期刊文献+
共找到1,459篇文章
< 1 2 73 >
每页显示 20 50 100
基于矩阵特征值的可验证无可信中心门限方案 认领
1
作者 张艳硕 王泽豪 +1 位作者 杜耀刚 王志强 《武汉大学学报:理学版》 CAS CSCD 北大核心 2020年第2期135-140,共6页
传统的门限(秘密共享)方案大多存在一个可信中心,可信中心负责秘密份额的产生、分配以及秘密的恢复,这会影响系统的安全性、鲁棒性和可用性,本文利用矩阵特征值的特点,设计了一个可验证无可信中心门限方案。在本文方案中,所有参与者提... 传统的门限(秘密共享)方案大多存在一个可信中心,可信中心负责秘密份额的产生、分配以及秘密的恢复,这会影响系统的安全性、鲁棒性和可用性,本文利用矩阵特征值的特点,设计了一个可验证无可信中心门限方案。在本文方案中,所有参与者提供相同秘密份额的值给黑盒子,构成一个2n维的可逆方阵P,该可逆方阵P和对角矩阵L生成一个矩阵A,将矩阵A的特征向量标准正交化,作为子密钥分发给各参与者。每个参与者各分得两个子密钥,这两个子密钥满足两个条件:正交和所对应的特征值相同。在子密钥生成和主密钥恢复的过程中,均可以利用这两个条件保证方案安全实施。分析表明,该方案是正确且安全的,信息率为1/2。通过实例说明了方案的可行性。 展开更多
关键词 门限 秘密共享 可信 可验证 黑盒子 特征向量
工业物联网中服务器辅助且可验证的属性基签名方案 认领
2
作者 张应辉 贺江勇 +1 位作者 郭瑞 郑东 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2177-2187,共11页
工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature,ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(ser... 工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature,ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS,SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性. 展开更多
关键词 属性基签名 服务器辅助 共谋攻击 可验证 隐私保护
在线阅读 下载PDF
基于区块链且支持验证的属性基搜索加密方案 认领
3
作者 闫玺玺 原笑含 +1 位作者 汤永利 陈艳丽 《通信学报》 EI CSCD 北大核心 2020年第2期187-198,共12页
针对一对多搜索模型下共享解密密钥缺乏细粒度访问控制且搜索结果缺乏正确性验证的问题,提出了一种基于区块链且支持验证的属性基搜索加密方案。通过对共享密钥采用密文策略属性加密机制,实现细粒度访问控制。结合以太坊区块链技术,解... 针对一对多搜索模型下共享解密密钥缺乏细粒度访问控制且搜索结果缺乏正确性验证的问题,提出了一种基于区块链且支持验证的属性基搜索加密方案。通过对共享密钥采用密文策略属性加密机制,实现细粒度访问控制。结合以太坊区块链技术,解决半诚实且好奇的云服务器模型下返回搜索结果不正确的问题,在按需付费的云环境下,实现用户和云服务器之间服务-支付公平,使各方诚实地按照合约规则执行。另外,依据区块链的不可篡改性,保证云服务器得到服务费,用户得到正确的检索结果,而不需要额外验证,减少用户计算开销。安全性分析表明,所提方案满足自适应选择关键词语义安全,能很好地保护用户的隐私以及数据的安全。性能对比及实验结果表明,所提方案在安全索引产生、搜索令牌生成、检索效率以及交易数量方面有一定的优化,更加适用于智慧医疗等一对多搜索场景。 展开更多
关键词 对称可搜索加密 属性基加密 以太坊智能合约 可验证
在线阅读 下载PDF
基于区块链的安全外包公平支付方案 认领
4
作者 李佩怡 李翔宇 《电视技术》 2020年第3期1-7,21共8页
外包服务是一种新型商业模式,可以解决资源受限用户的计算和存储等问题。外包服务中的公平支付受到国内外学者的广泛关注。目前,大多数外包支付方案基于可信第三方,且不能确保交易双方的公平性。文章方案无需可信第三方,基于区块链提出... 外包服务是一种新型商业模式,可以解决资源受限用户的计算和存储等问题。外包服务中的公平支付受到国内外学者的广泛关注。目前,大多数外包支付方案基于可信第三方,且不能确保交易双方的公平性。文章方案无需可信第三方,基于区块链提出了一种安全外包公平支付方案,可实现外包支付中双方交易的安全性和公平性。即使双方存在争议,也无需引入可信第三方解决。其次,对所提方案进行安全性分析,证明所提方案的完整性、公平性、可追究性。最后,模拟实验评估了所提方案中参与方的计算代价。理论分析和实验结果均表明,所提方案不依赖于第三方即可保证公平性,且能防止用户和服务器的恶意行为,有利于保证系统的稳健性。 展开更多
关键词 区块链 安全外包 云计算 公平支付 可验证
在线阅读 下载PDF
End-to-end verifiable electronic voting scheme of blockchain based on random linear block code 认领
5
作者 刘霆 Cui Zhe +1 位作者 Pu Hongquan Peng Xingyi 《高技术通讯:英文版》 EI CAS 2020年第1期25-33,共9页
