Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

67 2 0
Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

+ ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CƠNG NGHỆ Khuất Thanh Sơn MÃ HĨA ĐỒNG CẤU ĐẦY ĐỦ VÀ ỨNG DỤNG TRONG THEO DÕI SỨC KHỎE AN TỒN DỰA TRÊN ĐIỆN TỐN ĐÁM MÂY ḶN VĂN THẠC SĨ Ngành: Công nghệ thông tin HÀ NỘI – 2021 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ Khuất Thanh Sơn MÃ HÓA ĐỒNG CẤU ĐẦY ĐỦ VÀ ỨNG DỤNG TRONG THEO DÕI SỨC KHỎE AN TOÀN DỰA TRÊN ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ Ngành: Công nghệ thông tin Cán hƣớng dẫn: TS Lê Phê Đô HÀ NỘI – 2021 LỜI CẢM ƠN Trước tiên, xin gửi lời cảm ơn thầy cô cán trường Đại học Công nghệ - Đại học Quốc Gia Hà Nội Đặc biệt, thầy cô giáo thuộc khoa CNTT dạy bảo tận tình ln tạo điều kiện thuận lợi cho học tập nghiên cứu điều kiện tốt Tơi xin chân thành gửi lời cảm ơn sâu sắc đến thầy giáo TS Lê Phê Đơ, người tận tình hướng dẫn đóng góp ý kiến q báu suốt q trình tơi thực luận v n thạc s Cuối cùng, tơi muốn gửi lời cảm ơn đến gia đình, bạn b bên cạnh ủng hộ, động viên suốt thời gian v a qua Tôi xin chân thành cảm ơn! ii TĨM TẮT Nhu cầu tính tốn liệu lớn (big data) ngày t ng, đặc biệt liệu y – sinh, dẫn đến việc công ty tổ chức phải th cơng ty có n ng lực tính tốn mạnh Đến lại nảy sinh vấn đề để đảm bảo an toàn liệu? Các hệ mã hóa đồng cấu đầy đủ (Fully Homomorphic Encryption – FHE) phát minh để giải tốn này, cho phép tính tốn liệu mã hóa mà khơng cần giải mã với số phép toán tùy ý Để đạt thành tựu ngày nay, mã hóa đồng cấu có q trình phát triển 30 n m Trước tiên, hệ mật RSA ElGamal hệ mã hóa đồng cấu phần xuất vào n m 1978 1985 Sau đó, hệ mật phát biểu tác giả: Benaloh n m 1994, Naccache Stern n m 1998, Paillier n m 1999, Damgård Jurik n m 2001, Galbraith n m 2002, Kawachi cộng n m 2007…[57] Đa số hệ mật có tính đồng cấu với phép tốn nhân mà khơng cịn có tính đồng cấu với phép cộng Để khắc phục nhược điểm này, nhà mật mã sáng tạo mã hóa đồng cấu số phần (Somewhat Homomorphic Encryption – SWHF) giới thiệu vào với hệ mật Yao n m 1982, Sander cộng n m 1999, Boneh cộng n m 2005, Ishai Paskin n m 2007, … hệ mật có nhược điểm làm t ng kích cỡ mã so với rõ nhiều lần, có nhiều lỗ hổng dễ bị công, số lượng phép tốn thực bị hạn chế [57] Đến n m 2009, cơng trình Gentry, hệ mã hóa đồng cấu đầy đủ (Fully Homomorphic Encryption – FHE) phát minh T đến xuất nhiều hệ mật FHE phát minh với tính n ng tốt hiệu ngày cao Tích hợp điện tốn đám mây blockchain hướng phát triển tương lai mang lại đột phá chưa t ng có dịch vụ y tế, kết hợp IoT theo dõi bệnh nhân t xa với thời gian thực cho phép bệnh nhân quyền kiểm soát chủ động theo dõi tình trạng sức khỏe Tuy nhiên song song với việc phát triển nhanh chóng tích hợp khiến việc cải thiện bảo mật điện toán đám mây trở nên đề tài thu h t nghiên cứu nhiều nhà khoa học Trong Luận v n này, nghiên cứu Mã hóa đồng cấu đầy đủ ứng dụng theo dõi sức khỏe an tồn dựa điện tốn đám mây Từ khóa: IoT, Big data, Cloud computing, Health, Smart Health, FHE iii LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận v n thực hướng dẫn TS Lê Phê Đô Tất tham khảo nghiên cứu liên quan nêu rõ nguồn gốc cách rõ ràng t danh mục tài liệu tham khảo luận v n Luận v n không chép tài liệu, cơng trình nghiên cứu t người khác mà không rõ mặt tài liệu tham khảo Các thống kê, kết trình bày luận v n lấy t thực nghiệm chạy chương trình Nếu tơi sai tơi hồn tồn chịu trách nhiệm theo quy định trường Đại học Công Nghệ - Đại học quốc gia Hà Nội Hà Nội, ngày 10 tháng 11 n m 2021 Học viên Khuất Thanh Sơn iv MỤC LỤC MỞ ĐẦU 1 Đặt vấn đề Mục đích ý ngh a luận v n Cấu trúc luận v n CHƢƠNG MÃ HÓA ĐỒNG CẤU 1.1 Lịch sử mã hóa đồng cấu 