I nte rna t io na l J o urna l o f   I nfo r m a t ics a nd   Co mm u n ica t io n T ec hn o lo g y   ( I J - I CT )   Vo l. 7 ,   No . 1 A p r il   201 8 ,   p p .   24 ~ 30   I SS N:  2252 - 8776 DOI : 1 0 . 1 1 5 9 1 /i j ict. v 7 i1 . p p 2 4 - 30           24       J o ur na l ho m ep a g e h ttp : //ia e s co r e. co m/jo u r n a ls /in d ex . p h p / I JI C T   I m pro v S ecurity  of Cloud  Stora g e by Using  Third  P a rity  Authen ticatio n,  One Ti m Pas s w o r d and  Mo dified   A ES  Encry ption Alg o r ith m       F ira s   A.   Abdu la t if   * 1 ,   M a a Zu hia r 2   1 C o lleg o f   ed u ca tio n   I b n   A l - Haith a m ,   I n f o r m atic s   I n s tit u te   f o r   P o s tg r ad u ate,   I r aq   2 I r aq i Co m m i s s io n   f o r   C o m p u ter s   &   I n f o r m at ics,  I n f o r m atic s   I n s ti tu te  f o r   P o s tg r ad u ate,   I r aq       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   J an   2 1 ,   2 0 1 8   R ev i s ed   Mar   4 ,   2 0 1 8   A cc ep ted   Mar   11 ,   2 0 1 8       Clo u d   c o m p u ti n g   is  a   n e w   ter m   to   p ro v i d e   a p p li c a ti o n   a n d   h a r d w a re   a se rv ice   o v e th e   in tern e t .   De m a n d   f o c lo u d   h a in c re a se d   d ra m a ti c a ll y   in   re c e n y e a rs.   Ho w e v e r,   a   m a jo d ra w b a c k   f o c lo u d   a d o p t io n   is  lac k   o f   se c u rit y   so   th a t   w e   w il try   to   so lv e   s o m e   se c u rit y   issu e re late d   t o   c lo u d   sto ra g e   b y   d e sig n   a n d   im p le m e n a   s e c u re   s y ste m   to   sto re   p riv e d a ta  in   c lo u d   sto ra g e .   Th is  se c u re   s y ste m   p ro v id e   se c u re   lo g in   t o   c lo u d   b y   u sin g   th ir d   p a rit y   a u th e n ti c a ti o n   (s m a rt  p h o n e a n d   o n e   ti m e   p a ss w o rd   d e p e n d   o n   c h a o ti c   sy ste m   to   p re v e n t   u n a u t h o r ize d   p e o p le  f ro m   g e a c c e ss   to   c lo u d   a n d   m o d if ied   A ES   a lg o rit h m to   e n c r y p th e   d a ta i n   t h e   c lo u d   st o ra g e .     K ey w o r d :   Clo u d   a tt a c k e r   Clo u d   se c u rit y   On e   ti m e   p a ss w o rd     S e c u rit y   o f   c lo u d   sto ra g e   T h ird   p a rit y   Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts re se rv e .   C o r r e s p o nd ing   A uth o r :   Fira s   A .   A b d u lati f   ,   C o lleg o f   ed u ca tio n   I b n   A l - H aith a m ,   I n f o r m a tics   I n s tit u te  f o r   P o s tg r ad u ate,   I r aq .   E m ail: j ah an g ir @ s o u th er n . ed u . b d       1.   I NT RO D UCT I O N   C lo u d   co m p u t in g   is   n e w   te ch n o lo g y   t h at  ai m ed   to   m a k e   s o f t w ar e,   h ar d w ar an d   co m p u tatio n al   r eso u r ce s   av ai lab le  as  s er v ices   o n   d e m an d ,   i n   s h o r ti m a n d   th co s b ased   o n   t h a m o u n o f   r eso u r ce   u s ed T h er ar th r ee   s er v ice  m o d els   o f f er s   b y   clo u d So f t w ar as   a   Ser v ice  ( Saa S),   P latf o r m   a s   Ser v ice  ( P aa S)  an d   I n f r as tr u ct u r as  Ser v ice  ( I aa S).   T h m ai n   g o al  o f   clo u d   co m p u ti n g   m o d els  i s   to   d ec r ea s in g   o p er atio n al  co s t s   an d   ab o v all  let  I T   d e p ar tm e n t s   e m p h asi s   o n   s tr ate g ic  p r o j ec ts   r ath er   th an   o n l y   k ee p in g   th eir   d atac en ter s   w o r k i n g   [ 1 ] C lo u d   c o m p u ti n g   h as  cr ea ted   a   q u an tu m   leap   in   th in f o r m atio n   tech n o lo g y   i n d u s tr y   an d   p r o v id es  m an y   b en e f it  s u ch   as  o n   d em an d   s el f - s er v ice,   b r o ad   n etw o r k   ac ce s s ,   r eso u r ce   p o o lin g ,   f ast  elast icit y ,   a n d   m ea s u r ed   s er v ice .   T h ese  b en ef its   en ab led   clo u d   to   h av im p o r tan t   ef f ec o n   d if f er e n s ec to r s   o f   d ev elo p ed   cites   [ 2 ] .   T h d ep lo y m en t   m o d els   o f   clo u d   co m p u tin g   ar e:  P u b lic   cl o u d ,   P r iv ate  clo u d ,   C o m m u n it y   clo u d   a n d   H y b r id   clo u d .   P u b lic  clo u d   is   o f f er ed   f o r   th p u b lic   u s a n d   it’s  co s ef f ec ti v s er v ice  f o r   ap p licatio n s   h o s ti n g .   Fe w   ex a m p le s   ar e:  Go o g le,   Am az o n   an d   Mic r o s o f t.  Mo s t l y   P r i v ate  C lo u d   is   u s ed .   I is   ap p r o p r iate  f o r   s in g le  o r g an izatio n .   C o m m u n it y   clo u d   is   u s ed   b y   s et  o f   o r g an izat i o n s   t h at  h a v co m m o n   i n ter est s .   H y b r id   clo u d   is   m er g o f   p r iv ate  w it h   p u b lic  C lo u d   m o d el  in   o r d er   to   p r o v id s ev er al  d if f er e n f u n ctio n a li ties   w it h in   t h s a m e   co m p a n y [ 3 ] .   I n   2 0 1 6   f in a n cia in v est m e n o n   clo u d   co m p u t in g   w ill  b Glo b al  co m p o u n d   an n u al  g r o w th   r at e   o f     I aa S 4 1 %,  P aa S 2 6 . 6 % a n d   SaaS  1 7 . 4 %   [ 3 ] .   C lo u d   co m p u tin g   h as b i g   ef f e ct  o n   d ev elo p ed   cities.  Go v er n m en t G - clo u d s   ar p r o m is i n g   m o d el s   f o r   d ev elo p ed   cities  th at  ca n   r ed u ce   I T   co s ts   an d   d eliv er   p latf o r m s   f o r   s m all  b u s i n es s   ap p licatio n s .   T h UK  g o v er n m e n t s   G - clo u d   is   a n   ex e m p lar y   in i tiatio n   i n   th i s   r eg ar d .   C lo u d   co m p u ti n g   g i v es  o p p o r tu n it y   to   d esig n   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N :   2252 - 8776       I mp r o ve   S ec u r ity  o f Cl o u d   S to r a g b Usi n g   Th ir d   P a r ity  A u th en tica tio n . . .   ( F ir a s   A .   A b d u l a tif )   25   d if f er e n s er v ice s   w h ic h   ca n   s u p p o r th n ec ess i ties   o f   d ev elo p ed   cities  s u ch   as  clo u d - b ased   in telli g en ca r   p ar k in g   s er v ice  a n d   d ev elo p ed   cit y   lo g i s tics .   I n   ad d itio n ,   it  h a s   th p o ten tial  to   ce n tr alize   th e   W o r ld s   co m p u ti n g   p o w er .   T h is   w ill  h av a n   ef f ec o n   r ed u cin g   co n s u m p tio n   o f   en er g y ,   w h ic h   is   o n o f   t h m ai n   s ec to r s   o f   d ev elo p ed   cities.  C lo u d   co m p u tin g   is   also   o p en i n g   n e w   p o s s ib ilit ies  i n   v ir t u alizi n g   p h y s ical  s p ac es   an d   s u b s t itu t in g   b y   d ig ital o n e s   [ 2 ] .   T h is   p ap er   co n tain   in   ad d itio n   to   s ec tio n   o n s ec tio n   t w o ,   will  p r esen t   t h clo u d   co m p u ti n g   s ec u r it y   attac k ,   s ec tio n   th r ee   w ill p r ese n t p r o p o s ed   s y s te m   d esi g n ,   Sectio n   f o u r   w il l p r esen t r esu lt t h p r o p o s ed   s y s te m   an d   s ec tio n   f i v   w ill p r esen t t h co n cl u s io n   o f   th o f   th is   p ap er .               2.   CL O UD  CO M P UT I N G   SE CURI T AT T ACK   C lo u d   co m p u ti n g   o f f er s   v ar i et y   o f   s er v ices  i n cl u d in g   s to r ag e.   C lo u d   s to r ag e   h a s   m an y   d r a w b ac k s   o n o f   th is   L o s s   o f   P h y s ica C o n tr o s u c h   th at  u s er   ca n n o ac ce s s   th eir   d ata,   th ese  r esu lt s   in   r an g e     o f   co n ce r n s :   a.   C o n tr o o v er   u s er   d ata  o r   o r g an iza tio n   d ata  m a y   b co m i n g led   i n   v ar io u s   w a y s   w it h   d ata  b elo n g in g   to   o th er s   [ 4 ] .   b.   I n s ec u r A P I s   an d   i n ter f ac e s :   c.   