Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  3843 ~ 38 49   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 9 i 5 . pp3843 - 38 49           3843       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   Data storag e lock  algorit hm  with crypt ograph ic tech niq ues       An ith a K .   L . 1 ,  T.R .  G opala k ri shna n  Nair 2   1 Bhara th ia Un iv ersity ,   Indi a   1, 2 Networks a nd  Secur ity   Rese arch Group,   Advan ce R ese ar ch  C e ntre ,   Ra ja ra je sw ari   Group   of  Inst it uti ons,   Indi a       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   N ov   26 , 201 8   Re vised  Ma r   27 , 2 01 9   Accepte Apr   10 , 201 9       The   cl oud  computing  had   it impact   far   and  wid e,   and  En te rpris soluti ons   are   g et t ing  m igr at ed  to  diff ere n t   t y pes  of  cl ouds .   Th servi ce a re  deliver ed  from   the   dat c ent ers  which  ar loc a te a ll   ov er  the   world.   A the   dat is  roa m ing  with  l e ss   cont rol  in   an y   d at a   c ent ers ,   dat s ec uri t y   iss ues   in  c loud  are   ver y   challenging.   Th ere for we  nee m ul ti - le v el   aut hen tication,   da t a   int egr i t y ,   priv acy   and  abov al l   enc r y pti on  to  s afe guar our  da ta   which  is   stored  on  to  the  cl oud.   The  data  and  appl i catio ns  ca nnot  b re l oca t ed  to  a   virt ual   serv er  without   m uch  degr ee   of  sec urity   co nce rn  as  the r c an  be  m uch  conf ide n ti a data   or  m ission - cri ti ca app lications.   In  thi pape r,   we  propose  Data   Storag L ock  Algorit hm   (DS LA)  to  store  conf id ential  d at the r eb y   provide sec ur e   dat stor age   in   cl oud  computi ng  base o cr y ptogr aphic   standa rds.   Ke yw or d s :   Cl oud  se rv ic pro vid er   Crypto gr a phy   Data sto rag e   Decr y ption   Encr y ption   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   An it ha  K .   L .   Re search  Sc hola r,   Bha rathia r Un i ver sit y,   Coim bator e, In dia .   Em a il anithakl07@ gm ail.co m       1.   INTROD U CTION     cl ou is  a   c ollec ti on   of  res ources  w hich  a re  virtu al iz ed   that  hosts  a   va ri et of   dif fer e nt   w orkloa ds  and   can  be  de plo ye an sca le d - ou qu ic kly  throu gh   t he  rap i pr ov isi onin of   virtu al   m achines  or   physi cal   m achine.  It  suppo rts  sel f - rec ov e rin g,   re dundant  an sig nif ic antly   scal abl program m ing   m e tho ds  that  al lo w   work l oa ds   to  r ecov e f ro m   m any  necessa ry  hard war or  s of t war fail ure and   m on it or   resou rce  us in  real   t i m e   to  enab le   reb al anci ng  of   al locat ions  wh e n   nee de [1 ] T he  po pu la r   al gorith m s   include   th Data  Encr y ption   Sta nd a r (DES)  [ 2],  an the  A dvance E ncr y pt ion   Stan dard  ( AES)  [ 3].  The  AES   al gorithm   was   publishe by  t he  Nati onal   I nst it ute  of  Stan dards   an Tec h nolo gy  (NIST in   2001.  AE S   is  sym m et ri bl ock  ci ph e r wh ic is  prop os ed  to re place D ES as  the a ppr ov e st and a r f or a e xtensi ve  c ollec ti on   of ap plica ti on s .   Wh it fiel Dif fie  and   Ma rtin  Hellm an  introdu ce a al gor it h m   cal le the  Diff ie - Hell m a al gorithm   (D H)   in   1976   [ 4],  accom plished   dra sti chan ges  i crypt ograph y,  pr ese nting   the  first  asy m m et ric  cryptographic   al gorithm Riv est Sh am ir  an Ad el m an  def i ned  their  well - kn own   Ri vest - Sham ir - Ad le m an  (RS A )   al gorithm   [5 ]   in 1 97 8.   T he  R SA   al gorithm   has  si nce  that  t i m reign   a bso lute  as  the  m os extensiv el acce pted   and   im ple m ent ed  ge ner al - pur pose  ap proa ch  to  pu blic - ke encr ypti on.   In   19 85,  Vict or   Mi ll er  (I B M)  an Neil   Koblit (U ni ver sit of   Was hingto n)   di scov e red   Ell ip ti Curv Cryp tograp hy  (ECC w hich  can  be   us ed as  an  al te rn at iv m echan ism   t im ple m ent  pu blic  key  cry pto gra ph [ 6].  E CC   al go rithm rely   on   the  al ge br ai c   structu re  of  el li ptic  curves  ov er  fi nite  fiel ds .     N ow a days  cl oud  se r vice  pr ov i der   offe rs  s erv e sid sec uri ty   to  retai c on t ro f or  the  cust om e r’ s   data.   We  c an’ m ake  s ur e   that  the   us er ’s   data  a re  vulne rab le   t at ta ck or  a   data  breac h.  T her e fore  to  e nsure  sec uri ty   and   pr i vacy  in  cl oud  the re  is  need   for  c li ent  side  encry ption   m echan ism   to  safegua rd   our  data.  Th us   the  us er  data  will   sta pr otect ed   whoe ver   be  th entit that  con tr ols  the  entire  com pu ti ng  e nv ir on m ent.  Thus  the   us er  da ta   in  the  cl oud  rem ai ns   in  enc rypte f or m   un ti the  us er   decr y pts  it   in  c li ent  side.  This   m od of   e ncr y ptions  is  requir ed  to  safe gu a r our  data  f r om   hack ing,  m a li ci ou s   a tt acks  an vul ner a bili ti es.  N ow  we   are   pr opos i ng  a al go rithm   by  wh ic h,  ext ra  la ye of secur it ca be   giv e Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   3 8 4 3   -   3 8 4 9   3844   to potenti al ly  vulne rab le   data  us in the  cli ent  contro ll e ap proac hes. This   will  en able i r eal iz ing  sto rage l ock  syst e m  w it cr yptogra ph y i n real i zi ng  t he d at a in user  prot ect ed  f oliage.     In   this  pap e r,   Sect ion   2,   we   introdu ce  t he   discuss i on   of  relat ed  w ork.  Sect ion   de scribes  data   stora ge  an in   sect ion   4,  the   detai le desc r ipti on   of   the  pro posed  al gori thm   fo secu re   data  stora ge  i the  cl oud  has  bee discu ssed Re su lt   and   A naly sis  sh owe in  sect ion   5.   Finall y,  sect ion   desc ri bes  the   con cl us io n.       2.   RE LATE D  W ORKS   Re cent  te chno log ic al   ad van c es  reli eve  an  exp l os ive  gro wth  in  the  us age  of  the  re m ote   storag syst e m nam ely  the  cl ou d - ba sed  st or a ge  s er vic es.  T he   out so urce data  bri ngs  se ver al   c loud - s pecific  s ecur ity   issues li ke  c on fide ntial it y, int egr it y an d pr i va cy  o t he data .  Th e refor e , th e  d at a sec ur it y r e m ai ns  a dom i nating  hur dle  to  t he  dev el op m ent  and  wi desprea us of  cl ou stora ge.   The   use rs  ou ts ou rce   their  data  on   rem ote  serv e rs,   wh ic are  co ntro ll ed   and   m anag ed   by  Cl ou Ser vice  Prov i der s   (CSPs).  H owever   to  pro vide   dat a   intende t be   kep sec ret  in   m ulti - te nan e nv i ronm ents  be com es  ver chall eng i ng.  E nc ryptin data  at   the  cl ie nt  side  is   go od  al t ern a ti ve  to  m it igate  su c ap proa che of  data  c onfide ntial it [7,  8].  T he  use is   pr ese r ving  the  decr y pting   key out  of  reac of   t he  cl ou pr ov i der.  H owev er,  this  m et ho giv es   rise  to   s ever a l   key  m anag e m ent  co ncerns,   su ch  as  st ori ng   a nd   m ai ntaining   the  ke ys '   a vaila bilit at   the  cl ie n side .   The  as pects  li ke   ease  of  us e,  e ase  of  de pl oym ent,  fle xib il it y,  rob us tnes an perform ance  need  to  c onsid er  f or   def i ning  the   so luti ons   f or  integrity   an confide ntial it of  ou ts ource data.  A uthors  [ 9]  propo sed  a   crypto gr a p hic  schem fo r   cl oud  sto rag e bas ed  on  ori gi nal  us a ge  of   ID - B ased  C rypto gr a ph (I BC to  e ns ure  the  confide ntial it of   data.  I this  plan,   e very   cl ie nt  act s   as  Pr ivate   Key  Gen e rato (PK G)   f or   e ncr y pting   the   data  to  st or i the  cl oud  by  c om pu ti ng   a I D - ba se pair  of  keys  w hich  a ll ow data  acc ess  to  be  m anag ed   by  the  data  owne r The  flexi ble  sh ari ng   a ppro ac pro vid e by  us in per   data  ID - base key Ba sed  on  con te nt   has keyi ng  m et hod,   cl ie nt side  de - du plica ti on   sc hem fo cl oud  a ppli cat ion s h as  bee p r opos e to  im pro ve   the co m pu ta ti on c om plexity  at the cu stom er s ide [1 0].    Cl oudaSec  [11 ]   us es  public  key  base s ol ution  f or   im prov i ng  the  c onf identia li ty   of   da ta   in  cl oud  stora ge  en vir onm ents  and   en han ci ng   dyna m ic   sh aring   a m on us ers T ens ur the  c onfi den ti al it of   data,  the   data  owne up loads  the  e ncry pted  data  to  the  cl oud  an integ rates  the  de ci ph e rin key   encr ypte into  the   m et adata.  Moreo ve r,   Cl ouda Sec  inco rpor at es  con fe renc key  distribu ti on   sc hem e,  based   on  pa rall el   Diff ie - Hellm an  exc ha ng e s,  t o   guara ntee  backwar ds  an f orward  secrecy He nc e,  on ly   a uthori zed  us e rs  ca acce ss   m et adata  and   de ci ph e the  dec ryptin data  ke ys.  Au th ors  in vestigat ed  the v ari ou sec ur it fr am ewo rk f or   the  m ob il cl ou c om pu ti ng   e nviro nm ent.  Du e   to  the  res ource  lim it at io of   m ob il dev ic es m os of   the  se cur it y   fr am ewo r ks   offloa proce ssor  intensi ve  jo bs   on  the  cl oud  [12].  T a ccom plish  secur m ob il cl oud  com pu ti ng   e nv iro nm ent,  servi ce  prov i ders  hav e   to  a ddres the  sec ur it threats  a bout  t he  netw ork  se cur it y,  data  sec u rity , dat co nf ide ntia li ty and  d at a breach   issue a nd  s on.  M or e over , n ew   sec ur i ty   risk  a rises due  to  la ck  of   c om plete   isolat ion  am ong  virt ual  m a chine   instance r unning   on  t he  sam ph ysi cal   ser ver .   Ba s ed  on   Attrib ute - ba se sig natu re  ( ABS)   sc hem e,  auth or s   pro pose ne pro ve nan ce  sys tem   with  fine - grai ne acce ss  co ntr ol  [13].  The  use r' anonym ity  is  gu ara nte ed  by,  i ncor porati ng  ABS  and   gro up   sig natu re  appr oach es T he  us e acce ss  is  m ov ed  to  th cl ou se rv e with  broa dcast   encr ypti on  the reb the  com pu ta ti on   and  com m un ic at ion   ov e r hea f or  the  dat owne is  r e du ce d.  Th se cur it vulne ra bili ti es  li ke  Identi t Ma nag em ent  Syst e m (I DM ser ver   c om pr om ise m ob il dev ic com prom ise and   traff ic   interce pt ion   is   identifie in  [ 14 ]   an de velop e an  arc hi te ct ur cal le con s olidate ID (CI DM)  for  sepa rati ng   t he   auth or iz at io c red e ntial to p r even il le gal  ac cess  in  ca se o ID c om pr om ise   or  traf fic  in te rcep ti on. I a dd s  a   seco nd   la ye of   aut he ntica tio us in hum an - base chall eng e - re spo ns e   to  gu ar ag ai ns m ob il dev ic e   c om pr om ise The  e xp e rim ents   pro ve  that  c om par ed  to  t he  current  ID M   s yst e m s,  CIDM  offers  it cl ie nt with   enh a nce secu rity   gu ara ntee and   that  it   has  le ss  ene rg an com m un ic at ion   overh ea d.   T he  auth or s   inv est igate   an   appr oach  to   en su re   tr us a nd  pro ven a nce  i the  cl ou d - base se rv ic es   wit th help  of  dig it al   sign at ur es  us i ng   pro per ti es  or   the  at trib ut es  der iv ed  f r om   their  con str uct ion   a nd  the   so ftwa re  be ha viour .   As  se r vice  e xecu ti on   proc eeds,   the  ke ys  are  ge nerat ed  dynam i c al ly   by  the   featu res  obta ined .   m ul ti di m ension al   key  ge ne rati on  ap proac is  i ntrod uced  w her ei it   m a ps   from   m ulti - dim ension al   fe at ure   sp ace  directl y   to  key  sp ace.  An   e ntr opy  al go rithm   is   dev el ope to   evaluate  the  entr op of  the   key   sp ace  [ 15] A ut hors  pr opos e m ulti - factor  b i om et ric  fing e r pr i nt  authe ntica ti on   a nd  p r ote ct ion   ga te way [16]  in  wh ic the  en te rp rises  ca protect   their  custom er' s ensiti ve  data   in  public  cl oud  en vir on m ent.   The  a uth e ntica ti on   c red e ntial of  the  us e rs   will   not  be  r eveale t the   cl oud  se r vice  pro vid e a nd  othe r   m al ic iou s u ser s ther e by p r ovi ding h i gh  se cu rity  f or  th e u se rs  an at ta ins dat a p rivacy. T o pr ese rve the privac y   of   the  key  bit  of   in form at io from   ind oor   or   outd oor  m al ic iou at ta ck ers,   the  a uthor i m ple m ented  data   anonym iz ation  and   a dv a nce tok e nizat ion   a p pr oach es  as vi ta par of   prot ect ion   gate way.  In   cl ou com pu ti ng   env i ronm ent,  secur it nee ds   an  ex act   point   of   view  an can  be   create by  the  tr us t,  m itigati ng   prot ect ion   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Da t st or age l ock  algorit hm  wi th cryp to gra ph ic  tec hn i que s   ( Anith K L )   3845   towa rd t ru st ed  thir par ty   [17].  He re  the   auth or pro po sed  s olu ti on  by  inco r pora ti ng   PKI  ( Publi Key   Infr ast ru ct ur e ),  SSO   (S i ng le - Sig n - O n)   an LDA ( Lig ht weigh Dir ect or Access  P ro t oco l)  to  e nsure   authe ntica ti on ,   avail abili ty integrity   and   c on fide ntial it of   data  an the  c omm un ic at ion s.  W it t his  sol ution,   essenti al   trust  is  su sta in e d,   by   horizo ntal  le vel  of  ser vic w hich  is  a va il able  to  al th i m plica te entit ie s,   wh ic h real iz es  a secu rity   m esh.   In   the  c omm o en vir on m ent  of   cl oud  c om pu ti ng   there   is  dire  nee f or   inc orp orat ing   cl ie nt   con t ro ll ed   enc r ypti on   ca pa bili ty   to  bri ngin  a s su re data  prot ect ion   a gainst  t he  pro bab le   se cur it ga ps   e xi sti ng  in  any  par ti c ular  cl ou syst em I m ple m entin cl ie nt  c ontrolle sec uri ty   strat egy  m ai nl le ver a ges  by  ta king   con t ro of  the   protect ion  of  t he  data  cl ie nt  can  deposit  in   rem ote  m achines.   As   we   di scusse ea rlie r   m os t   su ccess fu data   protect ion   is  po s sible  th rou gh   data  e ncr yp ti on   te ch nolo gy As  the  cl oud  syst em has  caught   strat egic  path s   throu gh   w hich  data  ha to  run  bac a nd   forth  f r om   cen tral   cl ou a rea it   cal ls  fo sp eci fic   encr y ption - de c ryptio pro ces to  be  ge nerat ed  f or   t his  pur po se W e   dev el op e Data  Sto rag Loc Algorithm  w hi ch  a ddresses  th is i ssu e a nd s uc cessf ully  r eso lves the  secu rity  ch al le nges.       3.   DA T ST ORAGE   Cl oud  stora ge  al lows   data  ow ner to  rem otely  store  their  da ta   and   acce ss  them   via  netw orks  at   any  tim and   fro m   anywh e re.  Desp it the  obvi ous  be nef it su c as  im pro ved   scal a bi li ty   and   acce ssibil it y,   ou ts ourcin da ta   to  the  cl ou br i ngs  new   secur it issues   to  the  cl ou data  secur it y.  On ce  the  data   gets  ou ts ource d,   t he   dat owners  aband on  the  c on t ro over  t he   destiny  of   t hei data.   T he  se r ver   m ay   con ce al   data   loss  acci den ts   to  uphold  t he  r epu ta ti on  or  re j ect   the   in form at ion ,   w hich   is   not  in   us or  no t   oft en   acce s sed  t keep   sto ra ge  sp ace.  Cl oud  as   new   way  to  red uc the  co m plexit and   costs  an face  it   m uch   bette in  this   econom y.  In   the  case  of   t ra diti on al   c om pu ti ng,  set up  re qu i res  the  us e r   to  be  i the  s a m place  where  the   dev ic e,  is  locat ed  w her ei the   cl ou al lo ws  you  to  sto re,  a ccess  and   m odify   your   data  f r om   any  locat ion   with  your  intern et - e nab le de vice.   The  inf or m at i on   st or e on  a   local   com pu te can  be  kep on   to  t he  cl oud  an acce ssed  f ro m   any  com pu ti ng  dev ic es.  T he  us er  do e not  know  w her th data  gets  sto red,  how  sec ure  the  data  will   be.     Au th ors  pro pose sm art   c l oud  arc hitec tu re  cal le S m a rt  Cl ou Data   Ma nag er  [ 18]   wh ic handles  sec ur it issues  in  the   cl oud.   A uthe ntica ti on a uthorizat io n,   data  sp li tt ing enc r ypti on data  ba ckup,  data  acce ss  c ontr ol  rig hts  by   ver ific at io ne eds  to  e nsure   for  prov i ding  m or secur it for  the  data.  I [ 19] ,   the  auth ors  pr opos e arc hitec ture  f or  exa m ining   w heth er  secu rity   m et rics  in  secur it SLA   ha m et .   More ov e r,   the se  structu res  ne ed  to  be  s ecu red.  He nce  to  ens ur the  sa f et of   the  data en us e rs  w ho  are   acce ssing  the  cl oud  ser vices  hav t a naly ze  their  data  ho se ns it ive  it   is  an ho m uch   sec ur it it   needs.  Ther e f or it   is   necessa ry  to  us e ncr ypti on  sta nd a rds  to  s ecur our  ver y   se ns it ive  data  befor e   outso urci ng   to clo ud.   Cl oud  com pu t ing   is  ra pid ly   beco m ing   m ai ns ta in  t od ay ' dig it al   world  beca us of  it gr eat er   flexibili ty ease  of   acce ss and   ca pacit com par ed  to  tradit ion al   st orage  a nd   data   sh ari ng   m eth ods .   Be fore  putt ing  data  onto  t he   public  cl oud,   the  cl oud  us e sho uld   e nsur the  ty pe  of  data  or  ap plica ti on  (whethe r   it   is   sensiti ve  or  no t ),   sec uri ty   env i ronm ent  pro vid e for  da ta   stora ge  a nd  the   ser vice - le vel   agr eem ent.  Th eref or e seve ra safety   m easur es  ha ve  to  be   set   up t sur viv with  the  new ly - visible  cl oud  con ce r ns nam el ou ts ourcin e ncr y pted  da ta   and  pe rio dic al ly   check i ng  d at i nteg r it and   a vaila bili ty .   Fo e xam ple,  storing  e ncr y pt ed  data  yi el ds   to  be  c um ber so m key   m anag em ent   and   acce s c on t ro l,   and   re gu la rly   check i ng  m ass ive  am ou nts  of  data  ti ghte ns  the  ba ndwi dth   co nsum ption.  So m crypto gr a phic   te chn iq ues   ne eded   for  e ns uri ng  secu rity   and   pr i vacy  in  cl ouds.  W e   can  us e nc r ypti on   te ch niques  f or   protect ing data  in  m ulti te nan t env i ronm ents as w don' t ha ve  full  contro l .     