可验证的多项式外包计算.pdf

可验证的多项式外包计算.pdf

ID:194379

大小:406.79 KB

页数:7页

时间:2017-06-30

可验证的多项式外包计算.pdf_第1页
可验证的多项式外包计算.pdf_第2页
可验证的多项式外包计算.pdf_第3页
可验证的多项式外包计算.pdf_第4页
可验证的多项式外包计算.pdf_第5页
资源描述:

《可验证的多项式外包计算.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中国科技论文在线http://www.paper.edu.cn#可验证的多项式外包计算**郑芳芳,唐春明(广州大学数学与信息科学学院,广州510006)5摘要:多项式计算在信息安全、线性代数和信号处理等领域上均有广泛的应用。然而,对于计算能力有限的用户来说,独立完成多项式计算并不是一件容易的事情,因此如何对隐私数据进行外包计算且有效验证计算结果具有重要的现实意义。本文不基于任何密码学假设,提出了可验证的多项式函数和矩阵多项式的外包计算方案,用户可以准确验证外包计算结果的10正确性。方案在标准模型中可证安全,且多项式函数和输出结果对于服务器都是保密的。分析表

2、明,用户计算量远小于服务器的计算量以及直接计算多项式函数的计算量。关键词:云计算;外包计算;多项式;可验证中图分类号:TP30915VerifiableoutsourcingofpolynomialevaluationZhengFangfang,Tangchunming(SchoolofMathmaticsandInformationScience,GuangzhouUniversity,Guangzhou510006)Abstract:Polynomialevaluationiswidelyusedinthefieldsofinformationsecu

3、rity,linearalgebraandsignalprocessing.However,itisnoteasyforauserwithlimitedcomputingpowertocomplete20polynomialevaluationindependently,Sohowtooutsourcethecalculationofprivatedataandeffectivelyverifythecalculationresultshasanimportantpracticalsignificance.Withoutanycryptographicas

4、sumptions,aVerifiableoutsourcingofpolynomialfunctionandamatrixpolynomialareproposedwheretheusercouldverifythecomputingresultexactly.Theproposedschemeisprovablesecureinstandardmodelandthepolynomialitselfandoutputofthefunctionareprivatefor25theserver.Moreover,thecostoftheuserismuchs

5、mallerthanthatoftheserver,anditismuchsmallerthanthatofcomputingthepolynomialdirectly.Keywords:cloudcomputing;outsourcedcomputing;polynomial;verifiability0引言云计算是用户通过网络以按需付费的方式,从与服务端获得所需要的资源和服务的一种30新兴的计算模式,特别是对于一些计算资源有限的用户。在这种模式下,资源(如计算能力、存储空间等)有限的用户可以将计算/存储密集型任务外包给资源充裕、计算能力强大的云服务器来

6、完成。对于安全外包计算协议的研究,目前国内外已经取得了一些研究成果。有关模幂运算安全外包的研究,Hohenberger等[1]利用两个不可信的加密辅助程序U1和U2,对底数和指数35均任意的模幂运算提出一个安全外包计算方案。Gennaro等人[2]基于Yao’sgarbledcircuits和全同态加密方案,提出了能计算任意函数F的非交互的可验证外包方案。Chen等[3]针对模幂运算提出一个新的安全外包方案,该算法建立在“单恶意”模型下,即U1和U2中至多有基金项目:国家自然科学基金(11271003);广东省自然科学基金重大基础研究培育项目(2015A0

7、30308016);广东省教育厅基础研究重大项目(2014KZDXM044);高等学校博士学科点专项科研基金(博导类)(20134410110003);广州市教育局协同创新重大项目(1201610005);广东省普通高校创新团队建设项目(2015KCXTD014)作者简介:郑芳芳(1995-),女,广州大学硕士生,主要研究方向:信息安全、密码学通信联系人:唐春明(1972-),男,广州大学教授、博导,主要研究方向:信息安全、密码学.E-mail:ctang@gzhu.edu.cn-1-中国科技论文在线http://www.paper.edu.cn一个是恶意

8、的;在两个云服务器的模型下,Ma等[4]针对底数固定指数变化和底数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。