T h er ar g r o u p   o f   A P I s   o r   s o f t w ar i n ter f ac e s   p r o v id ed   b y   cl o u d   s u p p lier s   f o r   u s er s   to   co n tr o an d   in ter ac w it h   s er v ices  p r o v id ed   b y   t h clo u d .   T h av ailab ilit y   an d   s ec u r it y   o f   clo u d   s er v ice s   is   r el y   o n   th s ec u r it y   o f   th e s b asic  A P I s .   T h is   A P I s   m u s b d esig n ed   in   s ec u r it y   w a y   to   p r o tect  ag ain s attac k s   an d   m alici o u s   atte m p ts   to   cir cu m v en p o lic y .   Or g an iza tio n s   b u ild   u p o n   t h ese  in ter f ac es   to   o f f er   ad d itio n al  s er v ices   to   th eir   cu s to m er s   d.   Ma licio u s   I n s id er s   e.   T h m alicio u s   i n s id er s   is   a m p l if ied   f o r   cu s to m er   o f   clo u d   b y   th co n v er g e n ce   o f   I T   s er v ices   an d   cu s to m er   u n d er   a   s i n g le  m a n ag e m e n t d o m ai n     f.   Data   lo s s   o r   leak ag e   g.   T h p r o ce s s   o f   alter atio n   o r   d e letio n   d ata  w i th o u k ee p i n g   b ac k u p   o f   t h o r ig i n al  co p y ,   d at w ill  b lo s s .   I lleg al  u s er s   m u s t b b lo ck   f r o m   ac ce s s   to   s e n s iti v d ata  [ 5 ] .   h.   Den ial  o f   s er v ice   i.   T h d en ial - of - s er v ice  attac k   b lo ck   leg al  u s er s   f r o m   ac ce s s i n g   th eir   d ata.   T h d en ial - of - s er v i ce   attac k   ca n   alter   th e n cr y p tio n   k e y   o r   s l o w   t h s y s te m   to   b lo ck   u s er s   f r o m   u s in g   t h s er v ice   b y   tr y in g   to   u s t h e   w r o n g   p ass w o r d   m o r t h an   o n ce .   T h er ef o r   clo u d   s er v ice  p r o v id er s   s h o u ld   d ev elo p   m ec h an is m   s o   t h at  th attac k er s   ca n n o t i m p ac t o n   th s er v ice s   p r o v id b y   t h cl o u d [ 6 ] .   j.   Ven d o r   lo ck - i n :   k.   On o f   th e   co n ce r n s   t h at  i s   o f ten   o v er lo o k ed   w h e n   ch o o s i n g   a   clo u d   p r o v id er   is   v e n d o r   lo ck   in clo u d   s er v ice  p r o v id er   b lo ck   th s er v ices  p r o v id ed   to   th cu s to m e r   s u ch   t h at  c u s to m er   ca n n o a cc ess   h is   d ata  an d   u s a n y   s er v ice s   p r o v id ed   b y   t h clo u d   o r   ca n n o m o v d ata  to   o th er   p r o v id er .   l.   SQL   i n j ec tio n :   m.   I is   d o n b y   in s er ti n g   SQ L   o r d er s   in   d atab ase   o f   an   ap p licatio n   f r o m   th w e b   to   S m as h in g     th at  d atab ase .   n.   Gu est - h o p p in g   attac k   o.   T h attac k er   tr ies  to   ac ce s s   to   v ir tu a l   m ac h i n b y   b r ea k t h r o u g h   o th er   v ir t u al  m ac h in h o s te d   in   th s a m e   h ar d w ar e.   T h c h ar ac ter is tic s   o f   p u b lic   clo u d   co m p u ti n g   ar d ef in b y   m u ltip le  r e n tal s   an d   s h ar ed   r eso u r ce s .   T h is   t y p o f   attac k er s   ex p lo its   th f ail u r o f   s ep ar atio n   m ec h a n i s m s   th at  u s ed   to   s ep ar ate  th e   u s a g o f   s to r a g an d   h ar d w ar e   [ 7 ]     p.   B r u te  f o r ce   attac k   q.   A   b r u te  f o r ce   attac k   u s ed   to   g et  u s er   in f o r m a tio n   s u c h   as  p ass w o r d ,   o r   p er s o n al  id en tifi ca tio n   n u m b er .   An   a u to m a tic  s o f t w ar in   b r u te  f o r ce   attac k   is   u s ed   to   g en er ate  b ig   n u m b er   o f   co n s ec u tiv g u ess e s   as   to   th v al u o f   t h d esire d   d ata.   T h is   t y p p er h ap s   u s ed   b y   s ec u r it y   a n al y s t s   to   test   a n   o r g an izat io n ' s   n et w o r k   s ec u r it y   o r   b y   cr i m i n als to   cr ac k   en cr y p ted   d ata  [ 8 ] .   r.   A cc o u n t o r   Ser v ice  Hij ac k i n g   s.   