4.   PROP OSE D MO DEL   ( D A TA  S TOR AGE LOC K AL G ORIT HM)   Let   us   ass ume   that  there  are  data  ce nters;  dc 1,   dc 2, …, dcn   a nd  sto rag s pa ce  as  ss1 ,   ss2 , ……,s sn.  The  us e acce ssing   the  cl ou ser vice  has  to  reg ist er  the   cl ou wit sign at ur in for m at ion .   The dat a cla ssi fies into  tw o: c onfide ntial  d at a (c d)  a nd  non - confide ntial  d a ta  ( nd)   In it ia li zat ion       Data Ce nt er:  dc     Stor a ge Space:  ss     Pr ivate   Key:  P k.         Secu reK ey : s K EY     Inp ut d at a:   data.     Confide ntial  dat a:  cd     Ci ph er  Te xt: C1,  C 2     Crypto gr a phic   has f unct ion Hs ()     Transp or Lay er S ec ur it y:  TL S   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   3 8 4 3   -   3 8 4 9   3846   Steps   1.   Use r: in pu ts   sign at ur e i nfo.   2.   Key  Gen e rat or Pass= nu m eric (s i gn at ur e i nfo)                    Pk Hs ( pass, r andom  ( ))     return  (Pk)  to u ser     store (P k) to C SP.   3.   Use r:  L ogin  ( P k)       if ( a uth e ntica te d)                    Bi ll ing f or sto rag e  sp ac e     el se                    go to  ste p 1.   4.  CS P: sto re(P k,   dci,  ssi)   wh ere i=1 ,2,…. ,n.   5:  Us er: if  (data ==c d) {            a C 1=E ncry ptAES ( data,  KA E S)                        b) s KEY = Enc rypt RSA(K AES   , R SA pu b)                   c C 2= HMAC(Mes sa ge) +C        }   el se   c=encry pt (dat a)  us in TL S i se rv e si de.   6.  Cl oud St or a ge: Sto re e ncr y pted data .   7.   For  dow nlo a ding   the  d at a , t he user  h a s to   be  a uth e ntica te d usin t he pri vate k ey   Pk.   If authe ntica ti on is  su ccess fu l,  the  us er  g et s  en c rypted dat a.   8.   The  u se ca n use  sK E Y an d dec ryptio al gorithm s to  ret rieve the  origi na l data.       a)  KA E S =  De cryptR SA(s KE Y,  RS A pr i)     b)   data =  D ec r yptAES  ( C 1,   K AES)       Figure  sho ws   the  sec ure  data  stora ge   an F igure  s hows   the  c onsu m er  a ccessi ng  cl ou serv ic es   to   dow nlo a data.  Th e author s [ 20]  p r opos e a w ork flo of th e u ser  acce ssi ng the cloud  se r vices for  secu r e d at stora ge  by  us i ng   the  pr i vate  key.  Her we   us our  pr opos e "Data  Stor a ge  Lo ck  A lgorit hm to  pr ovid e   secur it f or  th co nf i den ti al   data.  In  D SLA,  the  us e has  t in put  sig natu re  in form at ion The   key  ge ne rato r   gen e rates  a   pri vate  key  by   usi ng  the   crypt ogra ph ic   has functi on The   us ers   as   well   as  the   Cl oud  Ser vice  Pr ovi der   (C SP ),   get  the  pr i va te   key  of   the  use to  pr ov i de  m or secur it y.  The  CSP  ide nt ifie the  us er  by   the   pr i vate  key.  CSP  m ai ntains  a in dex   ta ble  c on sist of   pr i va te   key,  datace nter  id,  st or a ge   sp ace  id.  T he   us er   can  lo into  th cl oud  by  us i ng  the  pri vate  ke and   can r eq uest  f or   the  sto rag s pace  by p ay - as - you - go  m od el .   The  CS ver ifi es  the  pr i vate  key  an al lo cat es  the  blo c of  sp ace   re qu i red  by  the   use r.  N on - c onfide ntial   dat a   sh oul be  e ncry pted,   by  us i ng  TLS Ma ny  s tora ge  ser vice  pro vid er us TLS.  T he  c onf identia data  ne eds  t be  e ncr y pted,  in  cl ie nt  si de  be fore  up l oa ding  to   the   cl oud  stora ge.   The refor e   we   nee t create   a   secu r e   key   (sK E Y f or the  confi den ti al  dat a encr y ption.           Figure  1. Sec ure data  st or a ge       Figure  2. Use r a ccessi ng clo ud se rv ic es  to d ownloa data       In  D SLA,  we  i nteg rate  A ES  [ 3]  al gorithm   and  RS al go rithm   [5 ]   to  pro vid e   m or sec ur it f or  our   data.  I the  fi rst  phase,  we  gen e rate  ke by  encr ypti ng   AES   key  and   RS public  key  by  us i ng  RS A   al gorithm In   the  seco nd  pha se,  the  data  w il be  encr ypte d,   by  us in A ES  al gorithm The the  enc r ypte Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Da t st or age l ock  algorit hm  wi th cryp to gra ph ic  tec hn i que s   ( Anith K L )   3847   m essage  can  be   up l oad e to  the  cl oud  st orage.  As  we  use   encr y ption   s ta nd a rd   t enc rypt  the  c onfiden ti a l   data,  the  data  sh oul not  be  delet ed,   m od if ie or   fa bri cat ed  duri ng   sto r age.  O nly  authen ti cat ed  us e rs  can   acce ss   the  data   stora ge  s pace  there by  no  data  le akag e   duri ng  sto rag e T he   le gitim at us er  can   acce ss  t he  data  at   any  tim fr om   any  co m pu ti ng   de vice.  To  pro vi de  integrity   to  the  encr y pted  data,   hash - ba sed  m essa ge   authe ntica ti on   cod e  (HMAC ) [21]  is  us ed  to a tt ach  a m essage alo ng  with e ncr y pted data   Fo r   do wn l oad i ng   t he  data,  th us er   has   to  lo gin   us in the   pri vate  key  (Pk) The  pri vate  ke locks  t he   stora ge  sp ace  for  us er Th CSP  check the  ind e ta ble  fo P k.   I f ound,  the  data  center  id  ( dci)  a nd   th e   stora ge  sp ace  id  (ssi),   is  ide ntifie d.   T he  use can  do wn l oad   the  data  f ro m   the  data  center.  Fi gure   5   and   Figure  6   s how the  tim e   ta ken   for  enc ryptin an decr y pting   the  data  of   var i ou siz es  usi ng   D SL A.   D SLA  pro vid es  a ef f ic ie nt  locking  syst e m   and   en crypti on  ap pr oa ch  that  does  not  pro duce  sig nificant  ov e rh e ads,   as   well   as  e ns ure data  a vaila bi li ty   and   retrie val.  And  al s it   pr e ven ts  cl oud  pro vi der a ccessi ng  the  use rs'  or i gin al   data.       5.   RESU LT S  AND A N ALYSIS   In   e ver ap pro ach  de velo ping   si m ulati on   env i ronm ent  is  ver vital   inor der   to  ver i fy  th propose al gorithm and   it per form ance.  To  te st  this  cl ie nt  con tr ol le encr ypti on  schem in  cl oud  en vir on m ent  an   exp e rim ental   i m ple m entat ion   an perf or m ance  eval uati on  of  Data  Sto ra ge  Loc Algorith m   is  arr ive at   us i ng   Ecl ipse IDE a nd  j ava .   Fi gure  3   a nd Fig ure  4   sh ows  en c rypti ng and  uploa din g a  file  u sin g DSL al gorith m             Figure  3. Enc r ypti ng   file  u si ng  DS L al gorithm     Figure  4. Data  up l oad e d usi ng D SL al gori thm       Mult il evel  config ur at io of  s ecur data  m a nag em ent  and   Data  Sto rag Loc Al gorith m   (D SL A)   t store  c onfide nt ia data  that  prov i de  hi gh e de gr ee  of   sec ur data  stora ge  in  cl oud  c om pu ti ng.  T he  co m plex   par a dig m  o cl oud per f or m ance and  us er e ngagem ents of  va r io us  levels  of  inter - nodal tra ns act io ns , m it i gation  of   data  le ak   is  vital   chall eng e T e nsu re  im pr ov e s ecur it an c onfide ntial   le ve on  pri vate  data,   encr y ption   al gorithm are  en gag e in  m ul ti - le vel  config ur at io bet wee the  us e en and   th cl oud  c lusters.   Confide ntial   da ta   can  be  st ored  a nd  retrie ve from   cl ou with  suffici en secur it m anag em ent,  wh ic is  i high  dem and  tod ay   f or  e nter pr ise   c ompu ti ng  inte gr a ti on T he  res pons is  scal able  with  high - s pee process or s a nd  to   est im a te   t his  res ponse s a m ple  runs  we re  do ne,   on  lo wer   le vel  proc essors.  Ta ble  a nd   T able  s hows  the  encr y ptio and   decr y ption  tim e   fo the  file   siz in  kilo  by te and   m ega  byte s.  Fig ur an Figure  sho w on of  the  r esp on se  grap hs  for  enc rypti on   a nd  dec ryp ti on T he  init ia load  gi ven   is  10   kilob yt e,   an it   syst e m at ic ally  i m pr ove to   m egab yt es.  T he  respo ns i ndic at es  that  th e   tim con s um e for  higher  am ou nt o data on the d ead  weig ht d a ta  o 10  k il oby te s is  m arg inall y s m a ll . I t ensu res  that ov e rlo adin the  data  into   hig h - sec ur it storag a nd   processin will   no co nsum m uch   tim aff ect ing   the  total  perform ance o f  the  j ob e xec ut ed by t he  cl oud p ro ces sors.   It  pro ves  t hat  ve ry  low  le vel  of  ove rh ea is  a dd e d,  by  DS L a ppro ac on   co nf ide ntial   da ta Here  w e   app li ed  ne m et ho of   dee per   le vel  secu r it lock  pro vis ion on  co nf i de ntial   data  of  bu si ness  e nter pr ise and  hi gh - sec uri ty   insti tuti on su c that  t he can  go vern  the  co nf i de ntial it y   of   data  s toring  a nd  retr ie val.   To  reali ze  this  appro ac w us ed  c om bi nations  of   sta nd a r ap pr oac hes  to  secu rity   li ke  AES   and   R S A   al gorithm s.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   3 8 4 3   -   3 8 4 9   3848   Table  1 .   