1.2 Các khái niệm 1.3 Các hệ mã hóa đồng cấu phần (PHE) 1.3.1 Hệ mật RSA 1.3.2 Hệ mật Goldwasser-Micali – GM 1.3.3 Hệ mật ElGamal 1.4 Một số tốn ví dụ 1.4.1 Hệ mật ElGamal 1.4.2 Hệ mật RS 10 CHƢƠNG MÃ HÓA ĐỒNG CẤU ĐẦY ĐỦ 13 2.1 Hệ mã hóa đồng cấu đầy đủ 13 2.2 Hệ mật Lattice 15 2.3 Hệ mật LWE 16 2.4 Hệ mật GGH 19 2.5 Mã hóa giải mã LWE GGH 21 2.5.1 Hệ mật LWE 21 2.5.2 Hệ mật GGH 23 2.6 Ứng dụng mã hóa đồng cấu đầy đủ 25 CHƢƠNG ĐIỆN TOÁN ĐÁM MÂY VÀ ỨNG ỤNG TRONG VIỆC KI M SOÁT AN TOÀN PHỤC VỤ NHU CẦU TH O I SỨC KHỎ 29 3.1 Điện toán đám mây 29 3.1.1 Định ngh a 29 v 3.1.2 Các mô hình điện tốn đám mây 30 3.2 Điện toán đám mây vấn đề an tồn bảo mật thơng tin 34 3.3 Ứng dụng điện toán đám mây việc kiểm soát an toàn phục vụ nhu cầu theo d i sức khỏe 35 3.3.1 Thu thập liệu 36 3.3.2 Mã hóa ES 37 3.3.3 Chuyển đổi mã hóa AES sang FHE 40 3.3.4 Lưu trữ tính tốn đám mây 41 3.3.5 Quản lý lưu trữ đám mây 43 CHƢƠNG KẾT QUẢ THỰC NGHIỆM 44 4.1 Môi trường thực nghiệm 44 4.2 Kết thử nghiệm 45 4.2.1 Thu thập liệu liên quan tới sức khỏe 45 4.2.2 Mã hóa liệu mã hóa AES 46 4.2.3 Chuyển đổi mã hóa AES sang FHE 47 4.2.4 Lưu trữ tính toán đám mây: 47 4.2.5 Quản lý lưu trữ đám mây 48 4.3 Nhận xét đánh giá 52 KẾT LUẬN VÀ ĐỊNH HƢỚNG PHÁT TRI N 53 TÀI LIỆU THAM KHẢO 54 vi ANH SÁCH KÍ HIỆU, CHỮ VIẾT TẮT STT Kí tự viết tắt Viết đầy đủ Internet Things Mạng lưới vạn vật kết nối Internet Mạng lưới thiết bị kết nối Internet (tiếng Anh: Internet of Things, viết tắt IoT) liên mạng, thiết bị, phương tiện vận tải (được gọi "thiết bị of kết nối" "thiết bị thông minh"), phòng ốc trang thiết bị khác nhúng với phận điện tử, phần mềm, cảm biến, cấu chấp hành với khả n ng kết nối mạng máy tính giúp cho thiết bị thu thập truyền tải liệu Big data Big data Dữ liệu lớn thuật ngữ cho việc xử lý tập hợp liệu lớn phức tạp mà ứng dụng xử lý liệu truyền thống không xử lý Thuật ngữ thường đơn giản đề cập đến việc việc sử dụng phân tích dự báo, phân tích hành vi người dùng, số phương pháp phân tích liệu tiên tiến khác trích xuất giá trị t liệu mà đề cập đến kích thước liệu IoT Điện tốn Cịn gọi điện tốn máy chủ ảo, mơ đám mây hình điện tốn sử dụng cơng nghệ máy (Cloud tính phát triển dựa vào mạng Internet computing) ĐTĐM E-health Y tế điện tử Giải thích FHE Ứng dụng công nghệ thông tin vào dịch vụ y tế Fully Mã hóa đồng cấu đầy đủ Homomorphic vii Encryption LWE GGH SIS Learning with Bài toán học với lỗi Errors Một hệ mã hóa mạng tinh thể Small Integer Solution viii DANH SÁCH HÌNH VẼ Hình 1.1: Các hàm mã hóa đồng cấu Hình 2.1: Hai vùng hai sở A B 20 Hình 2.2: Mơ hình triển khai Thơng tin Sức khỏe Cá nhân (PHI) 27 Hình 2.3: Thu thập liệu 28 Hình 3.1: Điện tốn đám mây 29 Hình 3.2: Tổng quan khác dịch vụ 31 Hình 3.3: Cấu trúc tổng thể thuật tốn AES 38 Hình 3.4: Sơ đồ giảm thiểu thời gian tính tốn đám mây 42 Hình 4.1: ― ữ liệu bệnh án‖ dùng để thu thập thông tin 44 Hình 4.2: ản ghi thu thập 46 Hình 4.3: Mã hóa ES 46 Hình 4.4: Thơng báo hệ thống mã hóa thành cơng 47 Hình 4.5: File sau mã hóa 47 Hình 4.6: Chuyển đổi ES sang FHE 47 Hình 4.7: Tạo dự án 48 Hình 4.8: Lưu trữ liệu đám mây 48 Hình 4.9: Phép tốn truy vấn 50 Hình 4.10: Nhập thơng tin truy vấn 51 Hình 4.11: Kết trả 51 ix nhật ký cách tính tốn 100 10.000, v.v., cho phép t ng tốc độ tính tốn với chi phí lưu trữ cao 3.3.5 Quản l lƣu trữ tron đám mây Xem xét dung lượng lưu trữ đáng kể mà FHE yêu cầu, câu hỏi tự nhiên cần đặt tổng dung lượng lưu trữ cần thiết cho ứng dụng Theo tìm hiểu ch ng tơi khái niệm hóa lưu trữ đám mây mà ứng dụng hỗ trợ FHE yêu cầu bao gồm ba khu vực riêng biệt: 1) Khu vực liệu AES, nơi hồ sơ y tế lưu trữ v nh viễn định dạng mã hóa AES, 2) Khu vực lưu trữ liệu FHE, mã hóa FHE liệu AES gốc, dành