデルが脳波を翻訳し、人間の思考がスクリーンに映し出される|NeurIPS 2023

今日、私たちの AI は何ができるでしょうか? AI による描画、AI による作曲、AI による動画...

...

LK-99の完全懸架映像が初めて物議を醸した。ネットユーザー:本当なら画期的

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

英国のAI研究者マイケル・ローンズによる機械学習の5つの大きな落とし穴を避けるための独占ガイド

[[416810]]この記事はLeiphone.comから転載したものです。転載する場合は、Leip...

画像認識が最も得意な会社はどこでしょうか? Microsoft、Amazon、Google、それともIBM?

[51CTO.com クイック翻訳] 認識ソフトウェアは、特定の種類の画像を正しく分類するのに非常...

大規模ウェブサイトのアルゴリズムとアーキテクチャに関する簡単な説明

順序先月、上司が「大規模ウェブサイトのアルゴリズムとアーキテクチャに関する簡単な説明」という講義をし...

Caffeine ソースコード解釈 - キャッシュ有効期限の削除に関連するアルゴリズム

[[410588]]この記事はWeChatの公開アカウント「Muscular Coder」から転載し...

「人工知能+学習」は教育をより良くするのでしょうか?

「教育は死んだが、学習は不滅である。」半世紀前、アメリカの教育思想家イリイチは著書『脱学校社会』の...

クラウドコンピューティングを再構築! Baidu Smart Cloudが20以上のフルスタック製品を一挙にリリース

12月20日、2023年百度クラウドインテリジェンスカンファレンスとインテリジェントコンピューティン...

在庫: 過去2年間の人工知能と機械学習の分野でのいくつかの買収

世界的なテクノロジー大手がトップクラスの人工知能の人材と技術をめぐる競争に参入し、市場は活況を呈して...

頑固なマージソートアルゴリズム

この記事はWeChatの公開アカウント「Beta Learns JAVA」から転載したもので、著者は...

AIは奥が深いので、早く田舎へ行きましょう

昨年末、「運命を変えるスクリーン」が話題になった。当時、賛成派も反対派もそれぞれ多くの見解を述べてい...

...

...