研究文章|开放访问
Dezhi An,Shengcai Zhang,Jun Lu,闫丽, "2D-DCT和2D-IDCT的高效和隐私保留外包",无线通信和移动计算, 卷。2020, 文章的ID8892838., 9 页面, 2020. https://doi.org/10.1155/2020/8892838
2D-DCT和2D-IDCT的高效和隐私保留外包
抽象的
作为离散傅里叶变换(DFT)的子集,离散余弦变换(DCT),尤其是二维离散余弦变换(2D-DCT)是数字信号处理的重要数学工具。然而,2D-DCT的计算复杂度非常高,这使得不可能满足具有大信号尺寸的一些信号处理领域的要求。此外,为了优化2D-DCT算法本身,寻求云平台的帮助被认为是大幅加速2D-DCT操作的绝佳替代方案。尽管如此,需要解决的云计算外包中有三个关键挑战,包括保护输入和输出数据的隐私,确保返回结果的正确性,并确保充足的当地成本节省。在本文中,我们探讨了2D-DCT和2D-IDCT的实用外包协议的设计,这很好地解决了上述三个挑战。理论分析和仿真实验结果均不仅证实了所提出的协议的可行性,而且还表明其效率的出色性能。
1.介绍
DFT是离散信号和系统频域分析的常用工具,但由于需要复杂的域操作,对图像和语音数据的处理不方便。为了解决这个问题,我们在DFT的基础上构造了一个实域变换DCT,它只保留了傅里叶级数中的余弦项。除了DCT的一般正交变换性质外,其变换矩阵的基向量可以很好地描述图像信号和人的语音信号的相关特征。因此,DCT被认为是图像和语音信号的准最优变换工具,广泛应用于媒体压缩等各个领域[1] - [3.],数字水印[4] - [6[无线通信[7,8].2D-DCT可以直接转换二维数据,因此非常适合分析和处理二维信号,例如静态图像。例如, 通过JPEG静止图像压缩算法作为标准采用2D-DFT [9].
通过计算三个矩阵的乘积来计算2D-DCT和2D-IDCT的计算复杂性。这种高计算开销使得当本地计算设备不足或信号大小较大时,不可能对信号进行高效处理。例如,无线摄像机传感器网络广泛用于栖息地监测,目标检测和间谍活动[10.,11.,节点通常使用低成本、微功耗和性能较差的处理器。相比之下,这些节点往往承担着复杂的图像处理任务,其中相当一部分需要2D-DCT或2D-IDCT的参与。
为了提高转换的效率,通常的方法是将信号划分为块,然后在每个块中执行2D-DCT或2D-IDCT操作,最后合并块。尽管如此,使用块的方法不是一次和所有解决方案,因为较小的块是更高的效率所必需的,但是太小的块将导致严重的块效应。此外,已经提出了各种快速2D-DCT和2D-IDCT算法[12.] - [14.],它可以在使用块方法的基础上减少一半以上的计算复杂性。
我们强调,除了从算法视角来的效率优化之外,请求来自云平台的计算辅助也是一个很好的替代方案。例如,可以将无线传感器网络中的节点的图像处理任务委托给公共云服务器。云平台具有大量的硬件和软件资源,并且部分计算资源的临时使用权通过费用租赁转移到客户端。客户租用云资源来帮助他们完成自己的计算的过程称为云外包。一方面,客户可以通过计算外包实现显着的计算开销节省和效率改进,以便快速完成高复杂性计算任务。另一方面,客户可以通过消除购买和维持大量计算设备的费用来显着降低成本。与此同时,云平台还可以从资源租赁中获取相当大的经济效益。因此,计算外包被认为是客户端和云的双赢移动。
但是,客户端和云之间的计算外包面临三个关键挑战。首先,我们必须保护客户的隐私被盗。客户的输入和输出数据包含私人信息,可以是个人身份信息,商业秘密或核心技术参数。由于云不受信任,我们必须保护输入和输出数据的明文通过云获得。同时,高浓度的信息使云平台易受攻击,这也是泄漏私人信息的可能方法。其次,我们必须验证云返回的结果。云平台是为了利润运行,并且恶意云将故意将随机错误结果返回到客户端以提取成本节省。即使云是诚实的,也可能由于软件错误或硬件错误而发生计算错误。因此,有必要设计一个有效的验证算法,以严格控制返回结果的正确性。第三,我们必须确保客户可以实现计算外包的大量节省。 In other words, the total complexity of decryption, encryption, and result verification algorithms must be far less than that of solving the original problem directly; otherwise, there is no need for the client to outsource the computing task. In general, a qualified computing outsourcing protocol must be secure, verifiable, and efficient.
