Ваш любимый книжный интернет-магазин
Перейти на
GlavKniga.SU
Ваш город: Алматы
Ваше местоположение – Алматы
 Да 
От вашего выбора зависит время и стоимость доставки
Корзина: пуста
Авторизация 
  Логин
  
  Пароль
  
Регистрация  Забыли пароль?

Поиск по каталогу 
(строгое соответствие)
ISBN
Фраза в названии или аннотации
Автор
Язык книги
Год издания
с по
Электронный носитель
Тип издания
Вид издания
Отрасли экономики
Отрасли знаний
Сферы деятельности
Надотраслевые технологии
Разделы каталога
худ. литературы

Privacy-preserving and Untraceable Group Data Sharing Scheme in Cloud. Privacy-Preserving And Untraceable Group Data Sharing Scheme In Cloud Computing

В наличии
Местонахождение: АлматыСостояние экземпляра: новый
Бумажная
версия
Автор: Menakadevi Nanjundan
ISBN: 9786207998616
Год издания: 2024
Формат книги: 60×90/16 (145×215 мм)
Количество страниц: 72
Издательство: LAP LAMBERT Academic Publishing
Цена: 27521 тг
Положить в корзину
Ожидает определения тематики
Код товара: 896626
Способы доставки в город Алматы *
комплектация (срок до отгрузки) не более 2 рабочих дней
Самовывоз из города Алматы (пункты самовывоза партнёра CDEK)
Курьерская доставка CDEK из города Москва
Доставка Почтой России из города Москва
      Аннотация: With the development of cloud computing, the great amount of storage data requires safe and efficient data sharing. In multiparty storage data sharing, first, the confidentiality of shared data is ensured to achieve data privacy preservation. Second, the security of stored data is ensured. That is, when stored shared data are subject to frequent access operations, the server’s address sequence or access pattern is hidden. Therefore, determining how to ensure the untraceability of stored data or efficient hide the data access pattern in sharing stored data is a challenge. By leveraging proxy re-encryption and oblivious random access memory (ORAM), a privacypreserving and untraceable scheme is proposed to support multiple users in sharing data in cloud computing. On the one hand, group members and proxies use the key exchange phase to obtain keys and resist multiparty collusion if necessary. The ciphertext obtained according to the proxy re-encryption phase enables group members to implement access control and store data, thereby completing secure data sharing.
Ключевые слова: security, Encryption, Cloud Computing