Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.Nghiên cứu phát triển một số giao thức tính tổng bảo mật hiệu quả trong mô hình dữ liệu phân tán đầy đủ và ứng dụng.
MINISTRY OF EDUCATION VIETNAM ACADEMY OF SCIENCE AND TRAINING AND TECHNOLOGY GRADUATE UNIVERSITY OF SCIENCE AND TECHNOLOGY Vu Duy Hien DEVELOPING EFFICIENT AND SECURE MULTI-PARTY SUM COMPUTATION PROTOCOLS AND THEIR APPLICATIONS DISSERTATION ON INFORMATION SYSTEM Hanoi – 2024 BỘ GIÁO DỤC VIỆN HÀN LÂM KHOA HỌC VÀ ĐÀO TẠO VÀ CÔNG NGHỆ VIỆT NAM HỌC VIỆN KHOA HỌC VÀ CÔNGNGHỆ Vũ Duy Hiến NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ GIAO THỨC TÍNH TỔNG BẢO MẬT HIỆU QUẢ TRONG MÔ HÌNH DỮ LIỆU PHÂN TÁN ĐẦY ĐỦ VÀ ỨNG DỤNG LUẬN ÁN TIẾN SĨ NGÀNH HỆ THỐNG THÔNG TIN Hà Nội – 2024 BỘ GIÁO DỤC VIỆN HÀN LÂM KHOA HỌC VÀ ĐÀO TẠO VÀ CÔNG NGHỆ VIỆT NAM HỌC VIỆN KHOA HỌC VÀ CÔNGNGHỆ Vũ Duy Hiến NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ GIAO THỨC TÍNH TỔNG BẢO MẬT HIỆU QUẢ TRONG MÔ HÌNH DỮ LIỆU PHÂN TÁN ĐẦY ĐỦ VÀ ỨNG DỤNG LUẬN ÁN TIẾN SĨ NGÀNH HỆ THỐNG THÔNG TIN Mã số: 9 48 01 04 Xác nhận củaHọc Người hướng dẫn 1 Người hướng dẫn 2 việnKhoahọcvàCôngng (Ký, ghi rõ họ tên) (Ký, ghi rõ họ tên) hệ GS TSKH Hồ Tú Bảo PGS TS Lương Thế Dũng Hà Nội - 2024 1 PLEDGE I promise that the thesis: ”Developing efficient and secure multi- partysumcomputationprotocolsandtheirapplications”ismyoriginalresearchworkunde rthe guidance of the academic supervisors All contents of the thesis were writtenbasedonpapersandarticlespublishedindistinguishedinternationalconferen cesandjournals published by the reputed publishers The source of the references inthisthesisareexplitlycited.Myresearchresultswerepublishedjointlywithotherauth ors andwereagreeduponbytheco- authorswhenincludedinthethesis.Newresultsanddiscussionspresentedinthethesis areperfectlyhonestandtheyhavenotyetpublishedbyanyotherauthorsbeyondmypublic ations.Thisthesishasbeenfinishedduring thetimeIworkasaPhDstudentatGraduateUniversityofScienceandTechnology,Vietna mAcademy of Science andTechnology Hanoi,2024 PhDstudent Vu Duy Hien ACKNOWLEDGEMENTS Scientificresearchisaninterestingjourneywherethethesisisoneofthefirst resultsthatresearchershavereached.Onthatjourney,Ihavemetmanykindpeoplewh ohavesupportedformetofinishthisthesis Firstofall,IwouldliketothankmygreatsupervisorsProf.Dr.HoTuBaoandAssoc Prof.Dr.LuongTheDungwhohaveprovidedvaluableadvicetome.Withouttheirsuppor tandguidance,Iwouldnotabletocompletemythesis.Ihavelearnedalotofthingsfro mmysupervisors IamthankfultoGraduateUniversityofScienceandTechnology,colleagues atBankingAcademyofVietnam,friends,andcollaboratorswhoalwaysencour- age me along my researchjourney I also thankthe CAMEL cafe (No.104/1Viet Hung street, Long Bien dis- trict, Ha Noi)where my publications and thesis had been born in Finally, I want to send the most special thank tomy big family, my wife, and our childrenwho always have my back Hanoi,2024 PhDstudent Vu Duy Hien CONTENTS INTRODUCTION 1 1 OVERVIEW OF SECURE MULTI-PARTY SUM COMPUTATION 7 1.1 Background of securemulti-partycomputation 7 1.1.1 Introduction 7 1.1.2 Basic concept 10 1.1.3 Definitionofsecurity 11 1.1.4 Cryptographicpreliminaries 18 1.2 Securemulti-partysumcomputationproblem 22 1.2.1 Problemformulation 22 1.2.2 Relatedwork 24 1.3 Conclusion 35 2 PROPOSING EFFICIENT SECUREMULTI-PARTYSUMCOMPUTA- TIONPROTOCOLS 36 2.1 Analysis of typical secure multi-party sum computation protocols 36 2.1.1 Simple secure multi-party sumcomputationprotocol 36 2.1.2 Securemulti-partysumcomputationprotocolofUrabeetal .38 2.1.3 Secure multi-party sum computation protocol of Hao etal., 2010inanelectronicvotingsystem .40 2.1.4 Privacy-preserving frequency computation protocol ofYang etal 44 2.1.5 Furtherdiscussion 47 2.2 Proposed secure multi-party sumcomputationprotocols 49 2.2.1 Privacy-preserving frequency computation protocol based on ellipticcurveElGamalcryptosystem 50 2.2.2 An efficient approach for secure multi-party sum computationwithout pre-establishingsecure/authenticatedchannels 61 2.2.3 Secure multi-sumcomputation protocol 78 2.3 Conclusion .91 3 DEVELOPING NEW SOLUTIONS BASED ON SECUREMULTI- PARTYSUMCOMPUTATIONPROTOCOLSFORPRACTICALPROBLEMS 93 3.1 Anefficientsolutionforthesecureelectronicvotingschemewithout pre-establishingauthenticatedchannel 93 3.1.1 Introduction 93 3.1.2 Relatedwork 94 3.1.3 Preliminaries .96 3.1.4 Asecureend-to-endelectronicvotingscheme .97 3.1.5 Securityanalysis 99 3.1.6 Experimentalevaluation 102 3.2 An efficient and practical solution for privacy- preservingNaiveBayes classificationinthehorizontaldatasetting 103 3.2.1 Introduction .104 3.2.2 Relatedwork .107 3.2.3 Preliminaries .109 3.2.4 Newprivacy-preservingNaiveBayes classifier for the hori-zontalpartitiondatasetting 112 3.2.5 Privacyanalysis 115 3.2.6 Accuracyanalysis 115 3.2.7 Experimentalevaluation 115 3.3 Conclusion 120 CONCLUSION 122 BIBLIOGRAPHY 124 APPENDICES 137 PUBLICATIONL I S T 140 LIST OF ABBREVIATIONS BoW Bag-of-Words CDH ComputationalDiffie-Hellman DDH DecisionalDiffie-Hellman DD-PKE Public-keyencryptionwithadouble-decryptionalgorithm DNA Deoxyribonucleicacid DRE Direct-recordingelectronic DSS Digital signaturestandard E2E End-to-end LWE Learn witherror NSC NationaluniversityofSingaporeshorttextmessagescorpus PPFC .Privacy-preserving frequencycomputation PPML Privacy-preserving machinelearning PPNBC Privacy-preservingNaiveBayesclassification PSI Private setintersection RAM Random AccessMachines SMC Secure multi-partycomputation SMS Secure multi-partysum SSC Secure sumcomputation TF-IDF Termfrequency –inversedocumentfrequency UK UnitedKingdom ZKP Zero knowledgeproof LIST OF TABLES 2.1 ThebriefcomparisonsofthecomputationalcomplexityamongthreetypicalSMSpr otocols 48 2.2 Thecomputationalcomplexitycomparisonsamongtheproposedpro- tocolandthetypicalprotocols 56 2.3 ThecommunicationcostcomparisonsamongthetypicalPPFCprotocols.57 2.4 Thestoreddatavolumeoftheminercomparisonsamongthetypical PPFCprotocols(inmegabytes) 62 2.5 Thecomparisonsofeachuser’scomputationalcomplexityamongtheproposed protocolandthetypicalprotocols 72 2.6 Theminer’scomputational complexity comparisons among the pro-posedprotocolandthetypicalprotocols 72 2.7 The comparisons of eachuser’scommunication cost among the pro-posedprotocolandthetypicalprotocols 74 2.8 Thecomparisonsoftheminer’scommunicationcostamongthepro- posedprotocolandthetypicalprotocols 74 2.9 The stored data volume of the miner comparisons among the pro-posedprotocolandthetypicalprotocols(inmegabytes) 78 2.10 Thecomputationalcomplexitycomparisonsamongthenewproposal andthetypicalsolutions 86 2.11The communication cost comparison among thenewproposal and the typicalsolutions 87 2.12 Therunningtimefortheminertocomputethesumvaluescompar- isonsamongthecomparedsolutions(inseconds) 91