首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
关于大规模矩阵相乘(MMC)、矩阵求逆(MIC)和矩阵行列式(MDC)的算法在安全外包计算中得到广泛研究与运用,其存在的问题也日益凸显,隐藏原始矩阵中零元素的数目问题就是其中之一。然而,目前学术界关于保护零元素数目的研究较少,现有的研究也仅能保护零元素的位置,没有针对保护零元素的数目同时又能达到高效性的加密方法,这在大规模云计算环境中是很不安全的。针对这个问题,从算法的角度出发,改进了原有的置换矩阵的加密方法,并设计了一种新的安全外包MMC、MIC和MDC的算法。该算法将代数结构扩展到有限域中,首先对初始矩阵进行随机置换,然后进行幺模矩阵变换,并将加密后的矩阵发送给云服务端;云经过计算之后把结果返回给客户端,随后客户端进行解密和验证。通过理论证明,设计的三个协议不仅保护了原始矩阵零元素的数目,而且实现了正确性、隐私性和可验证性的目标。最后,通过实验证明了基于幺模矩阵的加密方法是高效的。  相似文献   

2.
云计算外包越来越流行的同时也带来了新的安全问题和挑战:输入/输出数据的隐私性和结果的可验证性。本文围绕云计算环境下的安全矩阵行列式计算外包展开研究,构建一个适用于大矩阵行列式计算的可验证的安全云外包协议,在客户端将原始矩阵盲化加密后传送到云服务器端执行计算,云服务器将计算结果和验证值返回给客户端进行解密和验证。理论分析表明,在恶意云的安全模型下协议满足正确性、输入/输出私密性、高效性和结果可验证性。  相似文献   

3.
目前,外包计算已成为减轻用户庞大计算量的重要策略之一。针对大规模矩阵的Jordan分解需要用户付出大量的计算资源问题。文章设计了一个安全、结果可验证、高效的外包协议,达到了节省用户计算资源的目的。通过线性变换、元素的重排列对原始矩阵进行加密,保护了用户隐私信息,并运用高效的验证算法对云端返回的结果进行了高效验证。文章通过计算复杂度分析,验证了该协议的高效性。  相似文献   

4.
将计算实矩阵的Moore-Penrose逆和Drazin逆转化为线性矩阵方程组的求解问题,然后采用修正共轭梯度法求线性矩阵方程组的一般解,并通过简单的矩阵乘法运算或者直接得到实矩阵的Moore-Penrose逆和Drazin逆.修正共轭梯度法不同于通常的共轭梯度法,它不要求涉及的线性代数方程组的系数矩阵正定、可逆或者列满秩,因此总是可行的.数值算例表明,这种算法是有效的.  相似文献   

5.
当混合信号的个数多于源信号时,盲源分离模型中的混合矩阵被描述为一个超定矩阵,因此不能直接通过估计逆矩阵的方法来得到分离矩阵。针对该线性超定混合情况提出了一种基于共轭梯度的盲源分离方法。该方法基于最小互信息准则,通过对行满秩分离矩阵的奇异值分解而引入了超定盲源分离的代价函数。利用共轭梯度优化算法推导出了迭代计算分离矩阵的更新公式。在每次迭代计算中,利用随机变量概率密度估计的核函数法在线估计分离信号的评价函数。避免了诸多传统盲分离算法中只能凭经验选取特定的非线性函数来代替评价函数的问题。仿真结果验证了所提算法的有效性。  相似文献   

6.
目前安全网络编码的研究有信息论安全和密码学安全两种方法。信息论安全的编码方案中,中继节点编码主要是使用随机线性网络编码(RLNC)生成编码矩阵,但是此方法并不能保证生成的矩阵一定满秩,从而影响方案的解码率。提出了一个多级网络编码(MLNC)方案,该方案通过在源端使用对角矩阵对消息进行编码,以降低编码复杂度;在中继节点,让入度大于等于2的节点作为编码节点,使用多级的网络编码使混淆效果更好,编码节点随机生成满秩的下三角矩阵和上三角矩阵,用它们的乘积作为编码矩阵,这样能保证编码矩阵满秩,接收节点可以成功解码。Matlab仿真结果表明,MLNC编码矩阵达到k-安全概率优于RLNC编码矩阵,并证明MLNC方案满足信息论安全。  相似文献   

7.
为解决计算能力有限的对象(用户)所面临的大维数方阵的高次幂计算问题,利用云计算平台(云端),提出一个安全可验证的方阵幂云计算外包协议。协议中,用户首先构造一个随机置换,再结合克罗内克函数,生成一个非奇异方阵,并求得其逆矩阵,这两个方阵即为密钥;用户用此密钥完成对原方阵的加密,然后将加密所得方阵和原有的幂数发送给云端;云端完成加密所得方阵的求幂运算,并将计算所得方阵返回给用户;用户使用持有的密钥解密云端返回方阵,并随机选取若干解密所得方阵中的元素与相应的正确值进行对比,以验证解密所得方阵是否正确。经过理论分析可知,此协议满足外包协议的四个基本要求,即正确性、安全性、可验证性和高效性。基于此协议模型,在仿真实验中,将方阵幂问题分为方阵维数固定幂数变化和幂数固定方阵维数变化两种情形分别进行仿真。实验结果表明,这两种情形下,与用户自身完成原计算任务相比,外包计算均能大幅减少用户的计算耗时,获得较好的外包性能,且随着方阵维数和幂数的增加,外包效果更加明显。  相似文献   

8.
提出一种核矩阵低秩近似分解方法。首先针对传统核矩阵分解列与类别独立的假设,研究列之间的关系,结合类别设计核矩阵的列选取策略。在此基础上,将核矩阵的分解分为两个阶段,与传统分解算法只考虑对角元素占优不同,利用核矩阵列之间以及列与类别之间的关系获取的Cholesky因子进行分解,并将其基向量扩展到整个空间。最后给出近似误差界的期望值。该算法不需要列之间或列与类别独立的假设,将列与类别关联,能提取有判别能力的子矩阵,并避免对核矩阵整体进行特征值分解运算,有效降低计算量。多个数据集的实验和分析验证该算法的合理性和有效性。  相似文献   

9.
针对移动云计算中数据安全和移动用户的隐私保护问题,结合在线离线和外包解密技术,对基于身份加密机制(IBE)中加密和解密算法进行扩展,提出了一种可外包解密的基于身份在线离线加密方案,并证明其安全性,构造出适合于移动云计算环境中轻量级设备保护隐私数据的方案。为了减少移动终端运行IBE的加密和解密开销,利用在线离线技术将IBE的加密分解为离线和在线两个阶段,使得移动设备仅需执行少量简单计算即可生成密文;在此基础上,利用外包解密技术,修改IBE的密钥生成算法和解密算法,增加一个密文转化算法,将解密的大部分复杂计算外包给云服务器,移动设备仅计算一个幂乘运算即可获得明文。与现有IBE方案的性能相比,该方案具有较少的加解密开销,适合于轻量级移动设备。  相似文献   

10.
叶庆凯  黄琳 《自动化学报》2001,27(5):700-74
基于仿等价变换实现了满秩仿Hermite多项式矩阵的J-谱分解计算.对于一个满秩的仿Hermite多项式矩阵,首先用仿等价变换将其变换为单模的满秩仿Hermite多项式矩阵,进一步再用仿等价变换将其变换为常数满秩矩阵,最后变换为J-矩阵.将这些变换矩阵积累起来,得到满秩仿Hermite多项式矩阵的J-谱分解.在作者发展的多项式矩阵运算程序库的基础上,给出了实现所提出的计算方法的算法.数例表明,该方法是有效的.  相似文献   

11.
密文策略属性加密为基于云存储的物联网系统提供了一对多的访问控制,然而现有方案中存在开销大、粒度粗等问题.基于此,结合雾计算技术提出了一种支持计算外包的微型属性加密方案.该方案缩短了密钥与密文的长度,减少了客户端的存储开销;将部分计算转载到雾节点,提高了加解密效率;具有更加丰富的策略表达能力,并且可以快速验证外包解密的正...  相似文献   

12.
代理重加密技术可使代理在不知道明文的条件下实现密文访问策略转换,这使代理重加密成为用户之间进行数据分享的重要技术。然而,代理重加密方案大多数是在单授权中心下构建的,存在授权机构权限大、易出现性能瓶颈和用户的计算开销大等问题。同时,大多数方案不满足代理重加密应具备的5个基本特性:单向性、可控性、非交互性、可重复性与可验证性。为解决以上问题,提出支持重复可控特性的云计算多授权中心CP-ABE(ciphertext-policy attribute-based encryption)代理重加密方案。在密文策略属性加密方案的基础上,引入代理加密和代理解密服务器从而减小用户客户端的计算开销,设置多个属性授权中心来分散中央机构权限。对代理重加密技术进行改进:在重加密密钥中设置随机因子和密文子项来实现单向性和可控性;设置的重加密密钥由客户端独立生成,不需要其他服务器参与,可实现非交互性,即可在数据拥有者为不在线状态时也可以进行数据分享;在初始密文中设置密文子项,对其多次加密即可实现重复性;在初始密文中设置验证子项,用户可验证外包以及重加密结果正确与否。通过与其他方案对比发现,所提方案的用户客户端计算开销较小,用户只需进行常数次的指数运算即可对原始密文解密,且安全性分析表明,所提方案基于q-parallel BDHE假设,在标准模型下可抵抗选择密文攻击。  相似文献   

13.
In big data era, people cannot afford more and more complex computation work due to the constrained computation resources. The high reliability, strong processing capacity, large storage space of cloud computing makes the resource-constrained clients remotely operate the heavy computation task with the help of cloud server. In this paper, a new algorithm for secure outsourcing of high degree polynomials is proposed. We introduce a camouflage technique, which the real polynomial will be disguised to the untrusted cloud server. In addition, the input and output will not be revealed in the computation process and the clients can easily verify the returned result. The application of the secure outsourcing algorithm in keyword search system is also studied. A verification technique for keyword search is generated based on the outsourcing algorithm. The client can easily verify whether the server faithfully implement the search work in the whole ciphertext space. If the server does not implement the search work and returns the client “null” to indicate there is no files with the query keyword, the client can easily verify whether there are some related files in the ciphertext database.  相似文献   

14.
As typical applications in the field of the cloud computing, cloud storage services are popular in the development of smart cities for their low costs and huge storage capacity. Proofs-of-ownership (PoW) is an important cryptographic primitive in cloud storage to ensure that a client holds the whole file rather than part of it in secure client side data deduplication. The previous PoW schemes worked well when the file is in plaintext. However, the privacy of the clients’ data may be vulnerable to honest-but-curious attacks. To deal with this issue, the clients tend to encrypt files before outsourcing them to the cloud, which makes the existing PoW schemes inapplicable any more. In this paper, we first propose a secure zero-knowledge based client side deduplication scheme over encrypted files. We prove that the proposed scheme is sound, complete and zero-knowledge. The scheme can achieve a high detection probability of the clients’ misbehavior. Then we introduced a proxy re-encryption based key distribution scheme. This scheme ensures that the server knows nothing about the encryption key even though it acts as a proxy to help distributing the file encryption key. It also enables the clients who have gained the ownership of a file to share the file with the encryption key generated without establishing secure channels among them. It is proved that the clients’ private key cannot be recovered by the server or clients collusion attacks during the key distribution phase. Our performance evaluation shows that the proposed scheme is much more efficient than the existing client side deduplication schemes.  相似文献   

15.
外包数据库查询完全性检验   总被引:1,自引:1,他引:0       下载免费PDF全文
在外包数据库中,查询完整性意味着从服务器返回给客户的结果集是正确的和完全的,即所有的记录都是来自数据拥有者且没有经过任何修改的,同时所有满足查询的记录都返回到客户端而没有遗漏。提出了一个称为“重复表”的新方法来检验查询完全性。在服务器端,每个表都有一个重复表,该表用不同的加密方法或加密密钥加密。从而,服务器不能从数据本身区分原始表和重复表。在查询时,客户分别查询原始表和重复表,得到两个结果集,然后判断是否所有满足查询的记录都出现在结果集中。实验结果表明该方法是有效的。  相似文献   

16.
通过构造对称分块矩阵给出了秩为mm×n阶Toeplitz型矩阵Moore-Penrose逆的快速算法。该算法计算复杂度为Omn)+Om2),而由TTTTT-1直接求解所需运算量为Om2n)+O(m3)。数值算例表明了该快速算法的有效性。  相似文献   

17.
结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都可以对云服务器计算的结果进行验证,实现了可公开验证性和可用性。云返回给用户的结果处于密文状态,只有拥有解密密钥的用户才能够输出最终的结果,一定程度上保证了计算结果的安全性。分析结果表明,该方案在标准模型下能够达到输入的选择明文攻击(CPA)安全,用户的计算代价远远小于服务器以及直接计算多项式函数的计算代价。  相似文献   

18.
随着云计算技术的迅猛发展,越来越多的LBS服务被外包到云上运行以减少本地的计算和存储成本.然而,外包环境下的云服务器通常被认为是一个半可信的实体,LBS提供商的数据安全和用户的个人隐私将会面临新的安全挑战.针对现有基于位置服务数据外包方案中不支持区间查询和隐私保护不足等问题,文章提出一种支持区间查询的LBS外包数据隐私...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号