Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 117 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
117
Dung lượng
2,28 MB
Nội dung
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG Nguyễn Văn Chung ĐỀ XUẤT MỘT SỐ GIẢI PHÁP KHAI PHÁ DỮ LIỆU PHÂN TÁN ĐẢM BẢO TÍNH RIÊNG TƯ LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - NĂM 2023 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG Nguyễn Văn Chung ĐỀ XUẤT MỘT SỐ GIẢI PHÁP KHAI PHÁ DỮ LIỆU PHÂN TÁN ĐẢM BẢO TÍNH RIÊNG TƯ Chuyên ngành : Khoa học máy tính Mã số : 9480101 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS Trần Đức Sự TS Nguyễn Văn Tảo THÁI NGUYÊN - NĂM 2023 i LỜI CAM ĐOAN Tác giả xin cam đoan kết nghiên cứu kết luận luận án trung thực, khách quan Những nội dung luận án kết nghiên cứu thân tác giả Các kết viết chung với tác giả khác đồng ý đồng tác giả trước đưa vào nôi dung luận án Việc tham khảo nguồn tài liệu trích dẫn ghi nguồn tài liệu tham khảo quy định Thái Nguyên, tháng năm 2023 NCS Nguyễn Văn Chung ii LỜI CẢM ƠN Luận án hoàn thành trường Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên hướng dẫn tận tình thầy PGS TS Trần Đức Sự thầy TS Nguyễn Văn Tảo, tác giả xin bày tỏ lòng biết ơn sâu sắc tới hai Thầy Tác giả xin chân thành cảm ơn Ban lãnh đạo Trường Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên, Ban Lãnh đạo khoa toàn thể quý Thầy, Cô khoa Công nghệ thông tin quan tâm, giúp đỡ tác giả suốt thời gian nghiên cứu Trường Tác giả xin chân thành cảm ơn Ban giám hiệu trường Cao đẳng Kinh tế - Kỹ thuật Vĩnh Phúc; cám ơn anh, chị, em đồng nghiệp phịng Tổ chức - Hành chính, khoa Cơng nghệ thông tin tạo điều kiện, động viên giúp đỡ tác giả thời gian làm nghiên cứu sinh Xin cảm ơn anh, chị, em nghiên cứu sinh bạn bè đồng nghiệp gần xa trao đổi, động viên, khích lệ tác giả q trình học tập, nghiên cứu làm luận án Thái Nguyên, tháng năm 2023 NCS Nguyễn Văn Chung iii MỤC LỤC MỤC LỤC i DANH MỤC CÁC TỪ VIẾT TẮT vi DANH MỤC BẢNG vii DANH MỤC HÌNH VẼ viii MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ KHAI PHÁ DỮ LIỆU TỪ NHIỀU NGUỒN CÓ ĐẢM BẢO TÍNH RIÊNG TƯ 1.1 Giới thiệu chương 1.2 Giới thiệu khai phá liệu có đảm bảo tính riêng tư 1.3 Tổng quan phương pháp khai phá liệu từ nhiều nguồn có đảm bảo tính riêng tư 1.3.1 Khai phá liệu từ nhiều nguồn có đảm bảo tính riêng tư dựa phương pháp biến đổi ngẫu nhiên 1.3.2 Khai phá liệu từ nhiều nguồn có đảm bảo tính riêng tư dựa phương pháp ẩn danh 10 1.3.3 Khai phá liệu từ nhiều nguồn có đảm bảo tính riêng tư dựa phương pháp tính toán bảo mật nhiều thành viên (SMC) 12 1.4 Xác định vấn đề luận án cần giải 16 1.5 Kết luận chương 17 CHƯƠNG PHÁT TRIỂN PHƯƠNG PHÁP TÍNH TỐN BẢO MẬT NHIỀU THÀNH VIÊN 18 2.1 Giới thiệu chương 18 2.2 Một số khái niệm 19 2.2.1 Nhóm cyclic phần tử sinh 19 2.2.2 Bài toán logarithm rời rạc nhóm cyclic giả thuyết Diffie-Hellman 21 2.2.3 Phát biểu tốn tính tốn bảo mật nhiều thành viên 23 iv 2.2.4 Các tính chất giao thức tính toán bảo mật nhiều thành viên 25 2.2.5 Mơ hình tính tốn 25 2.2.6 Biến thể hệ mật ElGamal 26 2.2.7 Mơ hình bán trung thực 27 2.3 Một số giao thức tính tốn bảo mật nhiều thành viên phổ biến 28 2.3.1 Giao thức tổng bảo mật 28 2.3.2 Giao thức tích vô hướng bảo mật 31 2.3.3 Giao thức đánh giá đa thức bảo mật 34 2.4 Phát triển số số giao thức tính tốn bảo mật nhiều thành viên 36 2.4.1 Giao thức tổng bảo mật cải tiến [CT1] 36 2.4.2 Giao thức tính tổng bảo mật tổng quát [CT2] 38 2.4.3 Giao thức tích ba véc tơ bảo mật 45 2.4.4 Giao thức Bảo mật độ hỗ trợ 49 2.4.5 Giao thức Tính độ hỗ trợ bảo mật [CT5] 61 2.5 Kết luận chương 68 CHƯƠNG ĐỀ XUẤT MỘT SỐ GIẢI PHÁP KHAI PHÁ DỮ LIỆU CÓ ĐẢM BẢO TÍNH RIÊNG TƯ DỰA TRÊN PHƯƠNG PHÁP TÍNH TỐN BẢO MẬT NHIỀU THÀNH VIÊN 70 3.1 Giới thiệu chương 70 3.2 Xây dựng giải pháp phân lớp liệu Naive Bayes có đảm bảo tính riêng tư cho mơ hình liệu phân tán ngang 70 3.2.1 Giới thiệu 70 3.2.2 Bài tốn phân lớp Nạve Bayes mơ hình liệu phân tán ngang có ràng buộc tính riêng tư 73 3.2.3 Giao thức phân lớp Naive Bayes có đảm bảo tính riêng tư 75 3.2.4 Đánh giá giao thức đề xuất 76 3.3 Giải pháp khai phá luật kết hợp có đảm bảo tính riêng tư cho mơ hình liệu phân mảnh dọc ba thành viên 81 3.3.1 Đặt vấn đề 81 v 3.3.2 Bài tốn khai phá luật kết hợp mơ hình liệu phân mảnh dọc ba thành viên 83 3.3.3 Giao thức khai phá luật kết hợp đảm bảo tính riêng tư cho mơ hình liệu phân mảnh dọc ba thành viên 84 3.3.4 Đánh giá giao thức đề xuất 85 3.4 Kết luận chương 91 KẾT LUẬN 92 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC ĐÃ CƠNG BỐ 94 TÀI LIỆU THAM KHẢO 95 PHỤ LỤC 105 A Một số đoạn lệnh Python mẫu thực nghiệm mục 3.2 105 B Một số đoạn lệnh Python mẫu thực nghiệm mục 3.3 106 vi DANH MỤC CÁC TỪ VIẾT TẮT Tên đầy đủ Từ viết tắt CR-SSP Efficient Collusion-Resisting Secure Sum Protocol DDH Decisional Diffie–Hellman DDM Distributed Data Mining GSSP General Secure Sum Protocol HE Homomorphic Encryption DM Data Mining PPDM Privacy-Preserving Data Mining SMC Secure Multyparty Computation SSL/TLS Secure Sockets Layer/ Transport Layer Security SSP Secure Sum Protocol OPE Oblivious polynomial evaluation vii DANH MỤC BẢNG Bảng 2.1 So sánh giao thức GSSP với vài giải pháp tổng bảo mật điển hình 43 Bảng 2.2 Kết thực nghiệm khả chống thông đồng GSSP CR-SSP 44 Bảng 2.3 Chi phí truyền thơng 60 Bảng 2.4 Độ phức tạp tính tốn giao thức tính độ hỗ trợ bảo mật 61 Bảng 2.5 Chi phí truyền thơng 68 Bảng 2.6 Độ phức tạp tính tốn giao thức tính độ hỗ trợ bảo mật 68 Bảng 3.1 Thông tin liệu thực nghiệm 77 Bảng 3.2 Kết thực nghiệm chương trình huấn luyện mơ hình Nạve Bayes có đảm bảo tính riêng tư liệu tin nhắn 80 Bảng 3.3 Các thông tin liệu thực nghiệm 87 Bảng 3.4 Kết thực nghiệm chương trình khai phá luật kết hợp có đảm bảo tính riêng tư liệu giỏ hàng 88 Bảng 3.5 Các luật khai phá liệu giỏ hàng 89 viii DANH MỤC HÌNH VẼ Hình 1.1 Khai phá liệu đảm bảo quyền riêng tư mơ hình phân mảnh liệu 13 Hình 2.1 Mơ hình tốn tốn bảo mật nhiều thành viên 24 Hình 2 Giai đoạn 1, giao thức tổng bảo mật cải tiến có thành viên 36 Hình 2.3 Mơ hình giai đoạn giao thức tính tổng bí mật tổng quát 39 Hình 2.4 Mơ hình giai đoạn giao thức tính tổng bí mật tổng qt 40 Hình 3.1 Ví dụ mơ hình liệu phân tán ngang 72 Hình 3.2 Mơ hình liệu phân tán dọc ba thành viên 83 Hình 3.3 Ví dụ liệu mẫu 87 93 liệu phân mảnh dọc ba thành viên hạn chế thời gian kích thước, số chiều liệu đầu vào lớn Trong thời gian tới, luận án tiếp tục nghiên cứu cải thiện thời gian tính tốn giải pháp khai phá luật kết hợp có đảm bảo tính riêng tư cho mơ hình liệu phân mảnh dọc ba thành viên Tương lai phương thức học máy an toàn (safe machine learning) lựa chọn để nghiên cứu măt lý thuyết ứng dụng Đây xem xu hướng lai hóa hai lĩnh vực quan trọng học máy an toàn thơng tin 94 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ [CT1] Nguyễn Văn Chung, Nguyễn Văn Tảo, Trần Đức Sự (2019), “Phát cơng có đảm bảo tính riêng tư