CN110247913A - 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法 - Google Patents

一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法 Download PDF

Info

Publication number
CN110247913A
CN110247913A CN201910525726.XA CN201910525726A CN110247913A CN 110247913 A CN110247913 A CN 110247913A CN 201910525726 A CN201910525726 A CN 201910525726A CN 110247913 A CN110247913 A CN 110247913A
Authority
CN
China
Prior art keywords
matrix
client
multiplication
vector
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910525726.XA
Other languages
English (en)
Inventor
廖永建
吴宇
王勇
王栋
张准
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910525726.XA priority Critical patent/CN110247913A/zh
Publication of CN110247913A publication Critical patent/CN110247913A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法,包括:步骤10,客户端生成用于矩阵转换的向量和稀疏矩阵;步骤20,客户端利用生成的向量和稀疏矩阵,对A矩阵和B矩阵进行转换得到盲化矩阵,其中,在对B矩阵进行转换前,需要将B矩阵分割成B1矩阵和B2矩阵,且B=B1+B2;然后将盲化矩阵打包成两个矩阵对分别发送给两个不同的云服务器;步骤30,两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果,并将矩阵对计算结果返回给客户端;步骤40,客户端对接收到两个云服务器返回的矩阵对计算结果进行恢复并验证。本发明可以防止客户端数据的信息泄露,包括矩阵中大量零元素的信息。

Description

一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法
技术领域
本发明涉及云计算技术领域,尤其是一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法。
背景技术
云计算的快速发展使得资源受限的用户可以获得大量的计算资源,从而完成更加复杂的科学计算。近年来,大数据技术和物联网的发展使得终端设备需要处理的数据量越来越大,然而一般的客户端由于经济等原因没有足够的资源完成庞大数据的处理,将需要解决的计算问题外包给云服务器成为了解决客户端资源受限问题的主要解决方案。
虽然云服务器可以解决客户端资源受限的问题,但是将数据外包给云服务器存在隐私泄露的问题。云服务器不一定是诚实可信的,半诚实云和恶意云是外包计算经常面临的两种模型。半诚实云模型严格按照协议执行计算,并返回正确的结果给客户端,但是它会记录外包数据的信息;恶意云模型可能不会按照协议执行计算,返回一个错误的结果企图欺骗客户端,并且恶意云服务器会调动资源试图获得外包数据包含的重要信息。因此一个安全有效的外包计算方案是解决云服务器威胁的重要方法。
矩阵乘法在科学研究中有着非常重要的作用,例如统计学、机器学习、图像加密和远程医疗等。一般来说,矩阵乘法的计算复杂度为O(n3)。在矩阵维数很高的情况下,一般的客户端需要耗费很长的时间来完成这项计算,如果将矩阵乘法计算外包给云服务器,客户端只需要恢复计算结果,并且验证结果的正确性即可。在云服务器的帮助下,资源受限的客户端只需要完成计算复杂度为O(n2)的计算。
传统的矩阵乘法外包计算方案虽然能够实现矩阵的外包计算,但是存在严重的信息泄露问题。传统的矩阵乘法外包计算方案在矩阵左右两边各乘上一个元素值只有0和1的稀疏矩阵,这样就改变了矩阵元素的位置信息,但是这样的方案并没有改变矩阵元素的数值信息,这是一个严重的信息泄露问题。
经过调研,已经有了一些解决的方案,但是方案存在以下问题:
1.已有的方案虽然解决了矩阵元素数值信息的问题,但是在某些特殊的情况下存在信息泄露的问题。当外包的矩阵中包含整行或者整列的零元素时,这些零元素的数值信息就会泄露。
2.另一个方案虽然对矩阵的零元素进行了处理,也改变了所有元素的数值。但是矩阵元素的位置没有发生变化,这也是一种信息的泄露。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法。
本发明采用的技术方案如下:
一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法,设原始矩阵为(A·B),A是m×n的矩阵,B是n×s的矩阵,包括如下步骤:
步骤10,客户端生成用于矩阵转换的向量和稀疏矩阵;
步骤20,客户端利用生成的向量和稀疏矩阵,对A矩阵和B矩阵进行转换得到盲化矩阵,其中,在对B矩阵进行转换前,需要将B矩阵分割成B1矩阵和B2矩阵,且B=B1+B2;然后将盲化矩阵打包成两个矩阵对分别发送给两个不同的云服务器;
步骤30,两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果,并将矩阵对计算结果返回给客户端;
步骤40,客户端对接收到两个云服务器返回的矩阵对计算结果进行恢复并验证。
进一步地,步骤10中客户端生成用于矩阵转换的向量的方法为:客户端生成用于转换矩阵的两个随机列向量α和β,α是m×1的向量,β是n×1的向量。
进一步地,步骤10中客户端生成用于矩阵转换的稀疏矩阵的方法为:
步骤12.1,客户端生成4个不含零元素的向量θ:{θ1,......,θm}、γ:{γ1,......,γn}、μ:{μ1,......,μs}和λ:{λ1,......,λs};
步骤12.2,客户端生成4个随机置换函数π1、π2、π3和π4
步骤12.3,客户端利用4个不含零元素的向量和4个随机置换函数生成8个稀疏矩阵: 其中δx,y为克罗内克函数,当x与y相等时函数值为1,否则为0;πk(i)......(k=1,2,3,4)为置换函数,为对应的反置换函数。
进一步地,步骤20中客户端利用生成的向量和稀疏矩阵对A矩阵进行转换的方法为:
步骤21.1,客户端利用向量α和β转换A矩阵得到:A'=A+αβT
步骤21.2,客户端利用稀疏矩阵对A'再进行转换得到盲化矩阵A”=P1A'P2
进一步地,步骤20中客户端利用生成的向量和稀疏矩阵对B矩阵进行转换的方法为:
步骤22.1,客户端将B矩阵分割成B1矩阵和B2矩阵,且B=B1+B2
步骤22.2,客户端利用稀疏矩阵分别对B1矩阵和B2矩阵进行转换得到盲化矩阵
进一步地,步骤22.1,客户端将B矩阵分割成B1矩阵和B2矩阵的方法为:客户端,以及一个二进制向量ω:{ω1,......,ωs},其中,ω的元素只有0和1;然后利用二进制向量ω,当ωi为1时,将B矩阵的第i列元素作为B1矩阵第i列的元素,B2矩阵的第i列元素全部赋值为0;当ωi为0时,将B矩阵的第i列元素作为B2矩阵第i列的元素,B1矩阵的第i列元素全部赋值为0。
进一步地,步骤20中将盲化矩阵打包成两个矩阵对(A”、B1')和(A”、B2')。
进一步地,步骤30中两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果的方法为:两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果:S1=(A”·B1')和S2=(A”·B2')。
进一步地,步骤40中客户端对接收到两个云服务器返回的矩阵对计算结果进行恢复的方法为:
步骤41.1,客户端对接收到两个云服务器返回的矩阵对计算结果S1和S2进行第一次恢复处理,得到中间结果:
步骤41.2,客户端对中间结果进行第二次恢复处理,得到原始矩阵计算结果:(A·B)=S1+S2-(α(βTB))。
进一步地,步骤40中客户端对接收到两个云服务器返回的矩阵对计算结果进行验证的方法为:
步骤42.1,客户端生成一个随机的二进制列向量v:{v1,......,vs};
步骤42.2,客户端计算P=A·(B·v)-S·v;
步骤42.3,客户端将步骤42.1~42.2执行k次循环,若出现P≠{0,......,0},则立即结束循环,并拒绝接受云服务器返回的结果,重新执行协议;若客户端正常执行k次循环,则接受云服务器返回的矩阵对计算结果,并结束协议。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1、本发明实现了完整的矩阵乘法外包协议,相比传统的方案更加安全,可以防止客户端数据的信息泄露,包括矩阵中大量零元素的信息。
2、本发明在矩阵转换时,将A矩阵与αβT相加得到A',再将A'与稀疏矩阵相乘,既保护了零元素的数值信息,也保护了矩阵元素的位置信息。
3、本发明在矩阵转换时,利用矩阵分割技术将外包矩阵乘法的B矩阵分割为B1和B2,且B=B1+B2,再将矩阵与稀疏矩阵相乘,既保护了B矩阵零元素的隐私信息,也保护了B矩阵非零元素的隐私信息。
4、本发明将转换后的矩阵打包成两个矩阵对,分别发送给不同的云服务器计算,可以抵抗云服务器的非合谋攻击,有效地保护了矩阵的隐私信息。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明支持矩阵零元素隐私保护的安全矩阵乘法外包方法的原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
本实施例提供的一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法,如图1所示,其硬件架构包括一个客户端和两个云服务器,设原始矩阵为(A·B),A是m×n的矩阵,B是n×s的矩阵,客户端由于资源受限需要将原始矩阵(A·B)外包给云服务器。如图1所示,所述支持矩阵零元素隐私保护的安全矩阵乘法外包方法,包括如下步骤:
步骤10,客户端生成用于矩阵转换的向量和稀疏矩阵;
(1)客户端生成用于转换矩阵的两个随机列向量α和β,α是m×1的向量,β是n×1的向量。
(2)客户端生成用于矩阵转换的稀疏矩阵:
步骤12.1,客户端生成4个不含零元素的向量θ:{θ1,......,θm}、γ:{γ1,......,γn}、μ:{μ1,......,μs}和λ:{λ1,......,λs};
步骤12.2,客户端生成4个随机置换函数π1、π2、π3和π4;π的生成方法为:选取元素为1到m的整数的恒等置换函数π,让i从m递减到2,每次随机选取一个数j,并且j满足1≤j≤i,将π[j]与π[i]的值进行交换,最后得到一个随机的置换函数。
步骤12.3,客户端利用4个不含零元素的向量和4个随机置换函数生成8个稀疏矩阵: 其中δx,y为克罗内克函数,当x与y相等时函数值为1,否则为0;πk(i)......(k=1,2,3,4)为置换函数,为对应的反置换函数。
