Anda di halaman 1dari 23

Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing https:// (2024) 13:45


Jurnal Cloud Computing:
doi.org/10.1186/s13677-024-00605-z
Kemajuan, Sistem dan Aplikasi

TINJAUAN Akses terbuka

Investigasi strategi integritas data


tingkat penyimpanan dalam komputasi
awan: klasifikasi, hambatan keamanan,
tantangan dan kerentanan
Paromita Goswami1,2, Neetu Faujdar2*, Somen Debnath3, Ajoy Kumar Khan1 dan Ghanshyam Singh4

Abstrak
Komputasi awan menyediakan outsourcing layanan komputasi dengan biaya lebih rendah, menjadikannya pilihan populer bagi
banyak bisnis. Dalam beberapa tahun terakhir, penyimpanan data cloud telah mencapai kesuksesan yang signifikan, berkat keunggulannya
dalam pemeliharaan, kinerja, dukungan, biaya, dan keandalan dibandingkan metode penyimpanan tradisional. Namun, terlepas dari
manfaat pemulihan bencana, skalabilitas, dan pencadangan sumber daya, beberapa organisasi masih lebih memilih penyimpanan data
tradisional dibandingkan penyimpanan cloud karena kekhawatiran mengenai kebenaran dan keamanan data. Integritas data adalah
masalah penting dalam komputasi awan, karena pemilik data harus bergantung pada penyedia penyimpanan awan pihak ketiga untuk menangani data mereka.
Untuk mengatasi hal ini, para peneliti telah mengembangkan algoritma baru untuk strategi integritas data dalam penyimpanan cloud guna
meningkatkan keamanan dan memastikan keakuratan data yang dialihdayakan. Artikel ini bertujuan untuk menyoroti masalah keamanan
dan kemungkinan serangan terhadap penyimpanan cloud, serta membahas fase, karakteristik, dan klasifikasi strategi integritas data. Analisis
komparatif strategi ini dalam konteks penyimpanan cloud juga disajikan. Selanjutnya, parameter overhead model sistem audit dalam
komputasi awan diperiksa, dengan mempertimbangkan tujuan desain yang diinginkan. Dengan memahami dan mengatasi faktor-faktor ini,
organisasi dapat membuat keputusan yang tepat mengenai solusi penyimpanan cloud mereka, dengan mempertimbangkan pertimbangan
keamanan dan kinerja.

Kata Kunci Cloud computing, Integritas data, Serangan keamanan, Penyimpanan cloud, Audit data, Tantangan keamanan

Perkenalan
Daya tarik komputasi awan terletak pada layanan negosiasi
berdasarkan Perjanjian Tingkat Layanan (SLA) yang dinamis dan
fleksibel, memungkinkan pengguna untuk mengakses sumber
daya komputasi yang hampir tak terbatas [1]. Menurut Institut
*Korespondensi:
Neetu Faujdar
Nasional Standar dan Teknologi (NIST), komputasi awan
neetu.faujdar@gmail.com menawarkan model bayar per penggunaan yang disediakan
1
Departemen Teknik Komputer, Universitas Mizoram, Aizawl, MZ 796004, dengan cepat, memungkinkan akses jaringan sesuai permintaan,
India
2
Departemen Teknik Komputer dan Aplikasi, Universitas GLA,
dapat diakses, dan dikonfigurasi ke sumber daya kumpulan
Mathura, UP 281406, India bersama, memerlukan interaksi minimal dari penyedia layanan
3
Departemen Ilmu Komputer dan Teknik, Universitas Tripura, dan mengurangi biaya. upaya manajemen [2]. Model komputasi
Agartala, Tripura 796022, India
4
Pusat Sistem Informasi dan Komunikasi Cerdas Departemen
awan mencakup awan pribadi, publik, hibrid, dan komunitas,
Ilmu Teknik Elektro dan Elektronika, Universitas Johannesburg, dengan layanan yang dikategorikan ke dalam Infrastruktur
Kampus Auckland Park, PO Box. 524, Johannesburg 2006, Afrika sebagai Layanan (IaaS), Platform sebagai Layanan (PaaS), dan
Selatan
Perangkat Lunak sebagai Layanan (SaaS). Penyedia IaaS seperti Google Comput

© Penulis 2024. Akses Terbuka Artikel ini dilisensikan di bawah Lisensi Internasional Creative Commons Attribution 4.0, yang mengizinkan
penggunaan, berbagi, adaptasi, distribusi, dan reproduksi dalam media atau format apa pun, selama Anda memberikan kredit yang sesuai
pada aslinya penulis dan sumbernya, berikan tautan ke lisensi Creative Commons, dan tunjukkan jika ada perubahan. Gambar atau materi
pihak ketiga lainnya dalam artikel ini termasuk dalam lisensi Creative Commons artikel tersebut, kecuali dinyatakan lain dalam batas kredit materi
tersebut. Jika materi tidak termasuk dalam lisensi Creative Commons artikel dan tujuan penggunaan Anda tidak diizinkan oleh peraturan
perundang-undangan atau melebihi penggunaan yang diizinkan, Anda harus mendapatkan izin langsung dari pemegang hak cipta. Untuk
melihat salinan lisensi ini, kunjungi http://creativecommons.org/licenses/by/4.0/.
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 2 dari 23

Mesin, dan Amazon Elastic Cloud Compute menawarkan sumber nilai waktu transfer untuk file besar [19]. Untuk meningkatkan
daya jaringan dan penyimpanan komputasi, meningkatkan kinerja keamanan skema integritas data, konsep Kepemilikan Data yang
dan mengurangi biaya pemeliharaan untuk memenuhi permintaan Dapat Dibuktikan (PDP) diperkenalkan untuk menetapkan
pelanggan tertentu [3, 4]. Evolusi komputasi awan ini telah legitimasi kepemilikan data oleh server cloud. Berbagai upaya
mengubah berbagai sektor. Organisasi bisnis dan layanan penelitian selanjutnya terus menyempurnakan algoritma ini,
kesehatan mendapatkan manfaat dari layanan seperti pengurangan memperkenalkan inovasi seperti skema PDP Transparan [20],
biaya melalui outsourcing sumber daya [3, 4], pemantauan kinerja DHT-PDP [21], Protokol PDP Tanpa Sertifikat untuk Banyak
[5, 6], manajemen sumber daya [7], dan prediksi komputasi [8]. Salinan [22-24], dan PDP Multi-Replika Dinamis [25]. Secara
Selain itu, komputasi awan memfasilitasi tugas-tugas seperti bersamaan, konsep Proof of Retrievability (PoR) diperkenalkan
alokasi sumber daya [9], distribusi beban kerja [10–12], pada tahun 2007 untuk mengatasi masalah lokalisasi kesalahan
perencanaan kapasitas [13], dan distribusi sumber daya berbasis dan pemulihan data [26]. Selain itu, Bukti Kepemilikan Asli (PoW)
pekerjaan [14, 15]. Dampak transformatif ini menggarisbawahi muncul pada tahun 2011 melalui protokol pohon hash Merkle
pentingnya komputasi awan dalam lanskap digital modern, untuk mencegah musuh jahat, yang mengarah pada sejumlah
memberdayakan organisasi dengan efisiensi dan skalabilitas yang besar upaya penelitian selanjutnya dengan beragam algoritma
belum pernah terjadi sebelumnya dalam pemanfaatan sumber yang ditingkatkan yang ditujukan untuk tujuan yang sama [27-29].
daya [3–15].
Meskipun tersedia berbagai layanan data, pemilik data khawatir Enkripsi homomorfik penuh (FHE) diusulkan untuk menjaga
untuk mempercayakan data berharga mereka kepada penyedia privasi data outsourcing dan dalam hal ini, data asli diubah menjadi
layanan cloud (CSP) untuk penyimpanan cloud pihak ketiga karena ciphertext melalui teknik enkripsi yang mendukung perkalian dan
kekhawatiran tentang integritas CSP [13, 16, 17], dan layanan operasi tambahan pada ciphertext [30].
bersama. sifat lingkungan penyimpanan cloud. Komputasi awan
terutama mencakup penyimpanan dan komputasi data, dengan Sementara itu, kelemahan pada [22] seperti secara praktis tidak
Infrastruktur sebagai Layanan (IaaS) terkait erat dengan layak karena operasi yang kompleks, kemudian diatasi dengan [31]
penyimpanan awan. Saat mengakses IaaS, pengguna cloud sering Skema Enkripsi Agak Homomorfik (SHE).
kali tidak memiliki visibilitas terhadap lokasi tepat data outsourcing Lebih banyak penelitian telah dilakukan dalam beberapa tahun ini
mereka di dalam penyimpanan cloud dan mesin yang bertanggung seperti pendekatan pengenalan wajah biometrik [32], skema audit
jawab untuk memproses tugas. Akibatnya, privasi data dalam pelestarian privasi untuk Cloud Storage menggunakan HLA [33],
penyimpanan cloud merupakan tantangan keamanan yang Pendekatan Etiket untuk Pelestarian Data [34], dll.
signifikan, yang diperburuk dengan kehadiran pengguna jahat,
yang mengakibatkan masalah integritas dan kerahasiaan data. Hal Baru-baru ini, Google cloud telah memperkenalkan teknologi
ini menimbulkan tantangan keamanan yang penting untuk Zebra berdasarkan pusat komando keamanan (SCC) dan pusat
penyimpanan cloud, dan kepercayaan pada penyimpanan data operasi keamanan (SOC) untuk menunjukkan beberapa ancaman
cloud jarak jauh sangat penting untuk keberhasilan komputasi berbahaya seperti aktivitas penambangan kripto, kebocoran data,
cloud. Integritas data, yang mencakup kelengkapan, kebenaran, potensi infeksi malware, SSH brute force serangan, dll. untuk
dan konsistensi, sangat penting dalam konteks Sistem Manajemen menjaga integritas data informasi organisasi bisnis [35].
Basis Data (DBMS) dan properti ACID (Atomicity, Consistency,
Isolation, Durability) dalam transaksi. Masalah ini muncul ketika Dalam beberapa tahun terakhir, sejumlah skema integritas data
CSP tidak dapat menjamin keakuratan dan kelengkapan data cloud telah muncul, bersama dengan beberapa makalah survei,
klien dalam menanggapi pertanyaan mereka [18]. meskipun dengan parameter terbatas untuk secara komprehensif
menangani aspek-aspek tertentu dari integritas data. Beberapa
Para peneliti secara aktif memajukan bidang integritas data survei ini mencakup audit data dari satu salinan ke beberapa
dalam komputasi awan dengan menyempurnakan teknik verifikasi replika [36], Bukti Retrievabilitas [37], berbagai teknik integritas
integritas data dan memperkuat metode pelestarian privasi data. data dan jenis verifikasi untuk penyimpanan cloud, dan protokol
Teknik verifikasi ini terutama mencakup Proof of Work (PoW), integritas data yang berbeda [38]. Namun, survei-survei ini sering
Proof of Data Posses-sion (PDP), dan Proof of Retrievability kali gagal memberikan pemahaman komprehensif tentang strategi
(PoR). Khususnya, pengenalan Kode Otentikasi Pesan (MAC) integritas data dan klasifikasinya. Taksonomi ringkas skema
yang menggunakan kunci acak unik dalam kerangka integritas integritas data disajikan dalam makalah survei [39], yang
data menandai pendekatan deterministik terhadap verifikasi membahas analisis komparatif skema integritas data yang ada,
integritas data, mengurangi inefisiensi yang terkait dengan skema evolusinya dari tahun 2007 hingga 2015, dan mencakup lebih
integritas data jarak jauh yang menggunakan enkripsi berbasis sedikit masalah penyimpanan fisik, lebih sedikit tantangan
RSA. Pendekatan ini mengatasi masalah terkait waktu komputasi keamanan, dan desain. pertimbangan. Makalah survei ini bertujuan
yang signifikan dan hash yang panjang untuk mengatasi kesenjangan ini dengan menawarkan diskusi
mendalam mengenai hal ini
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 3 dari 23

tantangan keamanan dalam penyimpanan cloud fisik, potensi yang secara konsisten mengkompromikan teknik integritas
ancaman, serangan, dan mitigasinya. Laporan ini juga akan data pada penyimpanan cloud fisik.
mengkategorikan skema integritas data, menguraikan fase dan • Penelitian kami, berbeda dengan [36, 37, 39], berkonsentrasi
karakteristiknya, memberikan analisis komparatif, dan memproyeksikan pada berbagai pendekatan verifikasi integritas data, yang
tren masa depan. Pendekatan komprehensif ini menggarisbawahi dikategorikan ke dalam empat kategori: verifikasi tingkat file,
pentingnya skema integritas data dalam mengamankan penyimpanan verifikasi blok penuh, verifikasi metadata, dan pemblokiran
cloud. acak. verifikasi tingkat.
• Studi survei kami tidak terbatas pada bukti kemampuan
Diskusi pengambilan (POR), berbeda dengan [37]. Ini mencakup
Meskipun ada beberapa artikel yang membahas masalah serupa, segala bentuk verifikasi, termasuk kepemilikan data yang
penelitian kami berbeda dari semua penelitian yang disebutkan dalam terbukti (PDP), bukti dapat diambil kembali (POR), dan kuasa
hal berikut: Tidak seperti [36, 37, 39], penelitian kami berfokus pada kepemilikan (PoW). Berbagai Teknik Manajemen Kunci yang
berbagai jenis serangan berbasis penyimpanan dan juga terdiri dari digunakan dalam penyimpanan cloud untuk meningkatkan
serangan berbasis penyimpanan. metode terkini untuk melawan keamanan pada penyimpanan cloud juga .
serangan berbasis penyimpanan yang selalu melanggar skema ditambahkan di sini • Berbeda dengan [36–38, 40–43], pekerjaan
integritas data pada penyimpanan cloud fisik. Seperti [37], ini mencakup survei kami menguji berbagai fitur kualitas skema integritas
masalah keamanan berbasis penyimpanan, ancaman, dan solusi data, yang masing-masingnya sangat penting untuk keamanan
mitigasi yang ada. Tidak seperti [36, 37, 39] penelitian kami berfokus penyimpanan cloud.
pada berbagai jenis proposal verifikasi integritas data yang secara luas • Berbeda dengan [36, 37, 41], kami berkonsentrasi pada berbagai
diklasifikasikan menjadi verifikasi tingkat file, verifikasi seluruh blok, masalah keamanan berdasarkan dampak, gejala, dan
verifikasi metadata, dan verifikasi tingkat blok secara acak. kemungkinan perbaikan teknik integritas data.
• Berbeda dengan [41, 43, 44], di sini kami menyajikan berbagai
Berbeda dengan [37], pekerjaan survei kami tidak terbatas hanya parameter analisis kinerja dari upaya sebelumnya berdasarkan
pada bukti retrievabilitas (POR). Ini mencakup semua jenis verifikasi tujuan dan batasan pekerjaan bersama dengan pembahasan
seperti kuasa kepemilikan (PoW), bukti kemampuan pengambilan kriteria audit untuk data publik dan swasta.
(POR), dan kepemilikan data yang dapat dibuktikan (PDP). Hal ini juga
mencakup berbagai jenis teknik verifikasi audit untuk menguraikan
peran pekerjaan di sisi TPA dan DO. Hal ini juga mencakup diskusi
tentang manfaat audit publik untuk mengurangi overhead komputasi Kontribusi
dan komunikasi DO. Berbeda dengan [36–38, 40–43], survei kami Berdasarkan pengetahuan kami, ini adalah upaya pertama untuk
meninjau berbagai fitur kualitas skema integritas data yang masing- mengabaikan semua masalah terkait penyimpanan data cloud
masing memiliki kepentingan utama dalam keamanan penyimpanan dengan kemungkinan arahan dalam satu artikel. Kontribusi utama
cloud. Berbeda dengan [36, 37, 41], kami berfokus pada berbagai jenis makalah penelitian ini dirangkum di bawah ini:
tantangan keamanan berdasarkan gejala, dampak, dan kemungkinan
solusi skema integritas data yang ada. – Identifikasi kemungkinan serangan pada layanan tingkat
penyimpanan yang mungkin timbul pada solusi mitigasi
penyimpanan cloud fisik yang dieksplorasi
Seperti [42–44], kami menyertakan diskusi tentang serangan orang – Meringkas kemungkinan karakteristik strategi integritas data
dalam yang berbahaya, serangan pemalsuan, serta TPA dan CSP untuk memeriksa kesehatan audit integritas data, fase,
yang tidak jujur. Berbeda dengan [41, 43, 44], dalam analisis klasifikasi, dll. untuk memahami dan menganalisis celah
komparatif, di sini kami memperkenalkan parameter analisis kinerja keamanan
yang berbeda dari pekerjaan yang ada berdasarkan motivasi dan – Tinjauan literatur tentang analisis komparatif berdasarkan seluruh
keterbatasan pekerjaan selain pembahasan kriteria audit data publik karakteristik, motivasi, batasan, akurasi, metode, dan
dan swasta. Seperti [32], kami menyertakan semua metode integrasi kemungkinan serangan
data yang ada secara singkat di bagian Analisis komparatif strategi – Diskusi mengenai masalah tujuan desain serta masalah tingkat
integritas data . keamanan pada strategi integritas data untuk menganalisis
efisiensi kinerja dinamis, berbagai teknik manajemen kunci
Kesenjangan penelitian untuk mencapai fitur keamanan, untuk menganalisis serangan
Berdasarkan pembahasan di atas, penelitian ini berfokus pada poin- server, dll.
poin berikut untuk merangkum kesenjangan penelitian: – Identifikasi masalah keamanan dalam strategi integritas data
egi dan solusi mitigasinya
• Berbeda dengan [36, 37, 39], penelitian kami mencakup strategi – Diskusi tentang arah masa depan data baru
saat ini untuk menangkis serangan berbasis penyimpanan, skema integritas komputasi awan.
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 4 dari 23

