Skip to main content

2020 | OriginalPaper | Buchkapitel

An Efficient Security Mechanism for Cloud Data Using Elliptic Curve Digital Signature Algorithm with Wake–Sleep

verfasst von : S. Jerald Nirmal Kumar, S. Ravimaran, A. Sathish

Erschienen in: Innovations in Computer Science and Engineering

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

As cloud computing ends up common, increasingly touchier data are being concentrated into the cloud. For the refuge of information protection, delicate information more often than need not to be mixed before redistributing, which makes viable information use a difficult assignment. The proposed structure gives the protection to information in order. In this structure, cloud service provider (CSP) chooses the best host utilizing wake–sleep algorithm. After server choice, client encrypts their information utilizing homomorphic encryption. But it is lagging to reduce computation time and needs an additional security so we adopt and utilize elliptic curve digital signature algorithm (ECDSA). This additional encryption method gives the high security during transmission of data and also avoids bandwidth, less computation time and finally less storage space attained on both the sides.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Ghorbel A, Ghorbel M, Jmaiel M (2017) Privacy in cloud computing environments: a survey and research challenges. J Supercomput 73:2763–2800CrossRef Ghorbel A, Ghorbel M, Jmaiel M (2017) Privacy in cloud computing environments: a survey and research challenges. J Supercomput 73:2763–2800CrossRef
2.
Zurück zum Zitat Tebaa M, Hajji SE (2014) From single to multi-clouds computing privacy and fault tolerance. IERI Procedia 10:112–118CrossRef Tebaa M, Hajji SE (2014) From single to multi-clouds computing privacy and fault tolerance. IERI Procedia 10:112–118CrossRef
3.
Zurück zum Zitat Tebaa M, El Hajji S, El Ghazi A (2012) Homomorphic encryption applied to the cloud computing security. In: Proceedings of the world congress on engineering, vol 1, 4–6 July 2012 Tebaa M, El Hajji S, El Ghazi A (2012) Homomorphic encryption applied to the cloud computing security. In: Proceedings of the world congress on engineering, vol 1, 4–6 July 2012
4.
Zurück zum Zitat El Makkaoui K, Ezzati A, Hssane AB (2015) Challenges of using homomorphic encryption to secure cloud computing. In: 2015 IEEE international conference on cloud technologies and applications (CloudTech), pp 1–7 El Makkaoui K, Ezzati A, Hssane AB (2015) Challenges of using homomorphic encryption to secure cloud computing. In: 2015 IEEE international conference on cloud technologies and applications (CloudTech), pp 1–7
5.
Zurück zum Zitat Makhloufi S, Mekhaldi A, Teguar M (2016) Three powerful nature-inspired algorithms to optimize power flow in Algeria’s Adrar power system. J Energy 116:1117–1130CrossRef Makhloufi S, Mekhaldi A, Teguar M (2016) Three powerful nature-inspired algorithms to optimize power flow in Algeria’s Adrar power system. J Energy 116:1117–1130CrossRef
6.
Zurück zum Zitat Khalique A, Singh K, Sood S (2010) Implementation of elliptic curve digital signature algorithm. Int J Comput Appl 2(2):21–27 Khalique A, Singh K, Sood S (2010) Implementation of elliptic curve digital signature algorithm. Int J Comput Appl 2(2):21–27
7.
Zurück zum Zitat Otte P, de Vos M, Pouwelse J (2017) TrustChain: a Sybil-resistant scalable blockchain. Future Gener Comput Syst 1-1 Otte P, de Vos M, Pouwelse J (2017) TrustChain: a Sybil-resistant scalable blockchain. Future Gener Comput Syst 1-1
8.
Zurück zum Zitat Mareli M, Twala B (2017) An adaptive Cuckoo search algorithm for optimisation. Appl Comput, Inf Mareli M, Twala B (2017) An adaptive Cuckoo search algorithm for optimisation. Appl Comput, Inf
9.
Zurück zum Zitat Tawalbeh L, Darwazeh NS, AlQassas RS, AlDosari F (2015) A secure cloud computing model based on data classification. Procedia Comput Sci 52:1153–1158CrossRef Tawalbeh L, Darwazeh NS, AlQassas RS, AlDosari F (2015) A secure cloud computing model based on data classification. Procedia Comput Sci 52:1153–1158CrossRef
10.
Zurück zum Zitat Tebaa M, Hajji SE (2014) Secure cloud computing through homomorphic encryption Tebaa M, Hajji SE (2014) Secure cloud computing through homomorphic encryption
Metadaten
Titel
An Efficient Security Mechanism for Cloud Data Using Elliptic Curve Digital Signature Algorithm with Wake–Sleep
verfasst von
S. Jerald Nirmal Kumar
S. Ravimaran
A. Sathish
Copyright-Jahr
2020
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-15-2043-3_61