Blockchain is an emerging decentralized technology of electronic voting.The current main consensus protocols are not flexible enough to manage the distributed blockchain nodes to achieve high efficiency of consensus.F... Blockchain is an emerging decentralized technology of electronic voting.The current main consensus protocols are not flexible enough to manage the distributed blockchain nodes to achieve high efficiency of consensus.For practical implementation,the consensus based on random linear block code(RLBC)is proposed and applied to blockchain voting scheme.Along with achieving the record correctness and consistency among all nodes,the consensus method indicates the active and inactive consensus nodes.This ability can assist the management of consensus nodes and restrain the generating of chain forks.To achieve end-to-end verifiability,cast-or-audit and randomized partial checking(RPC)are used in the proposed scheme.The voter can verify the high probability of correctness in ballot encryption and decryption.The experiments illustrate that the efficiency of proposed consensus is suitable for blockchain.The proposed electronic voting scheme is adapted to practical implementation of voting. 展开更多
关键词 RANDOM linear block code(RLBC) ELECTRONIC voting(e-voting) blockchain CONSENSUS END-TO-END verifiable
在线阅读 下载PDF
一种无可信中心的可验证秘密共享方案 认领
6
作者 黄科华 陈和风 《鲁东大学学报:自然科学版》 2020年第3期220-223,264,共5页
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.
关键词 秘密共享 无可信中心 可验证
在线阅读 下载PDF
基于可验证SM2门限算法的移动终端签名系统的设计与实现 认领 被引量:3
7
作者 唐泽严 李文军 黄晓芳 《计算机测量与控制》 2019年第3期225-230,共6页
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于... 随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案;该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。 展开更多
关键词 门限签名 SM2 密钥分散 可验证
在线阅读 下载PDF
基于倒排索引的可验证混淆关键字密文检索方案 认领 被引量:1
8
作者 杜瑞忠 李明月 +1 位作者 田俊峰 吴万青 《软件学报》 EI CSCD 北大核心 2019年第8期2362-2374,共13页
随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同... 随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同时引入数据缓存区,利用Pailliar加密技术对包含混淆关键字搜索结果进行盲计算,过滤掉包含目标关键字以外的密文数据,减少通信开销;其次,利用双线性映射生成标签验证搜索结果,并对方案在正确性、安全性和可靠性这3个方面进行了验证.在真实数据集上进行反复实验,理论分析和实验结果表明,该方案在保证检索效率的同时,比现有的密文检索方案有效地提高了密文检索的安全性. 展开更多
关键词 密文检索 可验证 混淆关键字 数据缓存区 双线性
在线阅读 下载PDF
加密云数据上支持可验证的关键词排序搜索方案 认领
9
作者 葛新瑞 崔巍 +1 位作者 郝蓉 于佳 《信息网络安全》 CSCD 北大核心 2019年第7期82-89,共8页
随着云计算的日益普及,越来越多的用户通过云来存储数据,从而降低本地数据存储和管理的成本。为了保护隐私性,敏感数据在上传到云之前需要进行加密处理,这势必降低数据的利用率,使得数据搜索变得困难。执行搜索操作时,还要根据查询关键... 随着云计算的日益普及,越来越多的用户通过云来存储数据,从而降低本地数据存储和管理的成本。为了保护隐私性,敏感数据在上传到云之前需要进行加密处理,这势必降低数据的利用率,使得数据搜索变得困难。执行搜索操作时,还要根据查询关键词与文件之间的相关度,返回相关度较高的文件。此外,为了防止云服务器返回错误的搜索结果,需要支持对搜索结果的可验证。针对以上问题,文章提出一种支持可验证的关键词排序搜索方案。该方案基于向量空间模型和TF×IDF模型构造索引向量和查询向量。采用基于树的索引结构,利用深度优先搜索算法和剪枝策略实现关键词排序搜索。文章设计了基于MAC的可验证机制来验证返回文件的正确性。安全性分析和性能分析表明提出的方案是安全高效的。 展开更多