I s   w a y s   o f   f r a u d ,   p h is h i n g   an d   v u ln er ab ilit y   ex p lo r atio n   m o r eo v er   p ass w o r d   cr ed en tials   u s ed   in   d is tr ib u ted   m et h o d s   g iv e   b r ea d th   to   th is   p r o b lem .   T h an x iet y   w i th   ab d u ctio n   o f   ac co u n ts   w a s   th g o al  o f   m an y   clo u d   s er v ice  p r o v id er s   alr ea d y   co n s o lid ated   in   t h m a r k et,   s u c h   as  Am az o n .       3.   P RO P O SE D   SYS T E M   F O R   CL O UD  S T O RA G E   T h p r o p o s ed   s y s te m   m ak s e cu r it y   to   lo g i n   p r o ce s s   an d   s to r ed   d ata  in   th clo u d   s to r ag i n cr ea s b y   u s i n g   t h ir d   p ar t y   au th e n ticat io n   a n d   o n ti m p as s w o r d   an d   en cr y p s to r d ata  b y   m o d i f ie d   A E a lg o r it h m s   .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  7 ,   No .   1 ,   A p r il   20 1 8   :   24     30   26   Her u s ed   s m ar p h o n es  a s   th ir d   p ar ty   b ec au s t h e y   ar p er s o n al  d ev ices  u s ed   b y   t h o w n er   o n l y ,   s ta y   w i t h   h i m   w h er ev er   y o u   ar an d   o n ti m p ass w o r d   to   id en tify   p eo p le  w h o   h av p er m is s io n   to   ac ce s s   an d   u s i n g   clo u d   f ac ilit ies  w h ich   is   o n l y   u s ab le  f o r   o n ti m e   to   p r ev en u n a u t h o r ized   p er s o n s   f r o m   ac ce s s ,   alter   an d   m a n ip u late   u s er s   d ata  an d   ex p ir y   a f ter   h a lf   h o u r   u n til  if   n o u s ed .   T h ese   o n eti m p ass w o r d s   g o   to   th t h ir d   p ar ty   to   m a k s u r it o n l y   r ea ch e s   to   th au th o r ized   p e r s o n .   Fig u r 1   E x p lain   th g en er al  s tr u ct u r o f   t h p r o p o s s y s te m .             Fig u r 1 .   Gen er al  W o r k   Flo w   Diag r a m   o f   th P r o p o s ed   Sy s t e m       T h is   s y s te m   i m p le m e n o n   th g o o g le  clo u d   u s in g   g o o g le  ap p   an d   f ir eb ase  clo u d   m es s a g in g   A P I .   T o   u s th s er v ices  p r o v id ed   b y   th clo u d   s y s te m ,   f ir s u s er   m u s r eg i s ter   o n   th clo u d   b y   e n ter in g   t h u s er n a m e   an d   s tatic   p ass w o r d   an d   t h e n   r eg is ter   y o u r   s m ar tp h o n a s   a   th ir d   p ar t y   to   co m p lete  t h r eg is tr atio n   p r o ce s s ;   an d r o id   m o b ile  ap p licatio n   d e s ig n   to   co n f ir m   th ac co u n o f   u s er   o n   t h clo u d   an d   s en d r ec eiv n o ti f icat io n   f r o m   clo u d   s er v er .   T o   co m p le te  th e   S m ar tp h o n r eg is tr atio n   p r o ce s s ,   th u s er   w ill  en ter   t h s a m u s er   n a m an d   s tatic  p ass w o r d   p r ev io u s l y   r eg is ter ed   in   th C lo u d   Sto r ag Ser v ices.  A   p h o n ap p licatio n   d esig n ed   f o r   th is   p u r p o s w ill  b u s ed   to   s ea r ch   f o r   th C lo u d   d ata  b ase.   W h en   th u s er   n a m a n d   p ass w o r d   a r f o u n d ,   w ill  s e n d   r eq u est  to   th f ir b ase  clo u d   m es s ag i n g   A P I   ( ap p licatio n   p r o g r a m i n g   i n ter f ac e)   ask ed   f o r   r eg is tr atio n   an d   th e n   th FC w ill  r esp o n s w it h   m es s ag o f   u n iq u s tr in g   ( to k en )   g e n er ated   f o r   p ar ticu lar   u s er   s m ar p h o n e.   T h is   to k en   w ill  b s to r in   t h e   clo u d   d atab ase  ac co r d in g   to   u s er n a m a n d   p ass w o r d   to   u s i n g   it  w h en   s e n d   o r   r ec eiv n o ti f icat io n   o n   m o b il e.   Af ter   to k en   s to r ed   in   t h clo u d   d atab ase  th u s er   co m p lete  th p r o ce s s   o f   r eg is tr atio n   an d   ca n   lo g in   to   cl o u d   at  an y   ti m e   a n d   f r o m   a n y w h er b y   u s i n g   h is   i n f o r m atio n .   F i g u r 2 .   E x p lai n   th e   s tep s   o f   r eg is tr atio n   p r o ce s s .   