E nc ryption an d dec r ypti on   of  data  of f il e size  in   KB usi ng  DS L A   File Size  ( in  kilo  bytes)   Encry p tio n  ( in   m s)   Decr y p tio n  ( in   m s )   10   295   15   50   295   15   100   296   16   150   296   16   200   296   16   250   296   16   300   296   16       Table  2 .   E nc ryption an d dec r ypti on   of  data  of f il e size  in   MB  u sin g DSL A   File Size  ( in   m eg b y tes)   Encry p tio n  ( in   m s)   Decr y p tio n  ( in   m s )   1   296   16   2   297   16   3   297   17   4   297   17   5   298   18           Figure  5. Enc r ypti on  a nd  dec ryptio n of   data  of  file   siz e (in   kilo  b y te s)       Figure  6. Enc r ypti on  a nd  dec ryptio n of   data  of f il siz e (in  m egaby te s)       6.   CONCL US I O N   In   this  pa pe r,   we  presente issues  in  cl ou com pu ti ng  su ch  as  sec ur it y,  serv ic avai la bili ty   and   authe ntica ti on .   The  spotl igh of   the  pap e is  the   introdu ct i on   of   Data  Sto rag L oc Algorithm   (D SL A ).   This   al gorithm   is  us ed,   for  the  sa fe   stora ge  of  c onfide ntial   data  onto  the   cl oud.  Her we  c heck  the  aut hen ti ci ty   of   a   us er  who  acce sses  the  cl oud  stora ge  by  us i ng   the  pr i vate  key  (Pk)  wh ic is  stor e ont the  Cl oud  S erv ic e   Pr ovi der .   The   pr i vate  key  is  us e d,   f or  loc ki ng   t he  st or a ge   sp ace  al locat e to  a   us e in   any  data  ce nte r.   T he   us er   can   do wnload  or  acce ss   their  data  at   any  tim by  usi ng  the  pr i vate  key.  The   fas retrieval  of  da ta   i s   po s sible  by  m a intai ning  a ind e ta ble   in   the  Cl ou S erv ic Prov i de r.   It  ena bles  scena rio  i wh ic confide ntial   data  can  be  store an retrie ve from   the  cl ou with  suffici ent  secur it m anag em ent  with  data  encr y ption ap proac hes.       REFERE NCE S     [ 1 ]   G.  Boss ,   P.  Mall adi,  D.  Q uan ,   L.   L egr egni,H.   Hall .   Cloud  C omputing 2007 .   ww w.i bm . com/  deve lop erworks/  websphere /z on e s/hipods/   [ 2 ]   Nati ona Bure au   Of Sta nda rds NIS T.   Dat a enc r y p t ion  stand a rd  (d e s).  Technol og y , 4 6 - 3(46):1 - 26,   19 99.   [ 3 ]   FI PS .   197:  A nnounci ng  the   a dvanc ed  en cr y pt ion  standa r (aes Te chnol og y   La bora tor y ,   Nat iona Ins ti tu te   o Standa rds,  2009 ( 12):8 - 12,   2001 .   [ 4 ]   W .   Diffie a nd   M.  Hel lman.   New  dire c ti ons i n   cr yptogra ph y ,   1976.   [ 5 ]   R.   Riv est,   A .   Sh amir,   and   L .   Ad le m an.   m et h od  for  obt ai ning   digi t al  signat ur es  and  p ub li c - k e y   cr y ptos y s te m s.   Com m un,   ACM ,   21(2):120 - 126,   1978.   [ 6 ]   D.  Hanke rson,  A.  Mene ze s,  and   S.  Vanstone.   Guide  to  El l ipt i c   Curve  Cr y ptogr aph y ,   Spring er - Verl ag  New  York,  Inc . ,   Sec auc us,   NJ ,   US A,  2003.   [ 7 ]   S.  Kam ara   and  K.  La u te r .   Cr yptogra phi c lou storage ,   In  P roce edi ngs  o th e   14th   Inte rnat i onal  Confe r enc e   on  Fi nanci a Cryp t ography  and  dat sec urit y ,   F C' 10 ,   Ber li n ,   He ide lb erg ,   Spring er - Ve rla g ,   2010 .   [ 8 ]   R.   Chow,  P.  Golle,  M.  Jakobss on,   E.   Shi ,   J.  Sta ddon,   R.   Masuoka,   and  J.  Molin a.   Control l ing  dat in  the   c lou d:   outsourci ng  co m put at ion  with out  outsourci ng   cont rol ,   In  P roce edi ngs  of  t he  2009  ACM  workshop  on  C loud  computi ng  se curit y ,   p age s 85 - 90 .   ACM ,   2009.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Da t st or age l ock  algorit hm  wi th cryp to gra ph ic  tec hn i que s   ( Anith K L )   3849   [ 9 ]   N.  Kaa ni che,  A .   Boudguig a,  an M.  L aur en t.   ID  base cr y p t ogra ph y   for  cl o ud  data  storag e ,   In  I EE E   Si xth   Inte rnational   Co nfe ren c on   Clo ud  Computing, S anta  Clara ,   CA, U SA ,   Ju ne  28 - Jul y   3,   2013,   pag es  375 - 382,   2013.   [ 1 0 ]   N.  Kaa ni che   an M.  L aur ent.  sec ure   cl i ent - side  deduplic at i on  sche m in  cloud  storage   env ironments ,   In   6 th  Inte rnational   Co nfe renc on  N e Technol ogi es,   Mobil i ty   and   Se curit y ,   NT MS  20 14 ,   Dubai ,   Unit e Arab  Emira te s ,   Ma rch   30 - April   2,   2014 ,   pag es  1 - 7,   2014 .   [ 1 1 ]   N.  Kaa nic h e,   M .   La ur ent,  and  M.  El   Barbor i .   