预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共18页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN111984990A(43)申请公布日2020.11.24(21)申请号202010928199.X(22)申请日2020.09.07(71)申请人青岛大学地址266100山东省青岛市崂山区香港东路7号(72)发明人张翰林于佳于清李玥李新亮(74)专利代理机构北京集佳知识产权代理有限公司11227代理人张春辉(51)Int.Cl.G06F21/60(2013.01)G06F17/16(2006.01)H04L29/06(2006.01)权利要求书3页说明书10页附图4页(54)发明名称基于边缘计算的支持隐私保护的矩阵乘法任务外包方法(57)摘要本申请公开了一种基于边缘计算的支持隐私保护的矩阵乘法运算任务外包方法,应用于物联网设备,能够将物联网设备上的矩阵乘法运算任务外包给一定数量的边缘服务器执行,降低了时间复杂度,减小了物联网设备的计算压力;而且利用基础变换矩阵对两个输入矩阵进行盲化加密,避免了信息泄露,提升数据安全性;最后能够对边缘服务器的子计算结果进行验证,避免得出错误的运算结果,提升外包方案的可靠性。此外,本申请还提供了一种基于边缘计算的支持隐私保护的矩阵乘法运算任务外包装置、物联网设备及可读存储介质,其技术效果与上述方法的技术效果相对应。CN111984990ACN111984990A权利要求书1/3页1.一种基于边缘计算的支持隐私保护的矩阵乘法运算任务外包方法,其特征在于,应用于物联网设备,包括:获取第一输入矩阵和第二输入矩阵;生成所述第一输入矩阵的基础变换矩阵和所述第二输入矩阵的基础变换矩阵,得到第一基础变换矩阵集合和第二基础变换矩阵集合;利用所述第一基础变换矩阵集合对所述第一输入矩阵进行加密,得到第一加密矩阵;利用所述第二基础变换矩阵集合对所述第二输入矩阵进行加密,得到第二加密矩阵;根据边缘服务器的总数量和所述第一加密矩阵的总行数,确定目标行数,将所述第一加密矩阵按照行进行拆分,每所述目标行数拆分为一个子矩阵;根据边缘服务器的总数量和所述第二加密矩阵的总列数,确定目标列数,将所述第二加密矩阵按照列进行拆分,每所述目标列数拆分为一个子矩阵;对所述第一加密矩阵的子矩阵和所述第二加密矩阵的子矩阵进行组合,将组合结果作为子计算任务发送至相应的边缘服务器;接收边缘服务器返回的子计算结果;对各个边缘服务器的子计算结果进行验证;若均验证通过,则根据全部边缘服务器返回的子计算结果,合成加密计算结果;生成所述第一基础变换矩阵集合和所述第二基础变换矩阵集合中各个基础变换矩阵的逆矩阵,得到第一逆矩阵集合和第二逆矩阵集合;利用所述第一逆矩阵集合和所述第二逆矩阵集合对所述加密计算结果进行解密,得到所述第一输入矩阵和所述输入矩阵的乘法运算结果。2.如权利要求1所述的方法,其特征在于,所述根据边缘服务器的总数量和所述第一加密矩阵的总行数,确定目标行数,包括:按照行数计算公式,根据边缘服务器的总数量和所述第一加密矩阵的总行数,计算得到目标行数,所述行数计算公式为:其中,m′为目标行数,m为第一加密矩阵的总行数,k为边缘服务器的总数量,为向上取整函数,为向下取整函数;相应的,所述根据边缘服务器的总数量和所述第二加密矩阵的总列数,确定目标列数,包括:按照列数计算公式,根据边缘服务器的总数量和所述第二加密矩阵的总列数,计算得到目标列数,所述列数计算公式为:其中,l′为目标列数,l为第二加密矩阵的总列数。3.如权利要求1所述的方法,其特征在于,所述生成所述第一输入矩阵的基础变换矩阵和所述第二输入矩阵的基础变换矩阵,得到第一基础变换矩阵集合和第二基础变换矩阵集2CN111984990A权利要求书2/3页合,包括:生成随机数S;对于所述第一输入矩阵生成S个基础变换矩阵,得到第一基础变换矩阵集合SKP={P1,P2,...,PS},对于任意s∈[1,S]满足对于所述第二输入矩阵生成S个基础变换矩阵,得到第二基础变换矩阵集合SKQ={Q1,Q2,...,QS},对于任意s∈[1,S]满足4.如权利要求3所述的方法,其特征在于,所述利用所述第一基础变换矩阵集合对所述第一输入矩阵进行加密,得到第一加密矩阵,包括:利用所述第一基础变换矩阵集合对所述第一输入矩阵进行加密,得到第一加密矩阵,其中所述第一加密矩阵A′=P1P2...PSA;相应的,所述利用所述第二基础变换矩阵集合对所述第二输入矩阵进行加密,得到第二加密矩阵,包括:利用所述第二基础变换矩阵集合对所述第二输入矩阵进行加密,得到第二加密矩阵,其中所述第二加密矩阵B′=BQS...Q2Q1。5.如权利要求4所述的方法,其特征在于,在所述接收边缘服务器返回的子计算结果之前,还包括:利用边缘服务器对子计算任务进行处理,得到子计算结果,其中所