Безопасность данных в облаке с использованием криптографии на эллиптических кривых сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Безопасность данных в облаке с использованием криптографии на эллиптических кривых

ОБЗОР ЛИТЕРАТУРЫ

Количество моделей безопасности данных было разработано для решения проблем безопасности данных в облачных вычислениях.

М. Р. Трибхуван, В. А. Буяр, Шабана Пирзаде считает, что модель безопасности данных с использованием двустороннего рукопожатия – это метод, который использует гомоморфный токен с распределенной проверкой кодированных данных с удалением и обеспечивает интеграцию страхования правильности хранения и локализации ошибок данных, т. е. выявление некорректно работающих серверов.

<Р> Р. Сям Кумар, Р. Субраманян и Д. Тамиж Селвам анализируют метод последовательности Соболя, основанный на коде стирания для доступности, надежности данных, и используют предварительное вычисление токена с использованием последовательности Соболя для проверки целостности данных, закодированных стиранием, а не псевдослучайных данных в существующей системе, эта схема обеспечивает большую безопасность пользовательских данных, хранящихся в облачных вычислениях. Анализ производительности показывает, что схема более безопасна, чем существующая система, от византийских сбоев, несанкционированных атак с изменением данных и даже сговоров облачных серверов.

В соответствии с требованиями Конг Вана, Цянь Вана и Куи Рена, Вэньцзин Лу, в рамках публичного аудита для поддержки эффективной обработки множества задач аудита мы дополнительно исследуем технику билинейной совокупной подписи, чтобы расширить наш основной результат в многопользовательскую настройку. где TPA может выполнять несколько задач аудита одновременно. Обширный анализ безопасности и производительности показывает, что предлагаемые схемы доказуемо безопасны и высокоэффективны.

В исследовательской работе по криптосистеме RSA Ума Сомани, Каника Лахани, Маниш Мундра попытались оценить методологию облачного хранения и безопасность данных в облаке путем внедрения цифровой подписи с алгоритмом RSA на бумаге.

Недавно Chengliang Wang, Gebeyehu Belay Gebremeskal предложил модель, которая использует производительность вычислительного интеллекта. Вычислительный интеллект (КИ) – это метод математического моделирования облачных вычислений, которые жизненно важны для упрощения сложной системы и разработки проактивной и адаптивной системы в динамичной и сложной среде для обеспечения безопасности данных.
<Р> М. Auxilia, К. Раджа предложил семантическую модель управления доступом, которая рассматривает отношения между объектами во всех областях управления доступом, а именно: субъект (пользователь), объект (данные / ресурс), действие (выбор, открытие, чтение, запись) и т. Д. Кроме того, показано, как свести семантические взаимосвязи к проблеме субсеминации. Это сокращение облегчает распространение политик в этих доменах, а также увеличивает временную и пространственную сложность механизмов контроля доступа.

Фэн-цин Чжан, Дянь-Юань Хан, рассматривает возможность применения агентского метода для представления агентов в модуль защиты данных и предоставляет более надежные услуги.

Шуай Хан, Цзяньчуань Син, предложил новую схему стороннего аудитора – стороннего аудитора, которая предоставляет доверенную аутентификацию для пользователя для обеспечения безопасности его данных в облаке. Очевидным преимуществом этой схемы является то, что поставщик облачных услуг может предлагать функции, которые были предоставлены традиционным сторонним аудитором, и делать его доверчивым. Так что это действительно уменьшает сложность конституции в облачных вычислениях.

Метод, предложенный в статье

Генерация ключей является важной частью, где мы должны генерировать как открытый ключ, так и закрытый ключ. Отправитель будет зашифровывать сообщение открытым ключом получателя, а получатель расшифровывает его закрытым ключом. Теперь нам нужно выбрать число «d» в диапазоне «n».

Открытый ключ может быть создан с использованием следующего уравнения:

Q = d * p (1)

Где, d = случайное число, которое мы выбрали в диапазоне (от 1 до n-1).

P = точка на кривой.

Q = открытый ключ, а «d» – закрытый ключ.

<Р> Шифрование

Пусть «m» будет сообщением, которое должно быть отправлено. Мы должны представить это сообщение на кривой. Рассмотрим «m» как точку «M» на кривой «E». Произвольно выберите «k» из [1 – (n-1)]. Шифрованные тексты будут генерироваться после шифрования, пусть это будут C1 и C2.

C1 = k * p – (2)

C2 = M + k * Q (3)

<Р> дешифрование

Сообщение «M», которое было отправлено, записывается в следующем уравнении:

M = C2 – d * C1 – (4)

<Р> Доказательство

Сообщение «M» можно получить обратно с помощью уравнения (4)

C2 – d * c1 = (M + k * Q) – d * (k * p)

У нас есть Q = d * p, отменив k * d * p,

Мы получаем M (исходное сообщение)

ЦЕЛИ

     

  1. Чтобы определить сложные проблемы безопасности, которые необходимо решать в облачных вычислениях.
  2.  

  3. Чтобы определить возможные решения проблем и проблем безопасности.
  4.  

  5. Чтобы определить ограничения для криптографии эллиптической кривой, если таковые имеются.
  6.  

  7. 4Для определения того, как алгоритм криптографии на эллиптических кривых может обеспечить эффективную защиту и надежность данных для облачных вычислений, он представляет собой механизм, который обеспечивает безопасное шифрование, дешифрование данных, а также надежную защиту от кражи и злоумышленника.

МЕТОДИКА

Хотя в этой быстро развивающейся дисциплине разрабатываются несколько различных методологий, здесь мы выделяем одну особенную. В таблице ниже приведены основные этапы методологии. На шаге 1 мы разработаем «концептуальное заявление». Это первый шаг к установлению необходимости в таком проекте. За заявлением о концепции следует описание значимости проекта. После утверждения концепции, мы можем перейти к шагу 2, стадии разработки предложения. Здесь заполняется более подробная информация. Основываясь на формулировке концепции, можно задать несколько вопросов

Таблица 1. Схема защиты данных в облачных вычислениях с использованием криптографии с эллиптической кривой

Шаг 1 Концептуальная формулировка

     

  • Определите необходимость использования криптографии на основе эллиптических кривых для обеспечения безопасности данных в облачных вычислениях

Предложение по шагу 2

     

  • Какая проблема решается?
  •  

  • Почему это важно и интересно?
  •  

  • Почему используется криптография на основе эллиптических кривых?
  •  

  • Справочные материалы

Методология шага 3

     

  • Предложения
  •  

  • Выбор переменной
  •  

  • Сбор данных
  •  

  • ETL и преобразование данных
  •  

  • Выбор платформы / инструмента
  •  

  • Концептуальная модель
  •  

  • Аналитические методы
  •  

    -Ассоциация, кластеризация, классификация и т. д.

     

  • Результаты и понимание

Шаг 4 Развертывание

     

  • Оценка и проверка
  •  

  • Тестирование
Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.