Login
Registrati
Reimposta password
Pubblica & Distribuisci
Soluzioni Editoriali
Soluzioni di Distribuzione
Temi
Architettura e design
Arti
Business e Economia
Chimica
Chimica industriale
Farmacia
Filosofia
Fisica
Geoscienze
Ingegneria
Interesse generale
Legge
Letteratura
Linguistica e semiotica
Matematica
Medicina
Musica
Scienze bibliotecarie e dell'informazione, studi library
Scienze dei materiali
Scienze della vita
Scienze informatiche
Scienze sociali
Sport e tempo libero
Storia
Studi classici e del Vicino Oriente antico
Studi culturali
Studi ebraici
Teologia e religione
Pubblicazioni
Riviste
Libri
Atti
Editori
Blog
Contatti
Cerca
EUR
USD
GBP
Italiano
English
Deutsch
Polski
Español
Français
Italiano
Carrello
Home
Riviste
International Journal of Advanced Network, Monitoring and Controls
Volume 3 (2018): Numero 2 (January 2018)
Accesso libero
A Searchable Re-encryption Storage Method in Cloud Environment
Wang Hui
Wang Hui
,
Hong Bo
Hong Bo
e
Tang Junyong
Tang Junyong
| 07 mag 2018
International Journal of Advanced Network, Monitoring and Controls
Volume 3 (2018): Numero 2 (January 2018)
INFORMAZIONI SU QUESTO ARTICOLO
Articolo precedente
Articolo Successivo
Sommario
Articolo
Immagini e tabelle
Bibliografia
Autori
Articoli in questo Numero
Anteprima
PDF
Cita
CONDIVIDI
Pubblicato online:
07 mag 2018
Pagine:
89 - 94
DOI:
https://doi.org/10.21307/ijanmc-2018-046
Parole chiave
Cloud Storage
,
Re-encryption
,
Decrypt
,
Reliability
© 2018 Wang Hui et al., published by Sciendo
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
TABLE I.
SYMBOL DEFINITION
TABLE II.
THE PERFORMANCE OF THE MOBILE END UPLOAD THE DATA
TABLE III.
THE PERFORMANCE OF THE MOBILE END DOWNLOAD THE DATA
TABLE IV.
TIME COMPARISON ON ENCRYPTION AND DECRYPTION BY USING SRECSM
Figure 1.
Comparison of Re-encryption time
TABLE V.
TIME COMPARISON FOR DIFFERENT ALGORITHM ENCRYPTION
Figure 2.
Comparison while increasing the number of keywords
Figure 3.
Comparison while re-encryption and decryption
Figure 4.
The reliability contrast diagram