Co m pu ter Sci ence a nd Inf or mat i on  Tec h no lo gies   Vo l.   1 , No .   2 J ul 2020 ,  pp.  78 ~ 83   IS S N:  27 22 - 3221 ,   DOI: 10 .11 591 / csi t.v 1i 2 .p 78 - 83           78       Journ al h om e page http: // ia esprime .com/i ndex. php/csit   High  s ec urity me chanism : fragme ntation a nd  re pli cation in    the clou d with a uto upd ate in th e system       Shrut ik a Kh obra gade,   R oh i ni Bhos ale,  R ahul  J iw ane   Depa rtment  o C om pute r   Engi n e eri ng,   Mum bai   Univer sit y ,   Pill a HO Coll ege  o Engoneeri ng   a nd  Technol og y Rasa y ani,  Dist .   Rai gad ,   Mah ara s htra ,   Indi a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Ja n 2 2,   20 2 0   Re vised  Ma 1 0 , 2 0 2 0   Accepte Ma y   2 5 , 20 2 0       Cloud  Com puti n m ake imm ense   use  of  in te rn e to  stor a   huge   amount  of  dat a .   C loud  co m puti ng  provid es  high   qua li t servi ce  with   l ow  cost  and   sca la b il i t y   wi th   le ss   r equi r ement  of   har dwar e   and   software   m ana gement.  Secur ity   pla y s   a   vital   role  in   c l oud  as  d at a   is   h andl ed   b y   thi rd   par t y   h ence  sec urity   is  the  bi ggest  concern  to  m at te r.  Thi pro posed  m ec hani s m   foc uses  on  the   se cur ity   issues  on  th cl oud.   As   the   f ile  is  st ore a par ticu la loc a ti o n   which  m ight   ge aff e cted  due  t at t ac and  wi ll   lost  th da ta.   So,  in  thi prop osed  work  inste ad   of  stor i ng  a   complete   f il e   at  a   p art i cular  lo cation,    the   fi le  is  div id ed  int o   fra gm en ts  and  e ac h   fra gm ent   is  stored   at   v ari ous   loc a ti ons.  Frag m ent are   m ore   sec ure b y   p ro vidi ng  th hash   ke y   to  each  fra gm ent .   Th is  m ec hani sm   wil l   not   r eve al  a ll  t he  informati on   reg ard ing   a   par ticula r   f il e   ev en  after   succ essful  at t ac k .   Here ,   t he  r eplication   of   fra gm en ts  is  a lso  g ene r at e with   strong   a uthe ntica ti on   pr oce ss   using   ke gen erati on .     The   aut upd ate   of  a   fra gm ent  o an y   f il e   is  al so  done  h ere.  Th e   conc ep of   aut o   update   of   fi ll es   is   done   wher a   file   or   a   fr ag m ent   c an   be   upd at ed   onl ine.   Instea d   of   downloadi ng   th e   whole   file,   fra g m ent   c an   be   do wnloade d   t o   updat e .   More   tim is sa ved   usin thi s m et hodo lo g y .   Ke yw or d s :   Au t o update m echan ism   Cl oud  sec ur it y   Fil e fr a gm entation   Fil e rep li cat ion   Ver si on contr ol   This   is an  open   acc ess arti cl e   un der  the  CC  B Y - SA   l ic ense .     Corres pond in Aut h or :   Ra hu l Ji wan e   Dep a rtm ent o f C om pu te E ng i neer i ng,   Mum bai U niv e rsity ,   Pil la i HO C C ol le ge  of E ngon eerin a nd Tec hnology , Rasa ya ni,  Dist.  Rai gad, Ma har as ht ra,  I ndia .   Em a il : rj iwane @m es.ac.in       1.   INTROD U CTION   Cl oud  com pu ti ng   encl os es m or us of n et w orkin sit es a nd o t her f or m s of inter perso nal  com pu ti ng .   