Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією
Technology for Cloud Computing (CC) has advanced, so Cloud Computing creates a variety of cloud services. Users may receive storage space from the provider as Cloud storage services are quite practical; many users and businesses save their data in cloud storage. Data confidentiality becomes a larger...
Saved in:
| Date: | 2023 |
|---|---|
| Main Authors: | , |
| Format: | Article |
| Language: | English |
| Published: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2023
|
| Subjects: | |
| Online Access: | http://journal.iasa.kpi.ua/article/view/265766 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | System research and information technologies |
Institution
System research and information technologies| _version_ | 1856543560518598656 |
|---|---|
| author | Dharmadhikari, Dipa Tamane, Sharvari Chandrashekhar |
| author_facet | Dharmadhikari, Dipa Tamane, Sharvari Chandrashekhar |
| author_sort | Dharmadhikari, Dipa |
| baseUrl_str | |
| collection | OJS |
| datestamp_date | 2023-11-07T22:19:24Z |
| description | Technology for Cloud Computing (CC) has advanced, so Cloud Computing creates a variety of cloud services. Users may receive storage space from the provider as Cloud storage services are quite practical; many users and businesses save their data in cloud storage. Data confidentiality becomes a larger risk for service providers when more information is outsourced to Cloud storage. Hence in this work, a Ciphertext and Elliptic Curve Cryptography (ECC) with Identity-based encryption (CP-IBE) approaches are used in the cloud environment to ensure data security for a healthcare environment. The revocation problem becomes complicated since characteristics are used to create cipher texts and secret keys; therefore, a User revocation algorithm is introduced for which a secret token key is uniquely produced for each level ensuring security. The initial operation, including signature, public audits, and dynamic data, are sensible to Sybil attacks; hence, to overcome that, a Sybil Attack Check Algorithm is introduced, effectively securing the system. Moreover, the conditions for public auditing using shared data and providing typical strategies, including the analytical function, security, and performance conditions, are analyzed in terms of accuracy, sensitivity, and similarity. |
| first_indexed | 2025-07-17T10:27:59Z |
| format | Article |
| id | journaliasakpiua-article-265766 |
| institution | System research and information technologies |
| language | English |
| last_indexed | 2025-07-17T10:27:59Z |
| publishDate | 2023 |
| publisher | The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" |
| record_format | ojs |
| spelling | journaliasakpiua-article-2657662023-11-07T22:19:24Z Augmented security scheme for shared dynamic data with efficient lightweight elliptic curve cryptography Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією Dharmadhikari, Dipa Tamane, Sharvari Chandrashekhar ciphertext user revocation data sharing CC ECC security issues зашифрований текст відкликання користувача обмін даними CC ECC питання безпеки Technology for Cloud Computing (CC) has advanced, so Cloud Computing creates a variety of cloud services. Users may receive storage space from the provider as Cloud storage services are quite practical; many users and businesses save their data in cloud storage. Data confidentiality becomes a larger risk for service providers when more information is outsourced to Cloud storage. Hence in this work, a Ciphertext and Elliptic Curve Cryptography (ECC) with Identity-based encryption (CP-IBE) approaches are used in the cloud environment to ensure data security for a healthcare environment. The revocation problem becomes complicated since characteristics are used to create cipher texts and secret keys; therefore, a User revocation algorithm is introduced for which a secret token key is uniquely produced for each level ensuring security. The initial operation, including signature, public audits, and dynamic data, are sensible to Sybil attacks; hence, to overcome that, a Sybil Attack Check Algorithm is introduced, effectively securing the system. Moreover, the conditions for public auditing using shared data and providing typical strategies, including the analytical function, security, and performance conditions, are analyzed in terms of accuracy, sensitivity, and similarity. Технологія хмарних обчислень прогресує, тому Cloud Computing (CC) створює різноманітні хмарні сервіси (CS). Користувачі можуть отримати простір для зберігання від постачальника, оскільки послуги хмарного зберігання досить практичні; багато користувачів і компаній зберігають свої дані у хмарному сховищі. Конфіденційність даних стає більшим ризиком для постачальників послуг, коли більше інформації передається CS. У роботі підхід до шифрування тексту та еліптичної кривої (ECC) із шифруванням на основі ідентифікації (CP-IBE) використовується у хмарному середовищі для забезпечення безпеки даних у середовищі охорони здоров’я. Проблема відкликання стає складною, оскільки характеристики використовуються для створення шифрованих текстів і секретних ключів, отже, вводиться алгоритм відкликання користувача, для якого секретний ключ маркера унікально створюється для кожного рівня, що забезпечує безпеку. Початкова операція, включаючи підпис, публічні перевірки, динамічні дані, чутливі до атак Sybil, для подолання цього вводиться алгоритм перевірки атак Sybil, який ефективно захищає систему. Крім того, умови для публічного аудиту з використанням спільних даних і типових стратегій, включаючи аналітичну функцію, безпеку та умови продуктивності, аналізуються щодо точності, чутливості та подібності. The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" 2023-09-29 Article Article application/pdf http://journal.iasa.kpi.ua/article/view/265766 10.20535/SRIT.2308-8893.2023.3.02 System research and information technologies; No. 3 (2023); 19-41 Системные исследования и информационные технологии; № 3 (2023); 19-41 Системні дослідження та інформаційні технології; № 3 (2023); 19-41 2308-8893 1681-6048 en http://journal.iasa.kpi.ua/article/view/265766/283953 |
| spellingShingle | зашифрований текст відкликання користувача обмін даними CC ECC питання безпеки Dharmadhikari, Dipa Tamane, Sharvari Chandrashekhar Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією |
| title | Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією |
| title_alt | Augmented security scheme for shared dynamic data with efficient lightweight elliptic curve cryptography |
| title_full | Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією |
| title_fullStr | Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією |
| title_full_unstemmed | Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією |
| title_short | Розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією |
| title_sort | розширена схема безпеки для спільних динамічних даних з ефективною легкою еліптичною криптографією |
| topic | зашифрований текст відкликання користувача обмін даними CC ECC питання безпеки |
| topic_facet | ciphertext user revocation data sharing CC ECC security issues зашифрований текст відкликання користувача обмін даними CC ECC питання безпеки |
| url | http://journal.iasa.kpi.ua/article/view/265766 |
| work_keys_str_mv | AT dharmadhikaridipa augmentedsecurityschemeforshareddynamicdatawithefficientlightweightellipticcurvecryptography AT tamanesharvarichandrashekhar augmentedsecurityschemeforshareddynamicdatawithefficientlightweightellipticcurvecryptography AT dharmadhikaridipa rozširenashemabezpekidlâspílʹnihdinamíčnihdanihzefektivnoûlegkoûelíptičnoûkriptografíêû AT tamanesharvarichandrashekhar rozširenashemabezpekidlâspílʹnihdinamíčnihdanihzefektivnoûlegkoûelíptičnoûkriptografíêû |