Clouda sec Novel  Public - k e y   Based  Fram ework  to  Handle   Da ta   Sharing  Secur ity  in  Clouds ,   In  Proce ed ings  of  t he  11th   Inte rnat ional   Conf ere nc on  S ec urit an Cryptography  -   Vol ume  1:   SEC R Y PT,   ( ICETE  2014)   ISBN   978 - 9 89 - 758 - 045 - 1,   p age s 5 - 18 ,   2014 .   [ 1 2 ]   Abdul  Nasir  Kh an,   M.L .   Mat  Kiah,   Sam ee   U.  Khan,   Sajjad  A.  Mada ni.   Towa r ds   sec ure   m obil cl oud  computi ng:   surve y ,   Futur Gene ration   Computer  Syst em s ,   Volum 2 Iss ue  5,     Pa ges  1278 - 1299.   El sevi er  Sci en ce  Publishers  B.   V .   Am sterda m ,   T he   Nethe r la nds,   Th Neth erlands,   J ul y   2013 .   [ 1 3 ]   Jin  Li   ,   Xiao fen Chen,   Qiong  Huang,   Dunc an  S.  W ong.   Digit al   prove n anc e Ena bli ng  se cur e   dat for ensic i cl oud  computing ,   Fut ure   Gene r ati on  Comput er  Syste ms ,   Volum 37,   Pages 259 - 266 ,   Jul y   2014 .   [ 1 4 ]   Iss Khali l ,   Abd al l ah  Khrei shah ,   Muham m ad  Aze em.  Consolida t ed  Ide n ti t y   M an age m ent   S y stem   for  sec u re  m obi le  cl oud  computing ,   Comput er  N e t works ,   Volum e 65,  Pages   99 - 11 0 ,   June   2014 .   [ 1 5 ]     Bin  Ye,   Gar et How el ls,  Mus ta f Hac iosm an  an Frank  W ang.   Multi - dimension al   ke y   gen era t io of  ICMetrics  f or   cl oud  computing ,   Journal  o Clo ud  Computing A dvanc e s,   Syst ems and  Applicatio ns ,   vol.   4 ,   no.   19 ,   2015 .   [ 1 6 ]   Naga raj u ,   S .   Parthi ban , Truste fra m ework  for  onli ne  banki n in  publi cl ou using  m ult i - fac tor  aut h ent i ca t i on   and  priv acy   prot ec t ion   ga te wa y ,   L. J  Cloud   Comp vol .   4 ,   no .   22 ,   2015 .   [ 1 7 ]   Dim it rios  Zi ss is,   Dim it rios   L ekk as.   Address ing  c loud  computing   sec urity ”,  Fut ur Gene rat ion  C omputer  Syste ms   Volum 28,   Iss u 3,   Pages  5 83 - 5 92. ,   Marc h   2012 .   [ 1 8 ]   Anitha   L ,   T . R .   Gopal akr ishna Nair .   Sm art   Cloud  Arch it e c ture   to   handle  S ec uri t y   Iss ues  an Vulner abilities  in  Cloud ,   IEE E   spons ored  Inte rnational   Conf ere nce   on  In ve n ti v Computati on  T ec hnolog ie ( ICICT) ,   Coim bat ore ,   Publisher:   I EE E ,   Volum 3,   pag e s 1 - 6.   DO I:   10 . 1 109/INVENTIVE. 2016. 7830166 ,   2016 .   [ 1 9 ]   SA   de  Chave s,   C.   B.   W estph al l ,   and   F.  R.   La m in.   SLA  Perspec ti v in   Secur ity   Ma n ag ement  for  Clou d   Com puti ng ,   6 th   Inte rnat ional   C onfe renc on   Ne tw orking  and   Se rvic es  ( ICNS) IEE E ,   p age s 212 - 217 ,   2010   [ 2 0 ]   Anitha   L ,   T . R.   Gopal akr ishn an  Nair ,   Secur Cloud  Da ta   St ora ge  with   Cr y p togra phi Int erv ent ion  for   pre m i er   ent erp r ise  da ta Global   Journal  of  Eng ineering   Scienc e   and  R ese arche s,  ICRTCET - 2018 ,   ISS N:  2348    803 4,   Pg.No:  714    72 0 ,   Mar ch  2019   [ 2 1 ]   Arasu,  S.  Ez h il ,   B.   Gow ri,   and  S.  Ananthi .   "P ri vacy pre serv ing  publi audi t ing  i cl oud  using  HM AC  al gorit hm . Inte rnational   Jo urnal  of Re ce nt   Te chnol ogy   and  Engi ne ering  ( IJ RTE) ,   2013 .       BIOGR AP HI ES OF  A UTH ORS          An itha  K .   L .   is  rese ar ch  schol ar  in  the   Dep artm ent   of  Com put er  Scie n ce ,   Bh ar at hi ar  Univer sit y,   Coim bat ore ,   Ind ia .   Anith a   r ec e ive post  gra duat degr ee   in  Master   of  Com p ute Applicati on and  B. Sc .   d egr e in  Com put er  Scie nc from   th Univer si t y   of   Kera l a.  Her  r e sea rch   int er ests  inc lud c loud  computing  sec urity ,   virt u al i zation,  data  ce nt er  ne tworking   and  d istri but e d   comput ing.           T.   R.  Gopalakr ish nan   Nair ,   Fell ow  of  Institution  of  Eng ineers,  has  34  y e ar of  expe rie n ce   in   profe ss iona f ie l sprea ov er  R ese arc h ,   Industr y   and  Educ a ti on .   Curre n tly ,   he   i the   R ec tor   fo r   Raj ar aj eswar y   G roup  of  Instit uti o ns i India .   He  was   the   Aram co  Endowed  Chai i Te chnol og y   in   PM   Univer sit y ,   KS A.  He  holds  degr ee M.T ec h .   (I. I. Sc. ,   Indi a)  a nd  Ph.D.  in  Com pute Scie nc e .   His  are as  of  int e rest  inc lud Advanc ed  ne tworks,   Cognit ive   S y st e m and  Multi disci pli n ar y   studie inc ludi ng  Bra in   and  p h y sical  sy stems .   He  is  senior  m ember   of  IEE E,   ACM   and  few  oth er   profe ss iona bod ie s.     Evaluation Warning : The document was created with Spire.PDF for Python.