Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 67 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
67
Dung lượng
1,81 MB
Nội dung
+ ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ Khuất Thanh Sơn MÃ HĨA ĐỒNG CẤU ĐẦY ĐỦ VÀ ỨNG DỤNG TRONG THEO DÕI SỨC KHỎE AN TỒN DỰA TRÊN ĐIỆN TỐN ĐÁM MÂY ḶN VĂN THẠC SĨ Ngành: Công nghệ thông tin HÀ NỘI – 2021 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Khuất Thanh Sơn MÃ HÓA ĐỒNG CẤU ĐẦY ĐỦ VÀ ỨNG DỤNG TRONG THEO DÕI SỨC KHỎE AN TOÀN DỰA TRÊN ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ Ngành: Công nghệ thông tin Cán hướng dẫn: TS Lê Phê Đô HÀ NỘI – 2021 LỜI CẢM ƠN Trước tiên, xin gửi lời cảm ơn thầy cô cán trường Đại học Công nghệ - Đại học Quốc Gia Hà Nội Đặc biệt, thầy cô giáo thuộc khoa CNTT dạy bảo tận tình ln tạo điều kiện thuận lợi cho học tập nghiên cứu điều kiện tốt Tơi xin chân thành gửi lời cảm ơn sâu sắc đến thầy giáo TS Lê Phê Đơ, người tận tình hướng dẫn đóng góp ý kiến q báu suốt q trình tơi thực luận văn thạc sĩ Cuối cùng, tơi muốn gửi lời cảm ơn đến gia đình, bạn bè bên cạnh ủng hộ, động viên suốt thời gian vừa qua Tôi xin chân thành cảm ơn! ii TĨM TẮT Nhu cầu tính tốn liệu lớn (big data) ngày tăng, đặc biệt liệu y – sinh, dẫn đến việc công ty tổ chức phải thuê công ty có lực tính tốn mạnh Đến lại nảy sinh vấn đề để đảm bảo an toàn liệu? Các hệ mã hóa đồng cấu đầy đủ (Fully Homomorphic Encryption – FHE) phát minh để giải toán này, cho phép tính tốn liệu mã hóa mà khơng cần giải mã với số phép toán tùy ý Để đạt thành tựu ngày nay, mã hóa đồng cấu có trình phát triển 30 năm Trước tiên, hệ mật RSA ElGamal hệ mã hóa đồng cấu phần xuất vào năm 1978 1985 Sau đó, hệ mật phát biểu bởi tác giả: Benaloh năm 1994, Naccache Stern năm 1998, Paillier năm 1999, Damgård Jurik năm 2001, Galbraith năm 2002, Kawachi cộng năm 2007…[57] Đa số hệ mật có tính đồng cấu với phép tốn nhân mà khơng cịn có tính đồng cấu với phép cộng Để khắc phục nhược điểm này, nhà mật mã sáng tạo mã hóa đồng cấu số phần (Somewhat Homomorphic Encryption – SWHF) giới thiệu vào với hệ mật Yao năm 1982, Sander cộng năm 1999, Boneh cộng năm 2005, Ishai Paskin năm 2007, … hệ mật có nhược điểm làm tăng kích cỡ mã so với rõ nhiều lần, có nhiều lỗ hổng dễ bị cơng, số lượng phép tốn thực bị hạn chế [57] Đến năm 2009, cơng trình Gentry, hệ mã hóa đồng cấu đầy đủ (Fully Homomorphic Encryption – FHE) phát minh Từ đến xuất nhiều hệ mật FHE phát minh với tính tốt hiệu ngày cao Tích hợp điện tốn đám mây blockchain hướng phát triển tương lai mang lại đột phá chưa từng có dịch vụ y tế, kết hợp IoT theo dõi bệnh nhân từ xa với thời gian thực cho phép bệnh nhân quyền kiểm soát chủ động theo dõi tình trạng sức khỏe Tuy nhiên song song với việc phát triển nhanh chóng tích hợp khiến việc cải thiện bảo mật điện toán đám mây trở nên đề tài thu hút nghiên cứu nhiều nhà khoa học Trong Luận văn này, tơi nghiên cứu Mã hóa đồng cấu đầy đủ ứng dụng theo dõi sức khỏe an tồn dựa điện tốn đám mây Từ khóa: IoT, Big data, Cloud computing, Health, Smart Health, FHE iii LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận văn thực hướng dẫn TS Lê Phê Đô Tất tham khảo nghiên cứu liên quan nêu rõ nguồn gốc cách rõ ràng từ danh mục tài liệu tham khảo luận văn Luận văn khơng chép tài liệu, cơng trình nghiên cứu từ người khác mà không rõ mặt tài liệu tham khảo Các thống kê, kết trình bày luận văn lấy từ thực nghiệm chạy chương trình Nếu tơi sai tơi hoàn toàn chịu trách nhiệm theo quy định trường Đại học Công Nghệ - Đại học quốc gia Hà Nội Hà Nội, ngày 10 tháng 11 năm 2021 Học viên Khuất Thanh Sơn iv MỤC LỤC MỞ ĐẦU 1 Đặt vấn đề Mục đích ý nghĩa luận văn Cấu trúc luận văn CHƯƠNG 1: MÃ HÓA ĐỒNG CẤU 1.1 Lịch sử mã hóa đồng cấu 1.2 Các khái niệm 1.3 Các hệ mã hóa đồng cấu phần (PHE) 1.3.1 Hệ mật RSA 1.3.2 Hệ mật Goldwasser-Micali – GM 1.3.3 Hệ mật ElGamal 1.4 Một số tốn ví dụ 1.4.1 Hệ mật ElGamal 1.4.2 Hệ mật RSA 10 CHƯƠNG 2: MÃ HÓA ĐỒNG CẤU ĐẦY ĐỦ 13 2.1 Hệ mã hóa đồng cấu đầy đủ 13 2.2 Hệ mật Lattice 15 2.3 Hệ mật LWE 16 2.4 Hệ mật GGH 19 2.5 Mã hóa giải mã LWE GGH 21 2.5.1 Hệ mật LWE 21 2.5.2 Hệ mật GGH 22 2.6 Ứng dụng mã hóa đồng cấu đầy đủ 24 CHƯƠNG 3: ĐIỆN TOÁN ĐÁM MÂY VÀ ỨNG DỤNG TRONG VIỆC KIỂM SOÁT AN TOÀN PHỤC VỤ NHU CẦU THEO DÕI SỨC KHỎE 29 3.1 Điện toán đám mây 29 3.1.1 Định nghĩa 29 3.1.2 Các mơ hình điện tốn đám mây 30 v 3.2 Điện toán đám mây vấn đề an tồn bảo mật thơng tin 34 3.3 Ứng dụng điện toán đám mây việc kiểm sốt an tồn phục vụ nhu cầu theo dõi sức khỏe 35 3.3.1 Thu thập liệu 36 3.3.2 Mã hóa AES 37 3.3.3 Chuyển đổi mã hóa AES sang FHE 40 3.3.4 Lưu trữ tính tốn đám mây 41 3.3.5 Quản lý lưu trữ đám mây 42 CHƯƠNG 4: KẾT QUẢ THỰC NGHIỆM 44 4.1 Môi trường thực nghiệm 44 4.2 Kết thử nghiệm 45 4.2.1 Thu thập liệu liên quan tới sức khỏe 45 4.2.2 Mã hóa liệu mã hóa AES 46 4.2.3 Chuyển đổi mã hóa AES sang FHE 47 4.2.4 Lưu trữ tính tốn đám mây: 47 4.2.5 Quản lý lưu trữ đám mây 48 4.3 Nhận xét đánh giá 52 KẾT LUẬN VÀ ĐỊNH HƯỚNG PHÁT TRIỂN 53 TÀI LIỆU THAM KHẢO 54 vi DANH SÁCH KÍ HIỆU, CHỮ VIẾT TẮT STT Kí tự viết tắt Viết đầy đủ Internet Things Mạng lưới vạn vật kết nối Internet Mạng lưới thiết bị kết nối Internet (tiếng Anh: Internet of Things, viết tắt IoT) liên mạng, thiết bị, phương tiện vận tải (được gọi "thiết bị kết nối" of "thiết bị thơng minh"), phịng ốc trang thiết bị khác nhúng với phận điện tử, phần mềm, cảm biến, cấu chấp hành với khả kết nối mạng máy tính giúp cho thiết bị thu thập truyền tải liệu Big data Big data Dữ liệu lớn thuật ngữ cho việc xử lý tập hợp liệu lớn phức tạp mà ứng dụng xử lý liệu truyền thống không xử lý Thuật ngữ thường đơn giản đề cập đến việc việc sử dụng phân tích dự báo, phân tích hành vi người dùng, số phương pháp phân tích liệu tiên tiến khác trích xuất giá trị từ liệu mà đề cập đến kích thước liệu IoT Điện tốn đám Cịn gọi điện tốn máy chủ ảo, mơ hình mây (Cloud điện tốn sử dụng cơng nghệ máy tính computing) phát triển dựa vào mạng Internet ĐTĐM E-health Y tế điện tử Giải thích FHE Ứng dụng cơng nghệ thơng tin vào dịch vụ y tế Fully Mã hóa đồng cấu đầy đủ Homomorphic vii Encryption LWE GGH SIS Learning with Bài toán học với lỗi Errors Một hệ mã hóa mạng tinh thể Small Integer Solution viii DANH SÁCH HÌNH VẼ Hình 1.1: Các hàm mã hóa đồng cấu Hình 2.1: Hai vùng hai sở A B 20 Hình 2.2: Mơ hình triển khai Thơng tin Sức khỏe Cá nhân (PHI) 27 Hình 2.3: Thu thập liệu 28 Hình 3.1: Điện tốn đám mây 29 Hình 3.2: Tổng quan khác dịch vụ 31 Hình 3.3: Cấu trúc tổng thể thuật toán AES 37 Hình 3.4: Sơ đồ giảm thiểu thời gian tính tốn đám mây 42 Hình 4.1: “Dữ liệu bệnh án” dùng để thu thập thông tin 44 Hình 4.2: Bản ghi thu thập 46 Hình 4.3: Mã hóa AES 46 Hình 4.4: Thơng báo hệ thống mã hóa thành cơng 47 Hình 4.5: File sau mã hóa 47 Hình 4.6: Chuyển đổi AES sang FHE 47 Hình 4.7: Tạo dự án 48 Hình 4.8: Lưu trữ liệu đám mây 48 Hình 4.9: Phép tốn truy vấn 50 Hình 4.10: Nhập thông tin truy vấn 51 Hình 4.11: Kết trả 51 ix cầu bao gồm ba khu vực riêng biệt: 1) Khu vực liệu AES, nơi hồ sơ y tế lưu trữ vĩnh viễn ở định dạng mã hóa AES, 2) Khu vực lưu trữ liệu FHE, mã hóa FHE liệu AES gốc, dành cho số ghi định, 3) Khu vực đệm tính tốn FHE, kết tính tốn trước cho phần đệm liệu FHE Trong phương án này, tác giả giả định rằng, ba không gian riêng biệt phân bổ cho liệu AES, đệm liệu FHE đệm tính tốn FHE Điều ngụ ý nhớ phân cấp gần giống với hệ thống nhớ máy tính, đó, vùng liệu AES tương tự đĩa máy tính, q trình chuyển đổi từ AES sang FHE thời gian dài FHE data-cache tương tự nhớ máy tính, có hình phạt đáng kể việc đưa liệu từ nhớ vào nhớ đệm FHE compute-cache tương tự L3 cache, nơi kết nhớ cache chuyển đổi thành kết hữu ích nhanh đáng kể so với kết FHE data-cache Trong sơ đồ lưu trữ phân cấp đề xuất này, đệm liệu FHE đệm tính tốn FHE hồn tồn dùng lần, tức việc loại bỏ thông tin đệm làm ảnh hưởng đến hiệu suất, không gây liệu Điều cho phép ứng dụng đám mây điều chỉnh động nội dung từng nhớ cache, điều chỉnh thời gian phản hồi ứng dụng so với lưu trữ tính tốn bắt buộc Nhóm nghiên cứu triển khai thử hai sơ đồ FHE Gentry sơ đồ BGV dựa mẫu liệu nhịp tim trung bình bệnh nhân đưa kết luận sơ đồ BGV gần với việc đem lại kết thời gian thực với mở rộng vừa phải kho lưu trữ Trong luận văn này, chúng thử nghiểm triển khai theo sơ đồ FHE Gentry sơ đồ BGV để đưa mô hình liên quan tới liệu sức khỏe khơng với mẫu liệu nhịp tim 43 CHƯƠNG 4: KẾT QUẢ THỰC NGHIỆM 4.1 Môi trường thực nghiệm Do điều kiện covid tại, việc đến bệnh viện để thu thập liệu gặp nhiều khó khăn, luận văn này, chúng sử dụng liệu đầu vào “Dữ liệu bệnh án” thu thập bởi 50 bạn tình nguyện viên cung cấp trình tham gia hiến máu tình nguyện “Bệnh án” ở chúng tơi định nghĩa tờ khai tham gia hiến máu, liệu tờ khai đầy đủ thông tin người tham gia, thông tin tình trạng sức khỏe thơng tin xét nghiệm khác Dữ liệu đầu vào nhập vào form hình 4.1 Hình 4.1: “Dữ liệu bệnh án” dùng để thu thập thơng tin Sau đó, dựa liệu đầu vào đó, chúng tơi tiến hành chuẩn hóa thành file dạng doc, tiến hành bước mơ tả ở phần 3.3 Q trình mô tả chi tiết phần 4.2 44 Môi trường thực nghiệm chúng sử dụng máy tính cá nhân cấu hình chi tiết: • • • • Intel core I3-7100U @ 2.40GHz RAM 8Gb SSD 512GB Hệ điều hành Windows 10 Pro 64bit Để thực q trình mã hóa AES chuyển đổi mã AES sang FHE, sau chúng tơi dùng Google Cloud Platform phiên miễn phí để thực lưu trữ tính tốn 4.2 Kết thử nghiệm 4.2.1 Thu thập liệu liên quan tới sức khỏe Dựa mẫu phiếu trình bày ở phần 6, chúng tiến hành thu thập 50 ghi bạn tình nguyện viên với thơng tin đầy đủ hình 4.2 Tuy nhiên lý bảo mật thông tin người tham gia thu thập, chúng lược