Artikel ulasan ini dijelaskan dalam 8 bagian. Bagian isu penyimpanan cloud item. Ini mungkin bermanfaat untuk akses tidak sah dan memodifikasi
fisik , membahas permasalahan penyimpanan cloud fisik, dan serangan pada penyimpanan cloud dan pusat data fisik [68].
layanan tingkat penyimpanan. Teknik manajemen kunci sehubungan dengan • Strategi alokasi sumber daya yang tidak adil: Umumnya, data pemantauan
tingkat penyimpanan di cloud menjelaskan beberapa teknik manajemen kunci disimpan dalam kumpulan bersama di lingkungan cloud publik yang
yang ada untuk meningkatkan keamanan penyimpanan cloud. Bagian potensi mungkin tidak disukai oleh pengguna cloud yang tidak tertarik untuk
serangan di layanan tingkat penyimpanan menjelaskan kemungkinan potensi meninggalkan jejak apa pun pada distribusi pekerjaan/transmisi data
serangan di penyimpanan cloud. Fase teknik integritas data bagian fase mereka melalui a komponen perangkat lunak yang dihosting di cloud
skema integritas data dan merangkum semua kemungkinan karakteristik publik yang akan menjadi alasan pengambilan data asli yang biasa-biasa
strategi integritas data. Bagian klasifikasi strategi integritas data menjelaskan saja di masa depan [69].
klasifikasi strategi integritas data. Bagian Karakteristik Teknik Integritas Data • Kurangnya pemantauan kinerja penyimpanan cloud: Secara umum, data
menjelaskan tentang karakteristik teknik integritas data. pemantauan disimpan dalam kumpulan bersama di cloud publik yang
mungkin tidak disukai oleh pengguna cloud yang tidak tertarik untuk
meninggalkan jejak apa pun pada distribusi pekerjaan/transmisi data
mereka melalui a komponen perangkat lunak yang dihosting di cloud
Tantangan teknik integritas data di lingkungan cloud bagian menjelaskan publik [70].
Tantangan teknik integritas data di Lingkungan cloud. Bagian tantangan • Ancaman data: Pengguna cloud menyimpan data sensitif di lingkungan

desain Desire strategi integritas data menjelaskan tantangan desain Desire cloud tentang informasi pribadi atau informasi bisnis mereka. Karena
strategi integritas data. Bagian analisis komparatif strategi integritas data kurangnya teknik pencegahan ancaman data dari penyedia layanan

mewakili analisis komparatif dari penelitian yang ada tentang strategi integritas cloud, data mungkin hilang atau rusak [64, 71].
data. Pada akhirnya, merancang masalah tujuan dan tren masa depan
penyimpanan cloud berdasarkan skema integritas yang ada menggunakan • Penyedia penyimpanan cloud yang berbahaya: Kurangnya transparansi
infografis garis waktu dari 2016 hingga 2022 di bagian Tren masa depan dalam dan kebijakan kontrol akses adalah parameter dasar penyedia layanan
pendekatan integritas data . cloud sebagai penyedia penyimpanan yang berbahaya. Karena hilangnya
kedua parameter ini, cukup mudah untuk mengungkapkan data rahasia
pengguna cloud kepada orang lain demi keuntungan bisnis [72].

• Pengumpulan Data: Pengumpulan sumber daya merupakan aspek penting


Masalah penyimpanan cloud fisik dalam komputasi awan. Karena aspek ini, kebijakan pemulihan data dan
Secara umum, penyimpanan cloud fisik dalam hal layanan IaaS memberi skema kerahasiaan data rusak [73].
pengguna cloud peluang untuk menggunakan sumber daya komputasi dengan
biaya minimum tanpa bertanggung jawab atas pemeliharaan infrastruktur. • Penguncian data: Setiap penyedia penyimpanan cloud tidak memiliki
Namun dalam skenario sebenarnya, CSP dan pengguna resmi lainnya tidak format standar untuk menyimpan data. Oleh karena itu, pengguna cloud
memiliki aktor tepercaya dalam komputasi awan. Oleh karena itu, penyimpanan menghadapi masalah yang mengikat untuk mengalihkan data dari satu
cloud adalah area yang rentan terhadap serangan karena niat jahat dari CSP penyedia ke penyedia lainnya karena perubahan dinamis dalam
dan penyerang dari dalam ke luar. Kami telah mencantumkan di sini masalah kebutuhan sumber daya [39].
penyimpanan cloud bersama dengan kemungkinan serangan. Tabel 1 • Keamanan terhadap serangan jahat internal dan eksternal: Data mungkin
hilang atau data dapat dimodifikasi oleh serangan orang dalam atau luar
di bawah ini menunjukkan semua kemungkinan solusi mitigasi. [49, 74–76].

• Dalam kemampuan CSP: Mengelola penyimpanan cloud yang besar dapat Teknik manajemen kunci sehubungan dengan
menimbulkan masalah kehilangan data bagi CSP karena kurangnya tingkat penyimpanan di cloud
kapasitas komputasi yang memadai, terkadang tidak dapat memenuhi Untuk mencegah kebocoran data dan meningkatkan kesulitan serangan,
kebutuhan pengguna, tidak memiliki standar serialisasi data yang ramah makalah ini menyajikan metode yang menggabungkan distribusi data dan
pengguna dengan sintaksis yang mudah dibaca dan diedit, karena enkripsi data untuk meningkatkan keamanan penyimpanan data. Di sini kami
terhadap perubahan siklus hidup di lingkungan cloud [66]. telah mencantumkan beberapa teknik utama yang digunakan dalam
penyimpanan cloud untuk meningkatkan keamanan dan transparansi antara
• Kehilangan kendali atas data cloud pada lingkungan cloud yang terdistribusi penyimpanan cloud dan pengguna cloud.
dapat memberikan peluang rentan bagi pengguna yang tidak sah untuk
memanipulasi data berharga yang valid [67]. • Teknik Kunci Hierarki: Beberapa artikel penelitian [77] menyediakan
pembagian rahasia dan teknik penurunan hierarki kunci yang
• Kurangnya Skalabilitas penyimpanan cloud fisik: Kemampuan skalabilitas dikombinasikan dengan kata sandi pengguna untuk meningkatkan
berarti semua sumber daya perangkat keras digabungkan untuk keamanan kunci, melindungi kunci, dan mencegah penyerang
menyediakan lebih banyak sumber daya ke sistem cloud terdistribusi. menggunakan kunci untuk memulihkan data.
Machine Translated by Google

Mitigasi
Solusi
dengan
Data
Integritas
Penyimpanan
Tingkat
di
Rentan
Ancaman
dan
Serangan
Jenis
Potensi

1
Goswami dkk. Jurnal Cloud Computing

Tabel
Solusi
Metode

Masalah
Ancaman
DoS

Potensi
ancaman
cloud,
dalam
ke
data
memproses
menyimpan/
diperlukan
yang
penyimpanan
waktu/
merumuskan
untuk
prediksi
format
ada
Tidak asli
layanan
alih
alih-
terjadi
rentan
yang
Layanan 50]
[48–
intrusi
pencegahan
deteksi/
[47]
tangan
tanda
berbasis
skema
46]
[45,
otorisasi
&
autentikasi
protokol
Usulan Kerberos
protokol
Atribut
Berbasis
Proksi

Dinamis
Kekebalan
Meningkatkan
Tangan
Tanda

(IDIA)
Algoritma

Pengelabuan fisik
cloud
penyimpanan
ke
terakreditasi
tidak
Akses
penyimpanan,
pemantauan
Kurangnya terungkap
data
Kerahasiaan [51]
phishing
deteksi
teknik
Usulkan

parameter
pengklasifikasi
penyetelan
(2024) 13:45

Force /
Brute
Serangan
online
kamus
serangan fisik
cloud
penyimpanan
ke
terakreditasi
tidak
Akses Data
Keaslian
Pelanggaran
data,
kerahasiaan
Pengungkapan [52]
data
kebingungan
skema
Usulkan hyper-
dan
classifer
hybrid
pendekatan
(LSB)
Bit
Signifcant
Least
substitusi
Metode

MITC
Serangan eksternal
dan
internal
berbahaya
serangan
terhadap
tepat
tidak
yang
Keamanan layanan
ketersediaan
dalam
Kelainan [54]
frewall
kebijakan
[53]
string
otentikasi
teknik
Usulkan kabur
ekstraktor
dan
kacau
Peta

Pelabuhan
Pemindaian eksternal
dan
internal
berbahaya
serangan
tepat
tidak
yang
Keamanan layanan
ketersediaan
dalam
Kelainan terdistribusi
Pengontrol
Frewall/

identitas
Pencurian data
ancaman
dipercaya,
dapat
Penyimpanan
fisik,
cloud
penyimpanan
ke
terakreditasi
tidak
Akses sandi
kata
berbasis
otentikasi
Skema
keamanan
kebijakan
pelanggaran
SLA,
Pelanggaran kunci
berbasis
semantik
aman
Bloom
filter

[58]
pantai
privasi
pencegahan
57],
[55– (CompactPAKE),
ringkas
sandi
kata
diautentikasi
yang
kunci
pertukaran
protokol
(KSSBF),

Evolusioner
Sistem
Model
berbasis
OTP,

(EMPC)
Privasi-
Pelestarian

Risiko
Spoofng data
penguncian
dipercaya,
dapat
tidak
yang
cloud
penyimpanan
CSP,
pemantauan
Ketidakmampuan logging
pelanggaran
internal,
keamanan
Kurangnya [59]
aman
yang
data
kebijakan
Memantau (ABE)
Atribut
Berbasis
atau
(SSE)
Simetris
Dicari
Dapat
yang
Enkripsi
tion

Data
Kebocoran
Kehilangan/ skalabilitas
kurangnya
berkelanjutan,
penyimpanan
pemantauan
CSP,
Ketidakmampuan Berbahaya
Cloud
Penyimpanan
Penyedia
Berbahaya,
Dalam
Orang publik
Data
data,
enkripsi
Metode
64]
[60–
data
integritas
teknik
Usulkan

audit
teknik

adil,
tidak
yang
daya
sumber
alokasi
Strategi
Bersama
Teknologi
Masalah hypervisor
kendali
longgarnya
karena
rentan
menjadi
VM KVM
Xen,
[65]
Virtual
Mesin
Pemantauan
Skema

Dibagikan
standar,
data
penyimpanan
format
ada
tidak

Teknologi
Masalah
Halaman 5 dari 23
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 6 dari 23

• Teknik Pembaruan Kunci Pribadi: Teknik enkripsi berbasis identitas kebijakan privasi skema integritas data dalam penyimpanan cloud.
ini [78] membantu memperbarui kunci pribadi dari pengguna grup
yang tidak dicabut alih-alih pengautentikasi dari pengguna yang • MITC: Serangan man in the cloud membantu penyerang
dicabut ketika pengautentikasi tidak diperbarui, dan ini mendapatkan kemampuan untuk mengeksekusi kode apa pun
menghilangkan administrasi sertifikat kompleks yang ditemukan pada mesin korban dengan memasang token sinkronisasi mereka
dalam sistem standar PKI. pada mesin korban, bukan token sinkronisasi asli dari mesin
korban, dan dengan menggunakan token ini, penyerang
• Teknik Pemisahan Kunci: Metode kriptografi ini membantu menjaga mendapatkan kendali atas mesin target sementara mesin target
privasi data sensitif bersama sekaligus menawarkan layanan menyinkronkan token ini ke mesin penyerang.
penyimpanan yang efektif dan efisien kepada konsumen [79].
• Pemindaian port: Penyerang melakukan metode pemindaian port
• Teknik Kunci Enkripsi Berbasis Atribut: Daripada mengungkapkan untuk mengidentifikasi port terbuka atau lokasi server yang
kunci dekripsi, metode ini mencapai gagasan konvensional terbuka, menganalisis tingkat keamanan penyimpanan, dan
tentang keamanan semantik untuk kerahasiaan data, sedangkan membobol sistem target.
metode yang ada hanya melakukannya dengan menetapkan • Pencurian identitas: Dengan menggunakan metode pemulihan kata
gagasan keamanan yang lebih rendah [80, 81]. Ini digunakan sandi, penyerang bisa mendapatkan informasi akun pengguna
untuk berbagi data dengan pengguna secara rahasia. yang sah yang menyebabkan hilangnya informasi kredensial akun
• Teknik Kunci Berganda: Metode berbasis kueri k-NN ini meningkatkan pengguna.
keamanan dengan membantu Pemilik data (DO) dan setiap • Pemalsuan risiko: Penyeimbangan beban kerja sumber daya adalah
pengguna kueri dalam memelihara kunci terpisah dan tidak bagian manajerial yang baik dalam penyimpanan cloud, namun
membagikannya [82]. Sementara itu, DO menggunakan kuncinya karena aspek komputasi awan ini, penyerang dapat mencuri data
sendiri untuk mengenkripsi dan mendekripsi data yang telah kredensial pengguna cloud, menyebarkan kode malware di mesin
dialihdayakan. host, dan menimbulkan masalah keamanan internal.
• Kehilangan/kebocoran data: Selama waktu transmisi data oleh