Af ter   co m p lete  th p r o ce s s   o f   r eg is ter i n g   h is   ac co u n o n   th clo u d   s to r ag an d   th C o r r esp o n d in g   th ir d   p ar ty   d ev ice,   n o w   ca n   lo g i n   to   clo u d .   Yo u   m u s e n ter   th p r e v io u s l y   r e g is ter ed   u s er   n a m a n d   if   v alid   S y s te m   w il g en er ate  th o n ti m p a s s w o r d   u s in g   c h ao tic  s y s te m .   T h is   ch ao tic  s y s te m   i s   n o n   li n er   eq u atio n   ca lled   d u p le  s in   c h ao tic  eq u atio n   t h a u s ed   to   g e n er ate  r an d o m   n u m b er   th at  ca n n o b p r ed icted   th u s   as   o n e - ti m e   p ass w o r d   a n d   w ill  b e x p ir ed   af ter   h al f   an   h o u r   o r   o n u s e .   T h d u p le  s in   eq u atio n   is   o n o f   th i m p o r tan t   eq u atio n s   t h at  u s ed   in   s ec u r it y .   I t sh o w n   i n   eq u atio n   1 .     Xn+ 1   c2   s in   ( π c1   s in ( π * X n))                             ( 1 )     E q u atio n   1 : d u p le  s i n   ch ao tic  eq u atio n     T h o n ti m p ass w o r d   th at  g e n er ated   f r o m   t h ch ao tic  s y s te m   w ill  b s e n d   to   th u s er   o n   m o b ile  t h e n   th u s er   ca n   u s ed   th is   r ec eiv ed   p ass w o r d   o n   m o b ile  ap p licatio n   C o m b in e s   w i th   th s ta tic  p ass w o r d   th at  u s ed   in   th r eg i s tr atio n   a s   p ass w o r d   to   lo g in   t h clo u d   a n d   u s in g   cl o u d   s to r ag to   s to r h i s   d ata,   b r o w s es  h i s   f ile  t h at   s to r ed   o n   th clo u d   s to r ag an d   d o w n lo ad in g   an y   f ile,   F i g u r 3   ex p lain   th lo g in   o p er atio n .     Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N :   2252 - 8776       I mp r o ve   S ec u r ity  o f Cl o u d   S to r a g b Usi n g   Th ir d   P a r ity  A u th en tica tio n . . .   ( F ir a s   A .   A b d u l a tif )   27           Fig u r 2 .   R eg i s tr atio n   P r o ce s s   Fig u r 3 .   L o g i n   P r o ce s s   to   C lo u d   Sto r ag e       W h en   th u s er   lo g i n   to   th clo u d ,   h ca n   u s all  th f ac ilit ie s   p r o v id ed   b y   th s y s te m   s u c h   as b r o w s es   a n y   f ile  t h at  ar p r e - s to r ed   in   th g o o g le  clo u d   s to r ag a n d   ca n   d o w n lo ad   an y   f ile  a n d   r ea d   it  an d   ca n   u p lo ad   an y   f ile  to   clo u d   s to r ag e.   User   ch o s e s   f ile  to   u p lo ad   it  to   clo u d   s to r ag a n d   b ef o r s to r in g   t h f ile  w ill   b en cr y p t   u s in g   m o d i f ied   A E S e n cr y p t io n   al g o r ith m   as o th er   lev el  o f   s ec u r it y   to   s ec u r s en s iti v d ata.   T h A E S e n c r y p tio n   al g o r ith m   i s   o n o f   th m o s i m p o r tan S y n c h r o n ic  cr y p to g r ap h ic  al g o r ith m s ,   w h ich   i s   c h ar ac ter ized   b y   t h s p ee d   o f   en cr y p tio n   an d   th d if f ic u lt y   o f   d ec o d in g   th k e y   e n cr y p tio n .   T h m o d if ied   A E en cr y p t io n   alg o r ith m   u s ed   th e   ex p an s io n   k e y   m et h o d   w i th   d o u b le  s in   c h ao tic  s y s te m   to   g en er ati n g   en cr y p t io n   k e y .   A l g o r ith m   1   ex p lai n   ex p an s io n   k e y   m et h o d   an d   alg o r ith m   2   ex p lai n   t h m o d if ied   A E S e n cr y p tio n   alg o r it h m .                     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  7 ,   No .   