bỏ thông tin liên quan tới xét nghiệm y bác sĩ 45 Hình 4.2: Bản ghi được thu thập Sau thu thập, chúng tiến hành chuyển đổi liệu thu thập thành file dạng doc Các ghi thực nghiệm ở phần 4.2.2 Mã hóa liệu mã hóa AES Dựa ghi chuyển đổi, chúng tiến hành xây dựng cơng cụ mã hóa liệu mã hóa AES Đây áp dụng với trường hợp hệ thống chưa có liệu ghi này, có cập nhật bước mã hóa chuyển đổi thao tác tự động Đầu tiên chúng tơi xây dựng khóa mã hóa giải mã: string password = "ktson@ioit.ac.vn"; Tiếp theo chúng thử nghiệm file với dung lượng 607Kb thời gian mã hóa khoảng 2s File mã hóa tơi thu dạng filename.aes Hình 4.3: Mã hóa AES 46 Hình 4.4: Thơng báo hệ thống mã hóa thành cơng Hình 4.5: File sau mã hóa 4.2.3 Chuyển đổi mã hóa AES sang FHE Sau liệu mã hóa sang AES, chúng tơi tiến hành chuyển đổi mã hóa từ AES sang FHE, ở chúng sử dụng mã hóa RSA File đầu vào file dạng aes, kết trình file mã hóa RSA, chuyển đổi trực tiếp từ ghi ban đầu sang mã hóa RSA, nhiên, luận văn này, chúng trình bày liệu y tế người bệnh quan trọng, để bảo đảm an tồn liệu cho người tham gia q trình, chúng tơi tiến hành mã hóa hai bước, mức độ rủi ro bị liệu nhỏ Hình 4.6 mơ tả giao diện việc chuyển đổi AES sang FHE Hình 4.6: Chuyển đổi AES sang FHE 4.2.4 Lưu trữ tính tốn đám mây: Sau có đầy đủ liệu đầu vào mã hóa, tơi tiến hành lưu trữ vào Google Cloud Platform Tại chúng tạo dự án mang tên LVTN2021 hình 4.7 47 Hình 4.7: Tạo dự án Dữ liệu lưu trữ đặt tên theo mã định danh từng người bệnh dạng mã cước công dân Sau file mã hóa lưu trữ dự án 4.2.5 Quản lý lưu trữ đám mây Dữ liệu mã hóa đẩy lên đám mây hình dưới: Hình 4.8: Lưu trữ dữ liệu đám mây Đây gốc liệu người tham gia vào khảo sát Mã định danh liệu số chứng minh thư, cước cơng dân tình nguyện viên tham gia vào chương trình Ngồi thư mục lưu trữ gốc dạng docx dạng mã hóa AES, cịn hai phân vùng lưu trữ khác khu vực lưu trữ liệu FHE, mã hóa FHE liệu AES gốc, dành cho số ghi định Khu vực đệm tính tốn 48 FHE, kết tính tốn trước cho phần đệm liệu FHE Các liệu lưu trữ dạng chuỗi file *.json ghi MogonDB Cấu trúc liệu lưu file JSON người tham gia chương trình: { "domain": "LVTN2021", "Ma_ID": "001094015732", "Ho_Ten": "Blue-Exchange ", "Ngay_sinh": "03081994", "Sex": "Nam", "Mo_ta": """, "created_time": 1557595717790, "So_lan_hien_mau": [ "1", "2", "3", "4" ], "Thoi_gian_hien_mau": [ 23092012, 14012013, 16082013, 15012014 ], "Nhom_mau": "O", "Ket_qua_xet_nghiem": [ "", "", "", "" ] } Trong đó: STT Tên trường Mơ tả Ma_ID Số CMT/CCCD created_time Thời gian ghi tạo Domain Tên dự án Breadcrumb Giúp phân loại ghi sau 49 Ho_ten Họ tên người tham gia Ngay_sinh Ngày tháng năm sinh Mo_ta Giới thiệu sơ người tham gia Sex Giới tính So_lan_hien_mau 10 Nhom_mau 11 Ket_qua_xet_nghiem Thông tin kết xét nghiệm người tham gia 12 Thoi_gian_hien_mau Mảng thời gian hiến máu tương ứng Các thông số liên quan tới hiến máu người tham gia Nhóm máu người tham gia Sau q trình mã hóa, q trình tạo file json làm hoàn toàn tự động, với đầu vào thơng tin người tham gia chương trình Sau với liệu trả từ chuỗi JSON thông qua hàm GET, chúng tiến hành kiểm tra đối chiếu với file mã hóa đẩy lên driver, sau thông tin xác thực, file thông tin cập nhật đẩy ngược trở lại driver theo q trình mã hóa, chuyển đổi lưu trữ Đối với phép tốn, ở chúng tơi sử dụng phép tốn truy vấn, quy trình hoạt động hệ thống mà chúng xây dựng sau: ng p thông tin tra tên, CCCD u: ng o c i nh a u p u i file nh danh ng m tra nh danh i u u o, truy t i file ê o ng i u không thông o c t i n Hình 4.9: Phép tốn truy vấn Người dùng tiến hành nhập thông tin cần truy vấn theo hình 4.10 50 Hình 4.10: Nhập thơng tin truy vấn Hệ thống tiến hành thực thi thao tác sau trả thơng tin bệnh án người bệnh hình 4.11, chúng ta bổ sung, cập nhật kết cho đối tượng chúng ta tra cứu Hình 4.11: Kết trả về Sau chúng tơi tiến hành chỉnh sửa, cập nhật thông tin, hệ thống cập nhật theo mã định danh truy xuất trước đó, sau thơng tin xác thực, file thông tin cập nhật đẩy ngược trở lại driver theo trình mã hóa, chuyển đổi mã hóa mà khơng cần phải thực lại bước liệu 51 4.3 Nhận xét đánh giá Kết chương trình thơng tin người bệnh trước cập nhật, ghi đè so sánh với thông tin khu vực chứa đệm tính tốn FHE, lưu trữ ở trước trình xác thực đệm khu vực sao, sau cập nhật vào khu vực lưu trữ gốc Điều nâng cao khả đảm bảo liệu người dùng không bị thay đổi hay phá hủy Tuy nhiên thời gian cho trình tốn nhiều thời gian so với cách lưu trữ sử dụng thơng thường Ngun nhân q trình mã hóa giải mã chương trình chúng đề xuất chưa tối ưu, điều chúng khắc phục nghiên cứu thân 52 KẾT LUẬN VÀ ĐỊNH HƯỚNG PHÁT TRIỂN Với hiệu thu ban đầu, thông tin liệu người tham gia chương trình bảo vệ, hệ thống bước đầu tạo nên chế kiểm sốt, đảm bảo tính tồn vẹn minh bạch cho liệu người sử dụng tham gia vào hệ thống Trong luận văn này, chúng tơi trình bày mã hóa đồng cấu, số hệ mã hóa đồng cấu đầy đủ, điện tốn đám mây ứng dụng điện toán đám mây vào vấn đề kiểm sốt sức khỏe, chúng tơi xây dựng hệ thống kiểm soát hồ sơ theo dõi sức khỏe cộng đồng an toàn mà ở đó, nhiệm vụ đảm bảo tính tồn vẹn minh bạch liệu người dùng đặt lên hàng đầu Bên cạnh đó, luận văn sở lý thuyết phục vụ cho môn học thuộc lĩnh vực an tồn thơng tin đặc biệt mã hóa liệu hệ thống theo dõi sức khỏe an toàn giúp cho người sử dụng an tồn thơng tin cá nhân bảo đảm tồn vẹn Hiện giới chưa có hệ thống kiểm sốt an tồn phục vụ nhu cầu theo dõi sức khỏe Với hiệu trước mắt, việc đầu tư nghiên cứu, phát triển hoàn thiện hệ thống điều cần làm chắn có tương lai Từ nghiên cứu đề cập luận văn, chúng tơi hình dung hướng phát triển liên quan tới nội dung rộng lớn, ví dụ xây dựng hệ thống phân tích, đánh giá, đưa dự báo bệnh tật hỗ trợ cho y bác sĩ điều trị, mà ở tồn liệu xử lý liệu mã hóa Đây hướng mà chúng tiếp tục nghiên cứu thời gian tới để phát triển thêm nghiên cứu chúng 53 TÀI LIỆU THAM KHẢO [1] Quyết định 4888/QĐ-BYT ngày 18/10/2019 Bộ Trưởng Bộ Y tế việc “Phê duyệt đề án Ứng dụng Phát triển Công nghệ thông tin Y tế thông minh giai đoạn 2019 -2025” [2] Craig Gentry A Fully Homomorphic Encryption Scheme PhD thesis, Stanford, September 2009 [3] Zvika Brakerski, Craig Gentry, and Vinod Vaikuntanathan “(Leveled) Fully Homomorphic Encryption Without Bootstrapping” In: ACM Trans Comput Theory 6.3 (July 2014), 13:1–13:36 issn: 1942-3454 doi: 10 1145/2633600 url: http://doi.acm.org/10.1145/2633600 [4] R Rivest, A Shamir and L Adleman, “A method for obtaining digital signatures and public-key cryptosystems”, Communications of the ACM, 21 (1978), 120-126 [5] Wang (2012) "Enterprise cloud service architectures" Information Technology and Management 13 (4): 445–454 doi:10.1007/s10799-012-0139-4 S2CID 8251298 [6] "Arthur Clarke's 2001 Diary" visual-memory Archived from the original on 10 May 2015 Retrieved July 2015 [7] Evaluating 2-dnf formulas on ciphertexts In Theory of Cryptography, Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, February 1012, 2005, Proceedings, pages 325-341 [8] Christof Paar and Jan Pelzl Understanding Cryptography Springer-Verlag, second edition, 2010 [9] Kristin Lauter Practical applications of homomorphic encryption, 2015 [10] Arjan Jeckmans, Andreas Peter, and Pieter H Hartel Efficient privacyenhanced familiarity-based recommender system In Jason Crampton et al., editors, Computer Security - ESORICS 2013, volume 8134 of Lecture Notes in Computer Science, pages 400 - 417 Springer, 2013 [11] Frederik Armknecht and Thorsten Strufe An efficient distributed privacypreserving recommendation system In The 10th IFIP Annual Mediterranean Ad Hoc Networking Workshop, Med-Hoc-Net 2011, pages 65-70 IEEE, 2011 [12] Michael Naehrig, Kristin E Lauter, and Vinod Vaikuntanathan Can homomorphic encryption be practical? In Christian Cachin and Thomas Ristenpart, editors, Proceedings of the 3rd ACM Cloud Computing Security Workshop, CCSW, pages 113-124 ACM, 2011 [13] Handbook of Research on Cloud Infrastructures for Big Data Analytics Chapter: Medical Data Analytics in the Cloud Using Homomorphic Encryption Publisher: IGI Global Editors: Pethuru Raj Chelliah, Ganesh Deka Page 472-488, 2014 [14] HealthDL - Một hệ thống thu thập, lưu trữ liệu y tế lớn, Phan Tân, Trần Việt Trung, Nguyễn Hữu Đức, Nguyễn Thanh Tùng Khoa học Kỹ thuật Công nghệ, 2017 [15] Mohammed Ikram, Farookh Khadeer Hussain, Software as a Service (SaaS) Service Selection based on Measuring the Shortest Distance to the Consumer's 54 Preferences, Cloud computing service selection and service composition (Software as a Service - SaaS level) (2019) [16] Serena Pastore, The Platform as a Service (PaaS) Cloud Model: Opportunity or Complexity for a Web Developer? November 2013, International Journal of Computer Applications 81(18):29-37 DOI: 10.5120/14225-2435 [17] Sonia Shahzadi, Muddesar Iqbal, Zia Ul Qayyum, Tasos Dagiuklas, Infrastructure as a Service (IaaS): A Comparative Performance Analysis of OpenSource Cloud Platforms, 22nd IEEE International Workshop on Computer Aided Modeling and Design of Communication Links and Networks (CAMAD), 2017, DOI: 10.1109/CAMAD.2017.8031522 [18] Abbas Acar, Hidayet Aksu, A Selcuk Uluagac, and Mauro Conti, 2018 A survey on homomorphic encryption schemes: theory and implementation ACM Comput Surv 1, 1, Article (January 2018), 35 pages [19] Daniele Micciancio and Oded Regev 2009 Lattice-based cryptography In Postquantum cryptography Springer, 147–191 [20] Hermann Minkowski 1968 Geometrie der zahlen Vol 40 [21] Miklós Ajtai 1996 Generating hard instances of lattice problems In Proceedings of the twenty-eighth annual ACM