在本文中,设计了一种能够解决上述三个挑战的协议用于外包2D-DCT和2D-IDCT。在提供议定书之前,我们以探索方式讨论两种可能的设计。多脉通信和块加密严重损害了两种设计的效率。为了响应这两种设计中的问题,我们提出了正式的外包协议,这大大降低了客户的通信开销和关键管理开销。在所提出的协议中,原始的二维信号矩阵一体加密而不影响云的块灵活性,即,云仍然可以根据客户端的旨在执行任何块大小的2D-DCT或2D-IDCT。这是影响协议的多功能性的重要点,因为不同的应用场景可能需要具有不同块大小的2D-DCT或2D-IDCT的操作。随后,我们进行了理论分析,以确认拟议的议定书符合安全,可验证性和效率的要求。最后,仿真结果表明,所提出的协议不仅优于块2D-DCT和2D-IDCT的效率,而且比相应的快速2D-DCT和2D-IDCT算法更快。
总而言之,我们的主要捐款包括以下内容:(一世)据我们所知,我们是第一个为2D-DCT和2D-IDCT提出这样的外包协议的,我们也是第一个加速2D-DCT和2D-IDCT的运营效率从云的角度来看计算外包(ii)通过进行理论分析和仿真实验,表明该方案处理了计算外包中面临的三项挑战(3)该协议只需要单轮通信,密钥管理工作简单,适用于任意块大小的2D-DCT和2D-IDCT的外包
本文的其余部分安排如下。部分2描述相关的工作和部分3.给出问题陈述。2D-DCT和2D-IDCT在部分中简要介绍4.部分5给出了可能的设计方案和正式的外包协议。部分6进行了理论分析,并在Section中进行了实验7.最后,部分8本文总结道。
2.相关工作
有两种方法可以实现复杂性计算的外包。一方面,理论密码术社区考虑设计一个涵盖所有问题的通用设计,即通过这种设计可以实现任何计算机的外包。实现这一目标的基本方法是使用一些复杂的基本加密工具,如姚明的乱码电路[15.]绅士完全同性恋加密(FHE)方案[16.].在这些设计中[17.] - [20.],原始问题被转换为{0,1}的布尔电路,然后,客户端使用FHE算法加密转换的问题,并将加密的问题发送到云端,他们解决了同名词并返回结果。最后,客户端解密结果并检查其正确性。然而,由于FHE操作和悲观电路尺寸极高的复杂性,这种设计远非实际应用。
另一方面,安全工程界侧重于设计不同的外包协议来处理不同的实际问题。在这个想法下,通常通过一些巧妙的数据转换来实现原始问题的加密。同时,为了面对实际应用,协议的效率是特别考虑,以确保客户可以从外包获取相当大的成本节省。根据这一趋势,已经提出了大量实际的外包协议。在这些协议中,存在基本数学计算的外包。雷等人。提出了用于矩阵反转的外包协议[21.],陈等人。提出了一种用于线性回归的外包协议[22.]和李等人。提出了ID3决策树的外包协议[23.].提出了几种用于线性方程的外包协议[24.] -26.].此外,一些外包协议直接导向到实用的工程应用方案。Zhang等人提出了一个用于Markowitz产品组合的外包协议。在 [27.]中,Li等人提出了一种数据分类外包协议[28.[Zhang等人提出了一种用于智能仪表数据存储和统计数据的外包协议。在 [29.[朱等人提出了一种用于生物识别的外包方案。在 [30.].此外,李等人。提出了一种最佳的GPU加速多媒体处理服务定价策略[31.].
通过使用同态密码算法,一些数字信号处理操作被传送到密文域以保护信号的隐私。Bianchi等人。在[中的DFT和DCT上实现了CIPTREXT域操作[32.,33.),分别。Zheng和Huang提出了一种在同态密文域实现离散小波变换和多分辨率分析的方法[34.].Pedrouzo-ulloa等。在不信任环境中实现了安全编号理论变换(NTT)[35.].最近,汉等人。用批量均匀加密改善同态DFT [36.].然而,由于具有均匀操作的高度复杂性,随着这些解决方案的外包不能满足效率的要求,即,客户未能获得所需的节省。相比之下,数据处理工具也可以有效地外包,主要是加快信号处理。例如,小等人。实现了DFT,IDFT和循环卷积的高效和安全的外包[37., Zhang等人设计了压缩感知和稀疏鲁棒解码服务两个外包协议[38.,39.),分别。然而,2D-DCT和2D-IDCT的高效外包并不是前人所设计的。
3.问题陈述
3.1。系统模型
如图所示1,系统由两个实体组成:客户端和云。它们的作用如下。(1)客户客户有一个复杂的问题需要解决。在本文中,问题被认为是2D-DCT或2D-IDCT操作。为了获得计算开销节省,客户计划外包解决方案到云平台。要达到隐私保护的目的,客户首先使用本地生成的私钥加密原始问题并产生加密问题 .随后,用户发送向云,谁解决获得结果和一个证据用于验证和退货和到客户。客户收到后 ,私钥用于解密获得结果问题 .最后,客户机使用验证正确性 .如果验证通过,客户端就会接受 ;否则,客户拒绝 .(2)云.云有大量用于计算的硬件和软件资源。它向客户收取租金,并使用自己的部分资源为客户提供计算支持服务。收到加密后的问题 ,云解决了它并返回和 .
3.2.威胁模型和设计目标
威胁主要来自云的可信性,在这里,我们假设云是恶意的。一方面,云试图获取关于问题的明文和结果 .另一方面,云尝试通过返回随机错误的结果来节省资源,以期望客户端不会发现它。在这种情况下,我们总结了高效和隐私保留外包协议的设计目标,如下所示。(1)正确性.如果客户端和云仔细遵循协议,客户必须能够获取正确的答案。(2)隐私.云无法从输入和输出数据中窃取客户端的任何私人信息。(3)稳健.客户必须能够验证返回结果的正确性。(4)效率.客户必须能够从计算外包中实现显著的节省。
3.3。框架
在句子上,外包协议包括以下五种算法。(1)注册机( ).在输入安全参数上 ,客户端使用此算法生成私钥 .(2)Progenc( ; ).关于原始问题的输入和关键 ,客户端使用此算法来加密生成加密问题然后发送到了云端。(3)probsolve( ).关于输入的加密问题 ,云使用该算法来解决 .然后,云返回结果回来,一起证明 .(4)ResultDec ( ; ).对结果的输入的和关键 ,客户端使用算法进行解密获得结果原始问题 .(5)结果凭证( ; ).对结果的输入的和证据 ,客户端使用该算法来验证正确性 .
4. 2D-DCT和2D-IDCT
4.1。2D-DCT.
假设原始的二维信号可以用一个矩阵表示 .在实践中,如果原始信号不是正方形,则通常在补码之后进行变换,并且随后通过在重建后去除补码来获得原始信号。我们考虑执行块2d-DCT 在矩阵上
, 在哪里是可分开的 .
首先,矩阵需要被划分为 在哪里 和 是元素和块 ,分别,它们之间的关系
随后,正交矩阵 是计算的 在哪里是由的
最后,操作结果 的 2D-DCT ON可以表示为
4.2。2D-IDCT.
2D-IDCT是2D-DCT的逆过程。因此,类似地,2D-IDCT操作表示为
5.协议建设
5.1.尝试一个
由于2D-DCT的效率主要受到三个矩阵乘法的计算的限制,因此我们自然认为设计的关键是实现外包 ,在哪里 .已经提出了几种不同外包协议的两个矩阵的乘法[40] - [42.].因此,一个直接的假设是首先使用这些协议进行外包 获得产品然后外包 ,从而得到的计算结果 .