Howe ver,   ther are  la rg a m ou nt  of   resour ces  on  cl oud  stora ge,   data  or   s of t war a ppli cat ion wh i ch  ha ve   been  acce sse d on li ne . I t play an   im po rtant role   in   the   pri va cy   an sec ur it y   of  t he  data. A s   cl oud  com pu ti ng  is  flexi ble,  c os t -   ef fecti ve  a nd   authe ntica te de li ver platf orm   fo pro vid i ng  bu si ness  c on su m er  IT  se rv i ces  on  the  inter net.  Cl oud  C om pu ti ng   prese nts  an  a dd e le vel  of   r isk  as  esse ntial   serv ic es  a re  oft en  ou ts ource to  a   third   par ty wh i ch  m akes  it   diffi cult  to  m ai ntain   data  sec ur it and   pr i vacy,  de m o ns trat con s ent  an al so   s uppo rt  data  a nd  se rv i ce  avail a bili ty .   T he  cl oud  co m pu ti ng   par a di gm   has  re f orm ed  the   c on tr ol  a nd  m anag e m ent  of     the  inf orm ation   te ch nolo gy  inf rastr uctu re  [ 1].  Cl oud  c ompu ti ng  is  c ha ra ct erized  by  on - dem and   sel f - se rv ic es ,   resou rce  po oling,  el ast ic it y,  ub i qu it ous  net work  acce sses   and  m easur ed  ass ur a nce  of  the  se rv ic es   [2 , 3].   Howe ver,  the   ben e fits  of  im per ce ptible  m anag em ent  ( fro m   us er’ pe rs pecti ve),  l ow  cost,  ea sy  acc ess  a nd   gr eat er  r esi li en ce com e w it i ncr ease d sec uri ty  co nce rn s  wh i ch  ha ve  t o be t aken care  of.   Erstw hile,  c om pu te softwa re  was   not  wr i tt en  with   sec uri ty   in  m ind   bu beca us e   of  t he   inc reasin fr e qu e ncy  a nd   s ophisti cat ion  of   m alici ou s   at ta cks   agai nst   inf orm ation  syst em s,  m od er softwa re   de sig n   Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         High sec ur it mecha nism: fr agme nta ti on  and re plicati on  in the cl oud w it h … ( Sh r utika   Khobr agade )   79   m et ho dolo gies  include   sec ur i t as  pri m ary  obj ect ive W it cl oud  c om pu ti ng  syst em seekin t m eet   m ulti ple  obj ect ives su c as  cost,   perf orm ance,  reli abi li ty m ai ntainabili ty an secu rity tra de - offs   hav e   t be   m ade.  An y   cl oud  se rv e is   vu l ner a ble  to  an  at ta cke wit unli m i te ti m and   ph ysi c al   acce ss  to  th ser ver .   A dd it ion al ly ph ysi cal   pro blem cou ld  ca us e   the  s er ver  to   ha ve  dow ti m e.   This   w ould  be   los of  avail abili ty wh ic i on e   of the  key  pr in ci ples of the  se cur it y t riad  con fide ntial it y, int egr it y, a nd av a il abili ty  ( CIA)   The  data  wh ic is  ou ts ource to   public  cl oud  m us be   se cur e d.  U na uthorize data  acc ess  by  oth e r   us ers   a nd  diff e ren proces ses  (can  be   acci de ntal  or  delibe r at e)  s hould  be   pr e ve nted  [ 4].  As  sta te a bove a ny   weak  entit m ay   le ad  the  whol cl oud  at   ris k.   In   s uc fr am ework,  the   secu r it m echan is m   sh oul sig nific antly  increase  a   hac ker’s  e ffor t retrieve  a   pr obable  am ou nt  of  data  w hich  m ay   get  lost  even  after   s uc cessf ul   intru si on   or  at ta ck  in  the  cl ou d.   Mo re ov e r,   t he  reas onable  a m ou nt  of   l os s   (due  to  data  le akag e m us al so   be   m ini m iz ed.   A.  Me Et  al .   [ 5]  s ay that  t he   sch e m of  fr a gm e ntati on  a nd  repl ic at ion   to   al loc at file over   m ulti pl e   serv e rs   can   le a t a ny  at ta ck   as  t he  file wi ll   be  store at   the  par ti cula l ocati on.  Ju el s   et   al [6 ]   prese nted   te chn iq ue   cal le a Ir is   file   syst e m   wh ic e nsures   t he  fr es hness,   inte gr it and  a vaila bili ty   of  data  i cl oud.     Ka ppes  et   al .   [7 ]   w he re  the  de li ber at at ta ck   of   ce nsori ou i nfor m at ion   in  c ase  of   im pr ope saniti zat ion   c annot  be han dled . It  s tores  t he  file  base d o n bloc ks   wh ic m ay  lea to  an i m pr oper s a niti zat ion   The  ou ts ource e nv ir onm ent  where  t he  use   of  tr us te t hi rd   par ty   pr ov i des  the   secu rity   serv ic es  i the  cl ou is  a dvocated   in   A ddressi ng  Cl oud  Com pu ti ng   Secu rity   Iss ue [ 2].  T hey  us e the   pu blic  key   infr a struct ur e   ( PK I t e nh a nc the  tr us tw ort hin ess   in  t he  a uth e ntica ti on ,   integ rity   and  co nf i den ti al it of  data .   At  the  use le ve l,  the  us of   t a m per - pro of   de vices,  s uch   a s   s m art  card w as  us e as  the  stora ge  of  the  keys.     Y.  Ta ng  et   al .   [ 8]  hav e   util iz e t he  public   ke crypt ography   an tr us te thi rd  par ty   for   pr ov i ding  data   se cur it in  cl oud  e nvir on m ents.  H ow ever,  the  a uthor  has  not  us e the  PKI  in frast ru ct ure  to   r edu ce   the  over heads .     The  syst em   need to   be   m or e secur e   an s ho uld  b acce sse by  only   aut horize per s on. Th e d at sto re in   the  cl oud  need  to   secur e   as  well   as  pro pe e ncry ption   keys  ha ve  to   be   us ed   for  the   ve rifica ti on   of  file   whic is    store in  it .       2.   PROP OSE D SYSTE M MO DEL   new  pr opose m od el   e ns ures  the   sec ur it of  the  data  wh ic i st or e on  the   cl oud.  T his  syst em   pro vid es  t he  be tt er  so luti on  to incr ease  t he  se cur it as w el a pe rfor m ance level.  T he  cl ou sec ur it inc r eases  by  the   co ntr ol o f   thir d - pa rty   a dm inist rati ve  con t ro l.   T he  dat w hich   ne eds  to  be  sec ured   is  in   the form   of f il es.  Dive rse  am ou nt   of  file a re  sto red  on  cl oud  s he re  pa rtic ular  file   is  uploa ded  an t hen  f r agm entat ion   pr oces s   is  done.  Eac fr a gm ent  of   th at   file   is  secure with  ha sh   key  w hich  is  gen e rated   ra ndom l y.  Fr agm ents  a r e   gen e rated   base on   e qual   siz e   an d   eac f ragm ent  of   t hat  pa rtic ular  file   is  placed   at   di f fer e nt  locat io n.  Here   con t ro ll ed   re plica ti on   is  m ai ntained  w her e   ea ch  fr a gm ent  is   rep li cat ed  only   once  t im pr ove  the   sec ur it y.   Wh en   an  at ta cke r/  ha cker  hack s   that   sp eci fied   file ,   he  will   not  re ve al   al the  i nfo rm ation   of  that   file Va rio us   a tt acks  su c as   data  r ecov e ry,   cr os s   VM   at ta ck,  i m pr op er   m edia  sa niti zat ion VM  esca pe   ca be   ha ndle by  this  m et ho dolo gy.   I t his  pro po se syst em file   is  up l oad e on  t he  cl oud  w hi ch  needs  to   be   secu re as   it   i s   thir par ty  o uts ourc ed  data.   A   file  is  ge ner al ly   sto red  on   cl oud at   a p arti cular   l ocati on w hic is  not  sec ur e d as  any   at ta cker   can   ea sil acce ss  or  at ta ck  that  par t ic ular  file   an get  the  i nfor m at ion  us i ng   vari ou s   m al ic iou at ta ck   or   i ntrusio n.   S inste a of  sto rin sin gle  file   at   par ti cula locat io n,   file   is  fr a gm ented  accor ding  to  t he  siz e   and   placed  at   t he  di ff e ren lo cat ion   s that  if  any  at ta cker   acce ss  to  that  par ti cula file   it   will   no re ve al   al l     the  inf or m at ion   of  that  w ho l file Secu rit is  the  m ajo c on ce r w her file   m us be  purely   secur e d,  so   to   m ai ntain  this,   each  key  is   us e for   dif fere nt   fr a gm ent  of  a   s ing le   file Re pl ic of  file   is  al so   m ai ntained   to  ge t   avail abili ty  o l os t fil or o l f il es.     2.1.   Design  go als  of clo ud  c ompu ting   Desig go al of  cl oud  c om pu t ing   a re  sta te t pr ov i des  good  aut he ntica ti on   syst em   wh ic al lo ws  only   auth or iz e us e rs  t l og i a nd  process Im pr oves  secu rity   as  well   as  im pr ov es  the   pe rfo rm ance.   Fra gm entat ion  of   file   is  create to  a nd  each   fr a gm ent  is  st or e at   di ff e re nt  locat io n.   C ontr olled  re plica ti on   is  de vel oped  t decr ease  t he  ch ance  of  data  lo ss,  increa ses  th perform ance,  avail abili ty   and   reli abili ty .   To  pro vid file   to  th e   cl ie nt w he ne ve the re  will  b run  ti m e err or i n netw ork.   As  il lustrate d   i F i gure  1 ,   in  the  de sig n,   firs reg ist rati on  proces is  done  by  gi ving  t he  i nfor m at ion  about  the  us er .   Au t horized  use will   log in  t the  syst e m Pr opos e syst em   prov i des  be st  way  for  the  se cur e file w hich   is  ve ry  susc eptible   f or   at ta c ks Us er  need s   to   upl o ad   the   file   on   the  syst em   by  pro vid in Fil Id  an Fil Nam e.  The  uploa ded   file   gets  f ra gm ent ed  in  su c w ay   that  fr a gm e nts  do  not  incl ud e   any  m eaningf ul   inf or m at ion   as   pa rtic ular   if  fr a gm ented  an eac fr a gm e nt  nee ds  it own   enc ryptio key.  F ra gm ent at i on   i s   done  by  usi ng  the  eq ual  siz of   file   an if   not  of  e qu al   siz then   rem ai nin byte of   file   is  store at   t he  nex t   fr a gm ent. Th is helps  to  kee p away  the att acker fr om  f ind in the locati on  of  eac f ra gm e nt as each   fr a gm ent is  store at   diff e r ent  locat io n.   H ere  eac key  is  gen e rated   f or   e ach  f ra gm ent  from   the  con te nt  of   t he  file   so   t ha an  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. ,   V ol.  1 , N o.   2 J ul 20 20 78     83   80   at ta cker   will   not  get  the   data  of  each   fr a gm e nt.  Fr a gm ents  will   be   place at   dif fer e nt  node as  it   will   be   diff ic ult   for  th at ta cke to   acce ss   on   sin gle  file .   A fter  t h fr a gme ntati on  proc e ss  that  fr a gm e nts  get  re plica te on   diff e re nt  nodes   in  su c h a  way  that  the  acce ss  tim will   be l ow   w hich al s o i ncr ease the  pe rfor m ance. Pr opose syst e m   pr ovid es  the  c on t rol le rep li cat io w hic is  r equ i red   t m anag e   the  i de al   perform a nce  an   m or e secur it y.            Figure  1 .   Pro pose arc hitec tu re       3.   PROP OSE D SYSTE TE CHNIQ UE   The  ste ps   of A l gorithm  are  as  fo ll ows:      a.   Fr a gm ent Placem ent   The i niti al   ste is  s el ect   the   fil f oe  fr a gm ent.   Sele ct   the   pa rt ic ular  file   w hic nee ds   t be  fragm ented.   The  file   gets  f r agm ented  base on  the  siz e.   Each  f rag m ent  is  stored   at   th diff e ren loc at ion   i.e  on  di f fer e nt   nodes .   Re peat t he  process   unti l al l fr agm ents  assign t t he n od e .   Fil e size  s hould be  m or than 2 0K B .     b.   Gen e ral Fl ow  Algorithm     S = { I,  P,  R , O   }   Wh e re,   is set   of Init ia l Inp ut to  t he  s yst e m .   = {i 1,  i 2,  i 3}   i1 = F il giv e n by the  us e r.   i2 =  Dow nlo a d re qu est   from  U ser .   i3 =  Dow nlo a d re qu est   from  Cl ie nt.   P is set  of pro c edure  or fu nction o r processe s or m et ho ds.   P = { p1, p2,  p3, p4, p5,  p6, p 7,  p8}   p1 = Re gistrati on and  A uth e nt ic at ion .   p2 =  Up l oad i ng a  file  on cl oud  se rv e r.   p3 = F ra gm ent at ion   of f il with se par at has h key f or each   fr a gm ent r ecei ved f ro m  u ser .   p4 = Re plica tio n o t hat f il e.   p5 =  Dow nlo a Re qu est   fro m  u ser.   p6 =  Dow nlo a Re qu est   f r om  c li ent.   p7 = C ollec ti on  a nd r eas sem ble of  fr a gm ents.   p8 =  Dow nlo a ding the  origi na l fil e.   R i s a set  of   r ules or c onstrai nt s.   R=  { r1}   r1 = Fil e acces sed fr om  Replicati on .   is a  set o f o ut pu ts.   = { o1 }   o1 =  Dow nlo a ding the  origi na l fil e.       Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         High sec ur it mecha nism: fr agme nta ti on  and re plicati on  in the cl oud w it h … ( Sh r utika   Khobr agade )   81   c.   Use of   Ri jnd ae l Alg or it hm   Ri j ndael   e ncr y ption  al gorit hm   pr opos es   new  e ncr ypti on  te c hn i qu e   f or  e ncr y ption  a nd  de crypti on   pur po se It  is  a dv a nce AES   a lgorit hm   is  us ed  to  e nc rypt  se ns it ive  in form a ti on It  is  sym m et ric  key  enc ryptio al gorithm   to  be  us e to  enc r yp inf or m at ion It  is  the  bes com bin at ion   of   secu rity pe rfor m ance,  ef fi ci ency,  easy   i m ple m en ta ti on   an flexi bili ty hig s pe ed  an ve rsati li ty   acro ss  va riet of   platf or m s.  Ru eff ic ie ntly   on   la rg com pu te rs,  des ktops   a nd  sm al dev ic es  li ke  sm art   car ds .   T he  bl ock  a nd  key  c an  i fact  be  chosen   ind e pende ntly   from   12 8,   16 0,   192,   224,  256  bits.  Ri j ndael   is  si m ple  to  i m ple m ent  and   us es  ve r li t tle     syst e m   m e m or y.     d.   Use of  S HA - 512 Al gorithm   We  are  us i ng  SHA - 512  Al gorithm   fo pe rfor m ing   ha s hing  ta sk.  S H sta nds  f or  "Secu re  Has Algorithm ".  Th Un it ed  Stat es  Nati on al   Se cu r it Ag ency  is  de sign e hash i ng  al gorithm .SHA - 512  is  faster  than   SHA - 256  on  64 - bit  m achines  is  that  has  le s r ounds  per  by te   (80  r ounds   for  128 - byte   blo c ks )   com par ed   t SHA - 256  (64  r ounds  f or   64  by te   blo cks ),   H ow e ve r sto rin S HA - 51 bit  has is  ex pe ns ive .   The  S HA - 51 tim to  ge ner at the  has val ue  a nd  the   num ber   of  cy cl es  pe byte are   eff ic ie nt  c om par in to   the   oth ers I SHA - 512,  the   nu m ber   of  cy cl es  pe byte s om ewh at   m or c om par ed  t othe h as hing  func ti on s,   but  at   the   sam e   tim the  tim t ge ner at t he   has hing   val ue   is  m uch   sm al l er  tha ot her s .   S th S H A - 512  has f unct ion  is   eff ic ie nt a nd al so  sec ure  hash i ng alg or it hm .     e.   Use of  Ran do m  K ey  G ener at ion   Algo rithm   Ra ndom   Key  ge ner at io ge ne rates  rand om   values.  It  is   use for   enc ryptio a nd  Decr y ption  P urp os e .   Her e   the   Keys  are  ra ndom ly   gen erate us i ng  ra ndom   num ber  of   gen e rato or  ps e udoran do m   num ber   ge ner at or   that  pro duces   r andom   data.  In  our   syst em   Ran dom   nu m ber   key  gen e rati on   is  us ed   at   t he  t i m of   dow nloa di ng   data f or the  us e r.   It m akes m u ch har der f or a  hack e r or at ta cker t o g uess  t he  k ey .     f.   Pr ope rtie s of Pro posed  Syste m     Uses  t he On e   Ti m e Passwor d Verificat io n schem e.     Pr ivacy   of d at a  is m ai ntained  from  Th ird Par ty  o r gan iz at io n.     Fil es are  div i de int o fr a gm e nts a nd sto red  at  the v a rio us l ocati ons.     Key g e ne rati on is do ne  f or eac h fr a gm ent.     Be st encry ptio al go rithm  u sed.     Ver si on Co ntr ol is  us ed  for r et rievin g old fi le s.     Au t o Update  a nd au t o replic a te  o f  f il es ar done .     Con tr olled  re plica ti on  for   im m ense s ecu rity .     Im ple m entation   of r eal  clo ud.       Ther e  are  d i ff e ren t m odules of syste m   as sh own  in Fi gure  2 .  Th ey  a re as  fo ll ow s:   Up l oad:  T his  m od ule  co ns ist   of  uploa ding  t he  file   on   the   cl oud.  Wh e t he  file   is  uploa ded,  a   file   i i gen e rated  for e ach  new file . T hen the  nam e to that  file  can   be give n by the  u se r wh ic is  un i qu e .   Edit:   T his  m od ule  is  f or   e diti ng   of  the  pa rtic ular  fr a gm ent  of   a   file T he  detai ls  of   al th uploa ded   file s   are  show in   t hi ta ble.   Wh e any  file   is   uplo aded  it   is   div id ed   int var i ou s   fr a gm ents  an encr y pted   and  la te st or e in   va rio us   no des.  A nd  eac fr a gm ent  has  it has value   w hich  is   sent  t the  use r s   e m ai id  durin reg ist rati on.  T edit  we  need   to  sel ect   any  fragm ent  and   edi that  file bu to  retrie ve   that co ntent  ha sh   value  h as  to  b e e ntere d.   Edit  full   fi le :   This  m od ule  c onsist   of  the   up date  of  whole  file He re  we  c an  up l oad  the  updated   file   an ren am e the f il e  as  new file . T he old  file  is st or e i as a  b a ckup.   