Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Computer Systems Sci...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
Computer Systems Science and Engineering
Article
License: CC BY
Data sources: UnpayWall
image/svg+xml Jakob Voss, based on art designer at PLoS, modified by Wikipedia users Nina and Beao Closed Access logo, derived from PLoS Open Access logo. This version with transparent background. http://commons.wikimedia.org/wiki/File:Closed_Access_logo_transparent.svg Jakob Voss, based on art designer at PLoS, modified by Wikipedia users Nina and Beao
https://dx.doi.org/10.60692/0e...
Other literature type . 2022
Data sources: Datacite
https://dx.doi.org/10.60692/jg...
Other literature type . 2022
Data sources: Datacite
DBLP
Article
Data sources: DBLP
versions View all 4 versions
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

User Centric Block-Level Attribute Based Encryption in Cloud Using Blockchains

التشفير القائم على السمات على مستوى الكتلة المتمركزة حول المستخدم في السحابة باستخدام سلاسل الكتل
Authors: S. Godfrey Winster; Ashutosh Kumar; R. Ramesh;

User Centric Block-Level Attribute Based Encryption in Cloud Using Blockchains

Abstract

Le cloud computing est une collection de réseaux de stockage distribués qui peuvent fournir divers services et stocker les données de manière efficace. Les avantages du cloud computing sont son accès à distance où les données peuvent être consultées en temps réel à l'aide de l'innovation de méthode à distance (RMI). Le problème de la sécurité des données dans l'environnement cloud est une préoccupation majeure car les données peuvent être consultées à tout moment par n'importe quel utilisateur. En raison de l'absence de sécurité efficace, le cloud computing ne parvient pas à atteindre de meilleures performances dans la fourniture du service efficace. Pour améliorer les performances en matière de sécurité des données, les chaînes de blocs sont utilisées pour sécuriser les données dans l'environnement cloud. Cependant, la technique traditionnelle de la chaîne de blocs ne convient pas pour fournir une sécurité efficace aux données cloud stockées dans le cloud. Dans cet article, un schéma efficace de cryptage basé sur les attributs (UCBL-ABE) centré sur l'utilisateur est présenté pour assurer la sécurité efficace des données cloud dans l'environnement cloud. L'approche proposée effectue des transactions de données en utilisant la chaîne de blocs. Le système proposé offre une confidentialité efficace avec le contrôle d'accès à l'accès de l'utilisateur en fonction du comportement de l'utilisateur du cloud utilisant Data Level Access Trust (DLAT). Basé sur DLAT, l'accès de l'utilisateur a été restreint dans l'environnement cloud. Le protocole proposé est implémenté en temps réel en utilisant le langage de programmation Java et utilise le cloud IBM. Les résultats de l'implémentation justifient que le système proposé puisse fournir une sécurité efficace aux données présentes dans et dans le cloud et améliore également les performances du cloud.

La computación en la nube es una colección de redes de almacenamiento distribuido que pueden proporcionar diversos servicios y almacenar los datos de manera eficiente. Las ventajas de la computación en la nube es su acceso remoto, donde se puede acceder a los datos en tiempo real utilizando la innovación de métodos remotos (RMI). El problema de la seguridad de los datos en el entorno de la nube es una preocupación importante, ya que cualquier usuario puede acceder a los datos en cualquier momento. Debido a la falta de seguridad eficiente, la computación en la nube no logra mayor rendimiento en la prestación del servicio eficiente. Para mejorar el rendimiento en la seguridad de los datos, las cadenas de bloques se utilizan para proteger los datos en el entorno de la nube. Sin embargo, la técnica tradicional de cadena de bloques no es adecuada para proporcionar seguridad eficiente a los datos de la nube almacenados en la nube. En este documento, se presenta un esquema eficiente de cifrado basado en atributos (UCBL-ABE) a nivel de bloque centrado en el usuario para proporcionar la seguridad eficiente de los datos de la nube en el entorno de la nube. El enfoque propuesto realiza la transacción de datos empleando la cadena de bloques. El sistema propuesto proporciona privacidad eficiente con control de acceso al acceso del usuario de acuerdo con el comportamiento del usuario de la nube utilizando Data Level Access Trust (DLAT). Basado en DLAT, el acceso del usuario se ha restringido en el entorno de la nube. El protocolo propuesto se implementa en tiempo real utilizando el lenguaje de programación Java y utiliza IBM cloud. Los resultados de la implementación justifican que el sistema propuesto pueda proporcionar una seguridad eficiente a los datos presentes en la nube y también mejora el rendimiento de la nube.

Cloud computing is a collection of distributed storage Network which can provide various services and store the data in the efficient manner.The advantages of cloud computing is its remote access where data can accessed in real time using Remote Method Innovation (RMI).The problem of data security in cloud environment is a major concern since the data can be accessed by any time by any user.Due to the lack of providing the efficient security the cloud computing they fail to achieve higher performance in providing the efficient service.To improve the performance in data security, the block chains are used for securing the data in the cloud environment.However, the traditional block chain technique are not suitable to provide efficient security to the cloud data stored in the cloud.In this paper, an efficient user centric block level Attribute Based Encryption (UCBL-ABE) scheme is presented to provide the efficient security of cloud data in cloud environment.The proposed approach performs data transaction by employing the block chain.The proposed system provides efficient privacy with access control to the user access according to the behavior of cloud user using Data Level Access Trust (DLAT).Based on DLAT, the user access has been restricted in the cloud environment.The proposed protocol is implemented in real time using Java programming language and uses IBM cloud.The implementation results justifies that the proposed system can able to provide efficient security to the data present in and cloud and also enhances the cloud performance.

الحوسبة السحابية هي مجموعة من شبكات التخزين الموزعة التي يمكن أن توفر خدمات مختلفة وتخزين البيانات بطريقة فعالة. مزايا الحوسبة السحابية هي الوصول عن بعد حيث يمكن الوصول إلى البيانات في الوقت الحقيقي باستخدام ابتكار الطريقة عن بعد (RMI). مشكلة أمن البيانات في البيئة السحابية هي مصدر قلق كبير حيث يمكن الوصول إلى البيانات في أي وقت من قبل أي مستخدم. بسبب عدم توفير الأمن الفعال للحوسبة السحابية التي يفشلون في تحقيقها أداء أعلى في توفير الخدمة الفعالة. لتحسين الأداء في أمان البيانات، يتم استخدام سلاسل الكتل لتأمين البيانات في البيئة السحابية. ومع ذلك، فإن تقنية سلسلة الكتل التقليدية ليست مناسبة لتوفير أمان فعال للبيانات السحابية المخزنة في السحابة. في هذه الورقة، يتم تقديم مخطط تشفير قائم على السمات على مستوى كتلة المستخدم (UCBL - ABE) لتوفير الأمان الفعال للبيانات السحابية في البيئة السحابية. يقوم النهج المقترح بإجراء معاملة البيانات من خلال استخدام سلسلة الكتل. يوفر النظام المقترح خصوصية فعالة مع التحكم في الوصول وصول المستخدم وفقًا لسلوك المستخدم السحابي باستخدام Data Level Access Trust (DLAT). استنادًا إلى DLAT، تم تقييد وصول المستخدم في البيئة السحابية. يتم تنفيذ البروتوكول المقترح في الوقت الفعلي باستخدام لغة برمجة Java ويستخدم سحابة IBM. تبرر نتائج التنفيذ أن النظام المقترح قادر على توفير أمان فعال للبيانات الموجودة في السحابة ويعزز أيضًا أداء السحابة.

Keywords

FOS: Computer and information sciences, Computer Networks and Communications, Encryption, Geometry, Security Challenges in Cloud Computing, Database, Cloud testing, Blockchain, Computer security, Cloud computing security, FOS: Mathematics, Cloud computing, Access control, Data security, Computer network, Data Storage, Internet of Things and Edge Computing, Blockchain and Internet of Things Integration, Cloud Computing, Computer science, Distributed computing, Operating system, Computer Science, Physical Sciences, Remote Data Checking, Security, Block (permutation group theory), Mathematics, Information Systems

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    2
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
2
Average
Average
Average
hybrid