Connexion
S'inscrire
Réinitialiser le mot de passe
Publier & Distribuer
Solutions d'édition
Solutions de distribution
Thèmes
Architecture et design
Arts
Business et économie
Chimie
Chimie industrielle
Droit
Géosciences
Histoire
Informatique
Ingénierie
Intérêt général
Linguistique et sémiotique
Littérature
Mathématiques
Musique
Médecine
Pharmacie
Philosophie
Physique
Sciences bibliothécaires et de l'information, études du livre
Sciences des matériaux
Sciences du vivant
Sciences sociales
Sport et loisirs
Théologie et religion
Études classiques et du Proche-Orient ancient
Études culturelles
Études juives
Publications
Journaux
Livres
Comptes-rendus
Éditeurs
Blog
Contact
Chercher
EUR
USD
GBP
Français
English
Deutsch
Polski
Español
Français
Italiano
Panier
Home
Journaux
International Journal of Advanced Network, Monitoring and Controls
Édition 3 (2018): Edition 2 (January 2018)
Accès libre
A Searchable Re-encryption Storage Method in Cloud Environment
Wang Hui
Wang Hui
,
Hong Bo
Hong Bo
et
Tang Junyong
Tang Junyong
| 07 mai 2018
International Journal of Advanced Network, Monitoring and Controls
Édition 3 (2018): Edition 2 (January 2018)
À propos de cet article
Article précédent
Article suivant
Résumé
Article
Figures et tableaux
Références
Auteurs
Articles dans cette édition
Aperçu
PDF
Citez
Partagez
Publié en ligne:
07 mai 2018
Pages:
89 - 94
DOI:
https://doi.org/10.21307/ijanmc-2018-046
Mots clés
Cloud Storage
,
Re-encryption
,
Decrypt
,
Reliability
© 2018 Wang Hui et al., published by Sciendo
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
TABLE I.
SYMBOL DEFINITION
TABLE II.
THE PERFORMANCE OF THE MOBILE END UPLOAD THE DATA
TABLE III.
THE PERFORMANCE OF THE MOBILE END DOWNLOAD THE DATA
TABLE IV.
TIME COMPARISON ON ENCRYPTION AND DECRYPTION BY USING SRECSM
Figure 1.
Comparison of Re-encryption time
TABLE V.
TIME COMPARISON FOR DIFFERENT ALGORITHM ENCRYPTION
Figure 2.
Comparison while increasing the number of keywords
Figure 3.
Comparison while re-encryption and decryption
Figure 4.
The reliability contrast diagram