CN113326475A - 一种基于初等矩阵的矩阵求逆外包计算方法 - Google Patents

一种基于初等矩阵的矩阵求逆外包计算方法 Download PDF

Info

Publication number
CN113326475A
CN113326475A CN202110728377.9A CN202110728377A CN113326475A CN 113326475 A CN113326475 A CN 113326475A CN 202110728377 A CN202110728377 A CN 202110728377A CN 113326475 A CN113326475 A CN 113326475A
Authority
CN
China
Prior art keywords
matrix
user
calculation
result
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110728377.9A
Other languages
English (en)
Other versions
CN113326475B (zh
Inventor
林昌露
李朝珍
黄可可
柯品惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202110728377.9A priority Critical patent/CN113326475B/zh
Publication of CN113326475A publication Critical patent/CN113326475A/zh
Application granted granted Critical
Publication of CN113326475B publication Critical patent/CN113326475B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于初等矩阵的矩阵求逆外包计算方法,在没有密码困难性假设的前提下,利用计算复杂度较低的初等矩阵和稀疏矩阵保护输入和输出数据的安全性和提高外包计算效率。采用Monte Carlo算法验证返回结果的正确性,通过加入阶梯分解的设计减小了用户外包矩阵求逆计算的计算代价。从而提高了客户端数据的安全性,降低了客户端的外包开销。本发明方法具有安全性、高效性、结果的可验证性等特点。

Description

一种基于初等矩阵的矩阵求逆外包计算方法
技术领域
本发明涉及云外包计算技术领域,尤其涉及一种基于初等矩阵的矩阵求逆外包计算方法。
背景技术
21世纪以来,伴随着移动互联网和物联网的飞速发展,网络用户和移动用户的数量剧增,每天产生的数据规模呈爆炸式增长,用户越来越倾向于使用便携式的智能设备(手机、平板、电脑等)来处理计算。由于数据的剧增,使得数据存储和计算任务变得更加复杂,又因资源的不对称分配,使得便携式设备、计算能力有限的个体面对一些复杂的运算操作时显得捉襟见肘。若以购买设备方式来提高计算能力和增大储存空间,可能会导致资源浪费,代价大等结果。解决上述问题最简单的方法便是以共享的形式利用强大的云资源。
在此环境下,外包计算应运而生,它使计算能力以一种服务形式存在,外包计算是计算能力有限的个体或公司,以按次计费的方式将艰巨的计算任务外包给具有强大计算能力服务器来完成的过程,这样便于资源有限的用户将繁重的计算任务外包给基于云的服务器。外包计算一般要满足以下两点基本要求:一是要确保云服务器返回给用户的计算结果是正确的;二是用户外包计算的代价要小于自己独立计算。这可以有效的解决团体和个人计算能力不足的缺陷和计算开销过高等问题。在这种情况下,用户失去了对自己数据的控制,这导致了数据所有权和数据管理之间的分离,因此,云计算面临着许多安全和隐私方面的挑战,例如,云服务器可能窃取客户端输入的隐私数据;云服务器可能会为了利益等问题给用户返回一个随机数;软件bug或硬件故障等问题导致计算结果的错误。云计算为用户提供了一种执行大规模数据处理的方法,是实现资源共享有效可行的方法,受到越来越多的关注。外包计算任务一般都具有数据量大和复杂度高的特点。现阶段计算外包的研究重心在一些工程和密码学等领域具有广泛的应用算法中,比如求大规模矩阵的逆矩阵,求大规模矩阵的行列式和求模指数等。
发明内容
本发明的目的在于提供一种基于初等矩阵的矩阵求逆外包计算方法,其不存在共谋的情况下能保护零元素的隐私性,同时可以抵抗恶意攻击,还为奇异矩阵的求逆和行列式外包计算结果提供一种有效渠道进行验证。
本发明采用的技术方案是:
一种基于初等矩阵的矩阵求逆外包计算方法,具体包括以下步骤:
步骤1:用户输入安全参数,借助密钥生成器构造一般的初等矩阵和特殊的稀疏矩阵,用于原始矩阵的隐藏;
步骤2:用户利用干扰的方式来盲化原始矩阵,并将盲化结果发给服务器;
步骤3:服务器收到矩阵后,判断接收到的矩阵是否可逆,根据不同的情况,进行阶梯分解或求逆计算,将其计算结果发给用户;
步骤4:用户收到相应返回的结果后,用户利用验证数据进行验证,若通过验证,用户接受返回结果;否则,用户拒绝服务器返回的结果,请求服务器再次进行计算或者终止计算;
步骤5:用户利用逆矩阵的性质,对服务器返回结果进行解盲化得最终结果。
进一步地,步骤1中生成盲化矩阵步骤具体包括以下步骤:
步骤1-1:选取安全参数及u,
Figure BDA0003139375210000021
生成初等矩阵E;
步骤1-2:选取的置换函数π和Kronecker函数δ;
步骤1-3:随机选取一个密钥空间
Figure BDA0003139375210000023
Figure BDA0003139375210000024
中选取一组数据,构造稀疏矩阵P;
步骤1-4:计算
Figure BDA0003139375210000022
进一步地,步骤2中用户盲化原始矩阵将盲化后矩阵发送给服务器阶段步骤具体如下:
步骤2-1:用户首先利用初等矩阵E执行计算;
步骤2-2:然后将计算结果与稀疏矩阵P;
步骤2-3:最后将盲化后计算结果发送外包给云服务。
进一步地,步骤3中云服务器接收用户所发送盲化矩阵并验证该矩阵的可逆性,根据验证结果进行阶梯分解或求逆计算,然后将其计算结果发给用户阶段具体步骤如下:
步骤3-1:判断矩阵Y是否可逆;
步骤3-2:对于矩阵Y不可逆的情况,对矩阵Y执行分解运算并将分解结果返回给用户;
步骤3-3:对于矩阵Y可逆的情况,对矩阵Y执行求逆运算并将求逆结果返还给用户。
进一步地,步骤4中用户接收服务器返回结果,利用验证数据进行验证,验证阶段具体步骤如下:
