سوالات استخدامی کارشناس بهداشت محیط با جواب
- مبلغ: ۸۴,۰۰۰ تومان
ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
چکیده
1-مقدمه
1-1 اثرگذاری ما
2-آثار مرتبط
3-طرح بندی مسئله
1-3 ساختار سیستم
4-مطالب پایه ای
1-4گروه های دوخطی
2-4 مفروضات پیچیدگی
3-4 تعهد بُرداری
4-4 امضا حلقه ای مبنی بر هویت
5- طرح پیشنهادی
1-5 مرور
2-5 طرح محسوس
6-ارزیابی عملکرد
7- نتیجه گیری
8- آثار آتی
چکیده
محاسبه ابر سکو ذخیره حائز اهمیتی است که در حال حاضر موضوع تحقیقات است. این مسئله خدمات متنوعی برای کاربران خود فراهم می سازد. از میان آنها، یکی از خدمات برجسته ارائه شده ذخیره ابر می باشد که برون سپاری داده ها را به روند رو به افزایش تبدیل نموده است. اما مسئله عمده و مرتبط، انسجام و تفکیک داده های برون سپاری شده می باشد. کاربران لازم می دانند که داده های خود در برابر هر نوع دستکاری یا دسترسی غیرمجاز، ایمن باشد. لذا روشی باید وجود داشته باشد برای تایید اینکه آیا داده ها بدون نیاز به بازیابی دست نخورده اند یا خیر. این امر نیاز به حسابرسی ایمن داده ها از راه دور را تقویت می کند. این مقاله طرح حسابرسی بر اساس تعهد برداری، امضا حلقه ای مبنی بر هویت و پروتکل تطابق کلید گروهی فراهم می کند که برگرفته از جفت دوخطی است. تحلیل آزمایشی طرح مطرح شده نشان می دهد طرح پیشنهادی هنگام مقایسه با طرح های مرتبط با خود، نیز کارآمد است.
Abstract
Cloud computing is an important storage platform being researched nowadays. It provides various services to its users. Among them, one of the salient service offered is cloud storage which makes data outsourcing a rising trend. But the major concern associated is the integrity and seclusion of outsourced data. Users require their data to be secure from any modification or unauthorized access. Therefore someway to verify whether the data is intact or not, without retrieving, should exist. This boosts the need of secure remote data auditing. This paper proposes an auditing scheme based on vector commitment, identity based ring signature and group key agreement protocol, emanated on bilinear pairing. An experimental analysis of the proposed scheme, later in the end, shows that when compared with its pertinent schemes, the proposed scheme is also efficient.