Содержание
- 2. Что такое ЦОД? ЦОД — специализированное здание для размещения (хостинга) серверного и коммуникационного оборудования и подключения
- 3. Предлагаемый метод Представляется возможным предложить решение вопроса конфиденциальности хранимой информации с помощью схемы разделения секрета, когда
- 4. Осуществление инверсии Для быстроты осуществления инверсии входящий файл представляется в виде HEX (шестнадцатеричного кода). На рисунке
- 5. Осуществление разбиения и перестановки частей файла Разбиение файла может осуществляться на две части различного размера (размер
- 6. Осуществление изъятия определённых частей из файла Для осуществления изъятия определённых частей из файла, пользователь указывает количество
- 7. Оценка эффективности и скорости Для оценки скорости преобразования будут использоваться файлы различной длины, персональные компьютеры различной
- 9. Скачать презентацию
Слайд 2Что такое ЦОД?
ЦОД — специализированное здание для размещения (хостинга) серверного и коммуникационного
Что такое ЦОД?
ЦОД — специализированное здание для размещения (хостинга) серверного и коммуникационного
![Что такое ЦОД? ЦОД — специализированное здание для размещения (хостинга) серверного и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/428757/slide-1.jpg)
оборудования и подключения к каналам сети Интернет.
Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов. ЦОД ориентирован в первую очередь, на решение бизнес-задач, путем предоставления услуг в виде информационных сервисов. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счет возможности эффективного использования технических средств, например, перераспределения нагрузок для оптимального решения бизнес-задач, а также за счет сокращения расходов на администрирование.
Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов. ЦОД ориентирован в первую очередь, на решение бизнес-задач, путем предоставления услуг в виде информационных сервисов. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счет возможности эффективного использования технических средств, например, перераспределения нагрузок для оптимального решения бизнес-задач, а также за счет сокращения расходов на администрирование.
Слайд 3Предлагаемый метод
Представляется возможным предложить решение вопроса конфиденциальности хранимой информации с помощью схемы
Предлагаемый метод
Представляется возможным предложить решение вопроса конфиденциальности хранимой информации с помощью схемы
![Предлагаемый метод Представляется возможным предложить решение вопроса конфиденциальности хранимой информации с помощью](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/428757/slide-2.jpg)
разделения секрета, когда клиент центра обработки данных передает на хранение данные, но не информацию, как таковую. Простейшим примером такого рода может служить передача в ЦОД набора бит, зашифрованного однообразным ключом, длина которого больше или равна длине набора передаваемых бит.
В качестве основного алгоритма можно рассмотреть процедуру, её суть заключается в том, что на начальном этапе имеется объем информации, который необходимо хранить на серверах ЦОД, для этого объема формируется функция F, которая является набором определённых действий. Функция F может принимать следующие значения:
осуществление инверсии файла;
осуществление разбиения и перестановки (запоминается место разбиения и пропорции, в которых осуществляется разбиение).
осуществление выборки некоторой части информации (запоминается место, откуда осуществлялась выбора и часть информации, которую извлекли);
Эти действия могут выполняться как по отдельности, так и совместно.
После того, как сформирована функция F, осуществляется сохранение преобразованного файла на сервер ЦОД, а функция F хранится у пользователя.
При обращении к той или иной части информации, которая хранится на сервере ЦОД, осуществляется восстановление этой информации при помощи функции F-1.
В качестве основного алгоритма можно рассмотреть процедуру, её суть заключается в том, что на начальном этапе имеется объем информации, который необходимо хранить на серверах ЦОД, для этого объема формируется функция F, которая является набором определённых действий. Функция F может принимать следующие значения:
осуществление инверсии файла;
осуществление разбиения и перестановки (запоминается место разбиения и пропорции, в которых осуществляется разбиение).
осуществление выборки некоторой части информации (запоминается место, откуда осуществлялась выбора и часть информации, которую извлекли);
Эти действия могут выполняться как по отдельности, так и совместно.
После того, как сформирована функция F, осуществляется сохранение преобразованного файла на сервер ЦОД, а функция F хранится у пользователя.
При обращении к той или иной части информации, которая хранится на сервере ЦОД, осуществляется восстановление этой информации при помощи функции F-1.
Слайд 4Осуществление инверсии
Для быстроты осуществления инверсии входящий файл представляется в виде HEX (шестнадцатеричного
Осуществление инверсии
Для быстроты осуществления инверсии входящий файл представляется в виде HEX (шестнадцатеричного
![Осуществление инверсии Для быстроты осуществления инверсии входящий файл представляется в виде HEX](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/428757/slide-3.jpg)
кода).
На рисунке 1 приведена часть структуры входящего файла в виде HEX.