cho số ghi định, 3) Khu vực đệm tính tốn FHE, kết tính tốn trước cho phần đệm liệu FHE Trong phương án này, tác giả giả định rằng, ba không gian riêng biệt phân bổ cho liệu AES, đệm liệu FHE đệm tính tốn FHE Điều ngụ ý nhớ phân cấp gần giống với hệ thống nhớ máy tính, đó, vùng liệu ES tương tự đ a máy tính, trình chuyển đổi t AES sang FHE thời gian dài FHE data-cache tương tự nhớ máy tính, có hình phạt đáng kể việc đưa liệu t nhớ vào nhớ đệm FHE compute-cache tương tự L3 cache, nơi kết nhớ cache chuyển đổi thành kết hữu ích nhanh đáng kể so với kết FHE data-cache Trong sơ đồ lưu trữ phân cấp đề xuất này, đệm liệu FHE đệm tính tốn FHE hồn tồn dùng lần, tức việc loại bỏ thông tin đệm làm ảnh hưởng đến hiệu suất, không gây liệu Điều cho phép ứng dụng đám mây điều chỉnh động nội dung t ng nhớ cache, điều chỉnh thời gian phản hồi ứng dụng so với lưu trữ tính tốn bắt buộc Nhóm nghiên cứu triển khai thử hai sơ đồ FHE Gentry sơ đồ BGV dựa mẫu liệu nhịp tim trung bình bệnh nhân đưa kết luận sơ đồ BGV gần với việc đem lại kết thời gian thực với mở rộng v a phải kho lưu trữ Trong luận v n này, ch ng thử nghiểm triển khai theo sơ đồ FHE Gentry sơ đồ GV để đưa mơ hình liên quan tới liệu sức khỏe không với mẫu liệu nhịp tim 43 CHƢƠNG KẾT QUẢ THỰC NGHIỆM 4.1 Mô trƣờn thự n h ệm o điều kiện covid tại, việc đến bệnh viện để thu thập liệu gặp nhiều khó kh n, luận v n này, ch ng sử dụng liệu đầu vào ― ữ liệu bệnh án‖ thu thập 50 bạn tình nguyện viên cung cấp trình tham gia hiến máu tình nguyện ― ệnh án‖ ch ng tơi định ngh a tờ khai tham gia hiến máu, liệu tờ khai đầy đủ thông tin người tham gia, thơng tin tình trạng sức khỏe thông tin xét nghiệm khác ữ liệu đầu vào nhập vào form hình 4.1 Hình 4.1: ― i u b nh án‖ dùng đ thu th p th ng tin Sau đó, dựa liệu đầu vào đó, ch ng tơi tiến hành chuẩn hóa thành file dạng doc, tiến hành bước mơ tả phần 3.3 Q trình mô tả chi tiết phần 4.2 44 Môi trường thực nghiệm ch ng sử dụng máy tính cá nhân cấu hình chi tiết:     Intel core I3-7100U @ 2.40GHz RAM 8Gb SSD 512GB Hệ điều hành Windows 10 Pro 64bit Để thực q trình mã hóa ES chuyển đổi mã ES sang FHE, sau ch ng tơi dùng Google Cloud Platform phiên miễn phí để thực lưu trữ tính tốn 4.2 Kết thử n h ệm 4.2.1 Thu th p ữ l ệu l ên quan tớ sứ kh ựa mẫu phiếu trình bày phần 6, ch ng tơi tiến hành thu thập 50 ghi bạn tình nguyện viên với thơng tin đầy đủ hình 4.2 Tuy nhiên lý bảo mật thơng tin người tham gia thu thập, ch ng lược bỏ thông tin liên quan tới xét nghiệm y bác s 45 Hình 4.2: ản ghi đư c thu th p Sau thu thập, ch ng tiến hành chuyển đổi liệu thu thập thành file dạng doc Các ghi thực nghiệm phần 4.2.2 Mã hóa ữ l ệu ằn mã hóa A S ựa ghi chuyển đổi, ch ng tiến hành xây dựng công cụ mã hóa liệu mã hóa ES Đây áp dụng với trường hợp hệ thống chưa có liệu ghi này, có cập nhật bước mã hóa chuyển đổi thao tác tự động Đầu tiên ch ng tơi xây dựng khóa mã hóa giải mã: string password = "ktson@ioit.ac.vn"; Tiếp theo ch ng thử nghiệm file với dung lượng 607Kb thời gian mã hóa khoảng 2s File mã hóa tơi thu dạng filename.aes Hình 4.3: ã hóa 46 Hình 4.4: h ng báo h thống mã hóa thành c ng Hình 4.5: i e sau hi mã hóa 4.2.3 Chuyển đổ mã hóa A S san FH Sau liệu mã hóa sang ES, ch ng tiến hành chuyển đổi mã hóa t ES sang FHE, ch ng tơi sử dụng mã hóa RS File đầu vào file dạng aes, kết trình file mã hóa RS , chuyển đổi trực tiếp t ghi ban đầu sang mã hóa RS , nhiên, luận v n này, ch ng tơi trình bày liệu y tế người bệnh quan trọng, để bảo đảm an tồn liệu cho người tham gia q trình, ch ng tơi tiến hành mã hóa hai bước, mức độ rủi ro bị liệu nhỏ Hình 4.6 mô tả giao diện việc chuyển đổi ES sang FHE Hình 4.6: Chu n đổi sang H 4.2.4 Lƣu trữ t nh toán tron