từ nguồn liệu mạng phân tán”, Tạp chí Khoa học Cơng nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật Đại học Thái Nguyên, ISSN 1859-2171, tập 200, số 07, trang 19-24 [CT2] Van Chung Nguyen (2022), “A general secure sum protocol”, Journal of Science and Technology, Le Quy Don Technical University, ISSN 1859-0209, Vol 11, No 01, pp 50-59 [CT3] Nguyễn Văn Chung, Trần Đức Sự, Cao Minh Tuấn, Phạm Minh Thuấn (2019), “Khai phá luật kết hợp có đảm bảo tính riêng tư liệu phân tán dọc”, Tạp chí Nghiên cứu KH&CN quân sự, ISSN 1859-1043, Số Đặc san ATTT 08, trang 140-146 [CT4] Nguyễn Văn Chung (2020), “Một giải pháp khai phá tập phổ biến đảm bảo tính riêng tư liệu phân mảnh dọc ba thành viên”, Kỷ yếu Hội thảo quốc gia lần thứ XXIII: số vấn đề chọn lọc công nghệ thông tin truyền thông, Quảng Ninh, 2020, trang 208-214 [CT5] Nguyễn Văn Chung, Trần Đức Sự (2022), “Khai phá tập phổ biến đảm bảo tính riêng tư cho liệu phân mảnh dọc sử dụng hệ mật ElGamal”, Tạp chí Khoa học - Cơng nghệ lĩnh vực An tồn thơng tin, Số 1.CS (16), trang 81-88 95 TÀI LIỆU THAM KHẢO Madni H.A., Anwar Z., and Shah M.A (2017) Data mining techniques and applications — A decade review 2017 23rd International Conference on Automation and Computing (ICAC), Huddersfield, United Kingdom, IEEE, 1–7 Zhang L., Zhang Y., and Ma H (2018) Privacy-Preserving and Dynamic Multi-Attribute Conjunctive Keyword Search Over Encrypted Cloud Data IEEE Access, 6, 34214–34225 Han J., Jian P., and Hanghang T (2022) Data mining: concepts and techniques Proceedings of the twenty-second ACM SIGMOD-SIGACTSIGART symposium on Principles of database systems - PODS ’03, San Diego, California, ACM Press, 211–222 Mendes R and Vilela J.P (2017) Privacy-Preserving Data Mining: Methods, Metrics, and Applications IEEE Access, 5, 10562–10582 Aggarwal C.C and Yu P.S (2008), Privacy-Preserving Data Mining: Models and Algorithms, Springer Fung B.C.M., Wang K., Chen R., et al (2010) Privacy-preserving data publishing: A survey of recent developments ACM Comput Surv, 42(4), 1–53 Sweeney L (2002) k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY Int J Uncertain Fuzziness Knowl-Based Syst, 10(05), 557–570 Majeed A and Lee S (2021) Anonymization Techniques for Privacy Preserving Data Publishing: A Comprehensive Survey IEEE Access, 9, 8512–8545 Yi X and Zhang Y (2007) Privacy-preserving distributed association rule mining via semi-trusted mixer Data Knowl Eng, 63(2), 550–567 10 Liu J., Tian Y., Zhou Y., et al (2020) Privacy preserving distributed data mining based on secure multi-party computation Comput Commun, 153, 208–216 11 Sun C., Ippel L., Dekker A., et al (2021) A systematic review on privacypreserving distributed data mining Data Sci, 4(2), 121–150 96 12 Vaidya and Jaideep S (2004), Privacy preserving data mining over vertically distributed parttioned data, Purdue University 13 Wu F., Liu J., and Zhong S (2009) An efficient protocol for private and accurate mining of support counts Pattern Recognit Lett, 30(1), 80–86 14 Yang Z., Zhong S., and Wright R.N (2005) Privacy-Preserving Classiflcation of Customer Data without Loss of Accuracy Proceedings of the 2005 SIAM International Conference on Data Mining, SIAM, 92–102 15 Du W and Zhan Z (2003) Using Randomized Response Techniques for Privacy-Preserving Data Mining Proc Ninth ACM SIGKDD Int Conf Knowl Discov Data Min, 505–510 16 Wang B and Shen Y (2014) Study on distributed privacy preserving data mining World J Eng, 11(2), 163–170 17 Baby V and Subhash N (2016) Privacy-Preserving Distributed Data Mining Techniques: A Survey Int J Comput Appl, 143(10), 37–41 18 Agrawal R., Srikant R., and Thomas D (2005) Privacy preserving OLAP Proceedings of the 2005 ACM SIGMOD international conference on Management of data - SIGMOD ’05, Baltimore, Maryland, ACM Press, 251 19 Agrawal S and Haritsa J.R (2005) A framework for high-accuracy privacypreserving mining Proceedings of 21st International Conference on Data Engineering, IEEE, 193–204 20 Evfimievski A., Srikant R., Agrawal R., et al (2004) Privacy preserving mining of association rules Inf Syst, 29(4), 343–364 21 Karthikeswaran D., Sudha V.M., Suresh V.M., et al (2012) A pattern based framework for privacy preservation through association rule mining IEEEInternational Conference On Advances In Engineering, Science And Management (ICAESM -2012), 816–821 22 Agrawal D and Aggarwal C.C (2001) On the design and quantification of privacy preserving data mining algorithms Proceedings of the twentieth ACM 97 SIGMOD-SIGACT-SIGART symposium on Principles of database systems PODS ’01, Santa Barbara, California, United States, ACM Press, 247–255 23 Dowd J., Xu S., and Zhang W (2006) Privacy-Preserving Decision Tree Mining Based on Random Substitutions Emerging Trends in Information and Communication Security Springer Berlin Heidelberg, Berlin, Heidelberg, 145–159 24 Kargupta H., Datta S., Wang Q., et al (2003) On the privacy preserving properties of random data perturbation techniques Third IEEE International Conference on Data Mining, Melbourne, FL, USA, IEEE Comput Soc, 99–106 25 Jahan T., Narsimha G., and Rao C.V.G (2012) Data perturbation and feature selection in preserving privacy 2012 Ninth International Conference on Wireless and Optical Communications Networks (WOCN), Indore, India, IEEE, 1–6 26 Agrawal R and Srikant R (2000) Privacy-preserving data mining ACM SIGMOD Int Conf Manag Data, 439–450 27 Polat H and Wenliang Du (2003) Privacy-preserving collaborative filtering using randomized perturbation techniques Third IEEE International Conference on Data Mining, Melbourne, FL, USA, IEEE Comput Soc, 625–628 28 Chaytor R and Wang K (2010) Small domain randomization: same privacy, more utility Proc VLDB Endow, 3(1–2), 608–618 29 Aldeen Y.A.A.S., Salleh M., and Razzaque M.A (2015) A comprehensive review on privacy preserving data mining SpringerPlus, 4(1), 694 30 Kargupta H., Datta S., Wang Q., et al (2003) On the privacy preserving properties of random data perturbation techniques Proceedings of the Third IEEE International Conference on Data Mining, IEEE, 1–8 31 Evfimievski A., Gehrke J., and Srikant R (2003) Limiting privacy breaches in privacy preserving data mining Proceedings of the twenty-second ACM 98 SIGMOD-SIGACT-SIGART symposium on Principles of database systems, ACM, 211–222 32 Huang Z., Du W., and Chen B (2005) Deriving private information from randomized data Proceedings of the 2005 ACM SIGMOD international conference on Management of data - SIGMOD ’05, Baltimore, Maryland, ACM Press, 37 33 Antony Sheela M and Vijayalakshmi K (2017) Partition Based Perturbation for Privacy Preserving Distributed Data Mining Cybern Inf Technol, 17(2), 44–55 34 Jena L., Kamila N.Ku., and Mishra S (2014) Privacy Preserving Distributed Data Mining with Evolutionary Computing Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA) 