Zum Inhalt

Effective Cloud Data Management by Using AES Encryption and Decryption

  • 2025
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Dieses Kapitel vertieft die kritischen Aspekte der Cloud-Datensicherheit und konzentriert sich auf die Implementierung des Advanced Encryption Standard (AES) -Algorithmus. Es beleuchtet die Schwachstellen des älteren Data Encryption Standard (DES) und zeigt, warum AES eine bessere Wahl für den Schutz sensibler Daten in Cloud-Umgebungen ist. Der Text bietet einen umfassenden Überblick über die AES-Verschlüsselungs- und Entschlüsselungsprozesse, einschließlich Schlüsselerweiterung, -substitution, -permutation und -ergänzung. Es wird auch der experimentelle Aufbau mit Java und einem hybriden Cloud-Server diskutiert und die Leistungsvorteile von AES gegenüber DES dargestellt. Das Kapitel schließt mit einer benutzerfreundlichen Benutzeroberfläche für Dateiver- und -entschlüsselung, die die praktischen Anwendungen von AES in realen Szenarien betont. Die Leser erhalten Einblicke in die schrittweisen Verfahren der AES-Implementierung, die Vorteile größerer Schlüsselgrößen und die Bedeutung einer kontinuierlichen Sicherheitsüberwachung in Cloud-Umgebungen.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Effective Cloud Data Management by Using AES Encryption and Decryption
Verfasst von
Dogga Aswani
D. Jaya Kumari
Alluri Neethika
G. Sujatha
Praveen Kumar Karri
Sowmya Sree Karri
Copyright-Jahr
2025
DOI
https://doi.org/10.1007/978-3-031-51342-8_15
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, ams.solutions GmbH/© ams.solutions GmbH, Ferrari electronic AG/© Ferrari electronic AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Haufe Group SE/© Haufe Group SE, Doxee AT GmbH/© Doxee AT GmbH , Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock