
Ukryte dane
Autorzy projektu mówią o tym, jak działa system. Podkreślają, że algorytmy zawierają wiele danych, ale jedynie część z nich ma znaczenie dla ostatecznego funkcjonowania systemu.
W związku z tym do tych mniej istotnych danych można wprowadzić rozpoznawalne zmiany. Wówczas system może sprawdzić, czy mają taki ślad, jaki powinny mieć. Jeśli mają, to wszystko działa jak należy. Jeśli nie, to znak, że ktoś próbuje się włamać.
Naukowcy podkreślają, że mechanizmem zabezpieczającym algorytmy będą również tak zwane szumy. Dzięki nim, nawet jeśli haker skopiuje kod systemu, nie będzie w stanie go w pełni otworzyć, ponieważ nie będzie miał dostępu do szumu!