关键词 云计算 可验证 排序搜索
在线阅读 下载PDF
可验证的动态多秘密共享方案 认领
10
作者 王娅如 李富林 朱士信 《合肥工业大学学报:自然科学版》 CAS 北大核心 2019年第12期1725-1728,共4页
基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或... 基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或删除参与者,使方案易于控制。该方案适用于不具备安全信道的环境,具有可验证的性质,可以防止参与者与分发者的欺骗行为。 展开更多
关键词 密码学 秘密共享 可验证的 动态 LAGRANGE插值多项式
在线阅读 免费下载
Verifiable Diversity Ranking Search Over Encrypted Outsourced Data 认领
11
作者 Yuling Liu Hua Peng Jie Wang 《计算机、材料和连续体(英文)》 SCIE EI 2018年第4期37-57,共21页
Data outsourcing has become an important application of cloud computing.Driven by the growing security demands of data outsourcing applications,sensitive data have to be encrypted before outsourcing.Therefore,how to p... Data outsourcing has become an important application of cloud computing.Driven by the growing security demands of data outsourcing applications,sensitive data have to be encrypted before outsourcing.Therefore,how to properly encrypt data in a way that the encrypted and remotely stored data can still be queried has become a challenging issue.Searchable encryption scheme is proposed to allow users to search over encrypted data.However,most searchable encryption schemes do not consider search result diversification,resulting in information redundancy.In this paper,a verifiable diversity ranking search scheme over encrypted outsourced data is proposed while preserving privacy in cloud computing,which also supports search results verification.The goal is that the ranked documents concerning diversification instead of reading relevant documents that only deliver redundant information.Extensive experiments on real-world dataset validate our analysis and show that our proposed solution is effective for the diversification of documents and verification. 展开更多
关键词 CLOUD security DIVERSITY RANKING RELEVANCE searchable ENCRYPTION verifiable SEARCH
在线阅读 下载PDF
可验证外包数据访问控制方案的分析与改进 认领
12
作者 李聪 杨晓元 《科学技术与工程》 北大核心 2018年第8期214-219,共6页
在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回... 在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回的结果为不正确;这可以有效解决用户和外包计算服务提供商之间的争议,服务提供者也将不会恶意给出错误的结果。提出的外包密钥生成算法,使得用户只进行一次指数运算,提高了转换密钥的生成效率。与同类的方案相比,本方案实现了细粒度的访问控制,增加了方案在实际应用中的可行性。 展开更多
关键词 CP-ABE 外包 可验证性 访问控制 防陷害
在线阅读 免费下载
一个可验证的音频信息隐藏方案 认领
13
作者 张艳硕 史国振 李援南 《北京电子科技学院学报》 2018年第3期23-31,共9页
本文提出了一种将音频本身作为秘密信息传递的隐藏方案。该方案首先对编码之后的音频信息进行等份分组,将每一子信息段按照一定方式组装成矩阵并进行置乱处理,基于这些矩阵按照相关算法生成序列。然后,借助线性码理论,选择数个同型矩阵... 本文提出了一种将音频本身作为秘密信息传递的隐藏方案。该方案首先对编码之后的音频信息进行等份分组,将每一子信息段按照一定方式组装成矩阵并进行置乱处理,基于这些矩阵按照相关算法生成序列。然后,借助线性码理论,选择数个同型矩阵作为秘密信息的传输载体,最后在接收方处结合之前的序列,按照相应步骤即可恢复出秘密信息。方案的安全性建立在线性方程组求解,双变量单向函数以及基于整数域上拟仿射变换的矩阵置乱。本文选择校验矩阵来对信息进行完整性确认,使得方案具有可验证性。通过设置相应参数,方案可以保证大隐藏容量。 展开更多
关键词 音频 线性码理论 双变量单向函数 置乱 可验证
在线阅读 下载PDF
基于特征值的可验证特殊门限秘密共享方案 认领 被引量:2
14
作者 张艳硕 李文敬 +2 位作者 陈雷 毕伟 杨涛 《通信学报》 EI CSCD 北大核心 2018年第8期169-175,共7页
利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种... 利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种子密钥满足线性无关和特征值相等这2个条件,则说明参与者活动是诚实的,否则,可以判定其存在欺诈行为。分析结果表明,该方案是正确的、安全的,且信息率为1/2。 展开更多
关键词 秘密共享 特征值 可验证 黑盒子
在线阅读 下载PDF
高效且可验证的多授权机构属性基加密方案 认领 被引量:4
15
作者 仲红 崔杰 +1 位作者 朱文龙 许艳 《软件学报》 EI CSCD 北大核心 2018年第7期2006-2017,共12页
移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.... 移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.虽然已有的多授权机构属性基加密云存储数据的访问控制方案,可以实现云存储数据的保密性及细粒度访问控制;但其在加密和解密阶段要花费很大的计算开销,不适合直接应用于电力资源有限的移动设备.另外,虽然可以通过外包解密的方式减少解密计算的开销,但其通常是把解密外包给不完全可信的第三方,其并不能完全保证解密的正确性.针对以上挑战,提出了一种高效的可验证的多授权机构属性基加密方案,该方案不仅可以降低加密解密的计算开销,还可以验证外包解密的正确性并且保护用户隐私.最后,安全分析和仿真实验结果表明了方案的安全性和高效性. 展开更多
关键词 属性基加密 多授权机构 在线/离线 隐私保护 可验证
在线阅读 下载PDF
移动云环境下的多授权机构属性基加密方案 认领 被引量:2
16
作者 李学俊 吕茂旭 《计算机应用研究》 CSCD 北大核心 2018年第5期1519-1525,1544共8页
针对移动云数据的访问控制进行了研究,提出一种高效的、无需CA的多授权机构密文策略属性基加密方案。借助外部资源,在数据加密和解密过程分别增加预加密操作和可验证外包解密操作,从而降低用户的加/解密计算量,并采用双因子身份认证机... 针对移动云数据的访问控制进行了研究,提出一种高效的、无需CA的多授权机构密文策略属性基加密方案。借助外部资源,在数据加密和解密过程分别增加预加密操作和可验证外包解密操作,从而降低用户的加/解密计算量,并采用双因子身份认证机制实现对用户的匿名认证。安全性分析表明,新方案基于判定性q-BDHE(decisional q-parallel bilinear Diffie-Hellman exponent)假设可证明是选择明文安全的,并且能够抵抗合谋攻击。仿真实验表明,新方案有效降低了数据加密、解密的计算开销以及对密文的通信开销,能够实现对移动云数据安全、高效的访问控制。 展开更多
关键词 多机构属性基加密 预加密 外包解密 可验证 双因子身份认证
在线阅读 下载PDF
双方参与的随机数生成和验证方案 认领
17
作者 刘建湘 刘忆宁 《计算机工程与应用》 CSCD 北大核心 2018年第18期121-124,共4页
随机数在电子商务中具有很重要的作用,尤其是对公平性有较多要求的场合。而且因为很多协议需要在移动终端运行,协议的执行效率也是必须要考虑的。该文使用单向函数,设计了一种新的随机数生成算法,保障参与双方对结果的生成具有同等的影... 随机数在电子商务中具有很重要的作用,尤其是对公平性有较多要求的场合。而且因为很多协议需要在移动终端运行,协议的执行效率也是必须要考虑的。该文使用单向函数,设计了一种新的随机数生成算法,保障参与双方对结果的生成具有同等的影响力,从而保证了协议的公平性,而且其他的性质包括效率性、实际性、抗伪造性、不可预测性也都得到了很好的满足。 展开更多
关键词 单向函数 随机数 可验证性 公平性
在线阅读 下载PDF
基于ECC的具有前向安全性的VSS方案 认领 被引量:1
18
作者 韦性佳 张京花 芦殿军 《计算机技术与发展》 2018年第4期157-160,共4页
秘密共享作为密码学的重要手段,已经广泛应用于安全的多方计算和分布式的密码学系统之中,但目前大多数秘密共享方案不具备前向安全性。基于有限域上的椭圆曲线离散对数困难问题,结合前向安全性理论与向量空间存取结构,提出了一种新的具... 秘密共享作为密码学的重要手段,已经广泛应用于安全的多方计算和分布式的密码学系统之中,但目前大多数秘密共享方案不具备前向安全性。基于有限域上的椭圆曲线离散对数困难问题,结合前向安全性理论与向量空间存取结构,提出了一种新的具有前向安全性的可验证的秘密共享方案。该方案可验证秘密与子秘密的准确性,实现可信中心与用户的双向验证;能够检测出系统中的欺诈行为,使得敌手无法伪造共享秘密;具有前向安全性,即使敌手掌握前一时间段的秘密也无法获取关于之前时间段秘密的任何信息,保障了共享秘密的安全性;具有门限性质,任何少于t个用户无法恢复共享秘密。最后对方案的安全性和效率进行了分析,证明了该方案的安全性。 展开更多
关键词 椭圆曲线 前向安全性 可验证性 秘密共享 向量空间
在线阅读 下载PDF
Faster fog-aided private set intersection with integrity preserving 认领
19
作者 Qiang WANG Fu-cai ZHOU +1 位作者 Tie-min MA Zi-feng XU 《信息与电子工程前沿:英文版》 SCIE EI CSCD 2018年第12期1558-1568,共11页
Private set intersection(PSI) allows two parties to compute the intersection of their private sets while revealing nothing except the intersection. With the development of fog computing, the need has arisen to delegat... Private set intersection(PSI) allows two parties to compute the intersection of their private sets while revealing nothing except the intersection. With the development of fog computing, the need has arisen to delegate PSI on outsourced datasets to the fog. However, the existing PSI schemes are based on either fully homomorphic encryption(FHE) or pairing computation. To the best of our knowledge, FHE and pairing operations consume a huge amount of computational resource. It is therefore an untenable scenario for resource-limited clients to carry out these operations. Furthermore, these PSI schemes cannot be applied to fog computing due to some inherent problems such as unacceptable latency and lack of mobility support. To resolve this problem, we first propose a novel primitive called " faster fog-aided private set intersection with integrity preserving", where the fog conducts delegated intersection operations over encrypted data without the decryption capacity. One of our technical highlights is to reduce the computation cost greatly by eliminating the FHE and pairing computation. Then we present a concrete construction and prove its security required under some cryptographic assumptions. Finally, we make a detailed theoretical analysis and simulation, and compare the results with those of the state-of-the-art schemes in two respects: communication overhead and computation overhead. The theoretical analysis and simulation show that our scheme is more efficient and practical. 展开更多
关键词 PRIVATE SET INTERSECTION FOG computing Verifiable Data PRIVACY
大型线性方程组求解的可验证外包算法 认领 被引量:3
20
作者 蔡建兴 任艳丽 《计算机应用研究》 CSCD 北大核心 2017年第2期536-538,共3页
随着云计算的发展,可验证的外包计算受到了越来越多的关注。对普通用户来说,大型线性方程组的求解是一个困难问题,可通过外包计算进行解决。现有的大型线性方程组外包求解方案计算效率较低或计算结果无法完全验证。提出了一个可验证... 随着云计算的发展,可验证的外包计算受到了越来越多的关注。对普通用户来说,大型线性方程组的求解是一个困难问题,可通过外包计算进行解决。现有的大型线性方程组外包求解方案计算效率较低或计算结果无法完全验证。提出了一个可验证的大型线性方程组求解的外包计算协议。在完全保护用户隐私的前提下,所提方案大大提高了用户的计算效率。与同类方案相比,所提方案降低了用户的计算代价,且用户可以完全验证服务器的外包计算结果。实验表明,所提方案用户的计算时间远小于直接计算所用的时间,且小于服务器的计算时间。 展开更多
关键词 云计算 外包计算 可验证 大型线性方程组
在线阅读 下载PDF
上一页 1 2 73 下一页 到第
使用帮助 返回顶部 意见反馈