2013 Springer International Publishing, Cham, 259–267 35 Bayardo R.J and Agrawal R (2005) Data Privacy through Optimal kAnonymization 21st International Conference on Data Engineering (ICDE’05), Tokyo, Japan, IEEE, 217–228 36 Sweeney L (2002) ACHIEVING k-ANONYMITY PRIVACY PROTECTION USING GENERALIZATION AND SUPPRESSION Int J Uncertain Fuzziness Knowl-Based Syst, 10(05), 571–588 37 Aggarwal C.C (2015), Data Mining: The Textbook, Springer International Publishing, Cham 38 Jiang W and Clifton C (2006) A secure distributed framework for achieving k-anonymity VLDB J, 15(4), 316–333 39 Zhong S., Yang Z., and Chen T (2009) k-Anonymous data collection Inf Sci, 179(17), 2948–2963 40 Gilburd B., Schuster A., and Wolff R (2004) k-TTP: a new privacy model for large-scale distributed environments Proceedings of the 2004 ACM SIGKDD international conference on Knowledge discovery and data mining - KDD ’04, Seattle, WA, USA, ACM Press, 563 99 41 He Y., Barman S., and Naughton J.F (2011) Preventing equivalence attacks in updated, anonymized data 2011 IEEE 27th International Conference on Data Engineering, Hannover, Germany, IEEE, 529–540 42 Patil B.B and Patankar A.J (2013) Multidimensional k-anonymity for protecting privacy using nearest neighborhood strategy 2013 IEEE International Conference on Computational Intelligence and Computing Research, Enathi, Tamilnadu, India, IEEE, 1–4 43 Susan V.S and Christopher T (2016) Anatomisation with slicing: a new privacy preservation approach for multiple sensitive attributes SpringerPlus, 5(1), 1–21 44 Widodo, Budiardjo E.K., Wibowo W.C., et al (2019) An Approach for Distributing Sensitive Values in k-Anonymity 2019 International Workshop on Big Data and Information Security (IWBIS), Bali, Indonesia, IEEE, 109–114 45 Hasan A., Jiang Q., Chen H., et al (2018) A New Approach to PrivacyPreserving Multiple Independent Data Publishing Appl Sci, 8(5), 783 46 Liu C., Chen S., Zhou S., et al (2019) A novel privacy preserving method for data publication Inf Sci, 501, 421–435 47 Tsai Y.-C., Wang S.-L., Ting I.-H., et al (2020) Flexible sensitive Kanonymization on transactions World Wide Web, 23(4), 2391–2406 48 Clifton C., Kantarcioglu M., Vaidya J., et al (2002) Tools for Privacy Preserving Distributed Data Mining ACM SIGKDD Explor Newsl, 4(2), 28–34 49 Schneier B (1996), Applied Cryptography, John Wiley & Sons 50 Kantarcioglu M., Vaidya J., and Clifton C (2003) Privacy Preserving Naive Bayes Classifier for Horizontally Partitioned Data IEEE ICDM Workshop Priv Preserv Data Min, 3–9 51 Kantarcioglu M and Clifton C (2004) Privacy-preserving distributed mining of association rules on horizontally partitioned data IEEE Trans Knowl Data Eng, 16(9), 1026–1037 100 52 Schuster A., Wolff R., and Gilburd B (2004) Privacy-Preserving Association Rule Mining in Large-Scale Distributed Systems IEEE Int Symp Clust Comput Grid, 411–418 53 ElGamal T (1985) A public key cryptosystem and a signature scheme based on discrete logarithms IEEE Trans Inf Theory, 31(4), 469–472 54 Jagannathan G., Pillaipakkamnatt K., and Wright R.N (2006) A New Privacy-Preserving Distributed k -Clustering Algorithm Proceedings of the 2006 SIAM International Conference on Data Mining, Society for Industrial and Applied Mathematics, 494–498 55 Juan X and Yanqin Z (2010) Application of Distributed Oblivious Transfer Protocol in Association Rule Mining 2010 Second International Conference on Computer Engineering and Applications, Bali Island, Indonesia, IEEE, 204–207 56 Fang W., Yang B., Song D., et al (2009) A New Scheme on PrivacyPreserving Distributed Decision-Tree Mining 2009 First International Workshop on Education Technology and Computer Science, Wuhan, Hubei, China, IEEE, 517–520 57 Chahar H., Keshavamurthy B.N., and Modi C (2017) Privacy-preserving distributed mining of association rules using Elliptic-curve cryptosystem and Shamir’s secret sharing scheme Sādhanā, 42(12), 1997–2007 58 Vaidya J and Clifton C (2002) Privacy Preserving Association Rule Mining in Vertically Partitioned Data KDD ’02, ACM, 639–644 59 Zhang L., Wang W., and Zhang Y (2019) Privacy Preserving Association Rule Mining: Taxonomy, Techniques, and Metrics IEEE Access, 7, 45032–45047 60 Vaidya J and Clifton C (2005) Secure set intersection cardinality with application to association rule mining J Comput Secur, 13, 593–622 101 61 Vaidya J and Clifton C (2004) Privacy Preserving Naïve Bayes Classifier for Vertically Partitioned Data Proceedings of the 2004 SIAM International Conference on Data Mining, SIAM, 522–526 62 Goethals B., Laur S., Lipmaa H., et al (2004) On Private Scalar Product Computation for Privacy-Preserving Data Mining International Conference on Information Security and Cryptology, Springer, Berlin, Heidelberg, 104–120 63 Zhong S (2007) Privacy-preserving algorithms for distributed mining of frequent itemsets Inf Sci, 177(2), 490–503 64 Vaidya J., Shafiq B., Fan W., et al (2014) A Random Decision Tree Framework for Privacy-Preserving Data Mining IEEE Trans Dependable Secure Comput, 11(5), 399–411 65 Doganay M.C., Pedersen T.B., Saygin Y., et al (2008) Distributed privacy preserving k-means clustering with additive secret sharing Proceedings of the 2008 international workshop on Privacy and anonymity in information society - PAIS ’08, Nantes, France, ACM Press, 3–11 66 Dung L.T (2011), Distributed solutions in privacy preserving data mining, 67 Anh C.T (2014) Khai thác liệu phân tán bảo tồn tính riêng tư 68 Urabe S., Wang J., Kodama E., et al (2007) A High Collusion-Resistant Approach to Distributed Privacy-preserving Data Mining IPSJ Digit Cour, 3, 442–455 69 Luong The Dung and Tran Duc Su (2011) PRIVACY PRESERVING MULTIVARIATE CLASSIFICATION BASED ON TREE-VECTOR PRODUCT PROTOCOL 56, 72–80 70 Naor M and Pinkas B (1999) Oblivious transfer and polynomial evaluation Proceedings of the thirty-first annual ACM symposium on Theory of computing - STOC ’99, Atlanta, Georgia, United States, ACM Press, 245–254 71 Naor M and Pinkas B (2001) Efficient oblivious transfer protocols SODA ’01, ACM, 448–457 102 72 Dung L.T., Bao H.T., and Hung T.D (2012) Enhancing Privacy for Fequent Intemset Mining in Vertically Distributed Data J Inf Technol Commun, E-3, 25–38 73 Katz J and Lindell Y (2007), Introduction to Modern Cryptography, CRC PRESS 74 Yao A.C (1982) Protocols for Secure Computations IEEE, 160–164 75 Goldreich O (1998) Foundations of Cryptography volume II, Basic Applications 108 76 Boneh D (1998) The Decision Diffie-Hellman problem Algorithmic Number Theory Springer Berlin Heidelberg, Berlin, Heidelberg, 48–63 77 Goldreich O (2004), Foundations of Cryptography, Cambridge University Press 78 Blosser G and Zhan J (2008) Privacy Preserving Collaborative Social Network 2008 International Conference on Information Security and Assurance (isa 2008), 543–548 79 Kargupta H., Das K., and Liu K (2007) A Game Theoretic Approach toward Multi-Party Privacy-Preserving Distributed Data Mining 11th Eur Conf Princ Pract Knowl Discov Databases Wars Polland, 33 80 Youwen Z., Liusheng H., Wei Y., et al (2011) Efficient Collusion-Resisting Secure Sum Protocol Chin J Electron, 20(3), 407–413 81 Li L., Lu R., Choo K.-K.R., et al (2016) Privacy-Preserving-Outsourced Association Rule Mining on Vertically Partitioned Databases IEEE Trans Inf Forensics Secur, 11(8), 1847–1861 82 Zhong S and Wright Z.Y.R.N (2005) Privacy-enhancing k-anonymization of customer data In PODS, ACM Press, 139–147 83 Hirt M and Sako K (2000) Efficient Receipt-Free Voting Based on Homomorphic Encryption Advances in Cryptology — EUROCRYPT 2000 Springer Berlin Heidelberg, Berlin, Heidelberg, 539–556 103 84 Michels M and Horster P (1996) Some remarks on a receipt-free and universally verifiable Mix-type voting scheme Advances in Cryptology — ASIACRYPT ’96 Springer Berlin Heidelberg, Berlin, Heidelberg, 125–132 85 Bonawitz K., Ivanov V., Kreuter B., et al (2017) Practical Secure Aggregation for Privacy-Preserving Machine Learning CCS’17, ACM, 1175–1191 86 Kaissis G.A., Makowski M.R., Rückert D., et al (2020) Secure, privacypreserving and federated machine learning in medical imaging Nat Mach Intell, 2(6), 305–311 87 Zhou X., Xu K., Wang N., et al (2021) A Secure and Privacy-Preserving Machine Learning Model Sharing Scheme for Edge-Enabled IoT IEEE Access, 9, 17256–17265 88 Zorarpacı E and Özel S.A (2021) Privacy preserving classification over differentially private data WIREs Data Min Knowl Discov, 11(3), 1–20 89 Dwork C and Roth A (2014) The algorithmic foundations of differential privacy Found Trends Theor Comput Sci, 9, 211–407 90 Yang Z., Zhong S., and Wright R.N (2005) Privacy-Preserving Classiflcation of Customer Data without Loss of Accuracy Proceedings of the 2005 SIAM International Conference on Data Mining, SIAM, 92–102 91 Huai M., Huang L., Yang W., et al (2015) Privacy-preserving Naive Bayes classification International conference on knowledge science, engineering and management, Springer, Cham, 627–638 92 Li P., Li T., Ye H., et al (2018) Privacy-preserving machine learning with multiple data providers Future Gener Comput Syst, 87, 341–350 93 Li T., Li J., Liu Z., et al (2018) Differentially private Naive Bayes learning over multiple data sources Inf Sci, 444, 89–104 94 SMS Spam Collection Dataset , accessed: 06/13/2022 104 95 Grumbletext.co.uk , accessed: 06/13/2022 96 Chen T and Min-Yen K (2015) The National University of Singapore SMS Corpus , accessed: 06/13/2022 97 Tagg C (2009), A corpus linguistics study of SMS text messaging, The University of Birmingham 98 giscus , accessed: 06/13/2022 99 Welcome to PyCryptodome’s documentation — PyCryptodome 3.15.0 documentation , accessed: 07/10/2022 100 Kharat R., Kumbhar M., and Bhamre P (2014) Efficient Privacy Preserving Distributed Association Rule Mining Protocol Based on Random Number Intelligent Computing, Networking, and Informatics Springer India, New Delhi, 827–836 101 Rozenberg B and Gudes E (2006) Association rules mining in vertically partitioned databases Data Knowl Eng, 59(2), 378–396 102 Tingzon Knowledge Science, Engineering and Management , accessed: 09/14/2019 105 PHỤ LỤC A Một số đoạn lệnh Python mẫu thực nghiệm mục 3.2 106 B Một số đoạn lệnh Python mẫu thực nghiệm mục 3.3 107