đám mây Sau có đầy đủ liệu đầu vào mã hóa, tơi tiến hành lưu trữ vào Google Cloud Platform Tại ch ng tạo dự án mang tên LVTN2021 hình 4.7 47 Hình 4.7: ạo dự án ữ liệu lưu trữ đặt tên theo mã định danh t ng người bệnh dạng mã c n cước cơng dân Sau file mã hóa lưu trữ dự án 4.2.5 Quản l lƣu trữ tron đám mây ữ liệu mã hóa đẩy lên đám mây hình dưới: Hình 4.8: ưu tr d i u tr n đám m Đây gốc liệu người tham gia vào khảo sát Mã định danh liệu số chứng minh thư, c n cước cơng dân tình nguyện viên tham gia vào chương trình Ngồi thư mục lưu trữ gốc dạng docx dạng mã hóa ES, cịn hai phân vùng lưu trữ khác khu vực lưu trữ liệu FHE, mã hóa FHE liệu AES gốc, dành cho số ghi định Khu vực đệm tính 48 tốn FHE, kết tính tốn trước cho phần đệm liệu FHE Các liệu lưu trữ dạng chuỗi file json ghi MogonDB Cấu trúc liệu lưu file JSON người tham gia chương trình: { "domain": "LVTN2021", "Ma_ID": "001094015732", "Ho_Ten": "Blue-Exchange ", "Ngay_sinh": "03081994", "Sex": "Nam", "Mo_ta": """, "created_time": 1557595717790, "So_lan_hien_mau": [ "1", "2", "3", "4" ], "Thoi_gian_hien_mau": [ 23092012, 14012013, 16082013, 15012014 ], "Nhom_mau": "O", "Ket_qua_xet_nghiem": [ "", "", "", "" ] } Trong đó: STT Tên trƣờng Mô tả Ma_ID Số CMT/CCC created_time Thời gian ghi tạo Domain Tên dự án Breadcrumb Giúp phân loại ghi sau 49 Ho_ten Họ tên người tham gia Ngay_sinh Ngày tháng n m sinh Mo_ta Giới thiệu sơ người tham gia Sex Giới tính So_lan_hien_mau 10 Nhom_mau 11 Ket_qua_xet_nghiem Thơng tin kết xét nghiệm người tham gia 12 Thoi_gian_hien_mau Mảng thời gian hiến máu tương ứng Các thông số liên quan tới hiến máu người tham gia Nhóm máu người tham gia Sau q trình mã hóa, q trình tạo file json làm hồn tồn tự động, với đầu vào thông tin người tham gia chương trình Sau với liệu trả t chuỗi JSON thông qua hàm GET, ch ng tiến hành kiểm tra đối chiếu với file mã hóa đẩy lên driver, sau thông tin xác thực, file thông tin cập nhật đẩy ngược trở lại driver theo trình mã hóa, chuyển đổi lưu trữ Đối với phép tốn, ch ng tơi sử dụng phép tốn truy vấn, quy trình hoạt động hệ thống mà ch ng xây dựng sau: ng p thông tin tra tên, CCCD u: ng o c i nh a u p u i file nh danh ng m tra nh danh i u u o, truy t i file ê o ng i u không thông o c t i n Hình 4.9: h p tốn tru vấn Người dùng tiến hành nhập thông tin cần truy vấn theo hình 4.10 50 Hình 4.10: h p th ng tin tru vấn Hệ thống tiến hành thực thi thao tác sau trả thơng tin bệnh án người bệnh hình 4.11, ch ng ta bổ sung, cập nhật kết cho đối tượng ch ng ta tra cứu Hình 4.11: Kết trả v Sau ch ng tơi tiến hành chỉnh sửa, cập nhật thông tin, hệ thống cập nhật theo mã định danh truy xuất trước đó, sau thơng tin xác thực, file thông tin cập nhật đẩy ngược trở lại driver theo q trình mã hóa, chuyển đổi mã hóa mà không cần phải thực lại bước liệu 51 4.3 Nh n x t đánh Kết chương trình thông tin người bệnh trước cập nhật, ghi đ so sánh với thơng tin khu vực chứa đệm tính tốn FHE, lưu trữ trước trình xác thực đệm khu vực sao, sau cập nhật vào khu vực lưu trữ gốc Điều nâng cao khả n ng đảm bảo liệu người dùng không bị thay đổi hay phá hủy Tuy nhiên thời gian cho trình tốn nhiều thời gian so với cách lưu trữ sử dụng thơng thường Ngun nhân q trình mã hóa giải mã chương trình ch ng tơi đề xuất chưa tối ưu, điều ch ng khắc phục nghiên cứu thân 52 KẾT LUẬN VÀ ĐỊNH HƢỚNG PHÁT TRI N Với hiệu thu ban đầu, thông tin liệu người tham gia chương trình bảo vệ, hệ thống bước đầu tạo nên chế kiểm sốt, đảm bảo tính tồn vẹn minh bạch cho liệu người sử dụng tham gia vào hệ thống Trong luận v n này, ch ng tơi trình bày mã hóa đồng cấu, số hệ mã hóa đồng cấu đầy đủ, điện toán đám mây ứng dụng điện toán đám mây vào vấn đề kiểm soát sức khỏe, ch ng xây dựng hệ thống kiểm soát hồ sơ theo d i sức khỏe cộng đồng an tồn mà đó, nhiệm vụ đảm bảo tính tồn vẹn minh bạch liệu người dùng đặt lên hàng đầu ên cạnh đó, luận v n sở lý thuyết phục vụ cho môn học thuộc l nh vực an tồn thơng tin đặc biệt mã hóa liệu hệ thống theo d i sức khỏe an toàn gi p cho người sử dụng an toàn thơng tin cá nhân bảo đảm tồn vẹn Hiện giới chưa có hệ thống kiểm sốt an tồn phục vụ nhu cầu theo d i sức khỏe Với hiệu trước mắt, việc đầu tư nghiên cứu, phát triển hoàn thiện hệ thống điều cần làm chắn có tương lai T nghiên cứu đề cập luận v n, ch ng tơi hình dung hướng phát triển liên quan tới nội dung cịn rộng lớn, ví dụ xây dựng hệ thống phân tích, đánh giá, đưa dự báo bệnh tật hỗ trợ cho y bác s điều trị, mà tồn liệu xử lý liệu mã hóa Đây hướng mà ch ng tiếp tục nghiên cứu thời gian tới để phát triển thêm nghiên cứu ch ng 53 TÀI LIỆU THAM KHẢO [1] Quyết định 4888/QĐ- YT ngày 18/10/2019 ộ Trưởng ộ Y tế việc ―Phê duyệt đề án Ứng dụng Phát triển Công nghệ thông tin Y tế thông minh giai đoạn 2019 -2025‖ [2] Craig Gentry A Fully Homomorphic Encryption Scheme PhD thesis, Stanford, September 2009 [3] Zvika rakerski, Craig Gentry, and Vinod Vaikuntanathan ―(Leveled Fully Homomorphic Encryption Without ootstrapping‖ In: ACM Trans Comput Theory 6.3 (July 2014), 13:1–13:36 issn: 1942-3454 doi: 10 1145/2633600 url: http://doi.acm.org/10.1145/2633600 [4] R Rivest, Shamir and L dleman, ― method for obtaining digital signatures and public-key cryptosystems‖, Communications of the ACM, 21 (1978), 120-126 [5] Wang (2012) "Enterprise cloud service architectures" Information Technology and Management 13 (4): 445–454 doi:10.1007/s10799-012-0139-4 S2CID 8251298 [6] "Arthur Clarke's 2001 Diary" visual-memory Archived from the original on 10 May 2015 Retrieved July 2015 [7] Evaluating 2-dnf formulas on ciphertexts In Theory of Cryptography, Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, February 1012, 2005, Proceedings, pages 325-341 [8] Christof Paar and Jan Pelzl Understanding Cryptography Springer-Verlag, second edition, 2010 [9] Kristin Lauter Practical applications of homomorphic encryption, 2015 [10] Arjan Jeckmans, Andreas Peter, and Pieter H Hartel Efficient privacyenhanced familiarity-based recommender system In Jason Crampton et al., editors, Computer Security - ESORICS 2013, volume 8134 of Lecture Notes in Computer Science, pages 400 - 417 Springer, 2013 [11] Frederik Armknecht and Thorsten Strufe An efficient distributed privacypreserving recommendation system In The 10th IFIP Annual Mediterranean Ad Hoc Networking Workshop, Med-Hoc-Net 2011, pages 65-70 IEEE, 2011 [12] Michael Naehrig, Kristin E Lauter, and Vinod Vaikuntanathan Can homomorphic encryption be practical? In Christian Cachin and Thomas Ristenpart, editors, Proceedings of the 3rd ACM Cloud Computing Security Workshop, CCSW, pages 113-124 ACM, 2011 [13] Handbook of Research on Cloud Infrastructures for Big Data Analytics Chapter: Medical Data Analytics in the Cloud Using Homomorphic Encryption Publisher: IGI Global Editors: Pethuru Raj Chelliah, Ganesh Deka Page 472-488, 2014 [14] HealthDL - Một hệ thống thu thập, lưu trữ liệu y tế lớn, Phan Tân, Trần Việt Trung, Nguyễn Hữu Đức, Nguyễn Thanh Tùng Khoa học Kỹ thu t Công ngh , 54 2017 [15] Mohammed Ikram, Farookh Khadeer Hussain, Software as a Service (SaaS) Service Selection based on Measuring the Shortest Distance to the Consumer's Preferences, Cloud computing service selection and service composition (Software as a Service - SaaS level) (2019) [16] Serena Pastore, The Platform as a Service (PaaS) Cloud Model: Opportunity or Complexity for a Web Developer? November 2013, International Journal of Computer Applications 81(18):29-37 DOI: 10.5120/14225-2435 [17] Sonia Shahzadi, Muddesar Iqbal, Zia Ul Qayyum, Tasos Dagiuklas, Infrastructure as a Service (IaaS): A Comparative Performance Analysis of OpenSource Cloud Platforms, 22nd IEEE International Workshop on Computer Aided Modeling and Design of Communication Links and Networks (CAMAD), 2017, DOI: 10.1109/CAMAD.2017.8031522 [18] Abbas Acar, Hidayet Aksu, A Selcuk Uluagac, and Mauro Conti, 2018 A survey on homomorphic encryption schemes: theory and implementation ACM Comput Surv 1, 1, Article (January 2018), 35 pages [19] Daniele Micciancio and Oded Regev 2009 Lattice-based cryptography In Post-quantum cryptography Springer, 147–191 [20] Hermann Minkowski 1968 Geometrie der zahlen Vol 40 [21] Miklós Ajtai 1996 Generating hard instances of lattice problems In Proceedings of the twenty-eighth annual ACM symposium on Theory of computing ACM, 99–108 [22] Chris Peikert 2015 A decade of lattice cryptography Technical Report Cryptology ePrint Archive, Report 2015/939 [23] Oded Goldreich, Shafi Goldwasser, and Shai Halevi 1997 Public-key cryptosystems from lattice reduction problems In Advances in Cryptology— CRY O’97 pringer, 112–131 [24] Arjen Klaas Lenstra, Hendrik Willem Lenstra, and László Lovász 1982 Factoring polynomials with rational coefficients Math Ann 261, (1982), 515–534 [25] O Regev on lattices, learning with errors, random linear codes, and cryptography J ACM 56(6):1-40, 2009 Preliminary version in STOC, 2005 [26] C Peikert and B Waters Lossy trapdoor functions and their applications STOC, pages 187-196, 2008 [27] Craig Gentry A Fully Homomorphic Encryption Scheme PhD thesis, Stanford, September 2009 [28] Oded Regev ―The Learning with Errors Problem‖ Proceedings of the 25th Annual IEEE Conference on Computational Complexity, CCC 2010, Cambridge, Massachusetts, June 9-12, 2010 [29] Federico ergami ―Lattice- ased Cryptography‖ ALGANT Master's Thesis 20 July, 2016 [30] Goldreich, Oded; Goldwasser, Shafi; Halevi, Shai, "Public-key cryptosystems 55 from lattice reduction problems" CRYPTO ’97: Proceedings of the 17th nnual International Cryptology Conference on Advances in Cryptology London: SpringerVerlag pp 112–131, 1997 [31] E Agrell, T Eriksson, A Vardy and K Zeger, "Closest point search in lattices", in IEEE Transactions on Information Theory, vol 48, No 8, pp 2201-2214, Aug 2002, doi: 10.1109/TIT.2002.800499 [32] Zhaofei Tian, Sc ―GGH Cryptosystem and Lattice Reduction lgorithms‖ Master of Science (2011) McMaster University (Computing & Software) Hamilton, Ontario, Canada [33] M Bessenyei The Hermite-Hadamard inequality on simplices Amer Math Monthly, 115(4):339-345, 2008 [34] J Hoffstein, J.C Pipher, and J.H Silverman An introduction to mathematical cryptography Undergraduate texts in mathematics Springer, 2008 [35] Joan Daemen, Vincent Rijmen The Rijndael Block Cipher AES Proposal, 1999 [36] Joan Daemen, Vincent Rijmen The Design of Rijndael AES—The Advanced Encryption Standard, 2001 [37] Payal V Parmar, Shraddha B Padhar, Shafika N Patel, Niyatee I Bhatt, Rutvij H Jhaveri, Survey of Various Homomorphic Encryption algorithms and Schemes, International Journal of Computer Applications (0975 – 8887), Volume 91 – No.8, April 2014 [38] Jacob Jonsson, RSA Laboratories Europe, Stockholm, Security proofs for the RSA-PSS Signature Scheme and Its Variants-Draft 1.1, July 3, 2001 [39] RSA laboratories, PKCS #1 v2.1: RSA Cryptography Standard, June 14, 2002 [40] [BGV12] Zvika Brakerski, Craig Gentry, and Vinod Vaikuntanathan (Leveled) Fully Homomorphic Encryption without Bootstrapping In Shafi Goldwasser, editor, ITCS 2012, pages 309–325, Cambridge, MA, USA, January 8–10, 2012 ACM Press [41] [Bon98] Dan Boneh The Decision Diffie-Hellman Problem In Joe P Buhler, editor, ANTS-III, volume 1423, pages 48–63, Portland, Orgeon, USA, June, 21– 25 1998 [42] [Bra12] Zvika Brakerski Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP Technical Report 2012/078, February 19, 2012 Available at http://eprint.iacr.org/2012/078 [43] [BV11] Zvika Brakerski and Vinod Vaikuntanathan Efficient Fully Homomorphic Encryption from (Standard) LWE In Ostrovsky [Ost11], [44] [ FH12] Ivan amg˚ard, Sebastian Faust, and Carmit Hazay Secure TwoParty Computation with Low Communication In Ronald Cramer, editor, TCC 2012, volume 7194, pages 54–74, Taormina, Sicily, Italy, March, 19–22 2012 [45] [FV12] Junfeng Fan and Federik Vercauteren Somewhat Practical Fully Homomorphic Encryption Technical Report 2012/144, March 17, 2012 Available at http://eprint.iacr.org/2012/144, last version retrieved from March 22, 2012 [46] [Gam84] Taher El Gamal A Public Key Cryptosystem and a Signature Scheme 56 Based on Discrete Logarithms In G R Blakley and David Chaum, editors, CRYPTO 1984, volume 196, pages 10–18, Santa Barbara, California, USA, August, 19– 22 1984 [47] Khuất Thanh Sơn, Nguyễn Trường Thắng, Lê Phê Đô, ùi Trọng Đam, Nghiên cứu số hệ mật lattice họ mã hóa đồng cấu đầy đủ Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XIV v Nghiên cứu ứng dụng Công ngh thông tin (FAIR), TP HCM, ngày 23-24/12/2021 DOI: 10.15625/vap.2021.00104 [48] Ronald L Rivest, Len Adleman, and Michael L Dertouzos 1978a On data banks and privacy homomor-phisms Foundations of secure computation 4, 11 (1978), 169–180 [49] Whitfield Diffie and Martin E Hellman 1976 New directions in cryptography Information Theory, IEEE Transactions on 22, (1976), 644–654 [50] Ronald L Rivest, Adi Shamir, and Len Adleman 1978b A method for obtaining digital signatures and public-key cryptosystems Commun ACM 21, (1978), 120–126 [51] Peter L Montgomery 1994 A survey of modern integer factorization algorithms CWI quarterly 7, (1994), 337–366 [52] Shafi Goldwasser and Silvio Micali 1982 Probabilistic encryption & how to play mental poker keeping secret all partial information In Proceedings of the fourteenth annual ACM symposium on Theory of computing ACM, 365–377 [53] Burt Kaliski 2005 Quadratic Residuosity Problem Springer US, Boston, MA, 493–493 DOI:http://dx.doi.org/10.1007/0-387-23483-7 336 [54] Taher ElGamal 1985 A public key cryptosystem and a signature scheme based on discrete logarithms In Advances in cryptology Springer, 10–18 [55] S McCURLEY Kevin 1990 The discrete logarithm problem Cryptology and computational number theory 42 (1990), 49 [56] Josh Benaloh 1994 Dense probabilistic encryption In Proceedings of the workshop on selected areas of cryptography 120–128 [57] ABBAS ACAR, HIDAYET AKSU, and A SELCUK ULUAGAC, A Survey on Homomorphic Encryption Schemes: Theory and Implementation, ACM Computing Surveys, Volume 51, Issue 4, July 2019, Article No.: 79, pp 1–35, https://doi.org/10.1145/3214303 57 ... niệm liên quan đến hệ mã hóa đồng cấu đầy đủ, trình bày số hệ mã hóa đồng cấu đầy đủ ứng dụng mã hóa đồng cấu đầy đủ số l nh vực cụ thể Chƣơn 3: Điện toán đám mây ứng dụng việc kiểm sốt an tồn phục... Nghiên cứu điện toán đám mây ứng dụng điện toán đám mây - Trên cở sở lý thuyết nghiên cứu trên, nghiên cứu việc ứng dụng mã hóa đồng cấu đầy đủ vào điện toán đám mây việc kiểm sốt an tồn phục... sau: Chƣơn 1: Mã hóa đồng cấu: Trình bày kiến thức tảng lịch sử mã hóa đồng cấu, khái niệm, số hệ mã hóa đồng cấu bật ví dụ toán cụ thể số hệ mật đồng cấu Chƣơn 2: Mã hóa đồng cấu đầy đủ: Trình bày

Ngày đăng: 27/06/2022, 11:32

Hình ảnh liên quan

Hình 1.1: Các hàm mã hóa đồng cấu [37] - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 1.1.

Các hàm mã hóa đồng cấu [37] Xem tại trang 15 của tài liệu.
Hình 2.1: Hai vùng cơ bản của hai cơ sở A và B [32] - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 2.1.

Hai vùng cơ bản của hai cơ sở A và B [32] Xem tại trang 30 của tài liệu.
Hình 2.2 :h nh trin hai Thông tin Sức khỏe Cá nhân (PHI) - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 2.2.

h nh trin hai Thông tin Sức khỏe Cá nhân (PHI) Xem tại trang 37 của tài liệu.
Hình 2.3: hu th pd iu - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 2.3.

hu th pd iu Xem tại trang 38 của tài liệu.
Hình 3.1: in toán đá mm - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 3.1.

in toán đá mm Xem tại trang 39 của tài liệu.
Hình 3.2: Tổng quan sự khác nhau gia các dịch vụ - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 3.2.

Tổng quan sự khác nhau gia các dịch vụ Xem tại trang 41 của tài liệu.
Hình 3.4: ơ đồ giảm th iu thi gian tính toán trong đá mm - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 3.4.

ơ đồ giảm th iu thi gian tính toán trong đá mm Xem tại trang 52 của tài liệu.
Hình 4.1: ― i ub nh án‖ dùng đ thu th p th ng tin - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 4.1.

― i ub nh án‖ dùng đ thu th p th ng tin Xem tại trang 54 của tài liệu.
Hình 4.2: ản ghi đư c thu th p - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 4.2.

ản ghi đư c thu th p Xem tại trang 56 của tài liệu.
Hình 4.4 :h ng báo củ ah thống đã mã hóa thành c ng - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 4.4.

h ng báo củ ah thống đã mã hóa thành c ng Xem tại trang 57 của tài liệu.
Hình 4.7: ạo một dự án mới - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 4.7.

ạo một dự án mới Xem tại trang 58 của tài liệu.
ữ liệu được mã hóa được đẩy lên đám mây như hình dưới: - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

li.

ệu được mã hóa được đẩy lên đám mây như hình dưới: Xem tại trang 58 của tài liệu.
Hình 4.9: hp toán tru vấn - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 4.9.

hp toán tru vấn Xem tại trang 60 của tài liệu.
Hình 4.11: Kết quả trả v - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 4.11.

Kết quả trả v Xem tại trang 61 của tài liệu.
Hình 4.10: hp th ng tin tru vấn - Mã hóa đồng cấu đầy đủ và ứng dựng trong theo dõi sức khỏe an toàn dựa trên điện toán đám mây

Hình 4.10.

hp th ng tin tru vấn Xem tại trang 61 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan