Security Analysis: Inthis section, we analyze the security properties  การแปล - Security Analysis: Inthis section, we analyze the security properties  ไทย วิธีการพูด

Security Analysis: Inthis section,

Security Analysis: Inthis section, we analyze the security properties and the performance of our Proposed Scheme. The analysis consist of analyzing various security properties such as Data Confidentiality, Authentication and Integrity of the data.
1) Data Confidentiality: Data Confidentiality of our proposed scheme is analyzed by comparing it with various data Encryption algorithms such Advanced Encryption Standard or Data Encryption Standard which uses the symmetric key for encrypting the data.
In our proposed scheme as the data is encrypted, hence the cloud service provider do not have any access to the data as he do not know the key, and is only known to the data owner which ensures the Data Confidentiality.
2) Authentication: In our proposed scheme, whenever a new user is added or it tries to access the data over a cloud , a Two Factor Authentication is performed with the help of the password set by the user during registration and the key which is generated with the help of Diffie-Hellman algorithm which is sent to the user mobile device. If the password and the key matches or is correct then access is granted to the user over the cloud services. In this way the Authentication occurs in our proposed scheme.
3) Integrity: Integrity of data is maintained with the help of encryption module of our proposed scheme. It ensures that the data integrity is maintained and the data over the cloud is secured.
4) Computational Complexity: Fig shows the computational complexity of a public key encryption technique and the Diffie-Hellman Key Exchange. As the size of the Key increases, the computation complexity also increases in the Public key encryption technique when compared to DiffieHellman Key Exchange.
This shows that the computation complexity of a Diffie-Hellman Key Exchange is much better as compared to any Public key Encryption technique.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
การวิเคราะห์ความปลอดภัย: ส่วน Inthis เราวิเคราะห์คุณสมบัติความปลอดภัยและประสิทธิภาพของโครงร่างการนำเสนอของเรา การวิเคราะห์ประกอบด้วยวิเคราะห์คุณสมบัติด้านความปลอดภัยต่าง ๆ เช่นข้อมูล รับรองความถูกต้อง และความสมบูรณ์ของข้อมูล 1) ข้อมูลความลับ: ความลับของข้อมูลของแผนงานนำเสนอของเราจะวิเคราะห์ โดยเปรียบเทียบกับอัลกอริทึมการเข้ารหัสลับข้อมูลต่าง ๆ เช่นมาตรฐานการเข้ารหัสลับขั้นสูงหรือข้อมูลที่เข้ารหัสลับมาตรฐานซึ่งใช้คีย์สมมาตรสำหรับการเข้ารหัสข้อมูล ในโครงร่างของเรานำเสนอ เป็นข้อมูลถูกเข้ารหัสลับ ดังนั้นผู้ให้บริการคลาวด์ไม่ได้สามารถเข้าถึงข้อมูลเป็นเขาไม่รู้ว่าคีย์ และเป็นที่รู้จักกับเจ้าของข้อมูลที่เป็นความลับของข้อมูล 2): ในโครงร่างการนำเสนอของเรา เมื่อมีเพิ่มผู้ใช้ใหม่ หรือพยายามเข้าถึงข้อมูลผ่านก้อนเมฆ รับรองคูณสองถูกต้อง โดยใช้รหัสผ่านการใช้ในระหว่างการลงทะเบียนและคีย์ที่สร้างขึ้น โดยใช้อัลกอริทึม Hellman กำลังที่ส่งไปยังอุปกรณ์มือถือของผู้ใช้ ถ้ารหัสผ่านและสำคัญ ตรง หรือถูกต้อง แล้วเข้าให้กับผู้ใช้ผ่านบริการฝาก วิธีนี้ รับรองความถูกต้องที่เกิดขึ้นในแผนงานการนำเสนอของเรา 3) ความซื่อสัตย์: ความสมบูรณ์ของข้อมูลไว้ ด้วยการใช้โมดูลการเข้ารหัสลับของแผนงานนำเสนอของเรา ได้อย่างที่รักษาความสมบูรณ์ของข้อมูล และข้อมูลผ่านเมฆมีความปลอดภัย 4) ความซับซ้อนคำนวณ: ฟิกแสดงเทคนิคการเข้ารหัสคีย์สาธารณะและแลกเปลี่ยนคีย์กำลัง Hellman ซับซ้อนคำนวณ เป็นขนาดของคีย์เพิ่ม คำนวณซับซ้อนยังเพิ่มในเทคนิคการเข้ารหัสคีย์สาธารณะเมื่อเปรียบเทียบกับอัตราแลกเปลี่ยนคีย์ DiffieHellman นี้แสดงว่าคำนวณความซับซ้อนของการแลกเปลี่ยนคีย์ Hellman กำลังดีขึ้นมากเมื่อเทียบกับเทคนิคการเข้ารหัสลับคีย์ใด ๆ สาธารณะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การวิเคราะห์ความปลอดภัย: inthis ส่วนเราจะวิเคราะห์คุณสมบัติการรักษาความปลอดภัยและประสิทธิภาพของโครงการที่เสนอของเรา การวิเคราะห์ประกอบด้วยการวิเคราะห์คุณสมบัติการรักษาความปลอดภัยต่างๆเช่นการรักษาความลับข้อมูลรับรองความถูกต้องและความสมบูรณ์ของข้อมูล.
1) การรักษาความลับข้อมูล: ข้อมูลการรักษาความลับของโครงการที่เสนอของเรามีการวิเคราะห์โดยเปรียบเทียบกับขั้นตอนวิธีการเข้ารหัสข้อมูลต่างๆเช่นมาตรฐานการเข้ารหัสขั้นสูงหรือข้อมูลการเข้ารหัสลับมาตรฐานซึ่ง ใช้คีย์สมมาตรสำหรับการเข้ารหัสข้อมูล.
ในโครงการที่เสนอของเราเป็นข้อมูลที่ถูกเข้ารหัสด้วยเหตุนี้ผู้ให้บริการคลาวด์ที่ไม่สามารถเข้าถึงข้อมูลใด ๆ ในขณะที่เขาไม่ทราบที่สำคัญและเป็นที่รู้จักเฉพาะกับเจ้าของข้อมูลซึ่งทำให้มั่นใจได้ การรักษาความลับของข้อมูล.
2) การตรวจสอบในโครงการที่เสนอของเราเมื่อใดก็ตามที่ผู้ใช้ใหม่จะถูกเพิ่มหรือพยายามเข้าถึงข้อมูลผ่านระบบคลาวด์, การตรวจสอบปัจจัยที่สองจะดำเนินการด้วยความช่วยเหลือของรหัสผ่านที่กำหนดโดยผู้ใช้ระหว่างการลงทะเบียนและ ที่สำคัญซึ่งถูกสร้างขึ้นด้วยความช่วยเหลือของอัลกอริทึม Diffie-Hellman ซึ่งถูกส่งไปยังผู้ใช้โทรศัพท์มือถือ หากรหัสผ่านและการแข่งขันที่สำคัญหรือมีความถูกต้องแล้วจะได้รับการเข้าถึงให้กับผู้ใช้บริการคลาวด์มากกว่า ด้วยวิธีนี้รับรองความถูกต้องเกิดขึ้นในโครงการที่เสนอของเรา.
3) ความซื่อสัตย์: ความสมบูรณ์ของข้อมูลจะถูกเก็บไว้ด้วยความช่วยเหลือของโมดูลการเข้ารหัสของโครงการที่เสนอของเรา ทำให้มั่นใจได้ว่าความสมบูรณ์ของข้อมูลจะถูกเก็บไว้และข้อมูลผ่านระบบคลาวด์จะมีความปลอดภัย.
4) การคำนวณซับซ้อน: รูปที่แสดงให้เห็นถึงความซับซ้อนของคอมพิวเตอร์ของเทคนิคการเข้ารหัสคีย์สาธารณะและ Diffie-Hellman แลกเปลี่ยนคีย์ ในฐานะที่เป็นขนาดของการเพิ่มขึ้นที่สำคัญความซับซ้อนในการคำนวณยังเพิ่มขึ้นในเทคนิคการเข้ารหัสคีย์สาธารณะเมื่อเทียบกับ DiffieHellman แลกเปลี่ยนคีย์.
นี้แสดงให้เห็นว่าความซับซ้อนของการคำนวณการแลกเปลี่ยนคีย์ Diffie-Hellman จะดีกว่ามากเมื่อเทียบกับเทคนิคใด ๆ การเข้ารหัสคีย์สาธารณะ .
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การวิเคราะห์การรักษาความปลอดภัย : ในส่วนที่เราวิเคราะห์ความปลอดภัย คุณสมบัติและประสิทธิภาพของการนำเสนอโครงการ การวิเคราะห์ประกอบด้วยการวิเคราะห์คุณสมบัติด้านความปลอดภัยต่างๆ เช่น การรักษาความลับของข้อมูล ความถูกต้องและความสมบูรณ์ของข้อมูล
1 ) การรักษาความลับของข้อมูล :การรักษาความลับของข้อมูลของเราเสนอโครงการ วิเคราะห์โดยการเปรียบเทียบกับขั้นตอนวิธีการเข้ารหัสข้อมูลต่าง ๆ เช่น Advanced Encryption Standard หรือข้อมูลมาตรฐานการเข้ารหัสที่ใช้กุญแจในการเข้ารหัสข้อมูล
เรานำเสนอนี้เป็นข้อมูลที่ถูกเข้ารหัส ดังนั้นเมฆผู้ให้บริการไม่ได้มีการเข้าถึงข้อมูลที่เป็น เขาไม่รู้ คีย์และรู้จักกับเจ้าของข้อมูลที่ช่วยให้ข้อมูลที่เป็นความลับ
2 ) การตรวจสอบ : เรานำเสนอนี้ เมื่อใดก็ตามที่ผู้ใช้ใหม่จะถูกเพิ่ม หรือพยายามที่จะเข้าถึงข้อมูลผ่านคลาวด์รับรองความถูกต้องสองปัจจัยจะดำเนินการด้วยความช่วยเหลือของรหัสผ่านที่กำหนดโดยผู้ใช้ในการลงทะเบียนและคีย์ที่ถูกสร้างขึ้นด้วยความช่วยเหลือของขั้นตอนวิธี Diffie เฮลแมนซึ่งถูกส่งไปยังผู้ใช้อุปกรณ์เคลื่อนที่ ถ้ารหัสผ่านและกุญแจตรงหรือถูกต้องแล้ว Access ให้ผู้ใช้มากกว่าเมฆบริการ ในวิธีนี้การตรวจสอบเกิดขึ้นในการนำเสนอโครงการ
3 ) ความสมบูรณ์ ความสมบูรณ์ของข้อมูล : รักษาด้วยความช่วยเหลือของโมดูลการเข้ารหัสของเราเสนอโครงร่าง มันช่วยให้ความสมบูรณ์ของข้อมูลจะรักษาและข้อมูลผ่านเมฆรักษาความปลอดภัย
4 ) การคำนวณที่ซับซ้อน : รูปที่แสดงการคำนวณที่ซับซ้อนของเทคนิคการเข้ารหัสคีย์สาธารณะและคีย์ Diffie เฮลแมนตรา เป็นขนาดของการเพิ่มคีย์การคำนวณที่ซับซ้อน และยังเพิ่มเทคนิคในการเข้ารหัสคีย์สาธารณะเมื่อเทียบกับ diffiehellman ตรากุญแจ
นี้แสดงให้เห็นว่าการคำนวณที่ซับซ้อนของการแลกเปลี่ยนคีย์ Diffie เฮลแมนจะดีกว่ามากเมื่อเทียบกับเทคนิคการเข้ารหัสคีย์สาธารณะใด ๆ .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: