一种基于边缘计算的隐私性保护方法技术

技术编号:33291370 阅读:37 留言:0更新日期:2022-05-01 00:11
本发明专利技术公开了一种基于边缘计算的隐私性保护方法,应用于用户客户端和边缘服务器组成的系统中;包括:用户客户端生成密钥,对原始输入进行加密;所述用户客户端向边缘服务器发送计算任务和加密后的原始输入;所述边缘服务器根据计算任务对加密后的原始输入进行计算,向所述用户客户端返回计算结果;所述用户客户端接收所述边缘服务器返回的计算结果,并验证所述计算结果的正确性;当所述计算结果验证通过,用户客户端利用所述密钥对所述计算结果进行解密,得到与所述原始输入相对应的原始输出。该方法为资源受限的物联网设备设计安全的外包带有等式约束条件的优化问题的算法,有助于提高物联网设备工作效率,降低计算资源的消耗。耗。耗。

【技术实现步骤摘要】
一种基于边缘计算的隐私性保护方法


[0001]本专利技术涉及信息安全领域,特别涉及一种基于边缘计算的隐私性保护方法,涉及等式约束的凸优化问题。

技术介绍

[0002]带有等式约束的凸优化问题在机器学习领域和智能电网领域是最常见的一个数学问题。带有等式约束条件的凸优化问题可以被定义成下列的形式:
[0003][0004]这里f(x):是一个非线性的且凸的目标函数;x=(x1,x2,...,x
n
)
T
是一个n维的优化向量;A是一个n
×
m维的而且是一个列满秩的矩阵;b=(b1,b2,...,b
m
)
T
是一个m维的边界向量。
[0005]对于一个带有等式约束条件的凸优化问题来说,定义μ(A)是中的列空间,它是由矩阵A中的每一列生成的。a
i
代表着矩阵A中列。
[0006][0007]可以被分解成μ(A)和μ(A)正交补空间。μ(A)正交补空间被定义为μ(A)


[0008][0009]所本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种基于边缘计算的隐私性保护方法,其特征在于,应用于用户客户端和边缘服务器组成的系统中;该方法包括:S10、用户客户端生成密钥,利用所述密钥对原始输入进行加密;S20、所述用户客户端向边缘服务器发送计算任务和加密后的原始输入;S30、所述边缘服务器根据计算任务对加密后的原始输入进行计算,向所述用户客户端返回计算结果;S40、所述用户客户端接收所述边缘服务器返回的计算结果,并验证所述计算结果的正确性;S50、当所述计算结果验证通过,用户客户端利用所述密钥对所述计算结果进行解密,得到与所述原始输入相对应的原始输出。2.根据权利要求1所述的方法,其特征在于,步骤S10中,用户客户端生成密钥包括:用户客户端生成一系列的正交密钥矩阵G
i
和一系列的上三角密钥矩阵P
i
。3.根据权利要求2所述的方法,其特征在于,设原始输入为矩阵A,将矩阵A的行数作为输入,将正交密钥矩阵G
i
,i=1,2,...,n.作为预期输出;所述一系列的正交密钥矩阵G
i
生成过程如下:1)设置集合Ω={1,.....,n};2)依次遍历集合Ω={1,.....,n}中的元素,执行步骤3)

6);3)设置G
i
为一个单位矩阵,其中下标i为索引值,表示第i个矩阵;随机从(0
°
,360
°
)选择一个角度θ
i
;设置c
i
=cosθ
i
和s
i
=sinθ
i
;4)设置α
i
=i并将i从集合Ω={1,.....,n}中删除;5)随机从集合Ω={1,.....,n}选择一个数j;矩阵G
i
中的元素设置成g
i,i
=c
i
,g
j,j
=c
i
,g
i,j


s
i
,g
j,i
=s
i
;6)如果α
i
在第4)步骤中删除,就将元素α
i
加入到集合Ω中;所述用户客户端根据所述步骤3)

6)生成n个正交密钥矩阵,其中n为矩阵A的行数。4.根据权利要求3所述的方法,其特征在于,设原始输入为矩阵A,将矩阵A的列数作为输入,将上三角密钥矩阵P
i
,i=1,2,...,m.作为预期输出;所述一系列的上三角密钥矩阵P
i
生成过程包括:1)设置集合Ω={1,.....,m};2)依次遍历集合Ω={1,.....,m}中的元素,执行步骤3)

4);3)设置P
i
为一个单位矩阵,其中下标i为索引值,表示第i个矩阵;随机从(i,m]中选择一个整数j;4)当i等于1或等于m时,所述m为矩阵A的列数;随机从(
‑2λ
,2
λ
)选择一个实数η
i
,矩阵P
i
中的元素被设置成p
...

【专利技术属性】
技术研发人员:杨国强孙晨昊
申请(专利权)人:三未信安科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1