Do w nloa d:   T hi m od ule  is  use f or  do wn l oad i ng  the  file   wh i c is  in  t he  e ncr ypte f or m sin gle   fr a gm ent  can  be   dow nlo a de or   a   sin gle  f ra gm ent  too .   Wh e we  dow nlo a the  data  us i ng  auth or iz e key  it   is   fir st  de crypted   a nd  t hen  the   fr a gm e nts  a re   com bine from   var i ous  nodes   use a nd  the   file   is  pr e sente d i it or i gi nal  f or m .   This  is  the  proce dure  wh i ch i im ple m ented t uploa d t he  file   then   fr a gm entat ion , repli cat ion an d d ownloa d o f o rigin al   file  is don e .       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. ,   V ol.  1 , N o.   2 J ul 20 20 78     83   82       Figure  2 .   Pro pose syst em  f l ow       4.   RESU LT S   A ND AN ALYSIS   The  Fi gure   3   s hows  t he  gap  a naly sis  betwee e xisti ng   a nd  pro po se syst e m The  existi ng  syst em   giv es  the f il e to t he  c li ent w he ne ver request is  gran te d.  In t he  e xis ti ng  syst em  ther e w a no  t rad i ti on al  cry ptogr aph ic   te chn iq ue use d f or  s ecu rity  o f  the  data a nd no reco ver of  da ta  is m a intai ned .           Figure  3 .   Re su l analy sis       So ,   detai ls  of   F ig ure   are  as  f ollows:     Secu rity   of  Fra gm ent:  In   the   existi ng  syst e m   there  was  no  c rypto gr a phi te chn i que  use bu i t his  pro po se syst e m   sp eci al   cryptographic   te ch nique  is  us e to  inc rease  the   secu rity   of  da ta   for  ea c fr a gm ent.     Lost  Data  Re c overy:   In  th e xi sti ng  syst em if  the   re plica   of  a   f rag m ent  is  del et ed,   t her e   was   no  recovery  syst e m   bu i this   pro pose syst e m   eve i a ny  fr a gm ent  is  delet ed,   we   ca r et rieve  us i ng    ver si on c ontr ol .   As fr om  the abov e  d et ai ls t he r e are t wo p a ra m et ers  wh ic h d iffer f ro m  the e xisti ng syst em .     Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         High sec ur it mecha nism: fr agme nta ti on  and re plicati on  in the cl oud w it h … ( Sh r utika   Khobr agade )   83   Table  1 .   C om par iso n of t w s yst e m s   Sr.  No.   Exis tin g  Sy ste m   Prop o sed  Sy ste m   1   On ly  the d ata  is se cu red.   Secu rity is g iv en  to d ata as we ll  as t r ad itio n al cr y p to g ra p h ic  tech n iq u e is us ed .   2   Even  if  the f ile or f rag m en t is los t or   wh o le blo ck  is los t,  it cann o t be  recov ered.   Reco v ery  of  f ile or  f rag m en t is do n e i n  versio n  con trol.   3   Do wn lo ad  of  who l e f ile and  up d ate  is d o n e.  As it is ti m e  con su m in g .   Ins tead  of   d o wn lo a d in g  who le f ile we  can u p d ate a  p arti cu lar  f rag m en t on lin e itself  or we  can d o wn lo ad  r eq u ired f ragm e n o n ly  to u p d ate it.  T h is sav es ti m e.   4   No  sep arate  has h  k ey  is us ed  f o f rag m en ts.   Sep arate  ke y  is  m a in tain ed  f o each f rag m en t to  m ak e it  m o re  secu re.       5.   CONCL US I O N   syst em   is  pr opos e f or  sec ur it of  use rs ’  data  wh e the   data  is   sto red  i t he  cl oud.  T he  pro pose schem works  for  t he  secu rity   of  us e rs’  data  wh e data   is  st or e into   the   cl oud.  