Рисунок 1 – Структура файла до выполнения инверсии.
Процедура инверсии осуществляется с помощью функции логического отрицания (функция NOT). На рисунке 2 приведена часть структуры входящего файла в виде HEX после выполнения логической функции NOT.
Рисунок 2 – Структура файла после выполнения инверсии.
Вследствие выполнения данной процедуры, формируются файл с выполненной инверсией, который помещается на сервер ЦОД, и ключ, который хранится у пользователя, указывающий на то, что для восстановления файла необходимо осуществить инверсию.
На рисунке 1 приведена часть структуры входящего файла в виде HEX.
Рисунок 1 – Структура файла до выполнения инверсии.
Процедура инверсии осуществляется с помощью функции логического отрицания (функция NOT). На рисунке 2 приведена часть структуры входящего файла в виде HEX после выполнения логической функции NOT.
Рисунок 2 – Структура файла после выполнения инверсии.
Вследствие выполнения данной процедуры, формируются файл с выполненной инверсией, который помещается на сервер ЦОД, и ключ, который хранится у пользователя, указывающий на то, что для восстановления файла необходимо осуществить инверсию.
Слайд 5Осуществление разбиения и перестановки частей файла
Разбиение файла может осуществляться на две части
Осуществление разбиения и перестановки частей файла
Разбиение файла может осуществляться на две части
![Осуществление разбиения и перестановки частей файла Разбиение файла может осуществляться на две](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/428757/slide-4.jpg)
различного размера (размер указывает пользователь), после разбиения файла, части меняются местами.
На рисунке 3 изображена процедура разбиения файла.
Рисунок 3 – Разбиение и перестановка частей файла местами.
Вследствие выполнения данной процедуры формируются файл с произведённым разбиением и перестановкой, который помещается на сервер ЦОД, и ключ, хранящийся у пользователя и указывающий на то, что необходимо произвести разбиение файла в определённом размере и перестановку частей.
На рисунке 3 изображена процедура разбиения файла.
Рисунок 3 – Разбиение и перестановка частей файла местами.
Вследствие выполнения данной процедуры формируются файл с произведённым разбиением и перестановкой, который помещается на сервер ЦОД, и ключ, хранящийся у пользователя и указывающий на то, что необходимо произвести разбиение файла в определённом размере и перестановку частей.
Слайд 6Осуществление изъятия определённых частей из файла
Для осуществления изъятия определённых частей из файла,
Осуществление изъятия определённых частей из файла
Для осуществления изъятия определённых частей из файла,
![Осуществление изъятия определённых частей из файла Для осуществления изъятия определённых частей из](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/428757/slide-5.jpg)
пользователь указывает количество частей, которые хочет изъять, также задаёт размер каждой части, т.е. с какого и до какого байта осуществлять выемку.
Например, осуществим выборку двух частей, одна – с k1 до k2, вторая – с k3 до k4. На рисунке 4 изображена выемка частей из файла.
Рисунок 4 – Осуществление выборки из файла.
Вследствие выполнения данной процедуры формируется файл размером «Size_Out» - файл, который помещается на хранение на сервер ЦОД, также формируется файл размером «Size_Key» - изъятые части из входящего файла, и файл key.dat, в котором указывается, что произведена выборка определённого числа частей и размерности частей.
Например, осуществим выборку двух частей, одна – с k1 до k2, вторая – с k3 до k4. На рисунке 4 изображена выемка частей из файла.
Рисунок 4 – Осуществление выборки из файла.
Вследствие выполнения данной процедуры формируется файл размером «Size_Out» - файл, который помещается на хранение на сервер ЦОД, также формируется файл размером «Size_Key» - изъятые части из входящего файла, и файл key.dat, в котором указывается, что произведена выборка определённого числа частей и размерности частей.
Слайд 7Оценка эффективности и скорости
Для оценки скорости преобразования будут использоваться файлы различной длины,
Оценка эффективности и скорости
Для оценки скорости преобразования будут использоваться файлы различной длины,
![Оценка эффективности и скорости Для оценки скорости преобразования будут использоваться файлы различной](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/428757/slide-6.jpg)
персональные компьютеры различной комплектации, а также различная последовательность предложенных выше действий.
В таблице приведены результаты преобразования файлов, оценка осуществлялась на двух компьютерах. Частей для изъятия во всех входящих файлах: N=2, размер первой части: с 3 до 10000, второй части: c 20000 до 100000.
В таблице приведены результаты преобразования файлов, оценка осуществлялась на двух компьютерах. Частей для изъятия во всех входящих файлах: N=2, размер первой части: с 3 до 10000, второй части: c 20000 до 100000.