Luận án Một số hệ mã hóa với quyền giải mã linh động
Mật mã đã được phát triển và sử dụng từ hàng ngàn năm nay, với mục tiêu ban
đầu là cho phép người gửi gửi thông tin một cách an toàn tới người nhận thông qua
một kênh không an toàn. Để thực hiện điều đó, người gửi và người nhận thống nhất
trước với nhau một khóa bí mật chung ban đầu. Thông tin trước khi gửi sẽ được biến
đổi (gọi là mã hóa) dựa trên khóa bí mật chung này sang một dạng khác không có ý
nghĩa, gọi là bản mã. Tiếp theo, bản mã sẽ được gửi tới người nhận thông qua kênh
không an toàn. Người nhận cuối cùng dựa trên khóa chung này để chuyển bản mã
thành dạng thông tin ban đầu (gọi là giải mã) có ý nghĩa. Các kẻ tấn công có thể dựa
trên kênh truyền không an toàn để lấy được bản mã, nhưng do không biết khóa bí mật
chung của người gửi và người nhận nên không thể nào giải mã được. Một hệ thống
với các bước gửi nhận thông tin như vậy có thể được gọi là một hệ mã hóa.
1. Lý do chọn đề tài
Trong thực tiễn, an toàn thông tin đang là vấn đề cấp bách của xã hội, việc xác
định cách bảo mật, cách xây dựng hệ thống an toàn thông tin tránh hiện tượng mất
cắp, rò rỉ thông tin đang được các nhà khoa học nghiên cứu, đây cũng là vấn đề đang
được nước ta và các quốc gia trên thế giới đặc biệt quan tâm. Việc để những thông
tin mật, thông tin quan trọng bị xâm hại trái phép là mối nguy hiểm cho toàn bộ người
dùng, cơ quan, tổ chức.
Để giải quyết vấn đề an toàn thông tin cho các hệ thống, kỹ thuật được dùng
cơ bản hiện nay là mã hóa. Tuy nhiên, trong các hệ thống thực tế ngày nay, yêu cầu
về các dạng mã hóa phải linh động và đa dạng hơn. Ví dụ, với hệ thống truyền hình
trả tiền hay radio cho quân đội, trung tâm phát sóng sẽ mã hóa sóng trước khi phát và
rất nhiều người dùng với các đầu thu của mình có thể giải mã sóng để xem (hoặc
nghe). Như vậy, trong trường hợp này mã hóa không còn ở dạng 1-1 (tức là thông tin
chỉ hiểu được hay giải mã được bởi một người nhận duy nhất) mà là 1-n với n > 1 là
số người dùng có khả năng giải mã. Dĩ nhiên cách đơn giản để chuyển từ mã hóa 1-
1 sang 1-n là cho phép n người dùng cùng biết một khóa bí mật, tuy nhiên vấn đề nảy
sinh là hệ thống không thể loại bỏ một đầu thu không cho phép giải mã nữa (ví dụ2
đầu thu này hết hạn không nạp tiền thuê bao) mà không ảnh hưởng đến các đầu thu
khác, vì các đầu thu cùng chia sẻ chung một khóa bí mật. Để giải quyết vấn đề này,
kỹ thuật mã hóa quảng bá viết tắt là BE (Broadcast Encryption) đã được giới thiệu
bởi Fiat and Naor [28], trong đó hệ thống cho phép mỗi đầu thu sở hữu một khóa bí
mật khác nhau, ở mỗi lần mã hóa trung tâm phát sóng có thể dễ dàng loại bỏ những
đầu thu cụ thể khỏi tập các đầu thu có thể giải mã được. Cụ thể, ở mỗi lần mã hóa
bản mã m trung tâm phát sóng có thể chọn tùy ý một tập người dùng S có khả năng
giải mã.
Phan và các tác giả [47] đã giới thiệu mã hóa quảng bá đa kênh viết tắt là
MCBE (Multi-Channel Broadcast Encryption) là mở rộng khái niệm của mã hóa
quảng bá từ việc gửi một thông tin m đến một nhóm người dùng S, đến việc cho phép
cùng lúc gửi nhiều thông tin m1, m2,., mk đến các tập người dùng khác nhau tương
ứng S1, S2,., Sk, và người dùng trong tập nào thì chỉ có thể giải mã được bản mã cho
tập đó.