步骤4-1:矩阵不可逆时的验证步骤如下:
步骤4-1-1:服务器将矩阵分解成一个可逆矩阵H和阶梯矩阵S,其中H是由若干个初等矩阵乘法组成,阶梯矩阵对角元一定包括零元素;用户接收到H,S,首先检查S对角元是否含零元素;
步骤4-1-2:当不存零元素,则停止进行执行并拒绝返回结果;
步骤4-1-3:当存在至少一个0元素时,用户随机选取l个0/1的n维随机列向量ri,执行计算求ωi
步骤4-1-4:当ωi都是零向量,则说明矩阵Y不可逆;当ωi不是零向量或者S的对角元素不存在零元素,则说明服务器有恶意行为存在,用户拒绝云服务器返回的计算结果。
步骤4-2:矩阵可逆情况的验证步骤如下:
步骤4-2-1:随机选取l1个0/1的n维随机列向量r1i,执行计算求ω1i
步骤4-2-2:若ω1i都是零向量,用户接受Y-1,并进行解密得到最终计算结果。否则拒绝返回计算结果;
进一步地,在步骤5中根据逆矩阵与其本身乘积是单位矩阵的性质,解盲化阶段具体步骤如下:
步骤5-1:首先利用稀疏矩阵P及返回计算结果Y-1,计算A′;
步骤5-2:然后计算利用初等矩阵E及A′计算得到原始外包矩阵A的逆矩阵A-1,完成解盲化。
本发明采用以上技术方案,包含用户和服务器两个实体,其中用户有计算任务,服务器接受用户请求任务进行计算。基于初等矩阵构造了矩阵求逆,矩阵乘积和矩阵行列式的可验证外包计算方案。在没有密码困难性假设的前提下,利用初等矩阵和稀疏矩阵保护输入和输出数据的安全性并提高外包计算效率,其中包括防止矩阵中零元素的个数和位置的泄露。采用Monte Carlo算法验证返回结果的正确性,通过加入阶梯分解的设计减小了用户外包矩阵求逆计算的计算代价。性能分析表明该外包方案具有安全性和实用性。本发明具有以下有益效果:(1)本发明所述方法基于一个恶意服务器假设提出了在单服务器模型下可验证的矩阵求逆和矩阵乘法的安全外包计算方法;(2)本发明所述方法实现了任意方阵求逆外包计算,同时也可以实现对不可逆的矩阵外包进行验证;(3)本发明所述方法借助分块矩阵和稀疏矩阵对用户输入的矩阵进行盲化,以保护用户输入矩阵的隐私性并提高了计算效率,实现对输入矩阵非零元素和零元素的隐藏,将其输入矩阵随机化。在盲化阶段利用一般初等矩阵减少了用户端计算开销,实现外包过程用户数据的隐私性和外包效率高效性;(4)本发明所述方法中服务器计算验证服务器恶意行为的出错的概率是可忽略的。本发明在没有密码学假设的前提下,解决原始数据中零元素泄露的问题,并在保证安全性的前提下具有较小的计算代价,提高了运行效率,具有很高的实用价值。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明一种基于初等矩阵的矩阵求逆外包计算方法的系统框架示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,是本发明方法中矩阵求逆的外包计算系统模型图,图1中展示出矩阵求逆的外包计算系统模型中主要组成部分为:用户和外包与服务器两种实体。
本发明公开了一种基于初等矩阵的矩阵求逆外包计算方法,无需客户事先判断所输入矩阵是否为可逆的方阵。设需要求逆的矩阵为
Figure BDA0003139375210000041
是实数
Figure BDA0003139375210000042
上任意的n方阵,其中n是大整数,用户在实数域上随机的生成一个初等矩阵E(u,v,μ)一个稀疏矩阵P,为保护矩阵A的隐私性,在外包给服务器之前用初等矩阵E(u,v,μ)和矩阵P,对原始矩阵A进行盲化,盲化之后外包给服务器。服务器收到盲化过后的矩阵后,根据盲化后矩阵Y的情况进行不同操作,第一种是矩阵Y不可逆的情况,对其进行分解运算,将分解结果返回给用户;第二种是矩阵Y可逆的情况,对盲化后的矩阵Y求逆运算,得到Y-1,并将运算结果返回给用户。用户收到服务器返回的结果后进行验证,若通过验证,用户接受服务器返回的结果;否则,拒绝返回的解决。在第一种情况下通过验证,用户则接受原始矩阵不可逆的结果;在第二种情况下通过验证,用户则解盲化求出原始矩阵A的逆矩阵A-1。如图1所示主要包含以下步骤:
进一步地,所述生成盲化矩阵步骤主要包括:
(1)输入安全参数λ,生成密钥空间
Figure BDA0003139375210000043
其中
Figure BDA0003139375210000044
和置换函数π;
(2)用户从密钥空间
Figure BDA0003139375210000045
选取一组随机数{α11,…,α1n}和置换函数π生成稀疏矩阵P,其中P(i,j)=α1iδπ(i),j表示第i行j列元素,其中i,j=1,2,…,n。
(3)生成初等矩阵E,其中E(u,v,μ)=I-μuvT
进一步地,所述盲化步骤主要包括:
(1)用户首先利用初等矩阵E执行计算Z=E(u,v,μ)·A;
(2)然后将计算结果与稀疏矩阵P执行计算Y=E(u,v,μ)·A·P1
(3)最后将盲化后计算结果发送外包给云服务器。
进一步地,所述云服务器计算步骤主要包括:
(1)外包云服务器首先判断矩阵Y是否可逆;
(2)若矩阵Y不可逆,则执行分解运算,将矩阵Y分解为Y=HS,其中H是可逆矩阵,S是阶梯矩阵;
(3)将分解结果可逆矩阵H,阶梯矩阵S返还给用户。
(2’)若矩阵Y可逆,则执行逆运算,其中
Figure BDA0003139375210000046
(3’)将逆运算结果Y-1返还给用户。
进一步地,所述验证步骤主要包括:
(1)对于矩阵Y不可逆的情况,用户收到服务器返回的可逆矩阵H,阶梯矩阵S,其中H是由若干个初等矩阵乘法组成,所以阶梯矩阵(上三角矩阵)对角元一定包括零元素。用户首先检查S对角元是否含零元素观察矩阵S的对角元素是否有零元素。
(2)若不存零元素,则停止进行执行并拒绝返回结果;
(3)若存在至少一个0元素时,用户随机选取l个0/1的n维随机列向量ri,执行计算求ωi,其中
ωi=H·(S·ri)-Y·ri(i=1,2,…,l)。
(4)若ωi都是零向量,则说明矩阵Y1不可逆;若ωi不是零向量或者S的对角元素不存在零元素,则说明服务器有恶意行为存在,用户拒绝云服务器返回的计算结果;
(2’)可逆情况,用户收到Y-1,用户随机选取l1个0/1的n维随机列向量r1i,执行计算求ω1i:
ω1i=Y·(Y-1·r1i)-I·r1i(i=1,2,…,l1)。
若ω1i都是零向量,用户接受Y-1,并进行解密得到最终计算结果;否则拒绝返回计算结果
进一步地,所述解盲化步骤主要包括:
(1)首先利用稀疏矩阵P及返回计算结果Y-1,计算A′,其中
Figure BDA0003139375210000051
(2)然后计算利用初等矩阵E及A′计算得到原始外包矩阵A的逆矩阵A-1,其中
Figure BDA0003139375210000052
得到原始外包矩阵A的最终计算结果A-1,完成解盲化。
本发明采用以上技术方案,包含用户和服务器两个实体,其中用户有计算任务,服务器接受用户请求任务进行计算。基于初等矩阵构造了矩阵求逆,矩阵乘积和矩阵行列式的可验证外包计算方案。在没有密码困难性假设的前提下,利用初等矩阵和稀疏矩阵保护输入和输出数据的安全性并提高外包计算效率,其中包括防止矩阵中零元素的个数和位置的泄露。采用Monte Carlo算法验证返回结果的正确性,通过加入阶梯分解的设计减小了用户外包矩阵求逆计算的计算代价。性能分析表明该外包方案具有安全性和实用性。本发明具有以下有益效果:(1)本发明所述方法基于一个恶意服务器假设提出了在单服务器模型下可验证的矩阵求逆和矩阵乘法的安全外包计算方法;(2)本发明所述方法实现了任意方阵求逆外包计算,同时也可以实现对不可逆的矩阵外包进行验证;(3)本发明所述方法借助分块矩阵和稀疏矩阵对用户输入的矩阵进行盲化,以保护用户输入矩阵的隐私性并提高了计算效率,实现对输入矩阵非零元素和零元素的隐藏,将其输入矩阵随机化。在盲化阶段利用一般初等矩阵减少了用户端计算开销,实现外包过程用户数据的隐私性和外包效率高效性;(4)本发明所述方法中服务器计算验证服务器恶意行为的出错的概率是可忽略的。本发明在没有密码学假设的前提下,解决原始数据中零元素泄露的问题,并在保证安全性的前提下具有较小的计算代价,提高了运行效率,具有很高的实用价值。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

Claims (6)

1.一种基于初等矩阵的矩阵求逆外包计算方法,其特征在于:其具体包括以下步骤:
步骤1:用户输入安全参数,借助密钥生成器构造一般的初等矩阵和特殊的稀疏矩阵,用于原始矩阵的隐藏;
步骤2:用户利用干扰的方式来盲化原始矩阵,并将盲化结果发给服务器;
步骤3:服务器收到矩阵后,判断接收到的矩阵是否可逆,根据不同的情况,进行阶梯分解或求逆计算,将其计算结果发给用户;
步骤4:用户收到相应返回的结果后,用户利用验证数据进行验证,若通过验证,用户接受返回结果;否则,用户拒绝服务器返回的结果,请求服务器再次进行计算或者终止计算;
步骤5:用户利用逆矩阵的性质,对服务器返回结果进行解盲化得最终结果。
2.根据权利要求1所述的一种基于初等矩阵的矩阵求逆外包计算方法,其特征在于:步骤1中生成盲化矩阵步骤具体包括以下步骤:
步骤1-1:选取安全参数及u,
Figure FDA0003139375200000011
生成初等矩阵E;
步骤1-2:选取的置换函数π和Kronecker函数δ;
步骤1-3:随机选取一个密钥空间
Figure FDA0003139375200000012
Figure FDA0003139375200000013
中选取一组数据,构造稀疏矩阵P;
步骤1-4:计算
Figure FDA0003139375200000014
3.根据权利要求1所述的一种基于初等矩阵的矩阵求逆外包计算方法,其特征在于:步骤2中用户盲化原始矩阵将盲化后矩阵发送给服务器阶段步骤具体如下:
步骤2-1:用户首先利用初等矩阵E执行计算;
步骤2-2:然后将计算结果与稀疏矩阵P;
步骤2-3:最后将盲化后计算结果发送外包给云服务。
4.根据权利要求1所述的一种基于初等矩阵的矩阵求逆外包计算方法,其特征在于:步骤3中云服务器接收用户所发送盲化矩阵并验证该矩阵的可逆性,根据验证结果进行阶梯分解或求逆计算,然后将其计算结果发给用户阶段具体步骤如下:
步骤3-1:判断矩阵Y是否可逆;
步骤3-2:对于矩阵Y不可逆的情况,对矩阵Y执行分解运算并将分解结果返回给用户;
步骤3-3:对于矩阵Y可逆的情况,对矩阵Y执行求逆运算并将求逆结果返还给用户。
5.根据权利要求4所述的一种基于初等矩阵的矩阵求逆外包计算方法,其特征在于:步骤4中用户接收服务器返回结果,利用验证数据进行验证,验证阶段具体步骤如下:
步骤4-1:矩阵不可逆时的验证步骤如下:
步骤4-1-1:服务器将矩阵分解成一个可逆矩阵H和阶梯矩阵S,其中H是由若干个初等矩阵乘法组成,阶梯矩阵对角元一定包括零元素;用户接收到H,S,首先检查S对角元是否含零元素;
步骤4-1-2:当不存零元素,则停止进行执行并拒绝返回结果;
步骤4-1-3:当存在至少一个0元素时,用户随机选取l个0/1的n维随机列向量ri,执行计算求ωi
步骤4-1-4:当ωi都是零向量,则说明矩阵Y不可逆;当ωi不是零向量或者S的对角元素不存在零元素,则说明服务器有恶意行为存在,用户拒绝云服务器返回的计算结果。
步骤4-2:矩阵可逆情况的验证步骤如下:
步骤4-2-1:随机选取l1个0/1的n维随机列向量r1i,执行计算求ω1i
步骤4-2-2:若ω1i都是零向量,用户接受Y-1,并进行解密得到最终计算结果。否则拒绝返回计算结果。
6.根据权利要求1所述的一种基于初等矩阵的矩阵求逆外包计算方法,其特征在于:在步骤5中根据逆矩阵与其本身乘积是单位矩阵的性质,解盲化阶段具体步骤如下:
步骤5-1:首先利用稀疏矩阵P及返回计算结果Y-1,计算A′;
步骤5-2:然后计算利用初等矩阵E及A′计算得到原始外包矩阵A的逆矩阵A-1,完成解盲化。
CN202110728377.9A 2021-06-29 2021-06-29 一种基于初等矩阵的矩阵求逆外包计算方法 Active CN113326475B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110728377.9A CN113326475B (zh) 2021-06-29 2021-06-29 一种基于初等矩阵的矩阵求逆外包计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110728377.9A CN113326475B (zh) 2021-06-29 2021-06-29 一种基于初等矩阵的矩阵求逆外包计算方法

Publications (2)

Publication Number Publication Date
CN113326475A true CN113326475A (zh) 2021-08-31
CN113326475B CN113326475B (zh) 2022-08-09

Family

ID=77425071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110728377.9A Active CN113326475B (zh) 2021-06-29 2021-06-29 一种基于初等矩阵的矩阵求逆外包计算方法

Country Status (1)

Country Link
CN (1) CN113326475B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN117521104A (zh) * 2023-11-17 2024-02-06 山东大学 基于局部线性嵌入的人脸识别安全外包计算方法及系统
CN117992717A (zh) * 2024-04-03 2024-05-07 青岛国创智能家电研究院有限公司 兼顾隐私保护的Cholesky分解方法、智能家电设备、服务器终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140137260A1 (en) * 2012-11-14 2014-05-15 Mitsubishi Electric Research Laboratories, Inc. Privacy Preserving Statistical Analysis for Distributed Databases
CN105376057A (zh) * 2015-11-13 2016-03-02 电子科技大学 一种云外包解大规模线性方程组的方法
CN109460536A (zh) * 2018-11-16 2019-03-12 青岛大学 大规模矩阵运算的安全外包算法
CN109787743A (zh) * 2019-01-17 2019-05-21 广西大学 一种基于矩阵运算的可验证的全同态加密方法
CN113039744A (zh) * 2018-11-16 2021-06-25 诺基亚技术有限公司 外包数据处理

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140137260A1 (en) * 2012-11-14 2014-05-15 Mitsubishi Electric Research Laboratories, Inc. Privacy Preserving Statistical Analysis for Distributed Databases
CN105376057A (zh) * 2015-11-13 2016-03-02 电子科技大学 一种云外包解大规模线性方程组的方法
CN109460536A (zh) * 2018-11-16 2019-03-12 青岛大学 大规模矩阵运算的安全外包算法
CN113039744A (zh) * 2018-11-16 2021-06-25 诺基亚技术有限公司 外包数据处理
CN109787743A (zh) * 2019-01-17 2019-05-21 广西大学 一种基于矩阵运算的可验证的全同态加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李朝珍 等: "非交互式可验证的模指数外包方案", 《福建师范大学学报( 自然科学版)》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN116318690B (zh) * 2023-05-25 2023-08-15 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN117521104A (zh) * 2023-11-17 2024-02-06 山东大学 基于局部线性嵌入的人脸识别安全外包计算方法及系统
CN117521104B (zh) * 2023-11-17 2024-05-07 山东大学 基于局部线性嵌入的人脸识别安全外包计算方法及系统
CN117992717A (zh) * 2024-04-03 2024-05-07 青岛国创智能家电研究院有限公司 兼顾隐私保护的Cholesky分解方法、智能家电设备、服务器终端

Also Published As

Publication number Publication date
CN113326475B (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
CN113326475B (zh) 一种基于初等矩阵的矩阵求逆外包计算方法
Guo et al. Outsourced dynamic provable data possession with batch update for secure cloud storage
Ding et al. Secure outsourcing of modular exponentiations under single untrusted programme model
JP7328237B2 (ja) コンピュータにより実施される投票処理およびシステム
CN111984990B (zh) 基于边缘计算的支持隐私保护的矩阵乘法任务外包方法
Mendis et al. A blockchain-powered decentralized and secure computing paradigm
EP2916484A1 (en) User authentication using elliptic curve based OTP
CN110247913A (zh) 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法
Xu et al. Proof-carrying cloud computation: The case of convex optimization
Liao et al. Efficient secure outsourcing of large-scale convex separable programming for big data
JP7312293B2 (ja) デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
CN113206741B (zh) 一种基于强puf的抗机器学习安全认证方法及装置
Ren et al. Efficient algorithm for secure outsourcing of modular exponentiation with single server
Fu et al. A secure algorithm for outsourcing matrix multiplication computation in the cloud
CN112436938A (zh) 数字签名的生成方法、装置和服务器
CN116595589B (zh) 基于秘密共享机制的分布式支持向量机训练方法及系统
CN105119929A (zh) 单一恶意云服务器下的安全模指数外包方法及系统
CN111740959A (zh) 在移动群智感知系统中可验证的隐私保护方法
Zhao et al. Privacy-preserving outsourcing schemes of modular exponentiations using single untrusted cloud server
Kong et al. Cloud outsourcing computing security protocol of matrix multiplication computation based on similarity transformation
Reshmi et al. A survey of authentication methods in mobile cloud computing
Ahmed et al. Integrity verification for an optimized cloud architecture
Permpoontanalarp On-the-fly trace generation and textual trace analysis and their applications to the analysis of cryptographic protocols
Wang et al. Identity-based threshold group signature scheme of blockchain verification
Li et al. General quantum secure multiparty computation protocol for simultaneous summation and multiplication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant