Regil V Raju, M. Vasanth, Udaykumar P
L'intégrité des données est une étape importante du cloud computing. Au cours des dernières années, les protocoles évoqués dans ce domaine ont atteint des sommets. [1] Les protocoles existants avec l'aide d'un auditeur tiers Dans un travail très précédent, Sebe et al. proposent un protocole de vérification de l'intégrité des données qui prend en charge la dynamique des données [2]. Dans cet article, nous adaptons le protocole de Sebe et al. pour prendre en charge l'authentification des données. Le protocole décrit prend en charge la vérification des données sans l'aide d'un auditeur tiers [3]. De plus, le protocole projeté ne divulgue aucune donnée personnelle à des vérificateurs tiers. Grâce à un diagnostic correct, nous allons mesurer dans quelle mesure le système fonctionne de manière raisonnable. Ensuite, grâce à une analyse approfondie, nous montrerons que le protocole offre une performance raisonnable.