2019
DOI: 10.1016/j.tcs.2019.10.015
|View full text |Cite
|
Sign up to set email alerts
|

Hash function design for cloud storage data auditing

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
4
0
1

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
4
1

Relationship

0
9

Authors

Journals

citations
Cited by 10 publications
(5 citation statements)
references
References 8 publications
0
4
0
1
Order By: Relevance
“…Зберігання персональної інформації в хмарному сховищі відбувається з залученням компанії, яка має необхідні потужності на віддаленому сервері [7][8][9][10]. Дані передаються та зберігаються в зашифрованому вигляді і, навіть у випадку їх викрадення, зловмисники витратять не один місяць на їх розшифровку.…”
Section: вступunclassified
“…Зберігання персональної інформації в хмарному сховищі відбувається з залученням компанії, яка має необхідні потужності на віддаленому сервері [7][8][9][10]. Дані передаються та зберігаються в зашифрованому вигляді і, навіть у випадку їх викрадення, зловмисники витратять не один місяць на їх розшифровку.…”
Section: вступunclassified
“…With the development of cryptographic techniques, many cloud storage data integrity auditing schemes have been proposed [1], [2], [3], [4]. Data integrity auditing schemes are mainly divided into two categories, provable data possession (PDP) [5] and proof of retrievability (POR) [6].…”
Section: Related Workmentioning
confidence: 99%
“…where S IZ sig represents the data signature value and S IZ hash the data hash value. 21 The analytic formula for the operation of certified distortion D π ( ) a is shown in Equation ( 13), and the distortion is a linear additive state:…”
Section: Secure Data Flow Transmission Model Construction Of Cytopathological Image Storage Systemmentioning
confidence: 99%