步骤20,客户端利用生成的向量和稀疏矩阵,对A矩阵和B矩阵进行转换得到盲化矩阵,其中,在对B矩阵进行转换前,需要将B矩阵分割成B1矩阵和B2矩阵,且B=B1+B2;然后将盲化矩阵打包成两个矩阵对分别发送给两个不同的云服务器;
(1)客户端利用生成的向量和稀疏矩阵对A矩阵进行转换:
步骤21.1,客户端利用向量α和β转换A矩阵得到:A'=A+αβT
步骤21.2,客户端利用稀疏矩阵对A'再进行转换得到盲化矩阵A”=P1A'P2
(2)客户端利用生成的向量和稀疏矩阵对B矩阵进行转换:
步骤22.1,客户端将B矩阵分割成B1矩阵和B2矩阵,且B=B1+B2。具体地,,客户端生成一个二进制向量ω:{ω1,......,ωs},其中,ω的元素只有0和1;然后利用二进制向量ω,当ωi为1时,将B矩阵的第i列元素作为B1矩阵第i列的元素,B2矩阵的第i列元素全部赋值为0;当ωi为0时,将B矩阵的第i列元素作为B2矩阵第i列的元素,B1矩阵的第i列元素全部赋值为0。
步骤22.2,客户端利用稀疏矩阵分别对B1矩阵和B2矩阵进行转换得到盲化矩阵
(3)客户端将盲化矩阵打包成两个矩阵对(A”、B1')和(A”、B2'),并分别发送给两个不同的云服务器。本发明使用两个云服务器减少了客户端的等待时间,提高了方案的整体效率。
步骤30,两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果,并将矩阵对计算结果返回给客户端:两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果:S1=(A”·B1')和S2=(A”·B2'):
(1)客户端对接收到两个云服务器返回的矩阵对计算结果进行恢复:
步骤41.1,客户端对接收到两个云服务器返回的矩阵对计算结果S1和S2进行第一次恢复处理,得到中间结果:
步骤41.2,客户端对中间结果进行第二次恢复处理,得到原始矩阵计算结果:(A·B)=S1+S2-(α(βTB))。等式右边一定按照括号的顺序进行计算,这样可以保证客户端的计算复杂度为O(n2)。
(2)客户端对接收到两个云服务器返回的矩阵对计算结果进行验证,本发明采用蒙特卡罗验证算法来验证云服务器返回的结果是否正确:
步骤42.1,客户端生成一个随机的二进制列向量v:{v1,......,vs};
步骤42.2,客户端计算P=A·(B·v)-S·v;
步骤42.3,客户端将步骤42.1~42.2执行k次循环,若出现P≠{0,......,0},表示两个云服务器中至少有一个云服务器返回了错误的结果,则立即结束循环,并拒绝接受云服务器返回的结果,重新执行协议;若客户端正常执行k次循环,则接受云服务器返回的矩阵对计算结果,并结束协议。在技术应用中,一般取k>20即可,k过大会造成客户端消耗增大。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法,设原始矩阵为(A·B),A是m×n的矩阵,B是n×s的矩阵,其特征在于,包括如下步骤:
步骤10,客户端生成用于矩阵转换的向量和稀疏矩阵;
步骤20,客户端利用生成的向量和稀疏矩阵,对A矩阵和B矩阵进行转换得到盲化矩阵,其中,在对B矩阵进行转换前,需要将B矩阵分割成B1矩阵和B2矩阵,且B=B1+B2;然后将盲化矩阵打包成两个矩阵对分别发送给两个不同的云服务器;
步骤30,两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果,并将矩阵对计算结果返回给客户端;
步骤40,客户端对接收到两个云服务器返回的矩阵对计算结果进行恢复并验证。
2.根据权利要求1所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤10中客户端生成用于矩阵转换的向量的方法为:客户端生成用于转换矩阵的两个随机列向量α和β,α是m×1的向量,β是n×1的向量。
3.根据权利要求2所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤10中客户端生成用于矩阵转换的稀疏矩阵的方法为:
步骤12.1,客户端生成4个不含零元素的向量θ:{θ1,......,θm}、γ:{γ1,......,γn}、μ:{μ1,......,μs}和λ:{λ1,......,λs};
步骤12.2,客户端生成4个随机置换函数π1、π2、π3和π4
步骤12.3,客户端利用4个不含零元素的向量和4个随机置换函数生成8个稀疏矩阵: 其中δx,y为克罗内克函数,当x与y相等时函数值为1,否则为0;πk(i)......(k=1,2,3,4)为置换函数,为对应的反置换函数。
4.根据权利要求3所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤20中客户端利用生成的向量和稀疏矩阵对A矩阵进行转换的方法为:
步骤21.1,客户端利用向量α和β转换A矩阵得到:A'=A+αβT
步骤21.2,客户端利用稀疏矩阵对A'再进行转换得到盲化矩阵A”=P1A'P2
5.根据权利要求4所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤20中客户端利用生成的向量和稀疏矩阵对B矩阵进行转换的方法为:
步骤22.1,客户端将B矩阵分割成B1矩阵和B2矩阵,且B=B1+B2
步骤22.2,客户端利用稀疏矩阵分别对B1矩阵和B2矩阵进行转换得到盲化矩阵
6.根据权利要求5所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤22.1,客户端将B矩阵分割成B1矩阵和B2矩阵的方法为:客户端生成一个二进制向量ω:{ω1,......,ωs},其中,ω的元素只有0和1;然后利用二进制向量ω,当ωi为1时,将B矩阵的第i列元素作为B1矩阵第i列的元素,B2矩阵的第i列元素全部赋值为0;当ωi为0时,将B矩阵的第i列元素作为B2矩阵第i列的元素,B1矩阵的第i列元素全部赋值为0。
7.根据权利要求5所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤20中将盲化矩阵打包成两个矩阵对(A”、B1')和(A”、B2')。
8.根据权利要求7所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤30中两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果的方法为:两个不同的云服务器根据接收到的矩阵对进行矩阵乘法计算,得到矩阵对计算结果:S1=(A”·B1')和S2=(A”·B2')。
9.根据权利要求8所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤40中客户端对接收到两个云服务器返回的矩阵对计算结果进行恢复的方法为:
步骤41.1,客户端对接收到两个云服务器返回的矩阵对计算结果S1和S2进行第一次恢复处理,得到中间结果:
步骤41.2,客户端对中间结果进行第二次恢复处理,得到原始矩阵计算结果:(A·B)=S1+S2-(α(βTB))。
10.根据权利要求9所述的支持矩阵零元素隐私保护的安全矩阵乘法外包方法,其特征在于,步骤40中客户端对接收到两个云服务器返回的矩阵对计算结果进行验证的方法为:
步骤42.1,客户端生成一个随机的二进制列向量v:{v1,......,vs};
步骤42.2,客户端计算P=A·(B·v)-S·v;
步骤42.3,客户端将步骤42.1~42.2执行k次循环,若出现P≠{0,......,0},则立即结束循环,并拒绝接受云服务器返回的结果,重新执行协议;若客户端正常执行k次循环,则接受云服务器返回的矩阵对计算结果,并结束协议。
CN201910525726.XA 2019-06-18 2019-06-18 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法 Pending CN110247913A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910525726.XA CN110247913A (zh) 2019-06-18 2019-06-18 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910525726.XA CN110247913A (zh) 2019-06-18 2019-06-18 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法