1 ,   A p r il   20 1 8   :   24     30   28                               Alg o r ith m   (1 ):  Ex p a n sio n   k e y   a lg o r ith m   Inp u t k e y   a s a n   a rra y   o f   3 2   w o rd   w it h   4   c o l u m n   a n d   8   ro w ,   NK = 8   O u t p u t:   w   a s a   t w o   d im e n sio n   k e y   a rra y   B e g in :   S te p   1 f o =   1   to   8   B e g in   S te p   2 :   a rra y   =   (k e y [ 4   *   i] ,   k e y [ 4   *   +   1 ],   k e y [ 4   *   +   2 ] ,   k e y [ 4   *   +   3 ] )   S te p   3 :   w [ i]  =   r   En d   S te p   4 :   f o =   8   t o   6 0   B e g in   S tep   5 f o =   1   to   4   B e g in   S tep   6 a rra y   te m p [ t]   =   w   [ -   1 ]   [ t ]   En d   S tep   7 if   (I   m o d   8 = 0 )   B e g in   S tep   8 sh if ro w   (tem p )   S tep   9 se t=1   to   4   d o   ste p   1 0   B e g in   S tep   1 0 tem p [t ]   =   tem p [ t ]   A ND   rCo n   [ i   8 ][ t ]   En d   Else   B e g in   S tep   1 1 if   (NK   >   6   & &   m o d   Nk   =   4 )   B e g in   S tep   1 2 tem p   =   s - b o x   (tem p )   S tep   1 3 s h if ro w   (te m p )   En d   En d   S tep   1 4 h = 1   t o   4   B e g in   S tep   1 5 w [ i ][t ]   =   w [ -   Nk ][ t ]   A ND   tem p [ t]   En d   En d   En d   En d   S tep   1 6 re t u rn   (w )   En d .   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N :   2252 - 8776       I mp r o ve   S ec u r ity  o f Cl o u d   S to r a g b Usi n g   Th ir d   P a r ity  A u th en tica tio n . . .   ( F ir a s   A .   A b d u l a tif )   29       4.   RE SU L T   4 . 1 .     T est  R a nd o m ize   T o   test   th r an d o m ize  o f   th e   m o d i f ie s   A E S   en cr y p t io n   al g o r ith m s ,   w u s C r y p to o 1 . 4 . 3 0   s o f t w ar e,   T ab le  1   h as  th r es u lt  o f   t h f iv b asic  tes ts   o f   t h s ta n d ar d   A E S - 2 5 6   b its   co m p ar ed   w it h   th m o d i f ies  A E S - 2 5 6   b its   en cr y p tio n   al g o r it h m .       T ab le  1 .   Fiv B asic T est o f   AE S a n d   Mo d if ied   A E S E n cr y p tio n   A lg o r it h m   S t a n d a r d   A ES e n c r y p t i o n   a l g o r i t h m r a n d o mn e ss  t e st   F i l e   t y p e   F i l e   S i z e   F r e q u e n c y   P o k e r   R u n   t e st   L o n g   r u n   S e r i a l   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   P D F   3 3   M B   2 . 2 9   3 . 8 4   - 9 . 9   1 4 . 0 7   2 . 2 2   9 . 4 8   29   34   2 . 4 0   5 . 9 9   P n g   9 . 6 1   M B   0 . 0 2   3 . 8 4   - 4 . 1 4   1 4 . 0 7   1 0 . 1 8   f a i l   9 . 4 8   24   34   0 . 8 2   5 . 9 9   M p 4   5 . 0 3   1 . 7 4   3 . 8 4   - 2 . 7 6   1 4 . 0 7   3 . 0 4   9 . 4 8   25   34   1 . 7 6   5 . 9 9   M p 3   1 1 . 9   M B   0 . 0 2   3 . 8 4   - 3 . 3 6   1 4 . 0 7   3 . 7 6   9 . 4 8   26   34   1 . 6 8   5 . 9 9       S t a n d a r d   A ES e n c r y p t i o n   a l g o r i t h m r a n d o mn e ss  t e st   F i l e   t y p e   F i l e   S i z e   F r e q u e n c y   P o k e r   R u n   t e st   L o n g   r u n   S e r i a l   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   T e st   r e su l t   P a ss  v a l u e   P D F   3 3   M B   0 . 0 6   3 . 8 4   - 9 . 8 3   1 4 . 0 7   2 . 0 4   9 . 4 8   30   34   0 . 9 8   5 . 9 9   P n g   9 . 6 1   M B   0 . 1 5   3 . 8 4   - 4 . 6 4   1 4 . 0 7   7 . 8 6   9 . 4 8   25   34   0 . 8 9   5 . 9 9   M p 4   5 . 0 3   MB   0 . 6 0   3 . 8 4   - 2 . 7 6   1 4 . 0 7   2 . 4 5   9 . 4 8   24   34   0 . 7 8   5 . 9 9     A l g o rit h m   (2 ):  M o d if ied   A ES   e n c ry p ti o n   a lg o rit h m   Inp u t:  w   a s a   p lan   a rra y   w it h   (2 5 6   b i t)  e ig h r o w   a n d   f o u c o l u m n   O u t p u t:   w   a s   a   c ip h e a rra y   w it h   (2 5 6   b i t)  e ig h r o w   a n d   f o u c o l u m n   B e g in :   S te p   1:   S e =   1   S te p   2 A d d   Ro u n d   Ke y   g e n e ra te d   b y   Do u b le - S in e   e q u a ti o n   X n + 1   c 2   si n   (πc1   sin   (πx n ))   X O w it h   th e   re su lt   o f   a lg o rit h m   1   S te p   3:   W h il e   ≤ 1 3   B e g in   S te p   4   S u b   By tes   B y te b y   b y te su b stit u ti o n   w it h   a n   S - b o x   tab le   S te p   5 S h if Ro w   S h if ti n g   o n e   e lem e n to   lef d e p e n d s u p o n   th e   n u m b e rs o f   ro w   S te p   6 M ix   Co l u m n   Eac h   c o lu m n   o f   th e   a rra y   is  m u lt ip li e d   b y   a   c o n sta n f ix e d   m i x   c o lu m n   a rra y   S te p   7 A d d   Ro u n d   Ke y   g e n e ra te d   b y   Do u b le - S in e   e q u a ti o n   X n + 1   c 2   si n   (πc1   sin   (πx n ))   X O w it h   th e   g e n e ra ted   b y   a lg o rit h m   (1 )   En d   S te p   8 :   S u b   By tes   By te  b y  b y te  s u b s ti tu ti o n  w i th   a n  S - b o x  t a b l e   S te p   9 S h if Ro w   S h if ti n g   o n e   e lem e n to   rig h t   S te p   1 0 A d d   Ro u n d   Ke y   g e n e ra t e d   b y   Do u b le - S i n e   e q u a ti o n   X n + 1   c 2   si n   (πc1   sin   (πx n ))   En d .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  7 ,   No .   1 ,   A p r il   20 1 8   :   24     30   30   4 . 2 .     Clo ud   Sto ra g Securit y   At t a ck   T h p r o p o s ed   s y s te m   h an d led   m an y   s ec u r it y   b r ea ch es  s u c h   as  in s ec u r i n ter f ac a n d   A P I ,   T h s y s te m   d o es  n o co n tain   an y   A P I   an d   is   n o in ter leav ed   w it h   an y   o t h er   s y s te m ,   it  p r ev e n Ma licio u s   I n s id er s   d u th e   u s er s   d ata  s to r ed   in   clo u d   s to r ag in   a n   en cr y p te d   f o r m at  s o   th at  t h Ma licio u s   I n s id er s   ca n n o r etu r n   t h e   en cr y p ted   u s er s   d ata  to   o r ig i n al  f o r m at.   T h d ev e lo p   s y s te m   o v er co m th e   b r u te  f o r ce   attac k   a n d   d en ial  o f   s er v ice  attac k   b y   f o llo w i n g   th e   m et h o d   in   ca s if   th u s er   e n te r ed   th p ass w o r d   w r o n g   f o r   m o r th an   f o u r   ti m e s   th d ev elo p ed   s y s te m   w ill  o f f er   th u s er   f o u r   g r o u p s   o f   i m ag an d   s elec f r o m   ea c h   g r o u p   th i m a g h a v e   n u m b er   eq u al  to   th o n ti m e   p ass w o r d   th at  r ec ei v ed   o n   th m o b ile  in   th lo g in   s tep .   T h d ev elo p   s y s te m   o v er co m th e   SQ L - in j ec tio n   a t tack   b y   m a k i n g   tab les f o r   k e y   w o r d s   an d   ch ec k   u s er   in p u w ith   r eser v ed   w o r d s .     4 . 3 .     Co m pa re   P ro po s Sy s t e m   w it h O t her  Sy s t e m       P r o p o se d   me t h o d   O n e   t i me   p a ssw o r d   T h i r d   p a r i t y   En c r y p t i o n   a l g o r i t h m   S e c u r e   sy st e m t o   st o r e   p r i v e t   d a t a   o n   c l o u d     O n e   t i me   p a ssw o r d   g e n e r a t e d   b y   c h a o t i c   sy st e m   S mart  p h o n e   M o d i f i e d     ( A ES)   e n c r y p t i o n   a l g o r i t h m w i t h   2 5 6   b i t     D i g i t a l   S i g n a t u r e   w i t h   D i f f i e   H e l l man   K e y   Ex c h a n g e   a n d   A ES  En c r y p t i o n   A l g o r i t h m     N o t   u se d     N o   u se d     D i f f i e - H e l l man   a l g o r i t h m   f o r   k e y   e x c h a n g e .   D i g i t a l   si g n a t u r e   i u se d   f o r   a u t h e n t i c a t i o n .     A ES e n c r y p t i o n   a l g o r i t h i u se d   t o   e n c r y p t   u se r s d a t a .     S e c u r e d   C l o u d   A r c h i t e c t u r e   f o r   C l o u d   S e r v i c e   P r o v i d e r   N o t   u se d   N o   u se d   st a n d a r d ( A ES)   e n c r y p t i o n   a l g o r i t h m   A   N e w   F r a mew o r k   f o r   C l o u d   S t o r a g e   C o n f i d e n t i a l i t y   t o   En s u r e   I n f o r mat i o n   S e c u r i t y   N o t   u se d   N o t   u se d     U se   S t a t i o n - to - S t a t i o n   K e y   A g r e e me n t   p r o t o c o l   f o r   k e y   e x c h a n g e .   S H A - 1   f o r   i n t e g r i t y   o f   d a t a   se r v e r . ( A ES)   e n c r y p t i o n   a l g o r i t h t o   e n c r y p t   u se r   d a t a       5.   CO NCLU SI O N   C lo u d   co m p u tin g   p r o v id m a n y   s er v ice s   an d   u n co u n ted   b en ef it  b u t h m o s i m p o r tan c h alle n g e s   i n   clo u d   co m p u ti n g   a n d   clo u d   s t o r ag ar s ec u r it y .   So   t h is   p ap er   w ill  p r o v id s ec u r s y s te m   to   s to r p r iv et  d ata   in   th clo u d .   T h ese  s ec u r s y s t e m s   co n s is o f   t w o   le v el  o f   s ec u r it y .   F ir s lev e o f   s ec u r it y   i s   s ec u r lo g i n i n   th i s   la y er   th p r o p o s ed   s y s te m   will  g e n er ate  th o n ti m p as s w o r d   b y   d u p le   s in   c h ao tic  s y s te m   to   p r ev en t   u n a u t h o r ized   p eo p le  to   ac ce s s   s en s iti v d ata  a n d   t h ir d   p ar it y   ( s m ar t   p h o n e)   to   p r o v a   p er s o n 's  id e n tit y   an d   t r ec eiv th e   o n ti m p as s w o r d .   T h s ec o n d   la y er   o f   t h p r o p o s ed   s y s te m   i s   e n cr y p tio n   in   w h ic h   d ata  w ill   b e   en cr y p ted   b y   u s in g   m o d i f ied   A E e n cr y p tio n   alg o r ith m   b e f o r s to r in g   it  i n   t h clo u d .   T h p r o p o s ed   s y s te m   w il o v er co m m o s t y p o f   at tack er   o n   clo u d   s to r ag s u c h   as  b r u te  f o r ce   attac k   a n d   d en ial  o f   s er v ice  attac k   w h er th s y s te m   p r ev en th e   attac k er   f r o m   b lo ck   th s er v i ce   f r o m   leg al  u s er   b y   u s i n g   th g r o u p   o f   i m a g e s   r ath er   th a n   b lo ck ed   f o r   s o m ti m to   p r ev en t h b r u te  f o r ce   at tack er   m ac h i n es,  als o   ch ec k   t h in p u i n f o r m atio n   p r ec is el y   to   av o id   SQ L   in j ec ti o n .           RE F E R E NC E   [1 ]   C.   M .   R.   Da   S i lv a ,   J.  L .   C.   Da   S il v a ,   R.   B .   R o d rig u e s,   G .   M .   M .   Ca m p o s,  L .   M .   Do   Na sc im e n to ,   V .   C.   G a rc ia.   S e c u rit y   th re a ts  in   c lo u d   c o m p u ti n g   m o d e ls:  Do m a in a n d   p r o p o sa ls, ”  IEE In t.   C o n f .   Cl o u d   C o mp u t.   CL OU D 2 0 1 3 :   3 8 3 3 8 9 .   [2 ]   T .   K.  Da m e n u ,   C.   Ba lak rish n a .   Clo u d   S e c u rit y   Risk   M a n a g e m e n t:   A   Crit ica Re v ie w ,   N e x Ge n e r.  M o b .   Ap p l .   S e rv .   T e c h n o l.   2 0 1 5   9 th   In t .   Co n f. 2 0 1 5 :   3 7 0 3 7 5 , .   [3 ]   M.   Irf a n ,   M .   Us m a n ,   Y.  Zh u a n g ,   S .   F o n g .   A   Crit ica Re v iew   o f   S e c u rit y   T h re a ts  in   Clo u d   Co m p u ti n g ,   C o mp u t.   Bu s.  I n tell.   ( IS CBI),   2 0 1 5   3 rd   In t .   S y mp . 2 0 1 5 :   1 0 5 1 1 1 , .   [4 ]   J.  Do m z a l .   S e c u rin g   t h e   c lo u d Clo u d   c o mp u ter   se c u rity  tec h n iq u e a n d   ta c ti c s   ( W in k ler ,   V . 2 0 1 1 [ Bo o k   re v iews ] 2 0 1 1 4 9 ( 9 ) .   [5 ]   Clo u d   S e c u rit y   A ll ian c e .   T o p   T h re a ts t o   Clo u d   C o m p u ti n g ,   S e c u rity ,   n o .   M a rc h ,   2 0 1 0 :   1 14 .   [6 ]   A .   He n d re ,   K.  P .   Jo s h i.   A   S e m a n ti c   A p p ro a c h   to   Clo u d   S e c u rit y   a n d   Co m p li a n c e ,   Pro c .   -   2 0 1 5   IE E 8 th   I nt .   C o n f .   Clo u d   Co m p u t .   CL OU D 2 0 1 5 2 0 1 5 :   1 0 8 1 1 0 8 4 .   [7 ]   C.   S tan d a rd s,   C.   Co u n c il .   S e c u ri ty   f o Clo u d   Co m p u ti n g   T e n   S tep s to   E n su re   S u c c e ss ,   2 0 1 5 .   [8 ]   S .   S .   M a n ik a n d a sa ra n . S e c u rit y   A tt a c k a n d   Cr y p to g ra p h y   S o lu ti o n f o Da ta  S to re d   i n   P u b l ic  Clo u d   S t o ra g e ,   IRA CS T   -   In t .   J .   C o mp u t.   S c i .   In f.   T e c h n o l.   S e c u r.  ( IJ CS IT S ),   2 0 1 6 ;   6:   4 9 8 5 0 3 .   Evaluation Warning : The document was created with Spire.PDF for Python.