Cl ou c om pu ti ng   gro wth  raises   the  secu rity   con cer du t it cor te c hnolo gy So t his  syst em   pr ovides  be tt er  so luti on  t achie ve  the  s ecur it y   as  well   as  pe rfor m ance  by   us i ng  te ch niq ue s uch  as  secur e   cry ptog raphic  sc hem e Fra gm entat ion   a nd   Re plica ti on Fra gm entat ion   is  us e to   pr otect   data  f ro m   sing le   point  disa ste r.   Re plica t i on  can   be   us e f ul  f or   m ai ntaining  av ai la bili ty reli abili ty   and  perf or m ance  in   fail ur e   sit uatio ns .   But   the   e xtra   rep li cat ion  ca al so  resu lt   in   hi gh   s tora ge  c os or  dro ps   in  syst em ov erall   perf or m ance  due  t e xtrem us of   ba ndwidt h.   So ,   he re   con t ro ll ed   r e plica ti on   is  us e d.   This  sc hem util iz es  Ri j nd ael   Algorithm   to  c reate  an   enc ryp ti on   key  that  t he   us e r   gets  w hile  requ est ing   to  data  owne to  file   acce ssing.  This  sc hem us es  SHA - 512  al go rith m   fo gen e rati ng  has key f or each   f r agm ent   after  div isi on.       REFE RE NCE S   [1]   K.  Hashizume ,   D.  G.   Rosado,   E .   Fern ande z - Me dina ,   and   E .   B .   Ferna ndez,  An  ana l y sis  of   se cur ity   issues  for  cl o ud  computing , ”  Jou rnal  of  In te rnet   Serv ices and Ap pli cations ,   Vol .   4,   No.   1,   p p.   1 - 1 3,   2013 .   [2]   D. Zissis  and D.   Le kkas,   Address ing cl oud   comp uti ng  se cur ity   issues,”   Fut ure   Ge nerati on  Comput er  Syste ms ,   Vol .   28,   No.   3,   p p.   58 3 - 592,   2012 .   [3]   M.  Hogan,   F.  L i u,   A.  Sokol ,   and   J.  Tong,   NIS cl oud  computin standa rds  roa d m ap, ”  NIST  Spe ci al  Pub licati on 2011 .   [4]   N.  Khan ,   M.   L .   M.  Kiah ,   S.  U.   Khan,   and  S .   A.   Mada n i,  Towa rds  Secur e   Mobi le   C loud  Com pu ti ng:   Surve y , ”  Fut ure  Gen eration Compute r Sy stems ,   Vol.   29,   No.  5,   p p.   1278 - 1299,   2013 .   [5]   Mei,  L.  V.   Man ci ni ,   and  S.   Jajo dia ,   Secur e   d y n amic  fr agment  a nd  rep l ica  al lo cation  in  la rg sc ale  distr ibuted  f ile   s y stems , ”  I EEE  Tr ansacti ons on Paralle l   and  Dis tribut ed   Syste ms ,   Vol .   14 ,   No.   9,   p p.   885 - 896 ,   20 03.   [6]   Juels  and  A.  Opera ,   New Approa che s to  Se cur i t y   and  Avai la bi lit y   for   Cloud  Dat a , ”  Comm unic a tions   of  ACM ,   Vo l .   56,   No.   2,   p p.   64 - 73,   2013 .   [7]   G.  Kapp es,   A.   Hatzie l eft he riou,  a nd  S.   V.   Anastas ia dis,   Dike:  Vir tua liza ti on - awa r Ac ce ss   Con trol  for   Mult Te n ant  File s y st ems , ”  U nive rsit y   of  Io an nina ,   Gree ce, Te chni c al   R epor t   No.DCS   2013 - 1,   2013.   [8]   Y.  T ang,  P.  P.   Le e ,   J.   C.   S.   Lu i,   and  R .   Per lman,   Secur e   over l a y   c loud  stor age  wi th  acce ss   co ntrol   and  assured   del e ti on, ”  I EE E   Tr ansacti ons on D epe ndable and   Sec ure   Computi ng ,   Vol .   9 ,   No.   6 ,   p p . 903 - 916,   20 12.         Evaluation Warning : The document was created with Spire.PDF for Python.