Publications (1)

Publication Number Publication Date
CN110247913A true CN110247913A (zh) 2019-09-17

Family

ID=67887824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910525726.XA Pending CN110247913A (zh) 2019-06-18 2019-06-18 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法

Country Status (1)

Country Link
CN (1) CN110247913A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107076A (zh) * 2019-12-16 2020-05-05 电子科技大学 一种安全高效的矩阵乘法外包方法
CN112509070A (zh) * 2020-12-04 2021-03-16 武汉大学 一种隐私保护Canny边缘检测方法
CN113792344A (zh) * 2021-09-17 2021-12-14 平安国际智慧城市科技股份有限公司 数据的脱敏处理方法、装置、设备及存储介质
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN116701831A (zh) * 2023-02-28 2023-09-05 华为云计算技术有限公司 处理数据的方法、装置及存储介质
CN117499095A (zh) * 2023-10-31 2024-02-02 山东大学 一种基于并行计算架构的矩阵外包计算方法及系统
CN117521104A (zh) * 2023-11-17 2024-02-06 山东大学 基于局部线性嵌入的人脸识别安全外包计算方法及系统
CN117857040A (zh) * 2024-03-05 2024-04-09 建投物联股份有限公司 一种物联网设备安全辅助方法、装置、设备及存储介质
CN113792344B (zh) * 2021-09-17 2024-06-04 平安国际智慧城市科技股份有限公司 数据的脱敏处理方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751376A (zh) * 2009-12-30 2010-06-23 中国人民解放军国防科学技术大学 利用cpu和gpu协同工作对三角线性方程组求解的加速方法
CN106775576A (zh) * 2017-03-28 2017-05-31 青岛大学 可验证的矩阵乘法的安全外包计算方法及系统
US10049335B1 (en) * 2009-10-06 2018-08-14 EMC IP Holding Company LLC Infrastructure correlation engine and related methods
CN108768622A (zh) * 2018-03-30 2018-11-06 国网河南省电力公司新乡供电公司 一种云计算中矩阵行列式的安全外包计算加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10049335B1 (en) * 2009-10-06 2018-08-14 EMC IP Holding Company LLC Infrastructure correlation engine and related methods
CN101751376A (zh) * 2009-12-30 2010-06-23 中国人民解放军国防科学技术大学 利用cpu和gpu协同工作对三角线性方程组求解的加速方法
CN106775576A (zh) * 2017-03-28 2017-05-31 青岛大学 可验证的矩阵乘法的安全外包计算方法及系统
CN108768622A (zh) * 2018-03-30 2018-11-06 国网河南省电力公司新乡供电公司 一种云计算中矩阵行列式的安全外包计算加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SHAOJING FU等: ""A Secure Algorithm for Outsourcing Matrix Multiplication Computation in the Cloud"", 《SCC "17: PROCEEDINGS OF THE FIFTH ACM INTERNATIONAL WORKSHOP ON SECURITY IN CLOUD COMPUTING》 *
戴天时: "《线性代数》", 31 July 2004 *
邬国欣: ""矩阵运算可验证安全外包计算协议的研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107076A (zh) * 2019-12-16 2020-05-05 电子科技大学 一种安全高效的矩阵乘法外包方法
CN112509070B (zh) * 2020-12-04 2024-04-05 武汉大学 一种隐私保护Canny边缘检测方法
CN112509070A (zh) * 2020-12-04 2021-03-16 武汉大学 一种隐私保护Canny边缘检测方法
CN113792344A (zh) * 2021-09-17 2021-12-14 平安国际智慧城市科技股份有限公司 数据的脱敏处理方法、装置、设备及存储介质
CN113792344B (zh) * 2021-09-17 2024-06-04 平安国际智慧城市科技股份有限公司 数据的脱敏处理方法、装置、设备及存储介质
CN116701831A (zh) * 2023-02-28 2023-09-05 华为云计算技术有限公司 处理数据的方法、装置及存储介质
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN116318690B (zh) * 2023-05-25 2023-08-15 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN117499095A (zh) * 2023-10-31 2024-02-02 山东大学 一种基于并行计算架构的矩阵外包计算方法及系统
CN117499095B (zh) * 2023-10-31 2024-05-28 山东大学 一种基于并行计算架构的矩阵外包计算方法及系统
CN117521104B (zh) * 2023-11-17 2024-05-07 山东大学 基于局部线性嵌入的人脸识别安全外包计算方法及系统
CN117521104A (zh) * 2023-11-17 2024-02-06 山东大学 基于局部线性嵌入的人脸识别安全外包计算方法及系统
CN117857040A (zh) * 2024-03-05 2024-04-09 建投物联股份有限公司 一种物联网设备安全辅助方法、装置、设备及存储介质
CN117857040B (zh) * 2024-03-05 2024-06-04 建投物联股份有限公司 一种物联网设备安全辅助方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110247913A (zh) 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法
US11568257B2 (en) Secure cloud-based machine learning without sending original data to the cloud
Atallah et al. Secure outsourcing of scientific computations
US8918849B2 (en) Secure user credential control
EP3669315A1 (en) Random number generation in a blockchain
CN110602052A (zh) 微服务处理方法及服务器
CN106775576A (zh) 可验证的矩阵乘法的安全外包计算方法及系统
US20150256542A1 (en) User authentication
WO2006100554A2 (en) A system and method of secure login on insecure systems
AU2021204543B2 (en) Digital signature method, signature information verification method, related apparatus and electronic device
Archana et al. Survey on usable and secure two-factor authentication
JP6893626B1 (ja) エッジコンピューティングによるビッグデータ・ネットワークデータの保護方法及びシステム
CN113326475B (zh) 一种基于初等矩阵的矩阵求逆外包计算方法
Hu et al. Secure outsourced computation of the characteristic polynomial and eigenvalues of matrix
CN111107076A (zh) 一种安全高效的矩阵乘法外包方法
CN110719172B (zh) 区块链系统中的签名方法、签名系统以及相关设备
Tian et al. Achieving flatness: Graph labeling can generate graphical honeywords
CN111512590A (zh) 用于密码认证的同态加密
WO2015062441A1 (zh) CGI web界面下的多会话验证码的产生及验证方法
CN112152806B (zh) 一种云辅助且支持隐私保护的图像识别方法、装置及设备
Dürmuth Useful password hashing: how to waste computing cycles with style
You et al. A novel fuzzy vault scheme based on fingerprint and finger vein feature fusion
CN111865581A (zh) 基于张量网络的量子秘密共享方法及量子通信系统
Yin et al. Ginver: generative model inversion attacks against collaborative inference
CN107046465B (zh) 入侵容忍的云存储数据审计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190917