ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Review of Secure File Storage on Cloud using Hybrid Cryptography

IJERT

Engineering

Conference Proceedings

Articles Publish

research paper

cryptography

secure file transfer on cloud using aes algorithm

secure file storage in cloud

hybrid cloud storage

cloud storage (website category)

secure file sending on cloud

egnyte cloud storate review

hybrid cryptography

cloud cryptography

hybrid

efficient and secure file transfer in cloud

cloud

egnyte cloud storage

hybrid cloud

secure the files in your amazon s3 bucket

Автор: IJERT

Загружено: 2022-05-20

Просмотров: 423

Описание: 👇Download Article👇

https://www.ijert.org/review-of-secur...
IJERTV9IS020014
Review of Secure File Storage on Cloud using Hybrid Cryptography

Shruti Kanatt , Prachi Talwar , Amey Jadhav

The Digital Revolution has brought with it an exponential growth in the usage of digital computation and along with it, the start of the Information Era. Furthermore, companies are expanding globally and opening offices at various locations across the globe. This has brought the need to make access to data from any location possible and feasible. This is where Cloud Computing and Storage comes into the picture. But with cloud storage comes security risks and data leak possibilities. Hence data security is a very important component of cloud storage. This paper presents a review of a system which stores data on the cloud after encrypting it. Hence even if a security breach were to take place, the attacker would get access to encrypted data, which would still ensure data confidentiality. In this system, the user uploads a file to the portal, it gets encrypted and then uploaded onto the cloud. The user can then download their files from the cloud through the portal, which results in the decrypted (or original) file getting downloaded to their local computer. The system also uses two different hybrid approaches for encryption and decryption, namely AES and RSA algorithms, and AES and Blowfish algorithms, and shows a comparative study on the difference between the two approaches.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Review of Secure File Storage on Cloud using Hybrid Cryptography

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Возможно ли создать компьютеры с техпроцессом меньше 1 нм

Возможно ли создать компьютеры с техпроцессом меньше 1 нм

Игнорирование предупреждений о безопасности литиевых батарей... Ради науки!

Игнорирование предупреждений о безопасности литиевых батарей... Ради науки!

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

FFmpeg: бесплатный видеоконвертер из командной строки

FFmpeg: бесплатный видеоконвертер из командной строки

Идеальное оружие: смогут ли гафниевые бомбы заменить ядерные?

Идеальное оружие: смогут ли гафниевые бомбы заменить ядерные?

The Windows 11 Disaster That's Killing Microsoft

The Windows 11 Disaster That's Killing Microsoft

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Срочные переговоры с Путиным / Вывод части войск

Срочные переговоры с Путиным / Вывод части войск

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

как превратить tp-link AX в NAS с HDD

как превратить tp-link AX в NAS с HDD

Асимметричное шифрование — простое объяснение

Асимметричное шифрование — простое объяснение

12. Теорема Пуанкаре - Перельмана

12. Теорема Пуанкаре - Перельмана

Объяснение облачных вычислений

Объяснение облачных вычислений

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

Bill Gates STUNNED as Windows 12 Faces MASSIVE Backlash Before Launch!

Bill Gates STUNNED as Windows 12 Faces MASSIVE Backlash Before Launch!

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]