Potensi serangan pada layanan tingkat penyimpanan musuh eksternal, ketidakmampuan penyedia layanan cloud, oleh
pengguna tidak sah di lingkungan cloud yang sama, oleh
Layanan tingkat penyimpanan dalam komputasi awan menawarkan
penyerang internal yang jahat, data dapat hilang atau dimanipulasi.
layanan komputasi sumber daya, jaringan virtual, penyimpanan bersama
melalui internet untuk disewakan. Ini memberikan manfaat yang lebih
• Masalah teknologi bersama: Dengan mengorbankan hypervisor,
fleksibel dan terukur dibandingkan perangkat keras fisik di lokasi.
penyedia layanan cloud dapat menjalankan beberapa OS secara
Karena kedua aspek cloud ini, layanan tingkat penyimpanan dapat
bersamaan sebagai tamu di komputer host. Karena kelemahan
menjadi korban serangan jahat yang mencoba mencuri sumber daya
hypervisor, penyerang menciptakan kerentanan seperti kehilangan
komputasi untuk publikasi data asli atau pemborosan data dalam kurung
data, serangan jahat dari dalam, serangan dari luar, kehilangan
data. Jika penyerang berhasil memasuki layanan infrastruktur suatu
kendali pada mesin, dan gangguan layanan dengan mengambil
organisasi, mereka kemudian dapat menguasai bagian-bagian tersebut
kendali atas semua mesin virtual.
untuk mendapatkan akses ke bagian penting lainnya dari arsitektur
perusahaan yang menyebabkan masalah keamanan integritas data.
Kami telah mencantumkan di sini kemungkinan serangan pada layanan Tahapan teknik integritas data
tingkat penyimpanan. Integritas data selalu memenuhi janji konsistensi data dan keakuratan
data di penyimpanan cloud. Sifat probabilistik dan kemampuan
ketahanannya dalam menyimpan data dari akses tidak sah membantu
• DoS/DDoS: Tujuan utama dari serangan ini adalah untuk melakukan pengguna cloud mendapatkan kepercayaan untuk melakukan
layanan asli yang tidak tersedia terhadap pengguna dan outsourcing data mereka ke cloud jarak jauh. Ini terutama terdiri dari
membebani sistem secara berlebihan dengan memasukkan hasil tiga aktor dalam skema ini: Pemilik data (DO), Penyimpanan Cloud/
spam ke dalam satu server cloud. Karena beban kerja yang Penyedia Layanan (CSP), dan Auditor Pihak Ketiga (opsional) [39]
tinggi, kinerja server cloud merosot, dan pengguna kehilangan seperti yang digambarkan pada Gambar 1. Pemilik data menghasilkan
aksesibilitas ke layanan cloud mereka. data sebelum mengunggah ke penyimpanan cloud lokal mana pun
• Phishing: Penyerang mencuri informasi penting dalam bentuk untuk memperoleh keuntungan finansial. CSP adalah organisasi pihak
kredensial pengguna seperti nama, kata sandi, dll. setelah ketiga yang menawarkan Infrastruktur sebagai layanan (IaaS) kepada
mengarahkan pengguna ke halaman web penipuan sebagai pengguna cloud. TPA membebaskan beban pengelolaan data DO
halaman asli. dengan memeriksa kebenaran dan keutuhan data yang dialihdayakan.
• Serangan Brute Force/ Serangan kamus online: Ini adalah salah TPA juga mengurangi biaya overhead komunikasi dan biaya komputasi
satu jenis peretasan kriptografi. Dengan menggunakan mesin pemilik data [83, 84]. Terkadang, DO sendiri yang mengambil
pencari kunci yang lengkap, penyerang jahat dapat melanggar
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 7 dari 23

Gambar 1 Seluruh Siklus Teknik Integritas Data

tanggung jawab untuk verifikasi integritas data tanpa campur tangan gagasan yang jelas tentang strategi integritas data. Pengaturan
TPA. Ada tiga fase dalam strategi integritas data yang dijelaskan di penerapan strategi integritas data bergantung pada lingkungan sistem
bawah ini pada Tabel 2: yang diusulkan. Klien dapat menyimpan data mereka dalam pengaturan
cloud publik [98], pengaturan multi-cloud [99, 100] atau pengaturan
• Fase pemrosesan data: Pada fase pemrosesan data, file data cloud hybrid [101]. Jika data ditempatkan di pengaturan cloud publik,
diproses dengan berbagai cara seperti file dibagi menjadi klien kehilangan visibilitas kontrol akses pada data karena kebijakan
beberapa blok [60], penerapan teknik enkripsi pada blok [90], manajemen data pihak luar dari CSP. Akibatnya, masalah integritas
pembuatan intisari pesan [87], penerapan nomor masking acak data muncul karena CSP dan penyimpanan cloud publik tidak jujur
generasi [88], pembuatan kunci dan penerapan tanda tangan dalam skenario praktisnya. Multi-cloud berarti lebih dari satu layanan
pada blok terenkripsi [93] dll. dan akhirnya data terenkripsi atau cloud, lebih dari satu vendor dalam arsitektur cloud heterogen yang
data yang dikaburkan dialihdayakan ke penyimpanan cloud. sama. Cloud hybrid juga merupakan kombinasi cloud privat dan publik.

• Fase Pengakuan: Fase ini sepenuhnya opsional namun berharga Oleh karena itu, dalam struktur penyimpanan bersama di lingkungan
karena terkadang muncul situasi di mana CSP mungkin cloud multi dan hibrid, masalah keamanan integritas data menjadi
menyembunyikan pesan kehilangan data atau membuang data perhatian utama. Skema jaminan integritas data dapat diusulkan
secara tidak sengaja untuk mempertahankan citranya [88]. dalam dua jenis: pendekatan deterministik dan probabilistik. Kinerja
Namun sebagian besar penelitian melewatkan langkah ini untuk verifikasi probabilistik lebih baik daripada verifikasi deterministik karena
meminimalkan biaya overhead komputasi selama waktu verifikasi akurasinya lebih tinggi dalam koreksi kesalahan blok tanpa mengakses
pengakuan. seluruh file dan overhead komputasi yang rendah [102]. Namun,
• Fase verifikasi integritas: Pada fase ini, DO/TPA mengirimkan pendekatan deterministik memberikan akurasi integritas data yang
pesan tantangan ke CSP dan selanjutnya, CSP mengirimkan memadai sedangkan pendekatan probabilistik memberikan akurasi
pesan respons sebagai metadata atau bukti informasi ke TPA/ integritas data yang kurang dari pendekatan deterministik [39].
DO untuk verifikasi integritas data. Hasil audit dikirim ke DO
jika verifikasi dilakukan oleh TPA.
a) Jenis proposal

– Verifikasi tingkat file: Ini adalah verifikasi deterministik


Klasifikasi strategi integritas data
Klasifikasi integritas data bergantung pada berbagai parameter pendekatan kation. Di sini, verifikasi integritas data umumnya

konseptual dan sub-parameter. Tabel 3 menunjukkan seluruh dilakukan oleh TPA atau klien. Klien mengirimkan file yang

parameter, dan sub-parameter beserta referensi yang dapat diberikan disandikan ke server penyimpanan
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 8 dari 23

Tabel 2 Fase Klasifikasi Skema Integritas Data


Ref. Metode Tahap Pengolahan Data Pengakuan Fase Audit
Teknis Fase
Kunci & Tanda Tangan Tahap Awal Enkripsi Menggunakan TPA Menggunakan Data Fase Bukti
Generasi Pemilik/ tantangan Verifikasi
Fase Klien Fase

[85] Menjaga Ya Ya Ya TIDAK Ya TIDAK Ya Ya


Kerahasiaan
Audit

[60] Memastikan Ya TIDAK Ya TIDAK Ya TIDAK TIDAK TIDAK

kerahasiaan dan
integritas data

[86] Model pemeriksaan Ya Ya Ya TIDAK Ya TIDAK Ya Ya


integritas yang
menjaga privasi

[61] Memverifikasi Data Ya Ya Ya TIDAK TIDAK Ya Ya Ya


Integritas
[87] Audit data Ya TIDAK Ya TIDAK Ya TIDAK Ya Ya
mitigasi
dengan privasi
data dan integritas
data
[88] Verifikasi Data Ya Ya Ya TIDAK Ya TIDAK Ya Ya
Publik
Integritas

[89] Hash Terner Ya Ya Ya TIDAK Ya TIDAK Ya Ya


Verifikasi Integritas
Berbasis Pohon

[84] Audit pihak Ya Ya TIDAK TIDAK Ya TIDAK Ya Ya


ketiga
untuk penyedia
layanan cloud

[90] Berbasis Identitas Ya Ya Ya TIDAK Ya TIDAK Ya Ya


Audit Integritas
dan Data
Membagikan

[91] Data yang Aman Ya TIDAK Ya TIDAK Ya TIDAK Ya Ya


Dinamika
dan Audit Publik

[83] Oruta: audit publik Ya Ya TIDAK TIDAK Ya TIDAK Ya Ya


yang
menjaga privasi

[92] Protokol Audit Ya Ya TIDAK TIDAK Ya TIDAK Ya Ya


Dinamis

[93] Data Dinamis Ya Ya TIDAK TIDAK Ya TIDAK Ya Ya


Metode Audit
Integritas

[94] Aljabar Ya Ya TIDAK Ya Ya TIDAK Ya Ya


Berbasis Tanda Tangan
Integritas data
Audit
[95] Verifikasi publik Ya Ya Ya TIDAK Ya TIDAK Ya Ya
yang efisien
terhadap integritas
[96] Berbasis Atribut Ya Ya TIDAK TIDAK Ya TIDAK Ya Ya
Data Awan
Audit Integritas
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 9 dari 23

Tabel 2 (lanjutan)

Ref. Metode Tahap Pengolahan Data Pengakuan Fase Audit


Teknis Fase
Kunci & Tanda Tangan Tahap Awal Enkripsi Menggunakan TPA Menggunakan Data Fase Bukti
Generasi Pemilik/ tantangan Verifikasi
Fase Klien Fase

[78] Pengguna yang Efisien Ya Ya TIDAK TIDAK Ya TIDAK Ya Ya


Pencabutan
dalam Berbasis Identitas
Penyimpanan awan
Audit
[97] Verifikasi Integritas Ya Ya TIDAK TIDAK Ya TIDAK Ya Ya
Data yang Aman
dan Efisien
Skema

dan untuk verifikasi integritas data, verifer memverifikasi file skema RDPC dasar diusulkan untuk verifikasi integritas data
yang dikodekan melalui kunci tantangan dan kunci rahasia statis. Dalam penyimpanan data cloud jarak jauh, semua file
yang dipilih oleh klien [103]. statis bersifat canggih yang mendapat perhatian utama namun
– Verifikasi Tingkat Blok : Jenis verifikasi ini adalah pendekatan dalam skenario praktis, TPA mendapat izin untuk memiliki file
verifikasi deterministik. Pertama, file dibagi menjadi beberapa data asli sehingga menimbulkan masalah keamanan. Dalam
blok, dienkripsi, menghasilkan intisari pesan, dan mengirim [106], skema RSASS diperkenalkan untuk verifikasi data statis
blok terenkripsi ke CSP. Kemudian, CSP mengirimkan pesan dengan menerapkan tanda tangan hash aman (SHA1) pada
respons ke TPA untuk verifikasi dan TPA memverifikasi blok fle.
semua blok dengan membandingkan intisari pesan yang baru
dibuat dengan intisari pesan lama yang dihasilkan oleh klien – Data Dinamis: Pemilik data tidak memiliki kebijakan pembatasan
[87]. apa pun untuk menerapkan operasi pembaruan, penyisipan,
– Verifikasi tingkat blok secara acak: Ini adalah pendekatan dan penghapusan pada data yang dialihdayakan untuk waktu
verifikasi probabilistik. Dalam verifikasi ini, file dibagi menjadi tidak terbatas yang saat ini disimpan di penyimpanan cloud
beberapa blok, selanjutnya menghasilkan tanda tangan siapa jarak jauh. Dalam [111], skema PDP diperkenalkan dengan
pun atau kombinasi dua tanda tangan hash [86], BLS [88], HLA mengasumsikan daftar skipping berperingkat untuk
[124], masking acak [88], atau ZSS [97] untuk semua memblokir mempertahankan operasi data yang sepenuhnya dinamis
dan mengirimkan keduanya ke penyimpanan cloud. Nantinya, untuk mengatasi masalah keterbatasan no. operasi penyisipan
TPA menghasilkan pesan tantangan untuk blok yang dipilih dan kueri pada data yang dijelaskan dalam [118]. Dalam [117],
secara acak yang akan diverifikasi untuk pemeriksaan integrasi grafik data dinamis digunakan untuk membatasi konflik sifat
data dan dikirim ke CSP. Selanjutnya CSP mengirimkan pesan dinamis dari aplikasi data grafik berukuran besar.
bukti ke TPA untuk verifikasi. Pesan bukti diverifikasi oleh TPA
untuk blok yang dipilih secara acak dengan menghasilkan
tanda tangan baru dan membandingkan tanda tangan lama c) Jenis verifikasi
dan baru dari blok tertentu [61, 86].
– Verifikasi bukti kepemilikan: Skema bukti kepemilikan (PoW)
– Verifikasi metadata: Dalam pendekatan deterministik ini, pertama- diperkenalkan dalam skema integritas data untuk membuktikan
tama pengguna cloud membuat kunci rahasia, dan dengan kepemilikan data aktual dari pemilik data asli ke server dan
menggunakan kunci rahasia ini, pengguna cloud menyiapkan untuk membatasi akses tidak sah ke data yang dialihdayakan
metadata seluruh file melalui autentikasi HMAC-MD5. dari pemilik data dari valid pengguna jahat di lingkungan cloud
Nantinya, file terenkripsi dikirim ke CSP, dan metadata dikirim yang sama. Skema PoW disertakan dengan skema duplikasi
ke TPA. Nantinya metadata ini digunakan untuk verifikasi data untuk mengurangi masalah keamanan tentang upaya
integritas melalui TPA [85]. ilegal dari pengguna jahat untuk mengakses data yang tidak
sah [27]. Jenis pohon skema PoW didefinisikan: s-POW, s-
b) Kategori data Pow1, s-Pow2 di [29] yang memiliki komputasi yang memuaskan
dan efisiensi I/O di sisi pengguna tetapi beban I/O di cloud
– Data statis: Bersifat statis, tidak perlu mengubah data yang jarak jauh
disimpan di penyimpanan cloud. Dalam [105], a
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing

berlaku
yang
Data
Integritas
Fase
Taksonomi

3
Tabel
(2024) 13:45

Jenis

Kategori
PoR

kekuatan

Data

Blok

tingkat
Probabilistik
Audit Audit

Jenis deterministik
Seluruh
Tingkat

Verifikasi
Verifikasi
103]
[89, 104]
[87, 96]
91,
[85, 88]
86,
[61, 106]
[105, 93]
92,
[89, 109]
103,
108]
[88,
107]
104,
[89, 90]
[88– 110]
104,
[87,

Verifikasi
107]
[97, 93]
90,
[89, 111]
104,
[94, 114]
[112– 115]
[108, 94]
[92– [116]

117]
78,
[94, 119]
118,
[114, [120] [121] 97]
95,
[78,

114]
[107, [117] 122]
[114,

[123]
Halaman 10 dari 23
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 11 dari 23

meningkat secara signifikan dan masalah ini diatasi pada [28] Karakteristik teknik integritas data
melalui pembentukan keseimbangan antara efisiensi sisi server Dalam artikel ulasan ini, fokus pada beberapa fitur kualitas integritas
dan pengguna. data, yang masing-masing memiliki kepentingan utama dalam keamanan
– Kepemilikan data yang dapat dibuktikan: Skema kepemilikan data penyimpanan cloud. Ini adalah:
yang dapat dibuktikan (PDP) menjanjikan secara statis ketepatan
verifikasi integritas data data cloud tanpa mengunduh di server • Auditabilitas Publik: Skema auditabilitas memeriksa keakuratan data
cloud yang tidak tepercaya dan membatasi serangan kebocoran outsourcing yang disimpan dari pemilik data di penyimpanan cloud
data di penyimpanan cloud. Dalam [104], penelitian menjelaskan oleh TPA sesuai dengan permintaan pemilik data [94, 95].
aspek teknik PDP dari berbagai perspektif desain sistem seperti
efisiensi komputasi, verifikasi yang kuat, biaya komunikasi yang • Kebenaran audit: Pesan bukti CSP dapat lulus uji validasi TPA hanya
ringan dan konstan, dll. dalam pekerjaan terkait. Dalam [112], jika CSP dan TPA jujur dan CSP, pemilik data dengan benar
PDP tanpa sertifikasi diusulkan untuk penyimpanan cloud publik mengikuti proses penyimpanan data yang telah ditentukan
untuk mengatasi masalah escrow kunci dan manajemen kunci sebelumnya [89, 78].
kriptografi kunci publik umum dan menyelesaikan masalah • Audit kesehatan: Satu-satunya cara untuk lulus uji verifikasi TPA
keamanan (verifer dapat mengekstrak data asli pengguna selama adalah CSP harus menyimpan seluruh data yang dialihdayakan
waktu verifikasi integritas) dari [113, 120]. pemilik data di penyimpanan cloud [90].
• Lokalisasi kesalahan pada tingkat blok: Membantu menemukan blok
kesalahan dari file di penyimpanan cloud selama waktu verifikasi
[89].
– Verifikasi bukti retrievabilitas: Bukti retrievabilitas (PoR) memastikan • Kebenaran Data: Membantu memperbaiki kesalahan blok data
keutuhan data dalam penyimpanan cloud jarak jauh. Baik PoR dengan informasi blok replika yang tersedia di penyimpanan cloud
dan PDP menjalankan fungsi serupa dengan perbedaan bahwa [89].
skema PoR memiliki kemampuan untuk memulihkan data • Auditor Tanpa Negara: Selama verifikasi, auditor tanpa negara tidak
outsourcing yang salah sedangkan PDP hanya mendukung perlu memelihara, menyimpan atau memperbarui hasil verifikasi
integritas data dan ketersediaan data untuk klien [108]. Dalam sebelumnya untuk penggunaan di masa mendatang [88, 95].
[109], skema IPOR diperkenalkan yang menjamin 100%
kemungkinan pengambilan blok data asli yang rusak. Skema • Ketepatan Penyimpanan: CSP menyiapkan laporan yang menunjukkan
DIPOR juga mendukung teknik pengambilan data sebagian bahwa semua data disimpan seluruhnya di penyimpanan cloud
catatan kesehatan beserta operasi pemutakhiran data [115]. meskipun sebagian data telah diubah atau hilang. Oleh karena
itu, sistem perlu menjamin pemilik data bahwa data mereka yang
dialihdayakan sama dengan data yang disimpan sebelumnya
– Verifikasi audit: Verifikasi data cloud yang dialihdayakan oleh [129].
pemilik data dikenal sebagai proses verifikasi audit. Skema • Kekokohan: Dalam strategi integritas data probabilistik, kesalahan
integritas data mendukung dua jenis verifikasi: Verifikasi audit dalam data berukuran lebih kecil harus diidentifikasi dan diperbaiki
pribadi (verifikasi dilakukan antara CSP dan pemilik data yaitu [39].
pengguna cloud) dan verifikasi audit publik (pengguna cloud • Unforgeability: Pengguna yang diautentikasi hanya dapat
menyewa TPA untuk mengurangi overhead komputasi dan menghasilkan tanda tangan/metadata yang valid pada data bersama [129].
komunikasi di sisinya sendiri dan verifikasi dilakukan antara CSP • Dukungan Dinamis Data: Memungkinkan pemilik data untuk
dan TPA) [122]. Audit publik yang menjaga privasi [83, 122], memasukkan, mengedit, dan menghapus data di penyimpanan
audit publik tanpa sertifikat [125], skema audit publik yang cloud dengan mempertahankan tingkat dukungan verifikasi
dioptimalkan [123] , audit publik berbasis bitcoin [88], skema integritas yang konstan seperti sebelumnya [89].
audit publik S-audit [108], audit data bersama [83], Audit publik • Ketergantungan: Data harus tersedia selama pengelolaan seluruh
data dinamis [126] Skema audit publik yang tidak menjaga waktu blok file [89].
privasi [127], skema audit publik berbasis tanda tangan digital • Audibilitas Replika: Membantu memeriksa replika file data yang
(BLS, tabel hash, RSA, dll.) [88, 119, 128] dll. beberapa jenis disimpan di penyimpanan cloud oleh TPA sesuai permintaan
skema audit publik. Skema audit swasta pertama kali diusulkan dengan pemilik data [89].
oleh [110] yang disebut metode SW dan ditinjau lebih lanjut oleh • Ringan: Artinya karena banyaknya blok dan kehadiran banyak
beberapa penelitian [[87, 116]. pengguna dalam sistem, waktu proses tanda tangan harus singkat
untuk mengurangi overhead komputasi klien [88, 97].

• Auditing Correctness (Kebenaran Audit): Memastikan bahwa pesan


tanggapan dari pihak CSP hanya dapat lolos verifikasi.
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 12 dari 23

uji coba fcation TPA ketika CSP menyimpan data out-source dengan • bagaimana data yang dialihdayakan akan aman di server jarak jauh dan

benar ke dalam penyimpanan cloud [97]. bagaimana data akan dilindungi dari kehilangan, kerusakan, atau
• Perlindungan Privasi: Selama verifikasi, skema audit tidak boleh perubahan apa pun dalam penyimpanan cloud?
memaparkan informasi identitas pengguna di depan musuh [90, 97]. • bagaimana keamanan akan menjamin data cloud jika ada pengguna jahat
hadir di dalam awan?
• Pencabutan Pengguna yang Efisien: Pengguna yang dicabut tidak • Di lokasi penyimpanan bersama manakah data yang dialihdayakan
dapat mengunggah data apa pun ke penyimpanan cloud dan tidak akan disimpan?
dapat lagi menjadi pengguna yang diotorisasi [78]. • Apakah akses sah ke data cloud hanya dapat dilakukan oleh pengguna
• Audit Batch: Dalam skema audit publik, metode audit batch diusulkan yang berwenang jika ketersediaan verifikasi audit lengkap?
untuk melakukan beberapa tugas audit dari pengguna cloud berbeda
yang dapat langsung dilakukan oleh TPA [95].
Semua pertanyaan di atas terkait dengan istilah pelestarian privasi skema
• Kerahasiaan Data: TPA tidak dapat memperoleh data aktual selama integritas data dan itulah sebabnya integritas data dalam komputasi awan
waktu verifikasi integritas data [90]. masih menjadi tantangan yang berkembang pesat hingga saat ini. Lihat
• Verifikasi Tanpa Batas: Pemilik data tidak pernah memberikan Tabel 4, untuk solusi yang ada terhadap tantangan keamanan dan solusi
persyaratan wajib apa pun kepada TPA tentang nomor tetap. terkait teknik integritas data.
interaksi verifikasi integritas data [88].
• Efisiensi: Ukuran metadata pengujian dan waktu pengujian pada data
outsourcing multi-pemilik dalam komputasi awan bersifat individual a) Risiko terhadap integritas data: Keamanan ini dibagi menjadi tiga
dengan jumlah pemilik data [95]. bagian:

• Ketepatan Kunci Privat: Kunci privat dapat lulus uji verifikasi pengguna – selama masa akuisisi global, layanan cloud terhambat oleh banyak
cloud hanya jika Generator Kunci Privat (PKG) mengirimkan kunci serangan berbahaya jika integritas database, jaringan, dll. dijaga
privat yang benar ke pengguna cloud [90]. dengan baik.
• Verifikasi Tanpa Blokir: TPA tidak perlu mengunduh seluruh blok – Masalah ketersediaan dan integritas data terjadi jika terjadi perubahan
dari penyimpanan cloud untuk verifikasi [95]. tidak sah pada data oleh CSP.
– Masalah pemisahan data di antara pengguna cloud di penyimpanan
Tantangan teknik integritas data di lingkungan cloud cloud adalah masalah integritas data lainnya.
Oleh karena itu, kebijakan manajemen patch berbasis SLA, teknik
Tantangan keamanan teknik integritas data dalam komputasi awan selalu validasi standar terhadap penggunaan yang tidak sah dan
disertai dengan beberapa pertanyaan mendasar: parameter keamanan yang memadai perlu disertakan dalam teknik
integritas data [131].

Tabel 4 Tantangan Keamanan Cloud Storage beserta Solusinya

Jenis Gejala Masalah Keamanan Mempengaruhi Solusi dengan referensi

Risiko terhadap integritas data Akses tidak sah, masalah segregasi data, terhambatnya layanan penyimpanan cloud, Metode enkripsi data, teknik audit data publik
kurangnya pemeliharaan database kurangnya integritas data [83, 88–90]

TPA yang tidak jujur melemahkan file asli, dengan menghasilkan pesan Kurangnya kerahasiaan data, kurangnya integritas fungsi hash dengan properti tahan benturan [87],
audit yang salah, merusak niat CSP data Algoritma Hash Aman
(SHA-2) [87], algoritma RSA [91], Ancaman
Model [83], audit publik panda (PPA) [130]

CSP yang tidak jujur Kebocoran data, modifikasi data, kehilangan hilangnya reputasi CSP, tidak tersedianya data, Bukti pengetahuan nol [117], skema verifikasi
data kurangnya integritas data kepemilikan data [97], teknik otentikasi string [53],
kebijakan frewall [54]

Serangan Pemalsuan Tempa pesan audit, tempa pesan bukti Melanggar kebijakan integritas data, kriteria kesehatan [88], fungsi hash satu arah
kurangnya reputasi CSP [83], metadata urutan blok penyimpanan [89],
kekerasan komputasi dife-Hellman dalam grup
bilinear [117], lulus bukti tantangan dengan probabilitas
yang tidak dapat diabaikan [90]

Serangan Orang Dalam Berbahaya Kebocoran data, modifikasi data, kehilangan data Melanggar kebijakan integritas data teknik otentikasi string [14], tanda tangan digital
[88, 97, 124, 125]
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 13 dari 23

b) TPA Tidak Jujur: TPA yang tidak jujur mempunyai dua maksud utama: menipu auditor dan pemilik data dengan mempercayai bahwa blok

data dipelihara dengan baik di penyimpanan cloud bahkan jika


pengguna jahat tersebut mengubah pesan interaksi di saluran
– TPA dapat merusak citra CSP dengan menghasilkan pesan verifikasi jaringan. Oleh karena itu skema kerahasiaan data atau teknik

integritas yang salah. pengaburan data harus dimasukkan dalam teknik integritas data [92].
– TPA dapat mengeksploitasi informasi rahasia dengan bantuan
penyerang jahat melalui pesan interaksi verifikasi berulang dengan
penyimpanan cloud. Menginginkan tantangan desain strategi integritas data
Berikut adalah masalah desain utama untuk skema integritas data:
Oleh karena itu, metode verifikasi pesan audit harus disertakan
dalam skema verifikasi integritas data untuk terus menganalisis
perilaku TPA yang disengaja. a) Overhead komunikasi: Ini berarti total data outsourcing, yang
ditransfer dari klien ke server penyimpanan, transfer pesan tantangan
ke CSP, transfer pesan bukti ke TPA, transfer pesan audit ke klien,
c) CSP yang Tidak Jujur: CSP musuh memiliki tiga motif: i) CSP semuanya merupakan overhead komunikasi.
mencoba mengambil konten asli dari seluruh file data atau semua
informasi blok dari file data dan informasi data kebocoran ini digunakan Tabel 5 , membandingkan biaya komunikasi yang dikeluarkan selama
oleh CSP untuk keuntungan bisnis. ii) CSP dapat mengubah isi file audit publik oleh DO, LCSP, dan RTPA. Karena DO selalu mengirimkan
sebenarnya dan menggunakannya untuk alasan pribadi. Namun file aslinya, file terenkripsi, atau file terenkripsi dengan sifat tanda
dalam kedua kasus tersebut, pemilik data tidak dapat mendeteksi tangan ke server cloud, sebagian besar artikel di sini
pelaku sebenarnya. iii) CSP selalu berusaha menjaga reputasi mempertimbangkan overhead komunikasi untuk membuat pesan
bisnisnya meskipun data pemilik yang dialihdayakan sebagian rusak tantangan dan pesan respons tantangan, yang tidak termasuk dalam
atau hilang. Khususnya, oleh karena itu, metode verifikasi yang diakui, overhead komunikasi DO.
metode deteksi data kesalahan, dan metode pemulihan data kesalahan
harus disertakan dalam skema integritas data untuk menjaga keutuhan b) Overhead komputasi: Pemrosesan awal data, pembuatan tanda
data dan kerahasiaan data [89, 132]. tangan dan verifikasi pesan audit dari sisi pemilik data atau sisi agen
tepercaya, pembuatan pesan tantangan, verifikasi integritas data dan
pembuatan pesan audit dari sisi TPA, pembuatan pesan prof dari
d) Serangan Pemalsuan di Cloud Storage: Penyerang pihak luar dapat CSP sisi semuanya adalah overhead komputasi. Dalam [97], overhead
memalsukan pesan bukti yang dihasilkan oleh CSP untuk blok yang komputasi klien, CSP, dan TPA kurang dari [124] karena tanda tangan
ditunjukkan oleh pesan tantangan untuk merespons TPA. Auditor ZSS memerlukan lebih sedikit overhead eksponensial daya dan
yang jahat dapat memalsukan bukti audit yang lolos verifikasi penghitungan hash dibandingkan tanda tangan BLS. Tabel 6
integritas data [88, 90]. membandingkan biaya komputasi yang dikeluarkan selama audit
e) Modifikasi data oleh pengguna jahat orang dalam ke dalam publik oleh DO, LCSP,
penyimpanan cloud : Pengguna jahat orang dalam dapat
menumbangkan atau memodifikasi blok data sesuai keinginannya dan dapat

Tabel 5 Perbandingan Overhead Komunikasi antara DO, CSP dan TPA Pada Tahap Audit
Ref. Pemilik Data Penyedia Layanan Cloud Auditor Pihak Ketiga

[88] Tidak Banyak log2c + 160 2j| (s + 1) hal


[89] Tidak Banyak k|+|r| |p|+|q| 2|hash| + 2j|k| + 360
[90] Tidak Banyak log2c + c.(|n|+|p|)
[133] Tidak Banyak (c + 1)log2p n|p| + n|q| j| (s + 1)log2p
[78] Tidak Banyak k| j|k| c|s|+|p| (c + 1).|q|+|p| + c|id|
[87] Tidak Banyak j|hash|
[105] Tidak Banyak Tidak Berlaku (Audit Pribadi)
[134] Tidak Banyak |p| + 2|q|
[97] Tidak Banyak K(|p|+|q|) 2p.(k+q)
[135] Tidak Banyak c(|p|+|n|) | (s + 1)|p|
[94] Tidak Banyak hash| + j|id| + j|k| |k|(j + 1) + |c|
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing

Auditing
Tahap
Pada
TPA
dan
CSP,
DO,
antara
Overhead

6
Tabel Ref.
(2024) 13:45

Pemilik
Auditor
[88]

Penyedia
2jExp
Tambahkan
jMul
2jMul
2jAdd
4jExp
2jHash
jExp
jAdd
ÿk)Exp
(j
+
jHash 1)Mul
(k
Exp
kTambahkan
kMulExp
+
Hash 2Pair
Mul
3Exp
kMulExp
kHash
+
Hash

[89] Tambah
Exp
Mul
+
Hash Exp
Mul
1)Mul
(k
2Exp
+
KHash

[90] Eksp
2
Hash
Mul
n(2Exp
kMul
1)Exp
(j
j2Exp
kExp
1)Tambahkan
ÿ1)Mul
(k
+
Exp 1)Exp
KHash
1)Mul
(k
2Exp
ÿ2Mul
2(k
+
4Pasangan

[133] (j
2)Exp
(k
+
4Pasangan

Menambahkan
[78] jCom
kMul
ÿ1)Tambahkan
(k
2Pair
3)Exp
(2k
1)Mul
2(k
2Hash
+
KHash

[87] Exp
Enc)
jMul
CampuranC)
Sub
Shift
+
ÿj(Tambahkan
10 k|

[97]
[91]
[105] diterapkan
dapat
Tak

Exp
4jMul
2jExp
jInv
jAdd
jMul
jHash
4Tambahkan
+
4Enkripsi 2Dekripsi Komp
Tambah
Enkripsi
+
2Dekripsi

jÿjExpG1
4Mul
Inv
Mul
2Tambahkan
+
Hash kTambah
k)Exp
k1)Mul
(j
Tambah
2Pair
+
Mul

[135]

[94] j|
Exp
+
4Mul
Halaman 14 dari 23
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 15 dari 23

dan RTPA. Di sini, Pair menunjukkan operasi pasangan bilinear, masa depan karena sifat klien yang dinamis dan menuntut.
Hash menunjukkan fungsi hash, Mul menunjukkan operasi Oleh karena itu, verifikasi integritas data harus dilakukan setelah
perkalian, ADD menunjukkan operasi penjumlahan, Exp semua operasi dinamis pada data yang disimpan. Dalam [93],
menunjukkan operasi eksponensial, Inv menunjukkan operasi waktu penyisipan, penghapusan, dan pembaruan blok data
inverser, Encrypt menunjukkan operasi enkripsi, decrypt yang bertambah kurang dari [123] karena kurang mendalamnya
menunjukkan operasi dekripsi , dan Sub menunjukkan operasi struktur yang diautentikasi dari skema audit integritas data
pengurangan, dll. dinamis.
c) Overhead penyimpanan: Seluruh file atau blok file, metadata,
tanda tangan, dan blok replika harus disimpan di penyimpanan
cloud dan di sisi klien tergantung pada kebijakan model sistem.
Overhead penyimpanan pengguna cloud harus sedikit selama Analisis komparatif strategi integritas data
audit verifikasi untuk menghemat overhead penyimpanan ekstra skema pemeriksaan integritas
[36]. Bagian ini menyajikan studi perbandingan dan perbandingan
d) Biaya overhead: Ini menunjukkan ringkasan biaya overhead strategi integritas data. Tabel 7 menunjukkan analisis komparatif
komunikasi, overhead komputasi, dan overhead penyimpanan. strategi integritas data penyimpanan cloud untuk metode desain yang
diharapkan dengan keterbatasan. Zang dkk. [88] memperkenalkan
e) Analisis Dinamis Data: Data yang disimpan di penyimpanan teknik penyembunyian acak dalam skema audibilitas publik selama
cloud tidak selalu statis. Terkadang, pergantian data, penghitungan waktu pembuatan informasi bukti. Karena hubungan
penghapusan data, atau penambahan data baru dengan data linear antara blok data dan informasi bukti, berbahaya
lama merupakan fungsi dasar yang muncul dalam gambaran praktis.

Tabel 7 Analisis Perbandingan strategi integritas data penyimpanan cloud


Ref. Tujuan Keterbatasan

[88] Audit publik, lawan semua musuh eksternal, lindungi data dari auditor jahat Karena hilangnya verifikasi pengakuan penyimpanan data, reputasi server Cloud
dapat hancur
[89] Integritas data publik, lokalisasi kesalahan, audit tingkat replika, dinamis Karena hilangnya verifikasi pengakuan penyimpanan data, reputasi CS dapat
memperbarui hancur
[90] Audit integritas data, penyembunyian data sensitif Karena hilangnya skema verifikasi pesan audit, TPA dapat menipu pengguna
tentang pesan audit
[85] Audit data, menjaga privasi Laporan audit perlu memverifikasi jika tidak, TPA mungkin merupakan TPA berbahaya

[61] Integritas data, tahan serangan replay dan serangan MITC Masalah privasi data karena setelah berulang kali melewati fase yang menantang,
CSP menjadi mampu mendapatkan blok data asli
[87] Audit publik, integritas data Skema verifikasi pesan audit perlu disajikan jika tidak, TPA mungkin berbahaya

[86] Integritas data untuk ketahanan data statis dari musuh eksternal Penulis berasumsi bahwa TPA adalah yang terpercaya namun secara praktis tidak mungkin

[91] Audit publik, integritas data, operasi data dinamis Pesan pengakuan tentang penyisipan, modifikasi dan penghapusan data perlu
diverifikasi jika tidak, CS mungkin adalah CS jahat
[136] Audit publik, operasi data grafik besar yang dinamis Selama waktu verifikasi operasi grafik dinamis, privasi data tidak dijaga
dengan baik
[93] Pembaruan dinamis, audit integritas data, pemalsuan balasan, dan serangan balasan. Skema verifikasi pesan audit harus ada jika tidak
TPA mungkin merupakan TPA berbahaya

[78] Audit publik, integritas data Audit pesan dan konfirmasi skema verifikasi pesan harus ada jika tidak, TPA dan
cloud mungkin berbahaya
[97] Audit publik, mengurangi overhead komputasi, menolak serangan pesan Hasil validasi perlu diverifikasi jika tidak, TPA mungkin berbahaya
pilihan adaptif
[137] Integritas data, menjaga privasi Sebaliknya, skema verifikasi pesan audit harus ada
TPA mungkin merupakan TPA berbahaya

[122] Integritas data, tahan serangan palsu Tidak ada skema integritas data yang efektif dan aman untuk mendukung
proses deduplikasi data node kabut dan cloud
[126] Audit dinamis, operasi data dinamis, tahan serangan balasan dan ganti Tanda tangan BLS tidak cocok untuk lingkungan data besar
serangan
[125] Verifikasi publik tanpa sertifikat Waktu pencarian atas data outsourcing terenkripsi dalam sistem blockchain
membutuhkan banyak waktu

[124] Audit publik tanpa pengetahuan, menjaga privasi Tidak berlaku untuk data besar berskala besar dan TPA tidak memiliki kemampuan
mengaudit data banyak pengguna secara bersamaan
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 16 dari 23

musuh mampu mengabaikan efektivitas skema SWP. Dalam skema teknik berdasarkan metode verifikasi metadata yang memperkuat
SWP, CSP menghasilkan informasi bukti dan mengirimkannya ke TPA kebenaran audit. Teknik ini membantu melindungi data yang disimpan di
untuk diverifikasi. Mungkin ada situasi tidak pasti yang muncul ketika penyimpanan cloud dari serangan MitM dan replay. Namun skema ini
CSP diterobos oleh musuh eksternal dan jahat yang dapat mengubah perlu diperbaiki karena, setelah beberapa kali menyampaikan pesan anti
informasi setiap blok data. Untuk menipu TPA dan lulus uji verifikasi, tantangan, CSP akan memiliki kemampuan untuk mendapatkan elemen
musuh yang jahat dapat menguping pesan tantangan dan merusak pesan blok aktual dari data rahasia pengguna.
bukti. Oleh karena itu, dalam skema SWP, kami berasumsi bahwa TPA
merupakan unsur yang dapat dipercaya. Namun secara praktis, hal itu S. Hiremath dkk. [87] membuat skema integritas data tanpa blok publik
tidak mungkin dilakukan. Untuk mempertahankan diri dari musuh jahat yang mengamankan waktu tetap untuk memeriksa data dengan ukuran
eksternal tanpa saluran pelindung, penulis mengusulkan di sini kode file yang bervariasi. Untuk enkripsi data, penulis menggunakan algoritma
gangguan nonlinier sebagai teknik penyembunyian acak untuk mengubah AES dan algoritma SHA-2 untuk skema audit datanya. Penulis
hubungan linier menjadi hubungan nonlinier antara blok data dan pesan menggunakan konsep random masking dan teknik Homomorphic Linear
bukti. Penulis menerapkan tanda tangan hash BLS pada setiap blok untuk Authenticator (HLA) untuk menjamin kerahasiaan data yang tersimpan
membantu verifikasi untuk verifikasi blok acak. Teknik verifikasi audibilitas selama waktu audit. Namun skema ini hanya berlaku untuk data statis
publik ini menjamin kriteria auditor dan kesehatan yang tidak terbatas, yang disimpan di penyimpanan cloud. Oleh karena itu, perlu diperluas
efektif, tanpa kewarganegaraan dengan dua batasan adalah karena untuk operasi data dinamis. T.Subha. dkk. [86] memperkenalkan gagasan
hilangnya verifikasi pengakuan penyimpanan data, reputasi layanan kemampuan audit publik untuk memeriksa kebenaran data yang
Cloud dapat hancur dan skema ini hanya berlaku untuk data statis. disimpan di penyimpanan cloud dan berasumsi bahwa TPA adalah
entitas yang dapat dipercaya. Mekanisme privasi data seperti Knox dan
Oruta telah diusulkan di sini untuk meningkatkan tingkat keamanan pada
penyimpanan cloud dan melawan serangan musuh aktif. Penulis
menggunakan pohon hash Merkle untuk mengenkripsi elemen blok data.
M Tangavel dkk. [89] mengusulkan kerangka audit baru, yang B.Shao dkk. [93] membentuk Pohon Cabang Berganda hierarki (HMBT)
melindungi penyimpanan cloud dari serangan berbahaya. Teknik ini yang mengamankan kebenaran audit data pengguna, memenuhi kriteria
didasarkan pada pohon hash terner berbasis terner dan replika yang privasi data kripto, dan memberikan perlindungan terhadap pemalsuan
memastikan pembaruan blok secara dinamis, kebenaran data dengan dan serangan ulangan. Skema ini menggunakan fungsi hash khusus
operasi pelokalan kesalahan, penyisipan data, dan operasi penghapusan untuk memberikan tanda tangan BLS pada elemen blok dan membantu
data. dalam audit publik. DCDV adalah konsep yang didasarkan pada pohon
W.Shen dkk. [90] memperkenalkan skema audit data berbasis identitas waktu hierarki dan pohon hash Merkle. Eksekusi kontrol akses dan
untuk menyembunyikan informasi sensitif di tingkat blok untuk mekanisme audit data secara bersamaan jarang terjadi dalam kriptografi
mengamankan penyimpanan cloud selama waktu berbagi data. berbasis atribut. Oleh karena itu, skema integritas data Kontrol Ganda
Dengan menggunakan skema ini, pembersih membersihkan blok data dan Variabel Data (DCDV) diusulkan pada [132]. Skema ini memastikan
yang berisi informasi sensitif. Hash bunglon dan tanda tangan hash solusi masalah kebocoran data pribadi dengan kunci rahasia pengguna
bunglon yang tidak dapat dipalsukan tidak menyediakan audit tanpa blok dan menjamin kebenaran skema audit.
dan memerlukan overhead komputasi yang tinggi. Oleh karena itu,
metode tanda tangan berbasis PKG ini menjamin verifikasi tanpa blok
dan mengurangi overhead komputasi. Teknik verifikasi audibilitas publik
ini menjamin kesehatan audit, kebenaran kunci pribadi, dan informasi Teknik PDP diusulkan untuk skema verifikasi integritas data yang
sensitif yang menyembunyikan satu batasan adalah karena pesan audit mendukung operasi pembaruan data dinamis, mengurangi overhead
yang hilang, TPA dapat menipu pengguna tentang verifikasi data. komunikasi untuk pembaruan dinamis Bigdata yang menyeluruh,
S.Mohanty dkk. [85] memperkenalkan skema audit yang menjaga meningkatkan tingkat perlindungan data yang disimpan di penyimpanan
kerahasiaan sehingga pengguna cloud dapat dengan mudah memverifikasi cloud, dan menahan serangan resistensi kolusi dan audit batch [114].
risiko layanan yang digunakan dari laporan audit yang dikelola oleh TPA. Skema audit publik baru lainnya yang didasarkan pada ide kriptografi
berbasis identitas memastikan overhead komputasi yang rendah dari
pengguna yang dicabut selama kepemilikan semua blok fle. Ini memenuhi
Skema ini memiliki dua manfaat. Pertama, membantu memeriksa kriteria kripto mengenai kesehatan, kebenaran, keamanan, dan efisiensi
integritas data pengguna cloud. Kedua, memverifikasi keaslian dan pengguna yang dicabut [78].
penolakan TPA. Dalam skema ini, penulis mengusulkan model sistem
yang mendukung kriteria dasar audit keamanan cloud, kerahasiaan, dan Beberapa penelitian memperkenalkan tanda tangan kriptografi BLS
ketersediaan. Teknik HMAC-MD5 digunakan pada metadata untuk yang memiliki panjang terpendek di antara semua tanda tangan yang
menjaga privasi data di sisi TPA. tersedia [88]. Tanda tangan ini didasarkan pada fungsi hash khusus yang
bersifat probabilistik, bukan deterministik.
Chen dkk. [61] mengusulkan integritas data berorientasi MAC Selain itu, ia memiliki lebih banyak overhead daya eksponensial dan hash
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 17 dari 23

perhitungan. Untuk mengatasi efisiensi tanda tangan dan overhead melalui representasi garis waktu dari tahun 2007 hingga 2015 yang
komputasi, ZSS tanda tangan baru diusulkan [97]. menyajikan kemungkinan cakupan strategi integritas data. Oleh karena
Skema integritas ini mendukung kriteria kripto seperti perlindungan privasi, itu, kami menampilkan representasi visual dari semua kemungkinan tren
kebenaran audit publik, dan menolak pesan dan pemalsuan. Skema audit skema integritas dari tahun 2016 hingga 2022 dalam templat infografis
data berbasis atribut diusulkan pada [137] yang membuktikan kebenaran garis waktu, Gambar 2.
dan kesehatan data berdasarkan logaritma diskrit dan algoritma pertukaran
kunci Dife-Hell-man. Skema ini menjaga privasi data rahasia pengguna a) Integritas berbasis data Blockchain : Teknologi Blockchain adalah
cloud dan menolak kolusi dalam blok selama waktu verifikasi audit. teknologi terdesentralisasi, teknologi peer-peer. Ini mendukung
serangan. lingkungan yang terukur dan terdistribusi di mana semua data
diperlakukan sebagai blok transparan yang berisi informasi hash
Skema audit data jarak jauh berbasis ID (ID-PUIC) diperkenalkan di sini kriptografi dari blok sebelumnya, dan stempel waktu untuk menolak
yang menjamin efisiensi, keamanan, dan fleksibilitas dengan bantuan perubahan apa pun pada blok data tunggal tanpa memodifikasi
masalah Dife-Hellman [98]. semua blok terkait berikutnya. . Fitur teknologi ini meningkatkan
Ini juga mendukung operasi pengunggahan data proxy berbasis ID ketika kinerja penyimpanan cloud dan menjaga kepercayaan pemilik data
pengguna dibatasi untuk mengakses server cloud publik. dengan meningkatkan privasi data melalui konsep pohon Merkle.
Ini menunjukkan biaya komputasi server dan TPA yang lebih rendah Dalam [138], model agen virtual terdistribusi diusulkan melalui
dibandingkan [107]. Kedua penelitian tersebut [105, 126] telah berupaya teknologi agen seluler untuk menjaga keandalan data cloud dan
melakukan pemeriksaan publik terhadap keutuhan data dari data yang untuk memastikan verifikasi kepercayaan data cloud melalui multi-
dialihdayakan dan mengurangi biaya komunikasi dan komputasi verifikasi. penyewa. Dalam [139], kerangka umum berbasis blockchain
Ini juga mendukung audit data dinamis, verifikasi tanpa blok, dan diusulkan untuk meningkatkan keamanan data asal dalam
pelestarian privasi. penyimpanan cloud yang penting untuk mengakses informasi log
data cloud dengan aman.

Tren masa depan dalam pendekatan integritas data


Sebagai penelitian lebih lanjut, di sini kami membahas arah masa depan
Pada [140–142], semua penelitian memiliki niat yang sama dalam
skema integritas data untuk memperluas cakupan keamanan data cloud
menggunakan teknologi blockchain untuk meningkatkan privasi data
untuk kelangsungan proses penelitian. Tren baru yang muncul dalam
dan menjaga integritas data dalam penyimpanan cloud. Pada Tabel
skema integritas data tercantum di bawah ini. Dalam [39], penulis telah
8, artikel ini menunjukkan penggunaan teknologi Blockchain untuk
membahas dan menunjukkan tren evolusi skema integritas data
mengatasi beberapa masalah penyimpanan cloud.

Gambar 2 Infografis Timeline Integritas Data


Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing

penyimpanan
tingkat
data
integritas
strategi
sehubungan
manfaatnya
dan
Blockchain
Teknologi
dengan
Computing
Cloud

8
Tabel
Ref.
Prestasi
virtual.
mesin
node,
satu
ke-
satu-
hubungan
membangun
ditentukan
kebijakan
berbasis
enkripsi
mekanisme
membuat
lapis
dua
Jaringan
diselesaikan.
berhasil
dialihdayakan
dekripsi
ketika
ketiga
pihak
membayar
memungkinkan
atas
di
dibangun
kripto
uang
Mata
dilakukan.
sedang
saat
TPA
ke
diungkapkan
akan
pengguna
bahwa
kemungkinan
ada
pesan,
tersebut
tantangan
menyimpulkan
dapat
mungkin
CS
blockchain,
penggunaan
Dengan
data
audit
proses
selama
digunakan,
penyelenggara
layanan,
pengguna,
antara
interaksi
mencatat
blockchain
teknologi
jujur,
tidak
yang
penyedia
mengidentifikasi
akurat
secara
dan
layanan
perselisihan
mendeteksi
untuk
digunakan TPA
tanpa
murah
biaya
dengan
batch
verifikasi

Kelebihan
perbandingan
besar
sebagian
cloud,
multi-
penyimpanan
lingkungan
Dalam
[100]
ditentukan
untuk
sulit
mungkin
terkait
TPA,
menjerat
perselisihan
terjadi
setelah
jahat
layanan
penyedia
dan
CSP
seperti
diandalkan.
organisasi
pada
bergantung
diandalkan
dapat
yang
skema
(2024) 13:45

cloud,
multi-
penyimpanan
untuk
tantangan
menimbulkan
TPA
Beberapa
[143] pengguna
bagi
publik
hasil
verifikasi
memungkinkan
terdesentralisasi,
yang
swasta
audit
memastikan
ini
Hal

CS.
dengan
berkolusi
atau
audit
protokol
mengeksploitasi
jujur
tidak
secara
mungkin
TPA
data.
penyimpanan
memverifikasi
untuk
CS
ke
dikirim

Fungsi-
data.
penyimpanan
dan
berbagi
memerlukan
aplikasi
Pengembangan
[144] outsourcing
dekripsi
skema
dengan
FE
dalam
Pembayaran
tercapai

publik,
kunci
kelemahan
memecahkan
(FE)
nasional
enkripsi
mahal.
yang
bilinear
pasangan
membutuhkan
tetapi

dua
(VM),
virtual
mesin
cloud
data
mengukur
Untuk
[133] fleksibel
cara
dengan
disetujui
yang
verifikasi
cakupan
mengendalikan
membantu
dan
data
integritas
tingkat
Meningkatkan

keputusan.
pengambilan
dan
integritas
evaluasi
adalah
aman
yang
IaaS
cloud
penyimpanan
dalam
penting
perhatian

prasyarat
merupakan
luas
auditor
status
atau
dan/
besar
yang
penyimpanan
Bukti
[145] kecil
sangat
auditor
status
memberikan
dapat
blockchain
pada
dinamis
audit
protokol
ringkas;
yang
menjanjikan
statis
keberhasilan
bukti
Sistem optimasi.
strategi
dengan
dicapai
indeks
informasi
Manajemen

Dinamis
Penyimpanan
Bukti
teknik
penerapan
Terdistribusi
Sistem
hingga
tradisional
cloud
penyimpanan
untuk
dirancang

skalabilitas,
mengendalikan
multicloud,
penyimpanan
lingkungan
Dalam
[146] dasar
model
dengan
masalah
mengatasi
blok
menciptakan
blockchain
teknologi
dan
raya
jalan
protokol
memanfaatkan
yang
besar
berukuran
data
penyimpanan
keamanan
untuk
baru
strategi
Sebuah tercapai.
berbagi
data
manipulasi
atas
dinamis
kontrol

tantangan.
dua
merupakan
transparansi
dan
kepercayaan,
perusakan,
non-
data,
kelola
tata
Halaman 18 dari 23
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 19 dari 23

b) Integritas data dalam komputasi kabut : Secara umum, skema menjadi tantangan keamanan bencana. Kami telah mencoba menyoroti
perlindungan privasi mampu menahan serangan orang dalam beberapa masalah dan pendekatan solusi yang sesuai untuk integritas
sepenuhnya di penyimpanan cloud. Dalam [147], kerangka data cloud yang akan memberikan visualisasi serta arahan yang jelas
kerja TLS berbasis komputasi kabut diusulkan untuk menjaga kepada para peneliti.
privasi data di server Fog. Bagian perluasan dari komputasi Kecanggihan terkini dalam bidang penelitian tersebut akan memberikan
awan adalah komputasi kabut yang pertama kali diperkenalkan pencapaian tambahan di beberapa bidang seperti layanan kesehatan
pada tahun 2011 [148]. Tiga keunggulan komputasi kabut sensitif berbasis cloud, layanan keuangan yang terjamin, pengelolaan
adalah real-time yang tinggi, latensi rendah, dan jangkauan bentuk lemak media sosial, dll. Dalam makalah ini, kami telah
distribusi geografis yang lebih luas yang tertanam dengan membahas fase-fase dari bidang penelitian yang disebutkan di atas.
komputasi awan untuk memastikan privasi data di server kabut integritas data, karakteristik skema integritas data, klasifikasi strategi
yang merupakan pelengkap kuat untuk menjaga pelestarian integritas data berdasarkan jenis proposal, sifat data dan jenis skema
privasi data di penyimpanan awan. . verifikasi, dan tantangan desain yang diinginkan dari strategi integritas
data berdasarkan overhead kinerja. Kami juga telah mengidentifikasi
c) Integritas Data Berorientasi Pembelajaran Mesin Terdistribusi : masalah dalam penyimpanan cloud fisik dan serangan terhadap
Dalam kecerdasan buatan, menjaga integritas data pelatihan di layanan tingkat penyimpanan serta solusi mitigasinya. Terakhir, kami
lingkungan pembelajaran mesin terdistribusi merupakan telah menetapkan representasi visual infografis garis waktu dari
tantangan yang berkembang pesat karena serangan pemalsuan berbagai skema integritas data dan aspek masa depan dari strategi
jaringan. Dalam [136], skema verifikasi integritas data berorientasi integritas data untuk mengeksplorasi semua arah keamanan
pembelajaran mesin terdistribusi (DML-DIV) diperkenalkan untuk penyimpanan cloud.
memastikan keutuhan data pelatihan dan untuk mengamankan
model data pelatihan.
Ucapan Terima Kasih
Algoritme audit pengambilan sampel PDP diadopsi di sini untuk Tak dapat diterapkan.

menahan serangan gangguan dan memalsukan serangan.


Kontribusi penulis
Masalah logaritma diskrit (DLP) diperkenalkan dalam skema
Paromita Goswami, Neetu Faujdar dan Somen Debnath menemukan metodologi yang
DML-DIV untuk memastikan pelestarian privasi data pelatihan diusulkan dan menulis teks naskah utama, Ajay Kumar Khan menyiapkan tabel dan Ghyanshyam
selama waktu verifikasi tantangan TPA. Untuk mengurangi Singh menyiapkan gambar, Ghyanshyam Singh dan Ajay Kumar Singh juga menulis literatur dan
semua penulis meninjau keseluruhan naskah.
masalah escrow kunci dan biaya sertifikat, kriptografi berbasis
identitas dan teknologi pembangkitan kunci diusulkan di sini.
Pendanaan
Tak dapat diterapkan.
d) Integritas Data dalam Edge Computing : Edge computing
adalah bagian ekstensional dari komputasi terdistribusi. Ketersediaan data dan bahan
Integritas data cache adalah konsep baru dalam komputasi tepi Tak dapat diterapkan.

yang dikembangkan berdasarkan komputasi awan yang


menyajikan latensi pengambilan data yang dioptimalkan pada Deklarasi
server tepi dan memberikan masalah terpusat pada server
Persetujuan etika dan persetujuan untuk berpartisipasi
penyimpanan awan. Konsep integritas data tepi (EDI) pertama Tak dapat diterapkan.

kali diusulkan untuk secara efektif menangani audit data cache


Persetujuan untuk publikasi
aplikasi vendor di server edge yang merupakan masalah
Tak dapat diterapkan.
menantang dalam lingkungan edge yang dinamis, terdistribusi,
dan mudah berubah yang dijelaskan dalam [149]. Pekerjaan Kepentingan yang bersaing
Para penulis menyatakan tidak ada kepentingan yang bersaing.
penelitian diusulkan di sini model EDI-V menggunakan struktur
pohon hash Merkle variabel (VMHT) untuk memelihara audit
data cache pada server skala besar melalui menghasilkan Diterima: 6 Mei 2023 Diterima: 30 Januari 2024

integritas data replikanya. Dalam [150], model EDI-S


diperkenalkan untuk memverifikasi integritas data edge dan
untuk melokalisasi data yang rusak pada server edge dengan
Referensi
menghasilkan tanda tangan digital dari setiap replika edge.
1. Buyya R, Broberg J, Goscinski AM (2010) Komputasi awan: Prinsip dan paradigma, vol
87. Wiley
Kesimpulan 2. Mell P, Grance T, dkk (2011) Definisi pertama komputasi awan
3. Wu C, Buyya R, Ramamohanarao K (2019) Model penetapan harga cloud:
Dengan semakin meningkatnya popularitas layanan cloud berbasis
Taksonomi, survei, dan tantangan interdisipliner. Surv Komputasi ACM (CSUR) 52(6):1–
biaya yang menarik dan optimal, sangatlah sulit untuk memastikan 36
bahwa pemilik data memiliki keutuhan data yang dialihdayakan dalam 4. Dimitri N (2020) Penetapan harga layanan komputasi cloud iaas. J Cloud Computing
9(1):1–11
lingkungan penyimpanan cloud.
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 20 dari 23

5. Roy SS, Garai C, Dasgupta R (2015) Analisis kinerja paralel Simposium Keamanan Informasi, Komputer dan Komunikasi.
cbar di lingkungan mapreduce. Dalam: Konferensi Internasional tentang Komputasi, ACM, hal 81–82
Komunikasi dan Keamanan (ICCCS) 2015. IEEE, hal 1–7 30. Gentry C (2009) Enkripsi sepenuhnya homomorfik menggunakan kisi ideal.
6. Singhal S, Sharma A (2020) Algoritma penyeimbangan beban pada komputasi awan Dalam: Prosiding simposium ACM tahunan keempat puluh tentang Teori komputasi. ACM,
menggunakan algoritma pso berbasis mutasi. Dalam: Kemajuan dalam Komputasi dan hal 169–178
Ilmu Data: Konferensi Internasional ke-4. Springer, hal 224–233 31. Enoch SY, Hong JB, Kim DS (2018) Analisis keamanan independen waktu untuk jaringan
7. Luong NC, Wang P, Niyato D, Wen Y, Han Z (2017) Manajemen sumber daya dinamis menggunakan model keamanan grafis. Di: Konferensi Internasional
ment dalam jaringan cloud menggunakan analisis ekonomi dan model penetapan harga: IEEE ke-17 Tentang Kepercayaan, Keamanan, dan Privasi Dalam Komputasi dan
Sebuah survei. Tutorial Surv Komunitas IEEE 19(2):954–1001 Komunikasi/Konferensi Internasional IEEE ke-12 Tentang Sains dan Rekayasa Big Data
8. Goswami P, Roy SS, Dasgupta R (2017) Desain kerangka arsitektur untuk menyediakan (TrustCom/BigDataSE). IEEE, hal 588–595
layanan cloud berkualitas. Dalam: Konferensi Internasional tentang Komputasi Grid, Cloud,
& Cluster. hal 17–23 32. Kumar S, Singh SK, Singh AK, Tiwari S, Singh RS (2018) Pelestarian privasi
9. Anuradha V, Sumathi D (2014) Sebuah survei tentang strategi alokasi sumber daya dalam keamanan menggunakan biometrik dalam komputasi awan. Aplikasi Alat Multimed
komputasi awan. Dalam: Konferensi Internasional tentang Komunikasi Informasi dan 77(9):11017–11039
Sistem Tertanam (ICICES2014). IEEE, hal 1–7 33. Sirohi P, Agarwal A (2015) Kerangka keamanan penyimpanan data komputasi awan
10. Magalhaes D, Calheiros RN, Buyya R, Gomes DG (2015) Pemodelan beban kerja untuk yang berkaitan dengan integritas data, privasi, dan kepercayaan. Pada: Konferensi
analisis dan simulasi penggunaan sumber daya dalam komputasi awan. internasional pertama tahun 2015 tentang teknologi komputasi generasi berikutnya (NGCT).
Komputasi Listrik Eng 47:69–81 IEEE, hal 115–118
11. Singhal S, Sharma A (2021) Penyeimbangan beban berbasis aco mutatif dalam komputasi 34. Prasad D, Singh BR, Akuthota M, Sangeetha M (2014) Pendekatan etiket untuk audit
awan. Bahasa Inggris Lett 29(4) publik dan pelestarian data di cloud. Teknologi Tren Komputasi Int J (IJCTT) 16
12. Chandramohan D, Vengattaraman T, Dhavachelvan P, Baskaran R,
Venkatachalapathy V (2014) Sedikit kerangka kerja untuk mengevaluasi kesesuaian 35. Skibitzki B (2021) Bagaimana teknologi zebra mengelola keamanan & risiko
layanan dan privasi dalam lingkungan layanan web terdistribusi. Int J Model Simul Sci menggunakan pusat komando keamanan. https://cloud.google.com/blog/produ
Komputasi 5(01):1350016 cts/identitas-keamanan/bagaimana-zebra-teknologi
13. Klosterboer L (2011) Manajemen kapasitas ITIL. Pendidikan Pearson 36. Li A, Chen Y, Yan Z, Zhou X, Shimizu S (2020) Sebuah survei tentang audit integritas untuk
14. Majumdar A, Roy SS, Dasgupta R (2017) Kebijakan migrasi pekerjaan dalam penyimpanan data di cloud: dari satu salinan hingga beberapa replika.
kerangka cloud terstruktur. Dalam: Konferensi Internasional Ilmu Komputasi dan Data Besar Trans IEEE 8(5):1428–1442.
Kecerdasan Komputasi (CSCI) 2017. IEEE, hal 1529–1534 37. Tan CB, Hijazi MHA, Lim Y, Gani A (2018) Sebuah survei tentang bukti kemampuan
pengambilan integritas dan ketersediaan data cloud: Penyimpanan cloud yang canggih,
15. Singhal S, Sharma A (2021) Algoritme penjadwalan pekerjaan berdasarkan optimasi permasalahan, solusi, dan tren masa depan. Aplikasi Komputasi J Netw 110:75–86
rock hyrax dalam komputasi awan, vol 103. Springer, hal 2115–2142 38. Pujar SR, Chaudhari SS, Aparna R (2020) Survei integritas data dan
verifikasi untuk penyimpanan cloud. Dalam: Konferensi Internasional ke-11 tentang Teknologi
16. Dong Y, Sun L, Liu D, Feng M, Miao T (2018) Survei tentang pemeriksaan integritas data di Komputasi, Komunikasi dan Jaringan (ICCCNT) tahun 2020.
cloud. Dalam: Konferensi Kota Kognitif Internasional (IC3) Pertama tahun 2018. IEEE, IEEE, hal 1–7
hal 109–113 39. Zafar F, Khan A, Malik SUR, Ahmed M, Anjum A, Khan MI, Javed N, Alam M, Jamil F (2017)
17. Bian G, Fu Y, Shao B, Zhang F (2022) Audit integritas data berdasarkan data yang Survei skema integritas data komputasi awan: Tantangan desain, taksonomi, dan tren
membutakan untuk lingkungan awan dan kabut. Akses IEEE 10:39743–39751. https:// masa depan. Keamanan Komputasi 65:29–49
doi.org/10.1109/ACCESS.2022.3166536
18. Iqbal A, Saham H (2014) Masalah integritas data di server cloud. Int J 40. Debnath S, Bhuyan B (2019) Enkripsi berbasis atribut alam semesta yang besar memungkinkan
Masalah Sains Komputasi (IJCSI) 11(3):118 kontrol akses data yang aman untuk penyimpanan cloud dengan outsourcing komputasi.
19. Caronni G, Waldvogel M (2003) Membangun kepercayaan pada penyedia penyimpanan Sistem Grid Multiagen 15(2):99–119
terdistribusi. Dalam: Prosiding Konferensi Internasional Ketiga tentang Komputasi Peer- 41. Hsien WF, Yang CC, Hwang MS (2016) Sebuah survei audit publik
to-Peer (P2P2003). IEEE, hal 128–133 ing untuk penyimpanan data yang aman dalam komputasi awan. Int J Netw
20. Ogiso S, Mohri M, Shiraishi Y (2020) Skema kepemilikan data yang transparan dan dapat Keamanan 18(1):133–142
dibuktikan untuk penyimpanan cloud. Dalam: Simposium Internasional 2020 tentang 42. Zhou L, Fu A, Yu S, Su M, Kuang B (2018) Verifikasi integritas data dari data besar yang
Jaringan, Komputer dan Komunikasi (ISNCC). IEEE, hal 1–5 dialihdayakan di lingkungan cloud: Sebuah survei. Aplikasi Komputasi J Netw 122:1–15
21. Masood R, Pandey N, Rana Q (2020) Dht-pdp: Mekanisme kepemilikan data yang dapat
dibuktikan berdasarkan tabel hash terdistribusi di penyimpanan cloud. Dalam: Konferensi 43. Liu CW, Hsien WF, Yang CC, Hwang MS (2016) Sebuah survei audit publik untuk
Internasional ke-8 tentang Keandalan, Teknologi Infokom dan Optimasi (Tren dan Arah penyimpanan data bersama dengan pencabutan pengguna dalam komputasi awan.
Masa Depan) (ICRITO) tahun 2020. IEEE, hal 275–279 Int J Netw Keamanan 18(4):650–666
22. Bian G, Chang J (2020) Protokol kepemilikan data yang tidak dapat dibuktikan secara bersertifikat 44. Garg N, Bawa S (2016) Analisis komparatif protokol audit integritas data cloud. Aplikasi
untuk kasus banyak salinan dan cloud. Akses IEEE 8:102958–102970 Komputasi J Netw 66:17–32
23. Zhang X, Wang X, Gu D, Xue J, Tang W (2022) Skema audit publik tanpa sertifikat anonim 45. Sutradhar MR, Sultana N, Dey H, Arif H (2018) Versi baru protokol otentikasi kerberos
bersyarat yang mendukung dinamika data untuk sistem penyimpanan cloud. Manajemen menggunakan kriptografi ecc dan ambang batas untuk keamanan cloud. Dalam:
Layanan IEEE Trans Netw 19(4):5333–5347. https://doi.org/10.1109/TNSM.2022.3189650 Konferensi Internasional Gabungan ke-7 tentang Informatika, Elektronika & Visi (ICIEV)
tahun 2018 dan Konferensi Internasional ke-2 tentang Pencitraan, Visi & Pengenalan Pola
24. Li J, Yan H, Zhang Y (2021) Pemeriksaan integritas publik tanpa sertifikat- (icIVPR) tahun 2018. IEEE, hal 239–244
pengambilan data bersama grup di penyimpanan cloud. Komputasi Trans Serv IEEE 46. Patel SC, Singh RS, Jaiswal S (2015) Keamanan dan privasi ditingkatkan
14(1):71–81. https://doi.org/10.1109/TSC.2018.2789893 kerangka otentikasi untuk komputasi awan. Dalam: Konferensi Internasional ke-2 tentang
25. Yuan Y, Zhang J, Xu W (2020) Kepemilikan data multi-replika dinamis yang dapat dibuktikan Sistem Elektronika dan Komunikasi (ICECS) ke-2 tahun 2015.
dalam sistem penyimpanan cloud. Akses IEEE 8:120778–120784 IEEE, hal 1631–1634
26. Juels A, Kaliski Jr BS (2007) Pors: Bukti kemampuan pengambilan kembali untuk file besar. 47. Hong H, Sun Z, Xia Y (2017) Mencapai data yang aman dan lengkap
Dalam: Prosiding konferensi ACM ke-14 tentang Keamanan Komputer dan Komunikasi. otentikasi dalam komputasi awan menggunakan tanda tangan proxy berbasis atribut.
ACM, hal 584–597 Dalam: Konferensi Internasional ke-4 tentang Ilmu Informasi dan Teknik Kontrol (ICISCE)

27. González-Manzano L, Orfla A (2015) Kerahasiaan yang efisien- tahun 2017. IEEE, hal 130–134
menyimpan bukti kepemilikan untuk deduplikasi. Aplikasi Komputasi J Netw 50:49–59 48. Wang W, Ren L, Chen L, Ding Y (2019) Deteksi intrusi dan penghitungan keamanan dalam
penyimpanan cloud industri berdasarkan algoritma imun dinamis yang ditingkatkan. Inf
28. Yu CM, Chen CY, Chao HC (2015) Bukti kepemilikan penyimpanan cloud yang dihapus Sains 501:543–557
duplikatnya dengan efisiensi perangkat seluler. Jaringan IEEE 29(2):51–55 49. Yan Q, Yu FR, Gong Q, Li J (2015) Jaringan yang didukung perangkat lunak (sdn) dan
29. Di Pietro R, Sorniotti A (2012) Meningkatkan efisiensi dan keamanan di serangan penolakan layanan terdistribusi (ddos) dalam komputasi awan
bukti kepemilikan untuk deduplikasi. Dalam: Prosiding ACM ke-7
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 21 dari 23

lingkungan: Survei, beberapa masalah penelitian, dan tantangan. Tutor Surv 69. Yousafzai A, Gani A, Noor RM, Sookhak M, Talebian H, Shiraz M, Khan
Komunitas IEEE 18(1):602–622 MK (2017) Skema alokasi sumber daya cloud: tinjauan, taksonomi, dan peluang. Sistem
50. Dong S, Abbas K, Jain R (2019) Sebuah survei tentang serangan penolakan layanan Informasi Pengetahuan 50(2):347–381
terdistribusi (ddos) di lingkungan sdn dan komputasi awan. Akses IEEE 7:80813–80828 70. Natu M, Ghosh RK, Shyamsundar RK, Ranjan R (2016) Kinerja holistik
pemantauan kinerja awan hibrida: Kompleksitas dan arah masa depan.
51. Thirumallai C, Mekala MS, Perumal V, Rizwan P, Gandomi AH (2020) Komputasi Awan IEEE 3(1):72–81
Deteksi phishing (pd) yang terinspirasi dari pembelajaran mesin untuk klasifikasi yang 71. Mahajan A, Sharma S (2015) Ancaman orang dalam yang jahat di cloud.
efisien dan distribusi penyimpanan yang aman (ssd) untuk aplikasi cloud-iot. Dalam: Seri Int J Eng Res Gen Sci 3(2):245–256
Simposium IEEE 2020 tentang Kecerdasan Komputasi (SSCI). IEEE, hal 202–210 72. Liao X, Alrwais S, Yuan K, Xing L, Wang X, Hao S, Beyah R (2018) Repositori cloud
sebagai layanan jahat: tantangan, identifikasi, dan implikasi. Keamanan siber 1(1):1–18
52. Mary BF, Amalarethinam DG (2017) Peningkatan keamanan data di
penyimpanan cloud publik menggunakan kebingungan data dan steganografi. Di: 73. Singh A, Chatterjee K (2017) Masalah dan tantangan keamanan cloud: A
Kongres Dunia Teknologi Komputasi dan Komunikasi (WCCCT) 2017. IEEE, hal 181–184 survei. Aplikasi Komputasi J Netw 79:88–115
74. Daniel E, Durga S, Seetha S (2019) Tampilan panorama penyimpanan cloud
53. Nakouri I, Hamdi M, Kim TH (2017) Keamanan berbasis biometrik baru serangan keamanan: wawasan dan pendekatan keamanan. Dalam: Konferensi
kerangka kerja untuk penyimpanan cloud. Dalam: Konferensi Komunikasi Nirkabel Internasional ke-3 tentang Metodologi dan Komunikasi Komputasi (ICCMC) ke-3 tahun
Internasional dan Komputasi Seluler (IWCMC) ke-13 tahun 2017. IEEE, hal 390–395 2019. IEEE, hal 1029–1034
75. Devi BK, Subbulakshmi T (2017) Teknik deteksi dan mitigasi serangan Ddos di lingkungan
54. Meddeb-Makhlouf A, Zarai F, dkk (2018) Frewall dan pengontrol terdistribusi untuk komputasi awan. Dalam: Konferensi Internasional tentang Sistem Berkelanjutan
komputasi awan seluler. Dalam: Konferensi Internasional ke-15 IEEE/ACS 2018 Cerdas (ICISS) 2017. IEEE, hal 512–517
tentang Sistem dan Aplikasi Komputer (AICCSA). IEEE/ACS, hal 1–9 76. Yusop ZM, Abawajy J (2014) Analisis strategi mitigasi serangan orang dalam
ya. Procedia-Soc Perilaku Sci 129:581–591
55. Fu Y, Au MH, Du R, Hu H, Li D (2020) Perisai kata sandi cloud: Frewall berbasis cloud 77. Song H, Li J, Li H (2021) Mekanisme penyimpanan aman cloud berdasarkan
yang aman terhadap ddos di server otentikasi. Dalam: Konferensi Internasional IEEE penyebaran dan enkripsi data. Akses IEEE 9:63745–63751. https://doi.
ke-40 tentang Sistem Komputasi Terdistribusi (ICDCS) tahun 2020. IEEE, hal 1209–1210 org/10.1109/ACCESS.2021.3075340
78. Zhang Y, Yu J, Hao R, Wang C, Ren K (2020) Memungkinkan pengguna yang efisien
56. Zeidler C, Asghar MR (2018) Authstore: Otentikasi berbasis kata sandi pencabutan audit penyimpanan cloud berbasis identitas untuk data besar bersama.
penyimpanan data terenkripsi dan di lingkungan yang tidak tepercaya. Di: Konferensi Komputasi Aman yang Dapat Diandalkan IEEE Trans 17(3):608–619. https://doi.org/
Internasional IEEE ke-17 Tentang Kepercayaan, Keamanan, dan Privasi Dalam 10.1109/TDSC.2018.2829880
Komputasi dan Komunikasi/Konferensi Internasional IEEE ke-12 Tentang Sains dan 79. Zuo C, Shao J, Liu JK, Wei G, Ling Y (2018) Mekanisme perlindungan dua faktor yang
Rekayasa Big Data (TrustCom/BigDataSE). IEEE, hal 996–1001 terperinci untuk berbagi data di penyimpanan cloud. Keamanan Forensik IEEE Trans Inf
13(1):186–196. https://doi.org/10.1109/TIFS.2017.
57. Erdem E, Sandÿkkaya MT (2018) Otpaas-kata sandi satu kali sebagai layanan. 2746000
Keamanan Forensik IEEE Trans Inf 14(3):743–756 80. Cui H, Deng RH, Li Y, Wu G (2019) Penyimpanan berbasis atribut mendukung deduplikasi
58. Chandramohan D, Vengattaraman T, Rajaguru D, Baskaran R, aman data terenkripsi di cloud. IEEE Trans Data Besar 5(3):330–342. https://doi.org/
Dhavachelvan P (2013) Emppc-teknik pelestarian privasi berbasis model evolusioner 10.1109/TBDATA.2017.2656120
untuk penyimpanan data digital cloud. Dalam: Konferensi Komputasi Maju Internasional 81. Sun S, Ma H, Song Z, Zhang R (2022) Webcloud: Cloud berbasis web
(IACC) IEEE ke-3 tahun 2013. IEEE, hal 89–95 penyimpanan untuk berbagi data yang aman di seluruh platform. Komputasi Aman yang
59. Bakas A, Dang HV, Michalas A, Zalitko A (2020) Cloud yang kami bagikan: Dapat Diandalkan IEEE Trans 19(3):1871–1884. https://doi.org/10.1109/TDSC.2020.
Kontrol akses pada data terenkripsi secara simetris di cloud yang tidak tepercaya. 3040784
Akses IEEE 8:210462–210477 82. Cheng K, Wang L, Shen Y, Wang H, Wang Y, Jiang X, Zhong H (2021)
60. Rukavitsyn AN, Borisenko KA, Holod II, Shorov AV (2017) Metode memastikan kerahasiaan Amankan kueri kk-nn pada data cloud terenkripsi dengan banyak kunci. Data Besar
dan integritas data dalam komputasi awan. Dalam: Konferensi Internasional IEEE XX 2017 Trans IEEE 7(4):689–702. https://doi.org/10.1109/TBDATA.2017.
tentang Soft Computing and Measurements (SCM). IEEE, hal 272–274 2707552

83. Wang B, Li B, Li H (2014) Oruta: Audit publik yang menjaga privasi untuk data bersama di
61. Chen Y, Li L, Chen Z (2017) Pendekatan untuk memverifikasi integritas data untuk cloud. Komputasi Trans Cloud IEEE 2(1):43–56
penyimpanan cloud. Dalam: Konferensi Internasional ke-13 tentang Intelijen dan 84. Indhumathil T, Aarthy N, Devi VD, Samyuktha V (2017) Audit pihak ketiga untuk penyedia
Keamanan Komputasi (CIS) ke-13 tahun 2017. IEEE, hal 582–585 layanan cloud di lingkungan multicloud. Dalam: Konferensi Internasional Ketiga
62. Alneyadi S, Sithirasenan E, Muthukkumarasamy V () Survei tentang sistem pencegahan tentang Rekayasa & Manajemen Teknologi Sains (ICONSTEM) tahun 2017. IEEE, hal
kebocoran data. Aplikasi Komputasi J Netw 62:137–152 347–352
63. Baloch FS, Muhammad TA, Waqas L, Mehmet B, Muhammad AN, Gönül Cömertpay, Nergiz 85. Mohanty S, Pattnaik PK, Kumar R (2018) Audit menjaga kerahasiaan untuk lingkungan
Çoban dkk (2023) "Kemajuan terkini dalam pemuliaan tanaman sorgum: status saat komputasi awan. Dalam: Konferensi Internasional 2018 tentang Penelitian Cerdas
ini dan strategi masa depan untuk pemuliaan berbantuan penanda." Perbatasan dan Komputasi dalam Teknik (RICE). IEEE, hal 1–4
dalam Genetika 14:1150616.
64. Rakotondravony N, Taubmann B, Mandarawi W, Weishäupl E, Xu P, Kolosnjaji B, 86. Subha T, Jayashri S (2017) Model pemeriksaan integritas menjaga privasi yang efisien untuk
Protsenko M, De Meer H, Reiser HP (2017) Mengklasifikasikan serangan malware keamanan penyimpanan data cloud. Dalam: Konferensi Internasional Kedelapan
di lingkungan cloud iaas. J Cloud Comput 6(1):1–12 tentang Komputasi Tingkat Lanjut (ICoAC) 2016. IEEE, hal 55–60
87. Hiremath S, Kunte S (2017) Pendekatan audit data baru untuk mencapai privasi data dan
65. Perez-Botero D, Szefer J, Lee RB (2013) Karakterisasi hypervisor integritas data dalam komputasi awan. Dalam: Konferensi Internasional Teknik Listrik,
kerentanan di server komputasi awan. Dalam: Prosiding lokakarya internasional tahun Elektronika, Komunikasi, Komputer, dan Optimasi (ICEECCOT) 2017. IEEE, hal 306–310
2013 tentang Keamanan dalam komputasi awan. ACM, hal 3–10
66. Tunc C, Hariri S, Merzouki M, Mahmoudi C, De Vaulx FJ, Chbili J, Bohn 88. Zhang Y, Xu C, Li H, Liang X (2016) Verifikasi publik kriptografi atas integritas data untuk
R, Battou A (2017) Kerangka kerja otomatisasi keamanan cloud. Dalam: Lokakarya sistem penyimpanan cloud. Komputasi Awan IEEE 3(5):44–52
Internasional ke-2 IEEE 2017 tentang Fondasi dan Penerapan Sistem Mandiri. IEEE, hal 89. Thangavel M, Varalakshmi P (2019) Mengaktifkan verifikasi integritas berbasis pohon
307–312 hash terner untuk penyimpanan data cloud yang aman. Data Pengetahuan Trans
67. Maithili K, Vinothkumar V, Latha P (2018) Menganalisis mekanisme keamanan untuk IEEE Eng 32(12):2351–2362
mencegah akses tidak sah di cloud dan keamanan jaringan. J Teori Komputasi Nanosci 90. Shen W, Qin J, Yu J, Hao R, Hu J (2018) Memungkinkan audit integritas berbasis identitas
15(6–7):2059–2063 dan berbagi data dengan informasi sensitif yang disembunyikan untuk penyimpanan
68. Somasundaram TS, Prabha V, Arumugam M (2012) Masalah skalabilitas dalam cloud yang aman. Keamanan Forensik IEEE Trans Inf 14(2):331–346
komputasi awan. Dalam: Konferensi Internasional Keempat tentang Komputasi 91. Singh P, Saroj SK (2020) Dinamika data yang aman dan skema audit publik untuk
Tingkat Lanjut (ICoAC) tahun 2012. IEEE, hal 1–5 penyimpanan cloud. Dalam: Konferensi Internasional ke-6 tahun 2020 tentang
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 22 dari 23

Sistem Komputasi dan Komunikasi Tingkat Lanjut (ICACCS). IEEE, hal 695–700 pembaruan menyeluruh yang efisien dan dapat diverifikasi. Sistem Distribusi Trans Paralel
IEEE 25(9):2234–2244
92. Ni J, Yu Y, Mu Y, Xia Q (2013) Tentang keamanan protokol audit dinamis yang efisien 115. Fu A, Li Y, Yu S, Yu Y, Zhang G (2018) Dipor: Skema bukti retrievabilitas dinamis berbasis
dalam penyimpanan cloud. Sistem Distribusi Trans Paralel IEEE 25(10):2760–2761 ida untuk sistem penyimpanan cloud. Aplikasi Komputasi J Netw 104:97–106

93. Shao B, Bian G, Wang Y, Su S, Guo C (2018) Metode audit integritas data dinamis 116. Xu J, Chang EC (2012) Menuju bukti retrievabilitas yang efisien. Di dalam:
yang mendukung perlindungan privasi di lingkungan cloud kendaraan. Akses IEEE Prosiding simposium ACM ke-7 tentang keamanan informasi, komputer dan komunikasi. hal
6:43785–43797 79–80
94. Shen J, Liu D, He D, Huang X, Xiang Y (2017) Audit integritas data berbasis tanda tangan aljabar 117. Lu Y, Hu F (2019) Mengamankan data grafik besar dinamis: Pemeriksaan integritas data
untuk dinamika data yang efisien dalam komputasi awan. jarak jauh yang skalabel dan berbiaya rendah. Akses IEEE 7:12888–12900
Komputasi Keberlanjutan Trans IEEE 5(2):161–173 118. Ateniese G, Di Pietro R, Mancini LV, Tsudik G (2008) Scalable dan efisien
95. Wang B, Li H, Liu X, Li F, Li X (2014) Verifikasi publik yang efisien mengenai integritas kepemilikan data yang dapat dibuktikan secara ilmiah. Dalam: Prosiding konferensi
data multi-pemilik di cloud. J Commun Netw 16(6):592–599 internasional ke-4 tentang Keamanan dan privasi dalam jaringan komunikasi. ACM, hal 1–10

96. Yu Y, Li Y, Yang B, Susilo W, Yang G, Bai J (2017) Cloud berbasis atribut 119. Tian H, Chen Y, Chang CC, Jiang H, Huang Y, Chen Y, Liu J (2015)
audit integritas data untuk penyimpanan outsourcing yang aman. Komputasi Teratas IEEE Audit publik berbasis tabel hash dinamis untuk penyimpanan cloud yang aman.
Trans Emerg 8(2):377–390 Komputasi Trans Serv IEEE 10(5):701–714
97. Zhu H, Yuan Y, Chen Y, Zha Y, Xi W, Jia B, Xin Y (2019) A aman dan 120. He D, Zeadally S, Wu L (2015) Skema audit publik tanpa sertifikat untuk jaringan area tubuh
skema verifikasi integritas data yang efisien untuk cloud-iot berdasarkan tanda tangan singkat. nirkabel berbantuan cloud. Sistem IEEE J 12(1):64–73
Akses IEEE 7:90036–90044 121. Yoosuf MS, Anitha R (2022). LDuAP: protokol audit ganda ringan untuk memverifikasi integritas
98. Wang H, He D, Tang S (2016) Data berorientasi proxy berbasis identitas data di server penyimpanan cloud. J Ambient Intell Komputasi Manusiawi 13(8):3787–
pengunggahan dan pemeriksaan integritas data jarak jauh di cloud publik. Keamanan 3805.
Forensik IEEE Trans Inf 11(6):1165–1176 122. Tian H, Nan F, Chang CC, Huang Y, Lu J, Du Y (2019) Audit publik yang menjaga privasi untuk
99. Thakur AS, Gupta P (2014) Kerangka untuk meningkatkan integritas data di lingkungan multi cloud penyimpanan data yang aman dalam komputasi kabut-ke-cloud. Aplikasi Komputasi J
Netw 127:59–69
100. Zhang C, Xu Y, Hu Y, Wu J, Ren J, Zhang Y (2021) Skema audit data penyimpanan multi- 123. Singh AP, Pasupuleti SK (2016) Optimalisasi audit publik dan data
cloud berbasis blockchain untuk menemukan kesalahan. Komputasi Awan Trans IEEE dinamika keamanan penyimpanan data dalam komputasi awan. Procedia Com-put Sci
10(4):2252–2263. 93:751–759
101. Subha T, Jayashri S (2014) Verifikasi integritas data di cloud hybrid 124. Wang C, Chow SS, Wang Q, Ren K, Lou W (2011) Audit publik yang menjaga privasi untuk
menggunakan ttpa. Dalam: Jaringan dan komunikasi (NetCom2013). Springer, hal 149–159 penyimpanan cloud yang aman. Komputasi Trans IEEE 62(2):362–375

102. Mao J, Zhang Y, Li P, Li T, Wu Q, Liu J (2017) Pohon mer-kle yang sadar posisi untuk 125. Zhang Y, Xu C, Lin X, Shen XS (2019) Integritas publik berbasis Blockchain
verifikasi integritas data cloud dinamis. Komputasi Lunak 21(8):2151–2164 verifikasi untuk penyimpanan cloud terhadap auditor yang menunda-nunda. Komputasi Trans
Cloud IEEE 9(3):923–937.
103. Han S, Liu S, Chen K, Gu D (2014) Bukti kemampuan pengambilan berdasarkan kode mrd. 126. Shen J, Shen J, Chen X, Huang X, Susilo W (2017) Protokol audit publik yang efisien
Dalam: Konferensi Internasional tentang Praktik dan Pengalaman Keamanan Informasi. dengan struktur dinamis baru untuk data cloud. Keamanan Forensik IEEE Trans Inf
Springer, hal 330–345 12(10):2402–2415
104. Kaaniche N, El Moustaine E, Laurent M (2014) Skema tanpa pengetahuan baru untuk bukti 127. Oualha N, Leneutre J, Roudier Y (2012) Memverifikasi integritas data jarak jauh dalam
kepemilikan data dalam aplikasi penyimpanan cloud. Dalam: Simposium Internasional IEEE/ penyimpanan data peer-to-peer: Survei protokol yang komprehensif. Aplikasi Jaringan Peer-
ACM ke-14 tahun 2014 tentang Komputasi Cluster, Cloud dan Grid. IEEE, hal 522–531 to-Peer 5(3):231–243
128. Xu Z, Wu L, Khan MK, Choo KKR, He D (2017) A aman dan efisien
105. Khedr WI, Khater HM, Mohamed ER (2019) Skema berbasis akumulator kriptografi untuk skema audit publik menggunakan algoritma rsa untuk penyimpanan cloud. J Super-komputasi
verifikasi integritas data penting dalam penyimpanan cloud. 73(12):5285–5309
Akses IEEE 7:65635–65651 129. Sookhak M, Gani A, Talebian H, Akhunzada A, Khan SU, Buyya R, Zomaya AY (2015) Audit data
106. Khatri TS, Jethava G (2013) Meningkatkan verifikasi integritas data dinamis dalam komputasi jarak jauh di lingkungan komputasi awan: survei, taksonomi, dan masalah terbuka. Surv
awan. Dalam: Konferensi Internasional Keempat tentang Teknologi Komputasi, Komunikasi Komputasi ACM (CSUR) 47(4):1–34
dan Jaringan (ICCCNT) tahun 2013.
IEEE, hal 1–6 130. Mohammed A, Vasumathi D (2019) Parameter lokalitas untuk privasi
107. Wang H (2012) Proksi kepemilikan data yang dapat dibuktikan di cloud publik. Komputasi menjaga protokol dan mendeteksi auditor pihak ketiga yang berbahaya dalam komputasi
IEEE Trans Serv 6(4):551–559 awan. Dalam: Konferensi Internasional tentang Komputasi dan Komunikasi Cerdas. Springer,
108. Apolinário F, Pardal M, Correia M (2018) S-audit: Data efisien hal 67–76
verifikasi integritas untuk penyimpanan cloud. Dalam: Konferensi Internasional IEEE 131. Carroll M, Van Der Merwe A, Kotze P (2011) Komputasi awan yang aman: Manfaat, risiko dan
ke-17 Tentang Kepercayaan, Keamanan, dan Privasi Dalam Komputasi dan Komunikasi/ kontrol. Dalam: Keamanan Informasi 2011 untuk Afrika Selatan. IEEE, hal 1–9
Konferensi Internasional IEEE ke-12 Tentang Sains dan Rekayasa Big Data (TrustCom/
BigDataSE). IEEE, hal 465–474 132. Zhang Q, Wang S, Zhang D, Wang J, Zhang Y (2019) Kontrol akses ganda berbasis waktu dan
109. Li Y, Fu A, Yu Y, Zhang G (2017) Ipor: Skema bukti retrievabilitas berbasis ida yang efisien atribut serta skema yang dapat diverifikasi integritas data dalam aplikasi komputasi awan.
untuk sistem penyimpanan cloud. Dalam: Konferensi Internasional Komunikasi (ICC) IEEE Akses IEEE 7:137594–137607
2017. IEEE, hal 1–6 133. Li Y, Yu Y, Yang B, Min G, Wu H (2018) Cloud yang menjaga privasi
110. Shacham H, Waters B (2008) Bukti ringkas kemampuan pengambilan. Dalam: Konferensi audit data dengan pembaruan kunci yang efisien. Sistem Komputasi Gener Masa
internasional tentang teori dan penerapan kriptologi dan keamanan informasi. Springer, hal Depan 78:789–798

90–107 134. Shen W, Qin J, Yu J, Hao R, Hu J, Ma J (2021) Audit integritas data


111. Erway CC, Küpçü A, Papamanthou C, Tamassia R (2015) Kepemilikan data dinamis yang tanpa penyimpanan kunci pribadi untuk penyimpanan cloud yang aman. Komputasi
dapat dibuktikan. Keamanan Sistem Inf Trans ACM (TISSEC) 17(4):1–29 Trans Cloud IEEE 9(4):1408–1421. https://doi.org/10.1109/TCC.2019.2921553
112. He D, Kumar N, Wang H, Wang L, Choo KKR (2017) Menjaga privasi 135. Garg N, Bawa S, Kumar N (2020) Audit integritas data yang efisien
skema kepemilikan data yang dapat dibuktikan dan tidak bersertifikat untuk penyimpanan data besar protokol untuk komputasi awan. Sistem Komputasi Gener Masa Depan 109:306–316
di cloud. Aplikasi Matematika Komputasi 314:31–43 136. Zhao XP, Jiang R (2020) Skema verifikasi integritas data berorientasi pembelajaran mesin
113. Wang B, Li B, Li H, Li F (2013) Audit publik tanpa sertifikat untuk data terdistribusi dalam lingkungan komputasi awan. Akses IEEE 8:26372–26384. https://
integritas di cloud. Dalam: Konferensi IEEE 2013 tentang komunikasi dan keamanan jaringan doi.org/10.1109/ACCESS.2020.2971519
(CNS). IEEE, hal 136–144 137. Yu Y, Au MH, Ateniese G, Huang X, Susilo W, Dai Y, Min G (2016) Pemeriksaan integritas data
114. Liu C, Chen J, Yang LT, Zhang X, Yang C, Ranjan R, Kotagiri R (2013) jarak jauh berbasis identitas dengan privasi data sempurna yang menjaga penyimpanan
Audit publik resmi atas penyimpanan data besar dinamis di cloud dengan cloud. Keamanan Forensik IEEE Trans Inf 12(4):767–778
Machine Translated by Google

Goswami dkk. Jurnal Cloud Computing (2024) 13:45 Halaman 23 dari 23

138. Wei P, Wang D, Zhao Y, Tyagi SKS, Kumar N (2020) Mekanisme perlindungan integritas data
cloud berbasis data Blockchain. Sistem Komputasi Gener Masa Depan 102:902–911

139. Sifah EB, Xia Q, Agyekum KOBO, Xia H, Smahi A, Gao J (2021) Blok A -
pendekatan rantai untuk memastikan asal data cloud yang dialihdayakan dalam ekosistem
berbagi. Sistem IEEE J 16(1):1673–1684.
140. Huang P, Fan K, Yang H, Zhang K, Li H, Yang Y (2020) Blockchain audit kolaboratif
untuk integritas data yang dapat dipercaya dalam sistem penyimpanan cloud. Akses
IEEE 8:94780–94794
141. Pise R, Patil S (2021) Meningkatkan keamanan data dalam penyimpanan cloud
menggunakan blockchain terdesentralisasi. Dalam: Konferensi Internasional Ketiga
tentang Teknologi Komunikasi Cerdas dan Jaringan Seluler Virtual (ICICV) tahun 2021.
IEEE, hal 161–167
142. Sharma P, Jindal R, Borah MD (2019) Perlindungan integritas berbasis Blockchain -
sistem tion untuk penyimpanan cloud. Dalam: Konferensi Internasional Sains
Rekayasa dan Manajemen Inovasi Teknologi ke-4 (TIMES-iCON) ke-4 tahun 2019.
IEEE, hal 1–5
143. Miao Y, Huang Q, Xiao M, Li H (2020) Terdesentralisasi dan menjaga privasi -
melakukan audit publik untuk penyimpanan cloud berdasarkan blockchain.
Akses IEEE 8:139813–139826. https://doi.org/10.1109/ACCESS.2020.3013153
144. Cui H, Wan Z, Wei X, Nepal S, Yi X (2020) Bayar saat Anda mendekripsi: Pengalihdayaan
dekripsi untuk enkripsi fungsional menggunakan blockchain. Keamanan Forensik Trans
Inf IEEE 15:3227–3238. https://doi.org/10.1109/TIFS.2020.29738
64
145. Duan H, Du Y, Zheng L, Wang C, Au MH, Wang Q (2023) Menuju
audit praktis data dinamis dalam penyimpanan terdesentralisasi. Komputasi Aman yang
Dapat Diandalkan IEEE Trans 20(1):708–723. https://doi.org/10.1109/
TDSC.2022.3142611
146. Sasikumar A, Ravi L, Kotecha K, Abraham A, Devarajan M, Vairavasunda -
ram S (2023) Kerangka kerja penyimpanan data besar yang aman berdasarkan mekanisme
konsensus blockchain dengan penyelesaian yang fleksibel. Akses IEEE 11:56712–
56725.https ://doi.org/10.1109/ACCESS.2023.3282322
147. Wang T, Zhou J, Chen X, Wang G, Liu A, Liu Y (2018) Pri tiga lapis -
skema penyimpanan cloud pelestarian liburan berdasarkan kecerdasan komputasi -
kecerdasan dalam komputasi kabut. IEEE Trans Emerg Intel Komputasi Teratas 2(1):3–12
148. Bonomi F, Milito R, Zhu J, Addepalli S (2012) Komputasi kabut dan perannya dalam internet
of things. Dalam: Prosiding edisi pertama lokakarya MCC tentang komputasi awan
Seluler. hal 13–16
149. Li B, He Q, Chen F, Jin H, Xiang Y, Yang Y (2020) Mengaudit data cache
integritas dalam lingkungan komputasi edge. Sistem Distribusi Trans Paralel IEEE
32(5):1210–1223.
150. Li B, He Q, Chen F, Jin H, Xiang Y, Yang Y (2021) Memeriksa integritas data edge
dengan tanda tangan agregat dalam lingkungan komputasi edge terdistribusi.
Komputasi Trans Cloud IEEE 10(4):2691–2703.

Catatan Penerbit
Springer Nature tetap netral sehubungan dengan klaim yurisdiksi di pub -
peta yang lengkap dan afiliasi kelembagaan.

Anda mungkin juga menyukai