CN116318690B - 一种基于矩阵奇异值分解的安全外包计算方法及系统 - Google Patents
一种基于矩阵奇异值分解的安全外包计算方法及系统 Download PDFInfo
- Publication number
- CN116318690B CN116318690B CN202310596272.1A CN202310596272A CN116318690B CN 116318690 B CN116318690 B CN 116318690B CN 202310596272 A CN202310596272 A CN 202310596272A CN 116318690 B CN116318690 B CN 116318690B
- Authority
- CN
- China
- Prior art keywords
- matrix
- matrixes
- key
- blinded
- decomposition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000011159 matrix material Substances 0.000 title claims abstract description 288
- 238000000354 decomposition reaction Methods 0.000 title claims abstract description 156
- 238000012946 outsourcing Methods 0.000 title claims abstract description 42
- 238000004364 calculation method Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 claims abstract description 46
- 238000012795 verification Methods 0.000 claims abstract description 28
- 230000008569 process Effects 0.000 claims abstract description 12
- 239000013598 vector Substances 0.000 claims description 20
- 238000007781 pre-processing Methods 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 4
- 239000000945 filler Substances 0.000 claims description 2
- 238000011084 recovery Methods 0.000 abstract description 3
- 201000004569 Blindness Diseases 0.000 description 5
- 238000001914 filtration Methods 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于数据安全领域,提供了一种基于矩阵奇异值分解的安全外包计算方法及系统,包括所述客户端根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送给云服务器,以使得云服务器对盲化矩阵进行奇异值分解并将分解结果回传给客户端;所述客户端接收云服务器回传的分解结果,并对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;本发明为了保护目标矩阵的隐私,使用密钥对矩阵进行盲化处理,提出了一种新的方法生成正交稀疏矩阵作为密钥,即使用实对称2×2分块对角矩阵作为种子来生成密钥,可以保证盲化密钥和恢复密钥是稀疏和正交的。
Description
技术领域
本发明属于数据安全技术领域,具体涉及一种基于矩阵奇异值分解的安全外包计算方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
在机器学习领域中,矩阵运算是一种重要的数据处理和分析运算方法,包括矩阵乘法、求逆、特征值分解、奇异值分解等。这些矩阵运算的维数往往非常大,计算复杂度较高。
在云计算环境下,可以将复杂的计算任务外包给云服务器,利用高性能计算资源降低成本并提高效率。然而,在将计算任务外包给第三方云服务提供商时,会带来数据安全和隐私保护问题。因此,为了保证数据隐私和安全性,必须采取一些有效的安全手段保证外包计算的安全性。
为了解决这些问题,近年来出现了一些矩阵加密和盲化技术,通过设计特殊的矩阵对原始矩阵进行盲化或者加密,实现对矩阵的安全外包计算。当前,对于矩阵乘法、矩阵求逆、矩阵特征值分解等计算所设计的安全外包计算方法较多,对于另一种常见的矩阵计算——奇异值分解(SVD),提出的安全外包计算方案比较少。目前可应用于推荐系统的奇异值分解的安全外包技术中,有的盲化矩阵方案采用{1,-1}组成的随机空间,在克罗内克函数下重排成正交稀疏矩阵,对目标矩阵进行盲化。此方法的本质是对目标矩阵的非对角线元素进行位置重排,并随机地增加负号,因此该方案不可避免地泄露目标矩阵的绝对值。还有的盲化矩阵方案,虽然改进了泄露矩阵绝对值这一安全问题,但是却扩张了矩阵及密钥的体积,损失了盲化和恢复阶段的计算效率。这两种方案应用于奇异值分解的安全外包计算系统中时,分别会带来数据隐私和计算效率方面的问题。
发明内容
为了解决上述问题,本发明提出了一种基于矩阵奇异值分解的安全外包计算方法及系统,本发明针对矩阵奇异值分解(SVD)的安全外包计算设计了一种新颖的稀疏正交矩阵的生成方法,并基于此设计了奇异值分解(SVD)的外包计算的算法流程。该方法具备高效、安全、可验证等特性。
根据一些实施例,本发明的第一方案提供了一种基于矩阵奇异值分解的安全外包计算方法,采用如下技术方案:
一种基于矩阵奇异值分解的安全外包计算方法,应用在客户端,所述方法包括:
根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送;
根据回传的分解结果,对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;所述分解结果由云服务器对盲化矩阵进行奇异值分解得到;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
进一步地,所述根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵,具体为:
根据用户输入安全参数生成n×m的初始矩阵;
计算初始矩阵中每列的平均值,并将其填充在对应列的空项处;
得到一个填充矩阵。
进一步地,所述初始矩阵的行列为n×m;两个所述分块对角矩阵的行列分别为m×m和n×n,且分块对角矩阵中的所有元素都是密钥生成机构生成的随机实数空间中选择的非零实数;
所述随机排列矩阵中每行和每列只有一个1,所有其他项均为0,其中1的位置是随机的。
进一步地,所述根据回传的分解结果,对分解结果进行验证,具体为:
选择一个n×1的随机向量r,其元素被随机选择于二元集{0,1};
如果盲化矩阵与随机向量的乘积和分解结果与随机向量的乘积相同,则分解结果验证通过;
否则抛弃该分解结果。
进一步地,所述对验证通过后的分解结果进行解盲化,得到最终结果,具体为:
利用密钥元组对验证通过后的分解结果进行解密,得到,和;
选择矩阵的对角线上前k个最大的项,舍弃其他的项,得到一个k×k矩阵;
取所选择的奇异值对应的奇异向量,得到降维后的矩阵和;
计算矩阵乘积,得到尺寸为k×n的矩阵为最终结果,其中n为评分的潜在因子数。
根据一些实施例,本发明的第二方案提供了一种基于矩阵奇异值分解的安全外包计算客户端,采用如下技术方案:
一种基于矩阵奇异值分解的安全外包计算客户端,包括:
预处理模块,被配置为根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送;
根据回传的分解结果,对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;所述分解结果由云服务器对盲化矩阵进行奇异值分解得到;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
根据一些实施例,本发明的第三方案提供了一种基于矩阵奇异值分解的安全外包计算方法,采用如下技术方案:
一种基于矩阵奇异值分解的安全外包计算方法,应用在云服务器,所述方法包括:
接收盲化矩阵进行奇异值分解;
将奇异值分解后的分解结果回传;
其中,所述接收盲化矩阵进行奇异值分解,具体为:
将盲化矩阵分解为三个矩阵,和;
其中,三个矩阵满足
,并回传,和给客户端。
根据一些实施例,本发明的第四方案提供了一种基于矩阵奇异值分解的安全外包计算云服务器,采用如下技术方案:
一种基于矩阵奇异值分解的安全外包计算云服务器,包括:
分解模块,被配置为接收盲化矩阵进行奇异值分解;
回传模块,被配置为将奇异值分解后的分解结果回传;
其中,所述接收盲化矩阵进行奇异值分解,具体为:
将盲化矩阵分解为三个矩阵,和;
其中,三个矩阵满足
,并回传,和给客户端。
根据一些实施例,本发明的第五方案提供了一种基于矩阵奇异值分解的安全外包计算方法,采用如下技术方案:
一种基于矩阵奇异值分解的安全外包计算方法,包括:
客户端根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送给云服务器,所述云服务器对盲化矩阵进行奇异值分解并将分解结果回传给客户端;
所述客户端接收云服务器回传的分解结果,并对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
根据一些实施例,本发明的第六方案提供了一种基于矩阵奇异值分解的安全外包计算系统,采用如下技术方案:
一种基于矩阵奇异值分解的安全外包计算系统,包括客户端和云服务器,其中,
所述客户端根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送给云服务器,所述云服务器对盲化矩阵进行奇异值分解并将分解结果回传给客户端;
所述客户端接收云服务器回传的分解结果,并对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
与现有技术相比,本发明的有益效果为:
本发明为了保护目标矩阵的隐私,使用密钥对矩阵进行盲化处理,提出了一种新的方法生成正交稀疏矩阵作为密钥,即使用实对称2×2分块对角矩阵作为种子来生成密钥,可以保证盲化密钥和恢复密钥是稀疏和正交的。
本发明具备可验证性的安全特性,即使云服务器是不受信任的、恶意的服务商,此方案仍然可以保证矩阵数据的机密性,并通过计算一个矩阵运算的等式,验证云服务器返回结果的正确性。
本发明针对机器学习协同过滤推荐系统等应用场景,提出了一种矩阵奇异值分解的安全外包计算系统及方法,将客户端的计算复杂度从降低至,使客户端能够借助云服务器等第三方在线服务获得安全高效的计算任务,大大提升了矩阵奇异值分解的运算效率。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明实施例所述的一种基于矩阵奇异值分解的安全外包计算方法流程图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
如图1所示,本实施例提供了一种基于矩阵奇异值分解的安全外包计算方法,应用在客户端,所述方法包括:
根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送;
根据回传的分解结果,对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;所述分解结果由云服务器对盲化矩阵进行奇异值分解得到;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵和;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵和;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵和,分别与两个正交矩阵相乘,得到两个密钥矩阵和;
利用两个密钥矩阵和和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
所述根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵,具体为:
根据用户输入安全参数生成n×m的初始矩阵;
计算初始矩阵中每列的平均值,用表示,其中,并将填充在对应j列的空项处;
得到一个填充矩阵,用表示。
所述初始矩阵的行列为n×m;两个所述分块对角矩阵的行列分别为m×m和n×n,且分块对角矩阵中的所有元素都是密钥生成机构生成的随机实数空间中选择的非零实数;
所述随机排列矩阵中每行和每列只有一个1,所有其他项均为0,其中1的位置是随机的。
所述根据回传的分解结果,对分解结果进行验证,具体为:
所述客户端选择一个n×1的随机向量r,其元素被随机选择于二元集{0,1};
如果盲化矩阵与随机向量r的乘积和分解结果与随机向量r的乘积相同,即,则分解结果验证通过;
否则抛弃该分解结果。
所述对验证通过后的分解结果进行解盲化,得到最终结果,具体为:
利用密钥元组对验证通过后的分解结果进行解密,得到,和;
选择矩阵的对角线上前k个最大的项,舍弃其他的项,得到一个k×k矩阵;
取所选择的奇异值对应的奇异向量,得到降维后的矩阵和;
计算矩阵乘积,得到尺寸为k×n的矩阵为最终结果,其中n为评分的潜在因子数。
以基于矩阵奇异值分解安全外包计算的协同过滤推荐系统为例,说明本实施例的内容,本实施例可以用于任何使用矩阵奇异值分解安全外包计算的机器学习系统和其它应用场景。协同过滤推荐系统是一种基于用户历史评分的推荐算法,通过寻找和利用产品之间的相似性来向用户推荐他们可能感兴趣的产品。
以基于矩阵奇异值分解安全外包计算的协同过滤推荐系统为例,说明本发明的具体实施方式。
1) 在客户端构建原始的User-Item(用户-产品)评分矩阵,
。
2) 预处理评分矩阵R。计算矩阵每列的平均值,用表示,其中。在相应j列的空项处填写。然后,得到一个新的填充矩阵,用表示。
3)密钥生成机构生成密钥,并发送给客户端。
首先,给定安全参数,生成一个实数空间。生成一个m×m矩阵和n×n矩阵,两者都是实对称的分块对角矩阵。在和中,块中的所有元素都是随机空间中选择的非零实数。如果m、n是偶数,和形式如下所示。
,
。
如果m、n是奇数,和形式如下所示。
,
。
然后,密钥生成机构计算和的特征向量。由于和都是实对称的,因此可以通过正交化和单位化(Gram-Schmidt过程)从特征向量组成的矩阵生成两个正交矩阵。两个正交矩阵分别用和表示,并且和是稀疏的。
密钥生成机构生成两个随机排列矩阵和。随机排列矩阵和分别是一个m×m和n×n矩阵,每行和每列只有一个1,所有其他项均为0,其中1的位置是随机的。用和右乘和,实现对和中稀疏元素的进一步随机排列,分别得到最终的密钥矩阵和。
密钥生成机构在随机空间中选择一个随机实数。最后,得到的密钥元组是。通过可靠的通信通道向客户端发送密钥元组。
4) 客户端C将原始评分矩阵R进行盲化,得到。然后,C发送到云服务器S。
由上一步中的密钥生成方法可知,盲化矩阵和是由2×2的分块对角矩阵的特征向量通过随机排列组成的。由于2×2的分块对角矩阵的元素产生于随机空间(可以是一个容量很大的数域),而不是已有的其它方案中的随机空间{1,-1},因此盲化矩阵和能够避免泄露目标矩阵的值。同时,2×2的分块对角矩阵是稀疏的,保证了其特征向量组合成的矩阵是稀疏的,进而能够满足盲化和恢复过程的高效性。
5) 服务器对盲化后的矩阵进奇异值分解,分解为三个矩阵,和,满足
,并回传,和给客户端。
6) 客户端C选择一个随机n×1向量r,其元素s被随机选择于二元集{0,1}。如果等式成立,C接受结果;否则抛弃。
验证过程需要满足既能验证云服务器是否正确遵守了协议,同时也需要保证验证计算的高效性。如果验证等式不成立,则说明,即云服务器没有正确地进行奇异值分解。同时,由于矩阵与向量的乘法的计算复杂度是,则等式左侧的计算复杂度是;等式右侧只需要遵循从右至左的计算顺序,即,则能保证每一次计算都是矩阵与向量的乘法,依然满足的计算复杂度,即保证了验证过程的高效性。
7) 使用密钥对进行解密,得到,和。
8) 选择矩阵的对角线上前k个最大的项,舍弃其他的项,得到一个k×k矩阵。同时取所选择的奇异值对应的奇异向量,得到降维后的矩阵和。
9) 计算矩阵乘积,得到尺寸为k×n的矩阵,其中n为评分的潜在因子数。第i项的第j个因子的评分用表示,的列向量则表示为。
10)计算向量和的余弦值,作为两个产品的余弦相似性。对于目标产品,选择一组与其项最相似的产品,称为目标产品的“近邻”。
11) 通过式计算得到原始矩阵R上用户i关于产品j的预测评分。
实施例二
本实施例提供了一种基于矩阵奇异值分解的安全外包计算客户端,包括:
预处理模块,被配置为根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送;
根据回传的分解结果,对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;所述分解结果由云服务器对盲化矩阵进行奇异值分解得到;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
实施例三
本实施例提供了一种基于矩阵奇异值分解的安全外包计算方法,应用在云服务器,所述方法包括:
接收盲化矩阵进行奇异值分解;
将奇异值分解后的分解结果回传;
其中,所述接收盲化矩阵进行奇异值分解,具体为:
将盲化矩阵分解为三个矩阵,和;
其中,三个矩阵满足
,并回传,和给客户端。
实施例四
本实施例提供了一种基于矩阵奇异值分解的安全外包计算云服务器,包括:
分解模块,被配置为接收盲化矩阵进行奇异值分解;
回传模块,被配置为将奇异值分解后的分解结果回传;
其中,所述接收盲化矩阵进行奇异值分解,具体为:
将盲化矩阵分解为三个矩阵,和;
其中,三个矩阵满足
,并回传,和给客户端。
实施例五
本实施例提供了一种基于矩阵奇异值分解的安全外包计算方法,包括:
客户端根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送给云服务器,所述云服务器对盲化矩阵进行奇异值分解并将分解结果回传给客户端;
所述客户端接收云服务器回传的分解结果,并对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
实施例六
本实施例提供了一种基于矩阵奇异值分解的安全外包计算系统,包括客户端和云服务器,其中,
所述客户端根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送给云服务器,所述云服务器对盲化矩阵进行奇异值分解并将分解结果回传给客户端;
所述客户端接收云服务器回传的分解结果,并对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
1)客户端C:对于客户端C来说,执行矩阵奇异值分解的复杂计算是很耗时的。因此,C将矩阵奇异值分解计算(例如机器学习推荐系统的复杂计算部分)外包给云服务器S。
2)云服务器S:在此模型中,S假定是恶意的,这意味着它可能会试图推断客户数据隐私,或者通过返回随机结果来节约成本。
3)密钥生成机构:密钥生成机构作为可信任的第三方,它可以生成用于数据加密的密钥。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (8)
1.一种基于矩阵奇异值分解的安全外包计算方法,其特征在于,应用在客户端,所述方法包括:
根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送;
根据回传的分解结果,对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;所述分解结果由云服务器对盲化矩阵进行奇异值分解得到;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
2.如权利要求1所述的一种基于矩阵奇异值分解的安全外包计算方法,其特征在于,所述根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵,具体为:
根据用户输入安全参数生成n×m的初始矩阵;
计算初始矩阵中每列的平均值,并将其填充在对应列的空项处;
得到一个填充矩阵。
3.如权利要求1所述的一种基于矩阵奇异值分解的安全外包计算方法,其特征在于,所述初始矩阵的行列为n×m;两个所述分块对角矩阵的行列分别为m×m和n×n,且分块对角矩阵中的所有元素都是密钥生成机构生成的随机实数空间中选择的非零实数;
所述随机排列矩阵中每行和每列只有一个1,所有其他项均为0,其中1的位置是随机的。