除了协议的其他缺陷外,协议的最明显缺点是需要两轮云与客户之间的通信。这将不仅带来客户端的乘以通信开销,而且为客户端乘以计算开销,因为客户需要为每轮外包执行独立的加密,解密和结果验证操作。结果,两轮通信的存在将使外包协议难以满足高效率的要求。
5.2。尝试两种
我们试图实现一种有效的外包协议,该协议只需要一轮通信,方法是使用[40,43.,44.].首先,要保护输入和输出数据的隐私,私钥矩阵 客户端是如下所示: 在哪里是随机数和是映射原始索引的排列功能到其置换的指数。除了,是kronecker delta函数给出
我们强调的是可以通过简单的
之后,对于任何街区 矩阵在 (5),客户端加密矩阵 , ,和作为
加密矩阵 , ,和然后被送到云,谁执行
最后,解密返回 ,客户只需要计算
这种设计避免了在尝试中存在的多阵通信的麻烦,似乎是可行的。但是,这不是这种情况,因为复杂的密钥管理严重减慢了协议的效率。尝试两个,对于具有维度的原始数据矩阵 ,客户需要生成 大小相互独立的键矩阵 为加密。与此同时, 需要保存它们中的键矩阵才能在解密期间调用。此外,我们强调在2D-DCT和2D-IDCT操作中,只能和在输入和输出数据中是私有的和公众是公开的,可以由任何人独立生成。因此,高效的协议应该仅用于加密或者输入。
5.3。正式议定书
5.3.1。2D-DCT的外包协议
我们提出了正式的协议,很好地解决了尝试一和尝试二的缺点,即不仅只需要一轮通信,而且大大简化了密钥管理的工作量。
首先,在隐私保护方面,我们采用了如[中所讨论的隐私保留矩阵26.,41.,45.].客户端生成两个随机向量和尺寸 作为私钥。为了保护原始二维信号中的隐私信息,客户端加密矩阵如下:
加密后(13.),任何块在矩阵中满足 在哪里 是一个由此组成的矢量 到了传染媒介的元素和向量 是一个由此组成的矢量 到了传染媒介的元素 .
之后,加密矩阵被发送到云的云 2D-DCT as
我们强调矩阵和不是私人,可以由云本身独立生成(3.).计算结果 然后将其组合成矩阵并返回到客户端,谁使用私钥向量和解密有效地通过
最后,客户迅速验证正确性通过Parseval定理的推论,即,
如果 (17.)在允许的误差范围内保持块通过验证。只要矩阵中的所有块通过验证,客户端接受计算结果 ;否则,客户拒绝 .
我们总结了2D-DCT的外包协议,如下所示。(1)注册机( ).在输入安全参数上 ,客户端生成私钥 .(2)Progenc( ; ).关于原始问题的输入 和关键 ,客户端执行(13.)加密生成加密问题 然后发送到了云端。(3)probsolve( ).关于输入的加密问题 ,云解决了经过 (15.).然后,云返回结果 背面,连同一个空证明 .(4)ResultDec ( ; ).对结果的输入的和关键 ,客户端执行(16.)解密获得结果 原始问题 .(5)结果凭证( ; ).对结果的输入的和证据 ,客户端验证经过 (17.).
与尝试持续两次尝试,一方面,正式协议只需要一轮沟通。另一方面,关键管理的难度大大减少,因为键只是长度的两个向量 .同时,只有私人矩阵在输入上加密,消除了加密和传输和 ,这进一步提高了外包的效率。此外,原始信号矩阵整体加密,使加密过程比块加密更高效、简洁。但是,积分加密操作并不影响云的块灵活性,即云仍然可以通过与客户端协商,执行任意块大小的2D-DCT。
5.3.2。2D-IDCT外包协议
2D-IDCT的外包协议类似于2D-DCT的协议。首先,客户端还生成向量和本地作为私钥。保护输入隐私矩阵的隐私 ,客户执行
之后,加密矩阵被发送到云的云 2D-IDCT AS
计算的结果然后返回给使用私钥进行解密的客户机有效地通过
最后,结果的正确性也通过等式验证(17.).我们总结了2D-IDCT的外包协议,如下所示。(1)注册机( ).在输入安全参数上 ,客户端生成私钥 .(2)Progenc( ; ).关于原始问题的输入 和关键 ,客户端执行(18.)加密生成加密问题 然后发送到了云端。(3)probsolve( ).关于输入的加密问题 ,云解决了经过 (19.).然后,云返回结果 背面,连同一个空证明 .(4)ResultDec ( ; ).对结果的输入的和关键 ,客户端执行(20.)解密获得结果 原始问题 .(5)结果凭证( ; ).对结果的输入的和证据 ,客户端验证经过 (17.).
6.协议建设
6.1。隐私分析
对于2D-DCT的外包,输入隐私矩阵是和输出隐私矩阵是 .在拟议的议定书中,是用两个密钥向量加密的吗和通过隐私保留矩阵添加。根据[26.],得到的矩阵值与随机矩阵在计算上是无法区分的吗 .也就是说,任何概率的多项式时间区段区都无法区分元素 的来自元素 的对于任何一个 ,除非成功的可能性微乎其微。识别器的成功概率随关键向量取值范围的增大而线性减小。因此,云不能访问包含的任何私有明文从 ,从而成功保护输入隐私。随后,云执行块2D-DCT 在加密矩阵上 ,导致 . 是表现的结果吗 2维变换操作 .因为多项式对手找不到任何有价值的关联和就价值而言,两者之间的关联和被认为是不可追踪的,即,产出隐私也被成功保护。
对于2D-IDCT的外包,输入隐私矩阵是和输出隐私矩阵是 .基于2D-IDCT外包与2D-DCT外包实现方式的一致性,我们得出结论:在2D-IDCT外包中,输入和输出的隐私也得到了很好的保护。
6.2。验证分析
就结果验证而言,应达到两种效果。一方面,从云返回的正确结果应由概率接近1.另一方面,客户端应该由客户端拒绝云的错误结果,概率接近1。
在所提出的2D-DCT和2D-IDCT外包协议中,返回结果均通过Parseval定理的推理进行验证,如(17.).一方面,任何正确的2D-DCT或2D-IDCT变换结果都明显满足Parseval定理的推论,从而达到所要求的第一个效果。另一方面,我们强调云不能有意地产生令人满意的错误结果(17.),因为云甚至无法获得输入隐私矩阵的明文,因此无法知道元素的正确和正方形。此外,我们讨论了随机返回错误结果的情况,但它只是满足(17.).在这种情况下,错误结果矩阵中的元素的平方和恰好是正确的。用于灰度块图像 像素,由于从间隔[0,255]拍摄每个像素的灰度值,所以元素的平方和的可能值在间隔中[0, ].只要不太小,随机选择的结果矩阵中的元素的平方和恰好等于正确值的概率是最小的。此外,云不会尝试以任何成本避免验证,因为云返回错误结果的动机被认为是节省成本的。因此,我们认为,拟议的议定书还符合第二种所需效果。
6.3。效率分析
在本节中,我们对协议的效率绩效进行了理论评估。评估由三个部分进行:客户端开销,云侧开销和通信开销。由于2D-DCT外包的效率与2D-IDCT外包的效率一致,因此我们将2D-DCT的外包作为评估的示例。
6.3.1。客户端开销
首先,客户需要时间在生成私钥向量时和和加密二维信号矩阵 .然后,客户机执行(16.)解密结果由云返回,需要时间 .最后,客户端验证解密的结果(17.),这需要时间 .一般来说,客户总共需要花费多少 2D-DCT外包的时间。
再。在云中开销
云中唯一的操作是执行块2D-DCT操作 在加密矩阵上 ,这需要时间 .
6.3.3。通信开销
在外包过程中,只有矩阵和矩阵需要在客户端和云之间传输;因此,通信开销非常小。
请注意,云中的计算开销与客户端本地执行2D-DCT的计算开销相同。基于上述分析,我们得出结论,只要 ,客户可以从外包中节省节省。而且,值越大 ,客户可以实现的成本越高。对于最常见的情况 ,客户可以通过外包将计算开销减少到大约一个季度。
7.仿真实验
在本节中,我们进行了模拟实验,以进一步确认所提出的协议的效率。使用MATLAB 2016B在带有英特尔核心I5处理器和8 GB RAM的笔记本电脑上进行实验,模拟客户端。我们模拟用户表现的情况 2D-DCT,快速 分别为2D-DCT和计算外包。Cho和Lee提出了用于比较的快速2D-DCT算法[13.].我们分别计算了三种情况下客户对不同尺寸的二维信号进行2D-DCT手术所需的时间。我们还假设客户端和云之间的通信可以在很短的时间内实现,所以实验不计算通信花费的时间。实验结果见表1,这是10个重复实验的平均值。表中参数的含义1如下。(一世) 表示客户端执行块2D-DCT所花费的时间 使用定义方法(ii) 表示客户端执行块2D-DCT所花费的时间 使用快速算法方法(3) 表示客户端执行块2D-DCT所花费的时间 使用外包方法(iv) 与定义方法相比,使用快速算法方法表示客户端的性能增益(v) 与定义方法相比,使用外包方法表示客户端的性能增益(vi) 使用外包方法表示与快速算法方法相比的客户端的性能增益
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
从表中可以看出1,一方面与定义方法相比,无论大小的值如何 ,外包协议可以将客户带来超过4.43次的性能增益,这与先前理论分析的结果一致。另一方面,即使与快速的2D-DCT算法相比,外包仍然可以为客户带来超过1.68倍的性能增益,进一步展示了外包方法的出色效率。
结论
本文从计算外包的角度而不是从算法优化的角度来加快2D-DCT和2D-IDCT的速度。基于隐私保护矩阵的加法,实现了输入输出数据的隐私保护。同时,利用Parseval定理的推理对返回结果进行了验证。此外,与尝试一和尝试二两种可能的解决方案相比,所提出的形式化协议的单轮通信和简单密钥管理的特点保证了协议的效率性能。通过理论分析验证了所提出的外包协议,解决了计算外包中的三个关键问题。实验结果表明,外包比快速2D-DCT和2D-IDCT算法更有效。因此,采用拟议的外包协议确实可能是加快2D-DCT和2D-IDCT操作的一个极好的替代方案。未来,我们将努力实现DWT、NTT等其他信号处理工具的高效、安全外包。
数据可用性
没有数据用于支持研究结果。
利益冲突
作者宣布没有关于本文的出版物的利益冲突。
致谢
这项工作得到了甘肃省大学协作创新团队项目(2017年第16号)和甘肃政法大学的主要项目(2016 XZD12号)。
参考
- F.Ernawan,M.N.Kabir,Z. Mustaffa,K.Moorty和M.Ramalinga,“使用大型自适应DCT精神阈值的改进的图像压缩技术”2019年IEEE 2ND知识创新国际会议(ICKII),pp.561-564,首尔,韩国(南),2019年。查看在:出版商网站|谷歌学术
- H. Kaur和R. Kaur,“使用DWT和DCT的语音压缩和解压缩,”国际计算机技术与应用杂志,卷。3,不。4,pp。1501-1503,2012。查看在:谷歌学术
- S. Heng,C. So-In和T.G.Nguyen,“通过无线多媒体传感器网络分布图像压缩架构”,无线通信和移动计算,卷。2017年,2017年21页。查看在:出版商网站|谷歌学术
- 周宏儒。Ko, C.-T。黄国强,黄绍杰。Wang,“一种基于块间系数相关的DCT域图像盲水印算法”,信息科学,卷。517,pp。128-147,2020。查看在:出版商网站|谷歌学术
- B. Y. Lei,I. Y.很快,Z. Li,“基于SVD-DCT的盲人和强大的音频水印计划”信号处理,卷。91,没有。8,pp。1973-1984,2011年。查看在:出版商网站|谷歌学术
- L.-S.刘,R.-h.李,Q.Gao,“基于DCT的强大视频水印方案”2005年机器学习和控制论国际会议,卷。8,PP,中国广州5176-5180,2005年。查看在:出版商网站|谷歌学术
- F. Cruz-Roldán, J. Piñeiro-Ave, J. L. Rojo-Álvarez, M. Blanco-Velasco,“基于dct的多载波系统中符号定时偏移估计的简单算法”,无线通信和移动计算,卷。2018年,8页,2018年。查看在:出版商网站|谷歌学术
- N. Al-Dhahir, H. Minn和S. Satish,“用于频率选择信道的最佳dct多载波收发器”,IEEE通信交易,卷。54,没有。5,pp。911-921,2006。查看在:出版商网站|谷歌学术
- G. K. Wallace,“JPEG静态图像压缩标准”,消费电子产品的IEEE交易,卷。38,不。1,pp。xviii-xxxiv,1992。查看在:谷歌学术
- D. Estrin, D. Culler, K. Pister,和G. Sukhatme,“通过无处不在的网络连接物理世界”IEEE普遍的计算,卷。1,不。1,pp。59-69,2002。查看在:出版商网站|谷歌学术
- G. J. Pottie和W. J. Kaiser,“无线集成网络传感器”,ACM的通讯,第43卷,no。51-58, 2000。查看在:出版商网站|谷歌学术
- C. MA,“快速递归二维余弦变换”智能机器人和计算机视觉VII,波士顿,马,美国,1989年。查看在:出版商网站|谷歌学术
- N. I. Cho和S. U. Lee,“快速算法和实施二维离散余弦变换”,电路和系统上的IEEE事务,卷。38,不。3,pp。297-305,1991。查看在:出版商网站|谷歌学术
- A. C. Hung和T. H.-Y.孟,“快速反相余弦变换算法的比较”多媒体系统,卷。2,不。5,pp。204-217,1994。查看在:出版商网站|谷歌学术
- A. C. Yao,“安全计算的协议”第23届计算机科学基础年会(sfcs 1982),pp.160-164,芝加哥,IL,美国,1982年。查看在:出版商网站|谷歌学术
- C.绅士,“使用理想格子完全加密,”第41届美国计算机学会年会论文集,PP。169-178,贝塞斯达,MD,美国,2009年。查看在:谷歌学术
- R. Gennaro, C. Gentry,和B. Parno,“非交互式可验证计算:将计算外包给不可信的工作者”,在密码学进步 - Crypto 2010,pp。465-482,2010。查看在:出版商网站|谷歌学术
- M. Barbosa和P. Farshim,“卓越的同性恋加密,以保护计算的外包,”计算机科学课堂讲稿, 296-312页,2012。查看在:出版商网站|谷歌学术
- K.-M.钟,Y.Kalai和S. Vadhan,“使用完全同性恋加密改进了计算委派”密码学进步 - Crypto 2010,第483-501页,2010。查看在:谷歌学术
- B. Parno,J. Howell,C. Gentry和M. Raykova,“Pinocchio:几乎实用的可验证计算,”2013 IEEE安全与隐私研讨会,pp.238-252,伯克利,加州,2013年。查看在:谷歌学术
- X. Lei,X. Liao,T. Huang,H.Li,C. Hu,“外包大矩阵反演计算到公共云”,“云计算上的IEEE交易,卷。1,不。1,pp。2013年1-1。查看在:出版商网站|谷歌学术
- F. Chen,T. Xiang,X. Lei和J. Chen,“高效的线性回归外包给云”云计算上的IEEE交易,卷。2,不。4,pp。499-508,2014。查看在:出版商网站|谷歌学术
- Y. Li,Z. L.江,X.王,J.Fang,E. Zhang和X. Wang,“云计算中的安全外包ID3决策树”无线通信和移动计算,卷。2018,10页,2018年。查看在:出版商网站|谷歌学术
- C. Wang,K.Ren,J. Wang和Q. Wang,“利用云即可安全地外包线性方程式,”并行和分布式系统上的IEEE事务,第24卷,没有。6, pp. 1172-1181, 2013。查看在:出版商网站|谷歌学术
- 陈旭东,黄旭东,李军,马军,卢W.,王东生,“大规模线性方程组安全外包的新算法,”IEEE关于信息取证和安全的交易,第10卷,不。1,页69-78,2015。查看在:出版商网站|谷歌学术
- S. Salinas,C. Luo,X. Chen,W. Liao和P. Li,“2015年的高效安全外包大规模稀疏线性系统的方程式”电脑通信(Infocom)会议,卷。4,不。1,PP。香港九龙26-39,2015年。查看在:出版商网站|谷歌学术
- Y. Zhang,J. Jiang,Y. Xiang,Y.Zhu,L. WAN和X.Xie,“云辅助隐私意识大型MarkowItz产品组合”信息科学,第527卷,第548-559页,2020年。查看在:出版商网站|谷歌学术
- X. Li,Y.Zhu,J. Wang,Z. Liu,Y.刘和M.张,“关于外包数据分类的隐私保留SVM的健全和安全性”IEEE可靠和安全计算汇刊,卷。15,不。5,pp。906-912,2018。查看在:出版商网站|谷歌学术
- Z. Zhang,M. Dong,L. Zhu等,“在外包云上实现隐私友好的存储和安全统计数据,”云计算上的EEE交易,卷。7,pp。638-649,2017。查看在:出版商网站|谷歌学术
- Y.Zhu,X. Li,J. Wang和J. Li,“云辅助安全生物识别识别,具有子线性搜索效率”软计算,第24卷,没有。8,pp。5885-5896,2020。查看在:出版商网站|谷歌学术
- H. Li,K. Ota,M. Dong,A. Vasilakos和K. Nagano“GPU加速云计算的多媒体处理定价策略”,“云计算上的IEEE交易,2017年。查看在:出版商网站|谷歌学术
- T. Bianchi,A. Piva和M.Barni,“关于加密域的离散傅里叶变换的实施”,“IEEE关于信息取证和安全的交易,卷。4,不。1,pp.86-97,2009。查看在:出版商网站|谷歌学术
- T. Bianchi,A. Piva和M.Barni,“基于同态密码系统的加密域DCT”,EuraSip信息安全, 2009年12页。查看在:出版商网站|谷歌学术
- P. Zheng and J. Huang,“离散小波变换和均匀加密域的数据扩展减少”图像处理的IEEE交易,卷。22,没有。6,pp。2455-2468,2013。查看在:出版商网站|谷歌学术
- A. Pedrouzo-Ulloa,J. R. Troncoso-Pastoriza和F. Perez-Gonzalez,“安全信号处理的数字理论变换”,IEEE关于信息取证和安全的交易,卷。12,不。5,pp。1125-1140,2017。查看在:出版商网站|谷歌学术
- K. Han,M. HHAN和J. H. Cheon,“改善了同种式离散的傅里叶变换和FHE举动”IEEE访问,卷。7,pp。57361-57370,2019。查看在:出版商网站|谷歌学术
- X. Xiao,J. Huang,Y. Zhang和X. He,“高效和安全的DFT,IDFT和循环卷积外包”,IEEE访问,卷。7,pp。60126-60133,2019。查看在:出版商网站|谷歌学术
- Y.张,Y. Xiang,L. Y. Zhang,L.-X.杨和J. Zhou,“有效地安全地安全地外包压缩传感重建到云”,信息科学,第496卷,第150-160页,2019年。查看在:出版商网站|谷歌学术
- Y. Zhang,J. Zhou,Y. Xiang等,“计算外包符合有损频道:在多云中安全稀疏的鲁棒性解码服务,”大数据上的IEEE交易,2017年。查看在:出版商网站|谷歌学术
- X. Lei,X. Liao,T. Huang和F. Heliniaina,“实现安全,强大的作弊阻力,以及将大矩阵乘法计算的高效率达到恶意云”信息科学,卷。280,pp。205-217,2014。查看在:出版商网站|谷歌学术
- 张旭,刘士林,崔慧,陈涛,“从海量宏基因组测序数据中解读潜在信息”,IEEE学报,卷。105,没有。3,第459-473,2017。查看在:出版商网站|谷歌学术
- “一种基于云的矩阵乘法计算外包的安全算法”,载于第五届ACM云计算安全国际研讨会论文集- SCC '17,pp.27-33,阿布扎比阿拉伯联合酋长国,2017年。查看在:出版商网站|谷歌学术
- 雷晓,廖晓,黄涛,李慧,“云计算服务:大型矩阵行列式计算的情况”,Services Computing上的IEEE事务,卷。8,不。5,pp。688-700,2015。查看在:出版商网站|谷歌学术
- Liao W., C. Luo, S. Salinas, and P. Li,“面向大数据的凸可分规划的高效安全外包”,大数据上的IEEE交易,卷。5,不。3,pp。368-378,2017。查看在:出版商网站|谷歌学术
- 张勇,肖晓晓,张丽霞。杨、向勇、钟山,“基于pca的人脸识别安全高效外包,”IEEE关于信息取证和安全的交易,卷。15,pp。1683-1695,2020。查看在:出版商网站|谷歌学术
版权
版权所有©2020 dezhi An等人。这是分布下的开放式访问文章知识共享署名许可如果正确引用了原始工作,则允许在任何媒体中的不受限制使用,分发和再现。