ALGORITMOS PARA ENCRIPTACIÓN DE DATOS

ALGORITMOS PARA ENCRIPTACI?N DE DATOS

Vega Lebrún Carlos
Arvizu Gutiérrez Diego
García Santillán Arturo

Volver al índice

 

 

 

4.3 Tecnología de Optimización

4.3.1 Introducción

El área de Tecnología de Información debe comprender que la optimización del funcionamiento en el uso sobre la red WAN es un problema que tiene muchas caras que requiere más que solo aplicar técnicas de compresión de datos. La solución metodológica y tecnológica propuesta en este trabajo, es una solución integral que proporciona una gama completa de elementos necesarios para la Optimización efectiva de la red WAN.

La tecnología propuesta de optimización integra en su arquitectura la:

• Compresión con Reducción de la Secuencia Molecular (MSR),
• Reflejo de la Secuencia de la Red (NSM)
• Reducción de la latencia con la Aceleración del Flujo del Paquete (PFA)
• Administración del ancho de banda con QoS y asignación del ancho de banda
• Optimización de la trayectoria con Política Basada en Multi trayectorias
• Visibilidad vía Web View
• Fácil empleo y permitir las operacionales de escalabilidad
• Seguridad

4.3.2 Identificación de la Fuente de datos repetidos en la empresa corporativa analizada

Las fuentes de esta redundancia son razonablemente evidentes y se desprenden sobre todo a partir de tres fuentes:

- El lenguaje común de la organización (es decir archivos, objetos, tablas, etc. similares)

- El flujo del proceso de negocio

- La redundancia en las comunicaciones de aplicaciones internas.

Cada organización y la analizada no es la excepción, desarrolla su propio "lenguaje" de frecuencia usado en archivos, objetos, descripciones, tablas, etc. que forman la base de la mayoría de las comunicaciones internas de la compañía. Por ejemplo, muchos documentos creados nuevamente, presentaciones, u hojas de balance se basan a menudo en las secciones tomadas de los archivos previamente existentes que son entonces modificados, re/arreglados e incrementados para crear un

nuevo objeto. Este incremento crece el resultado del proceso en grandes conjuntos de datos comunes de texto, tablas, cartas, etc. que aparecen en forma similar o idéntica a través de la mayoría de los archivos en una organización. Estos objetos comunes podrán consistir en cualquier cosa desde frases cortas tales como “mensaje confidencial” hasta imágenes con el logotipo de la compañía en los documentos como la carta de presentación de la compañía. Todos estos comunicados son datos dentro de la organización, este “lenguaje” común genera un alto grado de redundancia de datos a través de la infraestructura de la red de la compañía.

Adicionalmente el flujo del proceso de negocio usado también genera redundancia de datos significativo a través de las redes requiriendo compartir información con muchos compañeros de trabajo distribuidos.

Para alcanzar esta comunicación compartida, los datos se envían simultáneamente a múltiples recipientes y al mismo tiempo son accesados por múltiples usuarios en una fuente común. Por ejemplo, los documentos son distribuidos a menudo enviándolos como accesorios a los recipientes múltiples dentro de la organización. En este caso, el servidor de correo genera múltiples copias del mensaje y los accesorios son todos transmitidos como patrones de datos repetidos a través de la WAN.

Otro ejemplo son las bases de datos centralizadas donde los empleados frecuentemente accesan la misma o información similar en estas bases de datos implicando que esta información repetida sea retransmitida sobre la red de datos. De este modo éstas y otras prácticas comunes en la comunicación generan frecuentemente transmisión de datos repetidos sobre el backbone de la red.

Las aplicaciones distribuidas requieren a menudo comunicaciones frecuentes entre el cliente y el servidor de la aplicación final (back end) para asegurar la sincronización y consistencia de los datos. Estos mensajes frecuentes de actualización utilizan típicamente formatos predefinidos y protocolos que son altamente redundantes y por lo tanto generan una gran cantidad de patrones repetidos a través de la red.

Estas aplicaciones de la empresa se refieren a menudo como "habladores" debido a sus muchas transacciones pequeñas en la red que en conjunto consumen recursos significativos de la red. Además de estos protocolos “habladores”, las transferencias regulares por lote a las bases de datos a través de los servidores distribuidos o grupos de clientes y de un servidor centralizado también generan un alto grado de redundancia de tráfico en la red. El resultado es que las aplicaciones distribuidas envían con frecuencia datos repetidos a través de la red de área amplia.

4.3.3 Análisis comparativo entre tecnologías existentes

4.3.3.1 Introducción

La tecnología MSR puede ser comparada con la compresión de datos de uso general tradicional puesto que ambas tecnologías reducen datos o tamaños del objeto al quitar repeticiones y redundancias en los datos.

Por lo tanto, el objetivo de ambas tecnologías es similar, es decir, encontrar y eliminar repeticiones en los datos. La eficacia de una tecnología de compresión se mide típicamente en términos de la tasa de la reducción de datos que puede alcanzar. Pero la aplicación de la compresión de datos a la infraestructura del establecimiento de una red expone varios apremios adicionales que deben también ser considerados en la evaluación de una tecnología de reducción de datos.

Estos nuevos apremios incluyen operabilidad en tiempo real, velocidad, latencia, dependencias entre paquetes codificados, transmisión de datos codificados con un medio no confiable y la operación incremental y continua.

4.3.3.2 Descripción de las diferencias encontradas de la tecnología propuesta MSR con otras

- Aplica para todo aquel tráfico que pase por dicha tecnología, con la capacidad de aprender el lenguaje utilizado en dicho tráfico.

- Baja latencia por paquete (menos de 2 milisegundos).

- Creación de una base de conocimientos de manera dinámica que permite la detección y la reducción de patrones de cualquier tamaño, separados por un número pequeño o grande de bytes y paquetes. La estructura única de la base de conocimientos del MSR proporciona muy alta escalabilidad y permite que esta tecnología funcione en tiempo real a muy alta velocidad.

- La velocidad del algoritmo de MSR es independiente de la tasa de reducción que puede alcanzar y por lo tanto al tamaño del buffer de búsqueda. Las tecnologías tradicionales de compresión se basan en buscar y sustituir patrones dentro de un buffer histórico fijo. Este buffer fijo pone límites en la distancia máxima entre los patrones (es decir, sólo los patrones que son menos de 2 kilobytes y que a parte serán comprimidos) así como a la escalabilidad y velocidad en el funcionamiento de estos esquemas tradicionales. Mientras que se aumenta el tamaño del buffer de búsqueda para identificar más patrones repetidos, el poder de procesamiento y latencia también aumentan dramáticamente. Por lo tanto las técnicas tradicionales de compresión han hecho frente a una compensación difícil entre la latencia y las tarifas de reducción.

- El resultado de lo anterior, es que mientras la compresión está extensamente disponible en routers, esta compensación evita que la mayoría de las empresas utilicen esta característica a través de sus enlaces WAN. La mayoría de las redes no pueden afrontar la latencia adicional (a menudo 30 milisegundos o más) para alcanzar niveles de reducción del destino. Por comparación, MSR agrega típicamente menos de 2 milisegundos de latencia mientras que alcanza mucho más tasa de reducción.

- MSR funciona sobre el tráfico de red en tiempo real en la capa IP (capa 3).

- El algoritmo de descubrimiento de patrones es uno de los diferenciadores clave de esta tecnología. La velocidad y la granularidad con los cuales el algoritmo de descubrimiento del patrón busca nuevos patrones es crítico a las altas tasas de reducción de datos proporcionadas por MSR y a las altas velocidades de la red en la que esta tecnología pueda funcionar.

- La construcción adaptativa del diccionario. Cuando un nuevo patrón es descubierto en el buffer de búsqueda, se entrega al módulo de construcción del diccionario "aprende" el patrón y agregándolo al diccionario. El patrón es agregado al diccionario asignándole una etiqueta interna, que entonces es utilizada para referir únicamente a este patrón. Los procesos de aprender y olvidar de este módulo son ambos altamente eficientes y no comprometen la linealidad y la velocidad del algoritmo total. La memoria requerida para almacenar los patrones del diccionario es reducida al mínimo codificando las etiquetas y los patrones en una forma óptima compacta. Por lo tanto, como en un diccionario verdadero de la lengua, una tabla relativamente pequeña de patrones (10 Mbytes) puede codificar un número muy grande de secuencias originales de los datos (de 100 a 1000 Mbytes). La completa originalidad adaptativa de este proceso también asegura que el MSR pueda correr continuamente e incrementalmente sobre una secuencia indefinida de símbolos de entrada.

- Complejidad de los algoritmos de compresión. Para el caso de MSR es de una complejidad lineal expresada por la función O (n) donde “n” es el número de símbolos de entrada. Mientras que para otras técnicas de compresión son de orden O(n f(B)), donde “n” es el número de símbolos de entrada y B es el tamaño del buffer de búsqueda. Para mayor detalle, vea el Capítulo 3, apartado 3.2.4.2.6.2 de este trabajo.

- La reducción de datos lineal y la escalabilidad del proceso (ver detalle en Capítulo 3, apartado 3.2.4.2.6.2).

- Desacople del flujo de datos y la sincronización del diccionario (ver detalle en Capítulo 3, apartado 3.2.4.2.6.3).

- Incremental y funcionalidad continúa (ver detalle en Capítulo 3, apartado 3.2.4.2.6.4).

4.3.3.3 Tabla resumen de MSR vs otras tecnologías