Một loại hệ mã hóa khác là mã hóa dựa trên thuộc tính được viết tắt là ABE
(Attribute-Based Encryption), được giới thiệu bởi Sahai và Waters [53], là mở rộng
của mã hóa quảng bá, trong đó cho phép điều kiện giải mã linh động hơn so với mã
hóa quảng bá. Với mã hóa quảng bá, người lập mã phải biết cụ thể tập người dùng có
thể giải mã được tại thời điểm lập mã, tuy nhiên trong thực tế, người lập mã không
phải lúc nào cũng biết được điều này. Ví dụ, công ty FPT lưu trữ dữ liệu của họ trên
đám mây, họ muốn lưu trữ một văn bản mà cho phép các nhân viên của phòng kỹ
thuật và phòng hỗ trợ khách hàng, đồng thời tham gia trong dự án e-Health có thể
giải mã được. Với kỹ thuật mã hóa quảng bá, công ty FPT phải biết ngay tại thời điểm
mã hóa văn bản là những nhân viên cụ thể nào của hai phòng trên tham gia vào dự
án. Trong thực tế, do tính chất công việc, dự án e-Health có thể thêm nhân viên từ
các phòng trên. Để giải quyết vấn đề này, công ty FPT phải thực hiện lại quá trình
mã hóa văn bản và tải lên trên Cloud, điều này là không hợp lý.
Tóm tắt nội dung tài liệu: Luận án Một số hệ mã hóa với quyền giải mã linh động
VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Trịnh Văn Anh MỘT SỐ HỆ MÃ HÓA VỚI QUYỀN GIẢI MÃ LINH ĐỘNG LUẬN ÁN TIẾN SĨ KỸ THUẬT Hà Nội – Năm 2021 i HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Trịnh Văn Anh MỘT SỐ HỆ MÃ HÓA VỚI QUYỀN GIẢI MÃ LINH ĐỘNG Chuyên ngành : Hệ thống thông tin Mã số: 9.48.01.04 LUẬN ÁN TIẾN SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. GS. TS Nguyễn Bình 2. TS. Hồ Văn Hương Hà Nội - Năm 2021 ii LỜI CAM ĐOAN Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận án là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Tác giả luận án Trịnh Văn Anh iii LỜI CẢM ƠN Trong quá trình học tập, nghiên cứu và thực hiện luận án, Nghiên cứu sinh đã nhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời động viên khích lệ chân thành của các nhà khoa học, các thầy cô, các tác giả cùng nghiên cứu, đồng nghiệp và gia đình. Có được kết quả hôm nay, trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn chân thành tới các thầy hướng dẫn, cùng các nhóm nghiên cứu các công trình nghiên cứu đã công bố. Xin chân thành cảm ơn các thầy, cô ở khoa Đào tạo Sau Đại học và các thầy, cô ở Học viện Công nghệ Bưu chính Viễn thông đã giúp đỡ nghiên cứu sinh trong suốt thời gian thực hiện luận án. Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc Học viện Công nghệ Bưu chính Viễn thông đã tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm vụ nghiên cứu. Nghiên cứu sinh xin chân thành cám ơn lãnh đạo và đồng nghiệp Trường Đại học Văn hóa, Thể thao và Du lịch Thanh Hóa đã tạo điều kiện và giúp đỡ về mọi mặt để Nghiên cứu sinh hoàn thành được luận án. Cuối cùng, nghiên cứu sinh bày tỏ lời cảm ơn tới gia đình, bạn bè đã luôn động viên, chia sẻ, ủng hộ, khuyến khích và giúp đỡ nghiên cứu sinh trong suốt quá trình học tập và nghiên cứu vừa qua. Hà Nội, ngày 15 tháng 7 năm 2020 Học viên Trịnh Văn Anh iv MỤC LỤC LỜI CAM ĐOAN ...................................................................................................... ii DANH MỤC TỪ VIẾT TẮT ................................................................................... vii DANH MỤC CÁC HÌNH VẼ..................................................................................... x DANH MỤC CÁC KÝ TỰ TOÁN HỌC ................................................................. xi MỞ ĐẦU ..................................................................................................................... 1 CHƯƠNG 1. TỔNG QUAN VỀ MÃ HÓA QUẢNG BÁ VÀ MÃ HÓA ................. 6 DỰA TRÊN THUỘC TÍNH ....................................................................................... 6 1.1. Khái quát chung về mã hóa .............................................................................. 6 1.1.1. Định nghĩa và mô hình an toàn của hệ mã hóa quảng bá .............................. 7 1.1.2. Định nghĩa .................................................................................................. 8 1.1.3. Mô hình an toàn .......................................................................................... 9 1.2. Khái quát về một số hệ mã hóa quảng bá quan trọng và tình hình nghiên cứu hiện nay .................................................................................................................. 12 1.2.1. Hệ mã hóa NNL và các cải tiến ................................................................ 13 1.2.1.1. Hệ mã thứ nhất NNL-1[44] ................................................................... 13 1.2.1.2. Hệ mã thứ hai NNL-2 [44] .................................................................... 16 1.2.2. Hệ mã hóa BGW và các cải tiến .............................................................. 20 1.2.2.1. Công cụ ánh xạ song tuyến ................................................................... 21 1.2.2.2. Một số cải tiến của hệ mã BGW [46, 10, 29] ........................................ 23 1.2.3. Hệ mã hóa Delerablee và các cải tiến ...................................................... 24 1.3. Tình hình nghiên cứu hiện nay của Mã hóa quảng bá .................................... 27 1.4. Mã hóa quảng bá đa kênh và mã hóa dựa trên thuộc tính .............................. 30 1.4.1. Tổng quan về mã hóa quảng bá đa kênh .................................................. 30 1.4.2. Tổng quan về Mã hóa dựa trên thuộc tính ................................................... 31 1.5. Kết luận chương 1 ........................................................................................... 34 v CHƯƠNG 2: MÃ HÓA QUẢNG BÁ ĐA KÊNH ................................................... 35 2.1. Định nghĩa và mô hình an toàn của hệ mã hóa quảng bá đa kênh ................. 35 2.1.1. Định nghĩa ................................................................................................ 35 2.1.2. Mô hình an toàn ........................................................................................ 38 2.2. Một số hệ mã hóa quảng bá đa kênh quan trọng ............................................ 39 2.2.1. Hệ mã hóa quảng bá đa kênh - MCBE1 ................................................... 39 2.2.2. Hệ mã hóa quảng bá đa kênh - MCBE2 ................................................... 44 2.2.3. Một số cải tiến đối với hệ MCBE1 và MCBE2 ......................................... 46 2.3. Lược đồ mã hóa quảng bá đa kênh đề xuất .................................................... 46 2.3.1. Ý tưởng xây dựng ..................................................................................... 47 2.3.2. Lược đồ mã hóa đề xuất và so sánh ......................................................... 47 2.3.3. Đánh giá an toàn ....................................................................................... 51 2.3.4. Cài đặt và đánh giá hiệu quả .................................................................... 56 2.4. Kết luận chương 2 ........................................................................................... 58 CHƯƠNG 3: HỆ MÃ HÓA DỰA TRÊN THUỘC TÍNH ....................................... 60 3.1. Định nghĩa và mô hình an toàn của hệ mã hóa dựa trên thuộc tính ............... 60 3.1.1. Định nghĩa ................................................................................................ 61 3.1.2. Mô hình an toàn ........................................................................................ 63 3.2. Một số hệ mã hóa dựa trên thuộc tính nền tảng quan trọng hiện nay ............. 64 3.2.1. Hệ mã hóa dựa trên thuộc tính của Rouselakis-Waters năm 2013........... 64 3.2.2. Hệ mã hóa dựa trên thuộc tính của Agrawal-Chase17 ............................. 66 3.3. Mã hóa dựa trên thuộc tính (CP-ABE-01) đề xuất ......................................... 69 3.3.1. Ý tưởng xây dựng ..................................................................................... 70 3.3.2. Mã hóa đề xuất và so sánh........................................................................ 70 vi 3.3.3. Đánh giá an toàn ....................................................................................... 74 3.3.4. Cài đặt và đánh giá hiệu quả .................................................................... 78 3.4. Đề xuất thứ hai (CP-ABE-02) về mã hóa dựa trên thuộc tính........................ 80 3.4.1. Ý tưởng xây dựng và so sánh ................................................................... 80 3.4.2. Lược đồ mã hóa đề xuất thứ 2 dựa trên thuộc tính .................................. 82 3.4.3. Đánh giá an toàn dữ liệu ........................................................................... 86 3.4.4. Đánh giá an toàn từ khóa .......................................................................... 93 3.5. Kết luận chương 3 ......................................................................................... 101 KẾT LUẬN VÀ KIẾN NGHỊ................................................................................. 103 CÁC CÔNG TRÌNH CÔNG BỐ TRONG LUẬN ÁN .......................................... 104 TÀI LIỆU THAM KHẢO ....................................................................................... 105 vii DANH MỤC TỪ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt ABBE Attribute-Based Broadcast Encryption Mã hóa quảng bá dựa trên thuộc tính ABE Attribute-Based Encryption Mã hóa dựa trên thuộc tính AES Advanced Encryption Standard Chuẩn mã hóa khóa đối xứng BDHE Bài toán khó BDHE BE Broadcast Encryption Mã hóa quảng bá BGW D. Boneh, C. Gentry, and B. Waters Mã hóa quảng bá BGW CA Center Authority Trung tâm chứng thực số CCA Chosen Ciphertext Attack Tấn công chọn trước bản mã CDH Bài toán khó CDH CNF Conjuntive Normal Form Dạng liên kết chuẩn CPA Chosen Plantext Attack Tấn công chọn trước bản rõ CP-ABE Ciphertext-Policy Attribute-Based Encryption Mã hóa dựa trên thuộc tính có chính sách bản mã DBDHE Bài toán khó DBDHE DDH Bài toán khó DDH DVD Digital Versatile Disc Đĩa lưu trữ dữ liệu GDDHE Bài toán khó GDDHE Hdr Bản mã của khóa phiên IBE Identity-Based Encryption Mã hóa dựa trên định danh ID Identity-Based Định danh ISI Institute for Scientific Information Viện thông tin khoa học KP-ABE Key-Policy Attribute-Based Encryption Mã hóa dựa trên thuộc tính có chính sách khóa viii LSS Linear Secret Sharing Chia sẻ bí mật tuyến tính LSSS Linear Secret Sharing Scheme Lược đồ chia sẻ bí mật tuyến tính LWE Learning With Errors Học từ lỗi MCBE Multi-Channel Broadcast Encryption Mã hóa quảng bá đa kênh NCS Nghiên cứu sinh NNL D. Naor, M. Naor, and J.Lotspiech Mã hóa quảng bá NNL PKG Private Key Generator Trung tâm tạo khóa bí mật PKI Public Key Infrastructure Cơ sở hạ tầng khóa công khai ROM Random Oracle Bộ tiên tri ngẫu nhiên RSA Rivest–Shamir–Adleman Mã hóa khóa công khai RSA GWIBE Lược đồ mã hóa GWIBE EK Khóa bí mật dùng để mã hóa ix DANH MỤC CÁC BẢNG TRONG LUẬN ÁN STT Tên Bảng Trang 1 Bảng 2.1. So sánh một số hệ mã hóa đa kênh với MCBE đề xuất 50 2 Bảng 2.2. Thực nghiệm cài đặt lược đồ MCBE đề xuất 58 3 Bảng 3.1. So sánh một số hệ mã hóa dựa trên thuộc tính đã có với mã hóa đề xuất 73 4 Bảng 3.2. Kết quả thực nghiệm cài đặt hệ CP-ABE đề xuất 80 x DANH MỤC CÁC HÌNH VẼ STT Tên hình Trang 1 Hình 1.1. Hệ NNL-1 15 2 Hình 1.2. Hệ NNL-2 17 3 Hình 3.1. Bài toán khó (P, Q, R, f) – GDDHE 75 4 Hình 3.2. So sánh mô hình hoạt động giữa hệ tìm kiếm đề xuất và các hệ khác 82 xi DANH MỤC CÁC KÝ TỰ TOÁN HỌC STT KÝ HIỆU Ý NGHĨA 1 ⋋ Tham số an toàn 2 id Định danh người dùng 3 S Tập người dùng có khả năng giải mã 4 K Khóa phiên 5 Param Khóa công khai của hệ thống 6 𝒜 Kẻ tấn công 7 𝒞 Người thách thức 8 msk Khóa bí mật của hệ thống 10 ΛC Danh sách người dùng đã bị người tấn cô ... mputation- cost. In Xavier Boyen and Xiaofeng Chen, editors, ProvSec 2011: 5th International Conference on Provable Security, volume 6980 of Lecture Notes in Computer Science, pages 84– 101, Xi’an, China, October 16–18, 2011. Springer, Heidelberg, Germany. 23. H. Cui, R. Deng, J. Liu, and Y. Li. Attribute-based encryption with expressive and authorized keyword search. ACISP, May 2017, LNCS 10342, DOI: 10.1007/978- 3-319- 60055-0-6, 2017. 24. H. Cui, Z. Wan, R. Deng, G. Wang, and Y. Li. Efficient and expressive keyword search over encrypted data in the cloud. IEEE Trans. Dependable Secure Comput, Issue: 99, 2016. 25. C. Delerablée. Identity-based broadcast encryption with constant size ciphertexts and private keys. In K. Kurosawa, editor, Advances in Cryptology – ASIACRYPT 2007, volume 4833 of Lecture Notes in Computer Science, pages 200–215, Kuching, Malaysia, Dec. 2–6, 2007. Springer, Heidelberg, Germany. 26. Y. Dodis and N. Fazio. Public key trace and revoke scheme secure against adaptive chosen ciphertext attack. In Y. Desmedt, editor, PKC 2003: 6th International Workshop on Theory and Practice in Public Key Cryptography, volume 109 2567 of Lecture Notes in Computer Science, pages 100–115, Miami, USA, Jan. 6–8, 2003. Springer, Heidelberg, Germany. 27. K. Emura, A. Miyaji, A. Nomura, K. Omote, and M. Soshi. A ciphertext-policy attribute-based encryption scheme with constant ciphertext length schemes. In Feng Bao, Hui Li, and Guilin Wang, editors, ISPEC 2009: 5th International Conference on Information Security Practice and Experience, volume 5451 of Lecture Notes in Computer Science, pages 13–23, Xi’an, China, April 13–15 2009. Springer, Heidelberg, Germany. 28. A. Fiat and M. Naor. Broadcast encryption. In D. R. Stinson, editor, Advances in Cryptology – CRYPTO’93, volume 773 of Lecture Notes in Computer Science, pages 480–491, Santa Barbara, CA, USA, Aug. 22–26, 1994. Springer, Heidelberg, Germany. 29. R. Gay, L. Kowalczyk, and H. Wee. Tight adaptively secure broadcast encryption with short ciphertexts and keys In Proceeding of International Conference on Security and Cryptography for Networks, SCN 2018. 30. C. Gentry and B. Waters. Adaptive security in broadcast encryption systems (with short ciphertexts). In A. Joux, editor, Advances in Cryptology – EUROCRYPT 2009, volume 5479 of Lecture Notes in Computer Science, pages 171–188, Cologne, Germany, Apr. 26–30, 2009. Springer, Heidelberg, Germany 31. Vipul Goyal, Omkant Pandey, Amit Sahai, and Brent Waters. Attribute-based encryption for fine-grained access control of encrypted data. In Ari Juels, Rebecca N. Wright, and Sabrina De Capitani di Vimercati, editors, ACM CCS 06: 13th Conference on Computer and Communications Security, pages 89–98, Alexandria, Virginia, USA, October 30 – November 3, 2006. ACM Press. Available as Cryptology ePrint Archive Report 2006/309. 32. Sergey Gorbunov, Vinod Vaikuntanathan, and Hoeteck Wee. Attribute-Based Encryption for Circuits. J. ACM 62, 6, Article 45 (December 2015), 33 pages. DOI: https://doi.org/10.1145/2824233 110 33. Sanjam Garg, Craig Gentry, Shai Halevi, Amit Sahai, and Brent Waters. Attributebased encryption for circuits from multilinear maps. In Ran Canetti and Juan A. Garay, editors, Advances in Cryptology – CRYPTO 2013, Part II, volume 8043 of Lecture Notes in Computer Science, pages 479–499, Santa Barbara, CA, USA, August 18–22, 2013. Springer, Heidelberg, Germany 34. Jinguang Han, Ye Yang, Joseph K. Liu, Jiguo Li,Kaitai Liang,Jian Shen. Expressive attribute-based keyword search with constant-size ciphertext. In Soft Computing journal, August 2018, Volume 22, Issue 15, pp 5163–5177. 35. J. Herranz, F. Laguillaumie, and C. Ràfols. Constant size ciphertexts in threshold attribute-based encryption. In P. Q. Nguyen and D. Pointcheval, editors, PKC 2010: 13th International Conference on Theory and Practice of Public Key Cryptography, volume 6056 of Lecture Notes in Computer Science, pages 19–34, Paris, France, May 26– 28, 2010. Springer, Heidelberg, Germany. 36. Xiaoming Hu, Wenan Tan, Huajie Xu, Jian Wang, and Chuang Ma. Strong Designated Verifier Signature Schemes with Undeniable Property and Their Applications. Security and Communication Networks Volume 2017, Article ID 7921782, 9 pages, https://doi.org/10.1155/2017/7921782. 2017 37. A. Kiayias, O. Oksuz, A. Russell, Q. Tang, and B. Wang. Efficient encrypted keyword search for multi-user data sharing. Lecture Notes in Computer Science, ESORICS 2016. Springer, 2016 38. J. Lai, X. Zhou, R. H. Deng, Y. Li, and K. Chen. Expressive search on encrypted data. In K. Chen, Q. Xie, W. Qiu, N. Li, and W.-G. Tzeng, editors, ASIACCS 13: 8th ACMSymposium on Information, Computer and Communications Security, pages 243–252, Hangzhou, China, May 8–10, 2013. ACM Press. 39. Z. Liu and D. S. Wong. Practical Attribute-Based Encryption: Traitor Tracing, Revocation and Large Universe The Computer Journal, vol. 59, no. 7, pp. 983-1004 July 2016. doi: 10.1093/comjnl/bxv101 40. B. Lynn. The Stanford Pairing Based Crypto Library. Available from stanford.edu/pbc 111 41. Chuangui Ma, Aijun Ge, and Jie Zhang. Fully Secure Decentralized Ciphertext- Policy Attribute-Based Encryption in Standard Model. Proceedings of Information Security and Cryptology: Inscrypt January 2019. DOI: 10.1007/978-3-030-14234-6- 23, Springer Berlin Heidelberg, Berlin, Heidelberg (2019) 42. Q. M. Malluhi, A. Shikfa, and V. C. Trinh. A ciphertext-policy attribute-based encryption scheme with optimized ciphertext size and fast decryption. In ASIACCS 17: 12th ACM Symposium on Information, Computer and Communications Security, pages 230–240. ACM Press, 2017. 43. Q. M. Malluhi, A. Shikfa, V. D. Tran, and V. C. Trinh. Decentralized ciphertext- policy attribute-based encryption schemes for lightweight devices. In Computer Communications Volume 145, September 2019, Pages 113-125 44. D. Naor, M. Naor, and J. Lotspiech. Revocation and tracing schemes for stateless receivers. In J. Kilian, editor, Advances in Cryptology – CRYPTO 2001, volume 2139 of Lecture Notes in Computer Science, pages 41–62, Santa Barbara, CA, USA, Aug. 19– 23, 2001. Springer, Heidelberg, Germany 45. Jianting Ning, Zhenfu Cao, Xiaolei Dong, Kaitai Liang, Hui Ma, Lifei Wei. Auditable σTime Outsourced Attribute-Based Encryption for Access Control in Cloud Computing. In IEEE Transactions on Information Forensics and Security, Volume: 13 , Issue: 1 , Jan. 2018. 46. D. H. Phan, D. Pointcheval, S. F. Shahandashti, and M. Strefler. Adaptive CCA broadcast encryption with constant-size secret keys and ciphertexts. In W. Susilo, Y. Mu, and J. Seberry, editors, ACISP 12: 17th Australasian Conference on Information Security and Privacy, volume 7372 of Lecture Notes in Computer Science, pages 308– 321, Wollongong, NSW, Australia, July 9–11, 2012. Springer, Heidelberg, Germany 47. D. H. Phan, D. Pointcheval, and V. C. Trinh. Multi-channel broadcast encryption. In K. Chen, Q. Xie, W. Qiu, N. Li, and W.-G. Tzeng, editors, ASIACCS 13: 8th ACM Symposium on Information, Computer and Communications Security, pages 277– 286, Hangzhou, China, May 8–10, 2013. ACM Press. 112 48. D. H. Phan, D. Pointcheval, and M. Strefler. Decentralized Dynamic Broadcast Encryption. In J. Lopez and G. Tsudik, editors, SCN 2012: International Conference on Security and Cryptography for Networks, volume 7485 of Lecture Notes in Computer Science, pages 166-183. Springer, Heidelberg, Germany. 49. D. H. Phan and V. C. Trinh. Identity-based trace and revoke schemes. In X. Boyen and X. Chen, editors, ProvSec 2011 5th International Conference on Provable Security, volume 6980 of LNCS Lecture Notes in Computer Science, pages 204–221. Springer, Oct. 2011. 50. T. V. X. Phuong, G. Yang, W. Susilo, and X. Chen. Attribute based broadcast encryption with short ciphertext and decryption key. In Proceedings of ESORICS, LNCS 9327, pages 252–269. Springer, 2015. 51. Y. Rouselakis and B. Waters. Efficient statically-secure large-universe multi- authority attribute-based encryption. In FC 2015: 19th International Conference on Financial Cryptography and Data Security, Lecture Notes in Computer Science, pages 315–332. Springer, Berlin, Germany, 2015. 52. Y. Rouselakis and B. Waters. Practical constructions and new proof methods for large universe attribute-based encryption. In A.-R. Sadeghi, V. D. Gligor, and M. Yung, editors, ACM CCS 13: 20th Conference on Computer and Communications Security, pages 463–474, Berlin, Germany, Nov. 4–8, 2013. ACM Press. 53. A. Sahai and B. R. Waters. Fuzzy identity-based encryption. In R. Cramer, editor, Advances in Cryptology – EUROCRYPT 2005, volume 3494 of Lecture Notes in Computer Science, pages 457–473, Aarhus, Denmark, May 22–26, 2005. Springer, Heidelberg, Germany. 54. A. Shamir. Identity-based cryptosystems and signature schemes. In G. R. Blakley and D. Chaum, editors, Advances in Cryptology - CRYPTO’84 55. W. Susilo, R. Chen, F. Guo, G. Yang, Y. Mu, and Y.-W. Chow. Recipient revocable identity-based broadcast encryption: How to revoke some recipients in IBBE without knowledge of the plaintext. In ASIACCS 16: 11th ACM Symposium on 113 Information, Computer and Communications Security, pages 201–210. ACM Press, 2016 56. Jongkil Kim, Seyit Camtepe, W. Susilo, Surya Nepal, Joonsang Baek. Identity- Based Broadcast Encryption with Outsourced Partial Decryption for Hybrid Security Models in Edge Computing. In ASIACCS 2019: 14th ACM Symposium on Information, Computer and Communications Security, pages 55–66. ACM Press, 2019. 57. D. X. Song, D. Wagner, and A. Perrig. Practical techniques for searches on encrypted data. IEEE SP Berkeley, California, USA, May 14-17, pages 44–55, 2000. 58. Brent Waters (2009). Dual system encryption: Realizing fully secure IBE and HIBE under simple assumptions. In Shai Halevi, editor, Advances in Cryptology – CRYPTO 2009, volume 5677 of Lecture Notes in Computer Science, pages 619–636, Santa Barbara, CA, USA, August 16–20, . Springer, Heidelberg, Germany. 59. Y. Wang, J. Wang, S. Sun, J. Liu, W. Susilo, and X. Chen (2017). Towards multi- user searchable encryption supporting boolean query and fast decryption. ProvSec, LNCS 10592, 60. X. W. Zhao and H. Li (2013). Improvement on a multi-channel broadcast encryption scheme. Applied Mechanics and Materials, Vols. 427-429, pp. 2163-2169, 61. Liu, Z., Cao, Z., Huang, Q., Wong, D.S., Yuen, T.H (2011). Fully secure multi- authority ciphertext-policy attribute-based encryption without random oracles.. Computer Security ESORICS 2011: 16th European Symposium on Research in Computer Security, Leuven, Belgium, September 12-14,2011, pages 278-297. Springer Berlin Heidelberg, Berlin, Heidelberg.
File đính kèm:
- luan_an_mot_so_he_ma_hoa_voi_quyen_giai_ma_linh_dong.pdf
- LA_Trịnh Văn Anh_TT.pdf
- Trịnh Văn Anh_E.pdf
- Trịnh Văn Anh_V.pdf