Login
Registrieren
Passwort zurücksetzen
Veröffentlichen & Verteilen
Verlagslösungen
Vertriebslösungen
Themen
Allgemein
Altertumswissenschaften
Architektur und Design
Bibliotheks- und Informationswissenschaft, Buchwissenschaft
Biologie
Chemie
Geowissenschaften
Geschichte
Industrielle Chemie
Informatik
Jüdische Studien
Kulturwissenschaften
Kunst
Linguistik und Semiotik
Literaturwissenschaft
Materialwissenschaft
Mathematik
Medizin
Musik
Pharmazie
Philosophie
Physik
Rechtswissenschaften
Sozialwissenschaften
Sport und Freizeit
Technik
Theologie und Religion
Wirtschaftswissenschaften
Veröffentlichungen
Zeitschriften
Bücher
Konferenzberichte
Verlage
Blog
Kontakt
Suche
EUR
USD
GBP
Deutsch
English
Deutsch
Polski
Español
Français
Italiano
Warenkorb
Home
Zeitschriften
International Journal of Advanced Network, Monitoring and Controls
Band 3 (2018): Heft 2 (January 2018)
Uneingeschränkter Zugang
A Searchable Re-encryption Storage Method in Cloud Environment
Wang Hui
Wang Hui
,
Hong Bo
Hong Bo
und
Tang Junyong
Tang Junyong
| 07. Mai 2018
International Journal of Advanced Network, Monitoring and Controls
Band 3 (2018): Heft 2 (January 2018)
Über diesen Artikel
Vorheriger Artikel
Nächster Artikel
Zusammenfassung
Artikel
Figuren und Tabellen
Referenzen
Autoren
Artikel in dieser Ausgabe
Vorschau
PDF
Zitieren
Teilen
Online veröffentlicht:
07. Mai 2018
Seitenbereich:
89 - 94
DOI:
https://doi.org/10.21307/ijanmc-2018-046
Schlüsselwörter
Cloud Storage
,
Re-encryption
,
Decrypt
,
Reliability
© 2018 Wang Hui et al., published by Sciendo
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
TABLE I.
SYMBOL DEFINITION
TABLE II.
THE PERFORMANCE OF THE MOBILE END UPLOAD THE DATA
TABLE III.
THE PERFORMANCE OF THE MOBILE END DOWNLOAD THE DATA
TABLE IV.
TIME COMPARISON ON ENCRYPTION AND DECRYPTION BY USING SRECSM
Figure 1.
Comparison of Re-encryption time
TABLE V.
TIME COMPARISON FOR DIFFERENT ALGORITHM ENCRYPTION
Figure 2.
Comparison while increasing the number of keywords
Figure 3.
Comparison while re-encryption and decryption
Figure 4.
The reliability contrast diagram