symposium on Theory of computing ACM, 99–108 [22] Chris Peikert 2015 A decade of lattice cryptography Technical Report Cryptology ePrint Archive, Report 2015/939 [23] Oded Goldreich, Shafi Goldwasser, and Shai Halevi 1997 Public-key cryptosystems from lattice reduction problems In Advances in Cryptology— CRYPTO’97 Springer, 112–131 [24] Arjen Klaas Lenstra, Hendrik Willem Lenstra, and László Lovász 1982 Factoring polynomials with rational coefficients Math Ann 261, (1982), 515–534 [25] O Regev on lattices, learning with errors, random linear codes, and cryptography J ACM 56(6):1-40, 2009 Preliminary version in STOC, 2005 [26] C Peikert and B Waters Lossy trapdoor functions and their applications STOC, pages 187-196, 2008 [27] Craig Gentry A Fully Homomorphic Encryption Scheme PhD thesis, Stanford, September 2009 [28] Oded Regev “The Learning with Errors Problem” Proceedings of the 25th Annual IEEE Conference on Computational Complexity, CCC 2010, Cambridge, Massachusetts, June 9-12, 2010 [29] Federico Bergami “Lattice-Based Cryptography” ALGANT Master's Thesis - 20 July, 2016 [30] Goldreich, Oded; Goldwasser, Shafi; Halevi, Shai, "Public-key cryptosystems from lattice reduction problems" CRYPTO ’97: Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology London: SpringerVerlag pp 112–131, 1997 [31] E Agrell, T Eriksson, A Vardy and K Zeger, "Closest point search in lattices", 55 in IEEE Transactions on Information Theory, vol 48, No 8, pp 2201-2214, Aug 2002, doi: 10.1109/TIT.2002.800499 [32] Zhaofei Tian, B.Sc “GGH Cryptosystem and Lattice Reduction Algorithms” Master of Science (2011) McMaster University (Computing & Software) Hamilton, Ontario, Canada [33] M Bessenyei The Hermite-Hadamard inequality on simplices Amer Math Monthly, 115(4):339-345, 2008 [34] J Hoffstein, J.C Pipher, and J.H Silverman An introduction to mathematical cryptography Undergraduate texts in mathematics Springer, 2008 [35] Joan Daemen, Vincent Rijmen The Rijndael Block Cipher AES Proposal, 1999 [36] Joan Daemen, Vincent Rijmen The Design of Rijndael AES—The Advanced Encryption Standard, 2001 [37] Payal V Parmar, Shraddha B Padhar, Shafika N Patel, Niyatee I Bhatt, Rutvij H Jhaveri, Survey of Various Homomorphic Encryption algorithms and Schemes, International Journal of Computer Applications (0975 – 8887), Volume 91 – No.8, April 2014 [38] Jacob Jonsson, RSA Laboratories Europe, Stockholm, Security proofs for the RSA-PSS Signature Scheme and Its Variants-Draft 1.1, July 3, 2001 [39] RSA laboratories, PKCS #1 v2.1: RSA Cryptography Standard, June 14, 2002 [40] [BGV12] Zvika Brakerski, Craig Gentry, and Vinod Vaikuntanathan (Leveled) Fully Homomorphic Encryption without Bootstrapping In Shafi Goldwasser, editor, ITCS 2012, pages 309–325, Cambridge, MA, USA, January 8–10, 2012 ACM Press [41] [Bon98] Dan Boneh The Decision Diffie-Hellman Problem In Joe P Buhler, editor, ANTS-III, volume 1423, pages 48–63, Portland, Orgeon, USA, June, 21– 25 1998 [42] [Bra12] Zvika Brakerski Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP Technical Report 2012/078, February 19, 2012 Available at http://eprint.iacr.org/2012/078 [43] [BV11] Zvika Brakerski and Vinod Vaikuntanathan Efficient Fully Homomorphic Encryption from (Standard) LWE In Ostrovsky [Ost11], [44] [DFH12] Ivan Damg˚ard, Sebastian Faust, and Carmit Hazay Secure Two-Party Computation with Low Communication In Ronald Cramer, editor, TCC 2012, volume 7194, pages 54–74, Taormina, Sicily, Italy, March, 19–22 2012 [45] [FV12] Junfeng Fan and Federik Vercauteren Somewhat Practical Fully Homomorphic Encryption Technical Report 2012/144, March 17, 2012 Available at http://eprint.iacr.org/2012/144, last version retrieved from March 22, 2012 [46] [Gam84] Taher El Gamal A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms In G R Blakley and David Chaum, editors, CRYPTO 1984, volume 196, pages 10–18, Santa Barbara, California, USA, August, 19– 22 1984 [47] Khuất Thanh Sơn, Nguyễn Trường Thắng, Lê Phê Đô, Bùi Trọng A Đam, Nghiên cứu số hệ mật lattice họ mã hóa đồng cấu đầy đủ Kỷ yếu Hội nghị KHCN 56 Quốc gia lần thứ XIV về Nghiên cứu ứng dụng Công nghệ thông tin (FAIR), TP HCM, ngày 23-24/12/2021 DOI: 10.15625/vap.2021.00104 [48] Ronald L Rivest, Len Adleman, and Michael L Dertouzos 1978a On data banks and privacy homomor-phisms Foundations of secure computation 4, 11 (1978), 169– 180 [49] Whitfield Diffie and Martin E Hellman 1976 New directions in cryptography Information Theory, IEEE Transactions on 22, (1976), 644–654 [50] Ronald L Rivest, Adi Shamir, and Len Adleman 1978b A method for obtaining digital signatures and public-key cryptosystems Commun ACM 21, (1978), 120–126 [51] Peter L Montgomery 1994 A survey of modern integer factorization algorithms CWI quarterly 7, (1994), 337–366 [52] Shafi Goldwasser and Silvio Micali 1982 Probabilistic encryption & how to play mental poker keeping secret all partial information In Proceedings of the fourteenth annual ACM symposium on Theory of computing ACM, 365–377 [53] Burt Kaliski 2005 Quadratic Residuosity Problem Springer US, Boston, MA, 493–493 DOI:http://dx.doi.org/10.1007/0-387-23483-7 336 [54] Taher ElGamal 1985 A public key cryptosystem and a signature scheme based on discrete logarithms In Advances in cryptology Springer, 10–18 [55] S McCURLEY Kevin 1990 The discrete logarithm problem Cryptology and computational number theory 42 (1990), 49 [56] Josh Benaloh 1994 Dense probabilistic encryption In Proceedings of the workshop on selected areas of cryptography 120–128 [57] ABBAS ACAR, HIDAYET AKSU, and A SELCUK ULUAGAC, A Survey on Homomorphic Encryption Schemes: Theory and Implementation, ACM Computing Surveys, Volume 51, Issue 4, July 2019, Article No.: 79, pp 1–35, https://doi.org/10.1145/3214303 57 ... mã hóa đồng cấu, sâu tìm hiểu mã hóa đồng cấu đầy đủ - Nghiên cứu điện toán đám mây ứng dụng điện toán đám mây - Trên cở sở lý thuyết nghiên cứu trên, nghiên cứu việc ứng dụng mã hóa đồng cấu. .. mã hóa đồng cấu bật ví dụ tốn cụ thể số hệ mật đồng cấu Chương 2: Mã hóa đồng cấu đầy đủ: Trình bày khái niệm liên quan đến hệ mã hóa đồng cấu đầy đủ, trình bày số hệ mã hóa đồng cấu đầy đủ ứng. .. 22 2.6 Ứng dụng mã hóa đồng cấu đầy đủ 24 CHƯƠNG 3: ĐIỆN TOÁN ĐÁM MÂY VÀ ỨNG DỤNG TRONG VIỆC KIỂM SOÁT AN TOÀN PHỤC VỤ NHU CẦU THEO DÕI SỨC KHỎE 29 3.1 Điện toán đám mây