4.如权利要求1所述的一种基于矩阵奇异值分解的安全外包计算方法,其特征在于,所述根据回传的分解结果,对分解结果进行验证,具体为:
选择一个n×1的随机向量r,其元素被随机选择于二元集{0,1};
如果盲化矩阵与随机向量的乘积和分解结果与随机向量的乘积相同,则分解结果验证通过;
否则抛弃该分解结果。
5.如权利要求1所述的一种基于矩阵奇异值分解的安全外包计算方法,其特征在于,所述对验证通过后的分解结果进行解盲化,得到最终结果,具体为:
利用密钥元组对验证通过后的分解结果进行解密,得到,和;和表示为两个密钥矩阵;表示为一个随机实数;
选择矩阵的对角线上前k个最大的项,舍弃其他的项,得到一个k×k矩阵;
取所选择的奇异值对应的奇异向量,得到降维后的矩阵和;
计算矩阵乘积,得到尺寸为k×n的矩阵为最终结果,其中n为评分的潜在因子数。
6.一种基于矩阵奇异值分解的安全外包计算客户端,其特征在于,包括:
预处理模块,被配置为根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送;
根据回传的分解结果,对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;所述分解结果由云服务器对盲化矩阵进行奇异值分解得到;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
7.一种基于矩阵奇异值分解的安全外包计算方法,其特征在于,包括:
客户端根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送给云服务器,所述云服务器对盲化矩阵进行奇异值分解并将分解结果回传给客户端;
所述客户端接收云服务器回传的分解结果,并对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
8.一种基于矩阵奇异值分解的安全外包计算系统,其特征在于,包括客户端和云服务器,其中,
所述客户端根据用户输入安全参数生成初始矩阵,并对初始矩阵进行预处理得到填充矩阵;
利用密钥元组对填充矩阵进行盲化,得到盲化矩阵并发送给云服务器,所述云服务器对盲化矩阵进行奇异值分解并将分解结果回传给客户端;
所述客户端接收云服务器回传的分解结果,并对分解结果进行验证,对验证通过后的分解结果进行解盲化,得到最终结果;
其中,所述利用密钥元组对填充矩阵进行盲化,得到盲化矩阵,具体为:
根据给定的安全参数生成两个实对称的分块对角矩阵;
通过正交化和单位化对两个分块对角矩阵的特征向量进行计算,生成两个正交矩阵;
利用两个与两个分块对角矩阵行列相同的随机排列矩阵,分别与两个正交矩阵相乘,得到两个密钥矩阵;
利用两个密钥矩阵和一个随机实数生成密钥元组,并根据密钥元组与初始矩阵相乘得到盲化矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310596272.1A CN116318690B (zh) | 2023-05-25 | 2023-05-25 | 一种基于矩阵奇异值分解的安全外包计算方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310596272.1A CN116318690B (zh) | 2023-05-25 | 2023-05-25 | 一种基于矩阵奇异值分解的安全外包计算方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116318690A CN116318690A (zh) | 2023-06-23 |
CN116318690B true CN116318690B (zh) | 2023-08-15 |
Family
ID=86829113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310596272.1A Active CN116318690B (zh) | 2023-05-25 | 2023-05-25 | 一种基于矩阵奇异值分解的安全外包计算方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318690B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117499095B (zh) * | 2023-10-31 | 2024-05-28 | 山东大学 | 一种基于并行计算架构的矩阵外包计算方法及系统 |
CN117521104B (zh) * | 2023-11-17 | 2024-05-07 | 山东大学 | 基于局部线性嵌入的人脸识别安全外包计算方法及系统 |
CN117440103B (zh) * | 2023-12-20 | 2024-03-08 | 山东大学 | 基于同态加密和空间优化的隐私数据处理方法及系统 |
CN117857040B (zh) * | 2024-03-05 | 2024-06-04 | 建投物联股份有限公司 | 一种物联网设备安全辅助方法、装置、设备及存储介质 |
CN117992717B (zh) * | 2024-04-03 | 2024-07-09 | 青岛国创智能家电研究院有限公司 | 兼顾隐私保护的Cholesky分解方法、智能家电设备、服务器终端 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2277252A1 (en) * | 1999-03-25 | 2000-09-25 | Telecommunications Research Laboratories | Semi-blind multi-user detectors for cdma |
CN109684603A (zh) * | 2019-01-09 | 2019-04-26 | 四川大学 | 一种高效求解大尺度矩阵行列式的可验证外包计算方法、客户端及云计算系统 |
KR20190059033A (ko) * | 2017-11-22 | 2019-05-30 | 한국전자통신연구원 | 심층 신경망 기반 음성 인식 시스템에서의 특이값 분해를 이용한 입력 벡터 생성 장치 및 방법 |
CN110247913A (zh) * | 2019-06-18 | 2019-09-17 | 电子科技大学 | 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法 |
CN110826089A (zh) * | 2019-12-12 | 2020-02-21 | 四川大学 | 一种实现大尺度矩阵乘法安全高效的可验证外包计算方法、客户端及云计算系统 |
CN111242827A (zh) * | 2020-01-15 | 2020-06-05 | 复旦大学 | 基于dt-cwt和svd变换的鲁棒彩色数字图像水印方法 |
CN111447192A (zh) * | 2020-03-23 | 2020-07-24 | 齐鲁工业大学 | 用于云雾协助物联网的轻量级属性基签密方法 |
CN113326475A (zh) * | 2021-06-29 | 2021-08-31 | 福建师范大学 | 一种基于初等矩阵的矩阵求逆外包计算方法 |
CN114257374A (zh) * | 2021-12-20 | 2022-03-29 | 山东大学 | 一种用于标识密码体制的可验证安全外包计算方法及系统 |
CN114417414A (zh) * | 2022-01-20 | 2022-04-29 | 三未信安科技股份有限公司 | 一种基于边缘计算的隐私性保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170163825A1 (en) * | 2015-12-07 | 2017-06-08 | Xerox Corporation | Matrix factorization for user profiling and outlier detection in activity data |
-
2023
- 2023-05-25 CN CN202310596272.1A patent/CN116318690B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2277252A1 (en) * | 1999-03-25 | 2000-09-25 | Telecommunications Research Laboratories | Semi-blind multi-user detectors for cdma |
KR20190059033A (ko) * | 2017-11-22 | 2019-05-30 | 한국전자통신연구원 | 심층 신경망 기반 음성 인식 시스템에서의 특이값 분해를 이용한 입력 벡터 생성 장치 및 방법 |
CN109684603A (zh) * | 2019-01-09 | 2019-04-26 | 四川大学 | 一种高效求解大尺度矩阵行列式的可验证外包计算方法、客户端及云计算系统 |
CN110247913A (zh) * | 2019-06-18 | 2019-09-17 | 电子科技大学 | 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法 |
CN110826089A (zh) * | 2019-12-12 | 2020-02-21 | 四川大学 | 一种实现大尺度矩阵乘法安全高效的可验证外包计算方法、客户端及云计算系统 |
CN111242827A (zh) * | 2020-01-15 | 2020-06-05 | 复旦大学 | 基于dt-cwt和svd变换的鲁棒彩色数字图像水印方法 |
CN111447192A (zh) * | 2020-03-23 | 2020-07-24 | 齐鲁工业大学 | 用于云雾协助物联网的轻量级属性基签密方法 |
CN113326475A (zh) * | 2021-06-29 | 2021-08-31 | 福建师范大学 | 一种基于初等矩阵的矩阵求逆外包计算方法 |
CN114257374A (zh) * | 2021-12-20 | 2022-03-29 | 山东大学 | 一种用于标识密码体制的可验证安全外包计算方法及系统 |
CN114417414A (zh) * | 2022-01-20 | 2022-04-29 | 三未信安科技股份有限公司 | 一种基于边缘计算的隐私性保护方法 |
Non-Patent Citations (1)
Title |
---|
周立峰. 云计算中大规模矩阵分解的计算外包.《中国优秀硕士学位论文全文数据库 信息科技专辑》.2017,第3章. * |
Also Published As
Publication number | Publication date |
---|---|
CN116318690A (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116318690B (zh) | 一种基于矩阵奇异值分解的安全外包计算方法及系统 | |
Mishra et al. | Delphi: A cryptographic inference system for neural networks | |
EP3417397B1 (en) | Searchable encryption of conjunctive sql statements | |
Yang et al. | A comprehensive survey on secure outsourced computation and its applications | |
Zhao et al. | K-means clustering and kNN classification based on negative databases | |
Qin et al. | Towards efficient privacy-preserving image feature extraction in cloud computing | |
Li et al. | Optimizing privacy-preserving outsourced convolutional neural network predictions | |
US9825758B2 (en) | Secure computer evaluation of k-nearest neighbor models | |
Liu et al. | Secure multi-label data classification in cloud by additionally homomorphic encryption | |
CN109615021B (zh) | 一种基于k均值聚类的隐私信息保护方法 | |
CN105354233B (zh) | 双向隐私保护的线性svm分类服务查询系统及方法 | |
CN114936650A (zh) | 基于隐私保护的联合训练业务模型的方法及装置 | |
US20210367758A1 (en) | Method and system for privacy preserving classification of websites url | |
CN112152806B (zh) | 一种云辅助且支持隐私保护的图像识别方法、装置及设备 | |
CN111104434B (zh) | 一种基于隐私保护多级属性相似度的电子医疗推荐方法 | |
CN108470052A (zh) | 一种基于矩阵补全的抗托攻击推荐算法 | |
Andola et al. | A secure searchable encryption scheme for cloud using hash-based indexing | |
Chen et al. | SecRec: A privacy-preserving method for the context-aware recommendation system | |
CN117395067A (zh) | 面向拜占庭鲁棒联邦学习的用户数据隐私保护系统及方法 | |
CN116187482A (zh) | 一种边缘场景下轻量级的可信联邦学习方法 | |
Ge et al. | Privacy-preserving graph matching query supporting quick subgraph extraction | |
Cheng et al. | SecureAD: A secure video anomaly detection framework on convolutional neural network in edge computing environment | |
Erkin et al. | Privacy-preserving user clustering in a social network | |
Xu et al. | FLPM: A property modification scheme for data protection in federated learning | |
Zhang et al. | SecureTrain: An approximation-free and computationally efficient framework for privacy-preserved neural network training |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |