云环境下矩阵乘积的可验证外包方案研究
发布时间:2021-04-18 06:49
云计算技术为用户数据的计算和存储问题提供了一种新型的解决模式,实现了长久以来人们“将计算作为一种基础设施”的梦想。作为云计算技术能够提供的服务之一的外包计算技术使用户能够将复杂的计算外包给云服务器,大大减轻了资源有限的用户的存储和计算负担。因此,该技术有着重大的科学意义和实用价值。外包计算在提供高效灵活的计算服务的同时,也面临着诸多的技术挑战和一些亟待解决的安全问题。目前,针对具有安全性的高效外包计算技术的研究已经成为了学术界和工业界共同关注的热点研究方向。首先,一个有效的外包计算方案必须保证计算结果的正确性:在现实的云环境下,找到一个完全可信的云服务器是不可能的,其可能会出现出于受到自身利益的驱动而返还给用户一个错误的计算结果的情况,所以,对计算结果的正确性进行验证就有非常重要的意义。其次,一个有效的外包计算方案必须要保证高效:即用户在方案中所要进行的计算开销要小于用户自己执行函数计算的开销,如果用户进行计算的开销与计算任务的开销一样,那外包计算将失去意义。最后,一个安全的外包计算方案还应保证用户数据的隐私性:用户在请求执行外包计算任务时难免会涉及到自身的一些敏感数据,由于不能对云服...
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
图1-1全球云计算市场规模??随着云计算市场的势头迅猛发展'其提供的资源和服务都得到了广泛的应??
?山东大学硕士学位论文???究所能够对病例进行协同诊疗,实现病例数据共享,降低了病例转诊治疗过程中??发生交叉感染的概率,有效地遏制了疫情的蔓延。云计算技术打破了?“人与人”、??“人与物”及“物与物”之间信息沟通的阻碍,大幅度的降低了由于这次疫情导??致的停工停学给国家和社会的经济发展带来的损失。??笔记本电脑??靥?P?输入'计算函数??p?—?,一??????1?I??:?计算结果?*?■轟.??用户端?云服务器??智能手表??图1-2用户与云服务器交互模型??出于对便携性和散热的考虑,移动电子设备(笔记本电脑、智能手机、智能??电子穿戴设备)制造厂家设计出来的设备的计算资源是有限的,无法承担繁重的??计算任务,如例如密码运算、复杂图像处理、GPS定位等[1°]。因此,要将计算任??务外包给提供计算服务的云服务厂商来做,这就是外包计算。在云计算技术能够??为用户提供的计算、存储、网络这三种资源服务类型当中,外包计算服务如今己??被广泛投入于实际应用。外包计算中用户与云服务器的交互模型如图1-2所示,??计算资源有限的用户端将输入和计算函数发送给云服务器,云服务器计算后返回??用户一个计算结果。将计算任务外包既能够降低计算的成本,又能够使我们的生??活更加轻便。除此之外,外包计算技术在机器学习当中也有着广泛的应用,在文??献[11]和[12]中就介绍了对外包数据进行机器学习的内容,云服务器可以利用其??存储的数据来帮助用户端训练机器学习模型,使用户能够在云上远程存储和处理??数据,节省了本地存储和计算的开销。目前,许多国内外的网络技术公司和科研??机构,如:阿里巴巴、华为、IBM、Ama
的有效性进行验证,若计算结果通过??验证则将验证结果返回给用户,否则输出丄。??靡??第三方??/?/?'、\??③验证许可④验诬请求\?\??//?、、'、??⑥验通结果?'\\、⑤计算结果、验诬证明??/?f?、、???????//??i?f⑦身份验证请求!①输入、函数、计算请求、验证标签以及签名??;^?1罐??;??;?_???—^?I??:⑧身份验证结果?、!?②计算结果?验证证明?K】?I??i群管理员?群用户丨?云服务器??图3-1?MU-BPV-MM方案系统模型??3.2安全模型??定义3.1用实验Exp;;来说明安全性定义,本实验为存在性不可伪造标准模??型在适应性选择消息攻击下的一个变型。本实验说明除非敌手A诚实地遵循用户??的询问,否则敌手A无法成功伪造能通过验证的计算结果。??设置阶段:挑战者通过密钥生成算法生成私钥SK和公钥PK,并发给敌手A??公钥。??询问阶段:敌手A可以适应性地对算法中的验证生成算法进行询问,得到输??入向量对应的公开验证密钥VK,和验证标签VT,.。即当敌手A通过询问验证生成??算法得到向量a,和爲对应的(VT,+?,?VK,_;),(1?S?M?时,挑战者通过初始化一个表格??L来记录敌手A询问过的数组(《,,我.,\%\^)。若发送的向量(《,,幻没有被敌手A??询问过,则挑战者计算验证生成算法(SK,《,生成对应的(VT,_,?VK,.;)发送给敌手??A,并且在表格L中添加该数组(《,,/?,+,VT,.,VK,);若发送的向量被敌手A??询问过,即(a,.,/?,,VTpVK,_;)eL,则挑战者通过搜索表格I,并
【参考文献】:
期刊论文
[1]云计算系统可靠性研究综述[J]. 段文雪,胡铭,周琼,吴庭明,周俊龙,刘晓,魏同权,陈铭松. 计算机研究与发展. 2020(01)
[2]公钥密码方案构造及安全证明的知识要点和方法论[J]. 赵臻,吴戈,赖建昌,蒋芃,朱斌瑞,穆怡,苏西洛,郭福春. 密码学报. 2019(01)
[3]移动云计算研究进展与趋势[J]. 崔勇,宋健,缪葱葱,唐俊. 计算机学报. 2017(02)
[4]可验证安全外包矩阵计算及其应用[J]. 胡杏,裴定一,唐春明,Duncan S.WONG. 中国科学:信息科学. 2013(07)
[5]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
本文编号:3145024
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
图1-1全球云计算市场规模??随着云计算市场的势头迅猛发展'其提供的资源和服务都得到了广泛的应??
?山东大学硕士学位论文???究所能够对病例进行协同诊疗,实现病例数据共享,降低了病例转诊治疗过程中??发生交叉感染的概率,有效地遏制了疫情的蔓延。云计算技术打破了?“人与人”、??“人与物”及“物与物”之间信息沟通的阻碍,大幅度的降低了由于这次疫情导??致的停工停学给国家和社会的经济发展带来的损失。??笔记本电脑??靥?P?输入'计算函数??p?—?,一??????1?I??:?计算结果?*?■轟.??用户端?云服务器??智能手表??图1-2用户与云服务器交互模型??出于对便携性和散热的考虑,移动电子设备(笔记本电脑、智能手机、智能??电子穿戴设备)制造厂家设计出来的设备的计算资源是有限的,无法承担繁重的??计算任务,如例如密码运算、复杂图像处理、GPS定位等[1°]。因此,要将计算任??务外包给提供计算服务的云服务厂商来做,这就是外包计算。在云计算技术能够??为用户提供的计算、存储、网络这三种资源服务类型当中,外包计算服务如今己??被广泛投入于实际应用。外包计算中用户与云服务器的交互模型如图1-2所示,??计算资源有限的用户端将输入和计算函数发送给云服务器,云服务器计算后返回??用户一个计算结果。将计算任务外包既能够降低计算的成本,又能够使我们的生??活更加轻便。除此之外,外包计算技术在机器学习当中也有着广泛的应用,在文??献[11]和[12]中就介绍了对外包数据进行机器学习的内容,云服务器可以利用其??存储的数据来帮助用户端训练机器学习模型,使用户能够在云上远程存储和处理??数据,节省了本地存储和计算的开销。目前,许多国内外的网络技术公司和科研??机构,如:阿里巴巴、华为、IBM、Ama
的有效性进行验证,若计算结果通过??验证则将验证结果返回给用户,否则输出丄。??靡??第三方??/?/?'、\??③验证许可④验诬请求\?\??//?、、'、??⑥验通结果?'\\、⑤计算结果、验诬证明??/?f?、、???????//??i?f⑦身份验证请求!①输入、函数、计算请求、验证标签以及签名??;^?1罐??;??;?_???—^?I??:⑧身份验证结果?、!?②计算结果?验证证明?K】?I??i群管理员?群用户丨?云服务器??图3-1?MU-BPV-MM方案系统模型??3.2安全模型??定义3.1用实验Exp;;来说明安全性定义,本实验为存在性不可伪造标准模??型在适应性选择消息攻击下的一个变型。本实验说明除非敌手A诚实地遵循用户??的询问,否则敌手A无法成功伪造能通过验证的计算结果。??设置阶段:挑战者通过密钥生成算法生成私钥SK和公钥PK,并发给敌手A??公钥。??询问阶段:敌手A可以适应性地对算法中的验证生成算法进行询问,得到输??入向量对应的公开验证密钥VK,和验证标签VT,.。即当敌手A通过询问验证生成??算法得到向量a,和爲对应的(VT,+?,?VK,_;),(1?S?M?时,挑战者通过初始化一个表格??L来记录敌手A询问过的数组(《,,我.,\%\^)。若发送的向量(《,,幻没有被敌手A??询问过,则挑战者计算验证生成算法(SK,《,生成对应的(VT,_,?VK,.;)发送给敌手??A,并且在表格L中添加该数组(《,,/?,+,VT,.,VK,);若发送的向量被敌手A??询问过,即(a,.,/?,,VTpVK,_;)eL,则挑战者通过搜索表格I,并
【参考文献】:
期刊论文
[1]云计算系统可靠性研究综述[J]. 段文雪,胡铭,周琼,吴庭明,周俊龙,刘晓,魏同权,陈铭松. 计算机研究与发展. 2020(01)
[2]公钥密码方案构造及安全证明的知识要点和方法论[J]. 赵臻,吴戈,赖建昌,蒋芃,朱斌瑞,穆怡,苏西洛,郭福春. 密码学报. 2019(01)
[3]移动云计算研究进展与趋势[J]. 崔勇,宋健,缪葱葱,唐俊. 计算机学报. 2017(02)
[4]可验证安全外包矩阵计算及其应用[J]. 胡杏,裴定一,唐春明,Duncan S.WONG. 中国科学:信息科学. 2013(07)
[5]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
本文编号:3145024
本文链接:https://www.wllwen.com/shoufeilunwen/benkebiyelunwen/3145024.html