基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS.QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要.
推荐文章
同态加密隐私保护数据挖掘方法综述
隐私保护
数据挖掘
同态加密
安全多方计算
基于同态加密的分布式隐私保护线性回归分析模型
隐私保护
同态加密
线性回归
半诚实模式
一种新型的分布式隐私保护计算模型及其应用
隐私保护计算
同态加密
安全点积协议
随机扰乱
关于网络隐私保护的数字信息加密技术
隐私保护
数字信息
加密
编码
密钥
码元
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 同态加密的硬件卸载及其在隐私保护计算中的应用
来源期刊 小型微型计算机系统 学科
关键词 隐私保护计算 同态加密 硬件卸载 QAT加速器
年,卷(期) 2021,(3) 所属期刊栏目 计算机网络与信息安全|Computer Network and Information Security
研究方向 页码范围 595-600
页数 6页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1000-1220.2021.03.026
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1985(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
隐私保护计算
同态加密
硬件卸载
QAT加速器
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导