Luận án Một số hệ mã hóa với quyền giải mã linh động

Mật mã đã được phát triển và sử dụng từ hàng ngàn năm nay, với mục tiêu ban

đầu là cho phép người gửi gửi thông tin một cách an toàn tới người nhận thông qua

một kênh không an toàn. Để thực hiện điều đó, người gửi và người nhận thống nhất

trước với nhau một khóa bí mật chung ban đầu. Thông tin trước khi gửi sẽ được biến

đổi (gọi là mã hóa) dựa trên khóa bí mật chung này sang một dạng khác không có ý

nghĩa, gọi là bản mã. Tiếp theo, bản mã sẽ được gửi tới người nhận thông qua kênh

không an toàn. Người nhận cuối cùng dựa trên khóa chung này để chuyển bản mã

thành dạng thông tin ban đầu (gọi là giải mã) có ý nghĩa. Các kẻ tấn công có thể dựa

trên kênh truyền không an toàn để lấy được bản mã, nhưng do không biết khóa bí mật

chung của người gửi và người nhận nên không thể nào giải mã được. Một hệ thống

với các bước gửi nhận thông tin như vậy có thể được gọi là một hệ mã hóa.

1. Lý do chọn đề tài

Trong thực tiễn, an toàn thông tin đang là vấn đề cấp bách của xã hội, việc xác

định cách bảo mật, cách xây dựng hệ thống an toàn thông tin tránh hiện tượng mất

cắp, rò rỉ thông tin đang được các nhà khoa học nghiên cứu, đây cũng là vấn đề đang

được nước ta và các quốc gia trên thế giới đặc biệt quan tâm. Việc để những thông

tin mật, thông tin quan trọng bị xâm hại trái phép là mối nguy hiểm cho toàn bộ người

dùng, cơ quan, tổ chức.

Để giải quyết vấn đề an toàn thông tin cho các hệ thống, kỹ thuật được dùng

cơ bản hiện nay là mã hóa. Tuy nhiên, trong các hệ thống thực tế ngày nay, yêu cầu

về các dạng mã hóa phải linh động và đa dạng hơn. Ví dụ, với hệ thống truyền hình

trả tiền hay radio cho quân đội, trung tâm phát sóng sẽ mã hóa sóng trước khi phát và

rất nhiều người dùng với các đầu thu của mình có thể giải mã sóng để xem (hoặc

nghe). Như vậy, trong trường hợp này mã hóa không còn ở dạng 1-1 (tức là thông tin

chỉ hiểu được hay giải mã được bởi một người nhận duy nhất) mà là 1-n với n > 1 là

số người dùng có khả năng giải mã. Dĩ nhiên cách đơn giản để chuyển từ mã hóa 1-

1 sang 1-n là cho phép n người dùng cùng biết một khóa bí mật, tuy nhiên vấn đề nảy

sinh là hệ thống không thể loại bỏ một đầu thu không cho phép giải mã nữa (ví dụ2

đầu thu này hết hạn không nạp tiền thuê bao) mà không ảnh hưởng đến các đầu thu

khác, vì các đầu thu cùng chia sẻ chung một khóa bí mật. Để giải quyết vấn đề này,

kỹ thuật mã hóa quảng bá viết tắt là BE (Broadcast Encryption) đã được giới thiệu

bởi Fiat and Naor [28], trong đó hệ thống cho phép mỗi đầu thu sở hữu một khóa bí

mật khác nhau, ở mỗi lần mã hóa trung tâm phát sóng có thể dễ dàng loại bỏ những

đầu thu cụ thể khỏi tập các đầu thu có thể giải mã được. Cụ thể, ở mỗi lần mã hóa

bản mã m trung tâm phát sóng có thể chọn tùy ý một tập người dùng S có khả năng

giải mã.

Phan và các tác giả [47] đã giới thiệu mã hóa quảng bá đa kênh viết tắt là

MCBE (Multi-Channel Broadcast Encryption) là mở rộng khái niệm của mã hóa

quảng bá từ việc gửi một thông tin m đến một nhóm người dùng S, đến việc cho phép

cùng lúc gửi nhiều thông tin m1, m2,., mk đến các tập người dùng khác nhau tương

ứng S1, S2,., Sk, và người dùng trong tập nào thì chỉ có thể giải mã được bản mã cho

tập đó.

Một loại hệ mã hóa khác là mã hóa dựa trên thuộc tính được viết tắt là ABE

(Attribute-Based Encryption), được giới thiệu bởi Sahai và Waters [53], là mở rộng

của mã hóa quảng bá, trong đó cho phép điều kiện giải mã linh động hơn so với mã

hóa quảng bá. Với mã hóa quảng bá, người lập mã phải biết cụ thể tập người dùng có

thể giải mã được tại thời điểm lập mã, tuy nhiên trong thực tế, người lập mã không

phải lúc nào cũng biết được điều này. Ví dụ, công ty FPT lưu trữ dữ liệu của họ trên

đám mây, họ muốn lưu trữ một văn bản mà cho phép các nhân viên của phòng kỹ

thuật và phòng hỗ trợ khách hàng, đồng thời tham gia trong dự án e-Health có thể

giải mã được. Với kỹ thuật mã hóa quảng bá, công ty FPT phải biết ngay tại thời điểm

mã hóa văn bản là những nhân viên cụ thể nào của hai phòng trên tham gia vào dự

án. Trong thực tế, do tính chất công việc, dự án e-Health có thể thêm nhân viên từ

các phòng trên. Để giải quyết vấn đề này, công ty FPT phải thực hiện lại quá trình

mã hóa văn bản và tải lên trên Cloud, điều này là không hợp lý.

pdf 126 trang chauphong 16/08/2022 13500
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Một số hệ mã hóa với quyền giải mã linh động", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Luận án Một số hệ mã hóa với quyền giải mã linh động

Luận án Một số hệ mã hóa với quyền giải mã linh động
VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG 
Trịnh Văn Anh 
MỘT SỐ HỆ MÃ HÓA VỚI QUYỀN 
GIẢI MÃ LINH ĐỘNG 
LUẬN ÁN TIẾN SĨ KỸ THUẬT 
Hà Nội – Năm 2021
i 
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG 
Trịnh Văn Anh 
MỘT SỐ HỆ MÃ HÓA VỚI QUYỀN 
GIẢI MÃ LINH ĐỘNG 
Chuyên ngành : Hệ thống thông tin 
Mã số: 9.48.01.04 
LUẬN ÁN TIẾN SĨ KỸ THUẬT 
NGƯỜI HƯỚNG DẪN KHOA HỌC: 
1. GS. TS Nguyễn Bình 
 2. TS. Hồ Văn Hương 
Hà Nội - Năm 2021 
ii 
LỜI CAM ĐOAN 
 Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả 
nêu trong luận án là trung thực và chưa từng được ai công bố trong bất kỳ công trình 
nào khác. 
 Tác giả luận án 
 Trịnh Văn Anh 
iii 
LỜI CẢM ƠN 
 Trong quá trình học tập, nghiên cứu và thực hiện luận án, Nghiên cứu sinh đã 
nhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời động 
viên khích lệ chân thành của các nhà khoa học, các thầy cô, các tác giả cùng nghiên 
cứu, đồng nghiệp và gia đình. 
 Có được kết quả hôm nay, trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn 
chân thành tới các thầy hướng dẫn, cùng các nhóm nghiên cứu các công trình nghiên 
cứu đã công bố. Xin chân thành cảm ơn các thầy, cô ở khoa Đào tạo Sau Đại học và 
các thầy, cô ở Học viện Công nghệ Bưu chính Viễn thông đã giúp đỡ nghiên cứu sinh 
trong suốt thời gian thực hiện luận án. 
 Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc Học viện Công nghệ Bưu 
chính Viễn thông đã tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm vụ 
nghiên cứu. 
 Nghiên cứu sinh xin chân thành cám ơn lãnh đạo và đồng nghiệp Trường Đại 
học Văn hóa, Thể thao và Du lịch Thanh Hóa đã tạo điều kiện và giúp đỡ về mọi mặt 
để Nghiên cứu sinh hoàn thành được luận án. 
 Cuối cùng, nghiên cứu sinh bày tỏ lời cảm ơn tới gia đình, bạn bè đã luôn động 
viên, chia sẻ, ủng hộ, khuyến khích và giúp đỡ nghiên cứu sinh trong suốt quá trình 
học tập và nghiên cứu vừa qua. 
 Hà Nội, ngày 15 tháng 7 năm 2020 
 Học viên 
 Trịnh Văn Anh 
iv 
MỤC LỤC 
LỜI CAM ĐOAN ...................................................................................................... ii 
DANH MỤC TỪ VIẾT TẮT ................................................................................... vii 
DANH MỤC CÁC HÌNH VẼ..................................................................................... x 
DANH MỤC CÁC KÝ TỰ TOÁN HỌC ................................................................. xi 
MỞ ĐẦU ..................................................................................................................... 1 
CHƯƠNG 1. TỔNG QUAN VỀ MÃ HÓA QUẢNG BÁ VÀ MÃ HÓA ................. 6 
DỰA TRÊN THUỘC TÍNH ....................................................................................... 6 
1.1. Khái quát chung về mã hóa .............................................................................. 6 
1.1.1. Định nghĩa và mô hình an toàn của hệ mã hóa quảng bá .............................. 7 
1.1.2. Định nghĩa .................................................................................................. 8 
1.1.3. Mô hình an toàn .......................................................................................... 9 
1.2. Khái quát về một số hệ mã hóa quảng bá quan trọng và tình hình nghiên cứu 
hiện nay .................................................................................................................. 12 
1.2.1. Hệ mã hóa NNL và các cải tiến ................................................................ 13 
1.2.1.1. Hệ mã thứ nhất NNL-1[44] ................................................................... 13 
1.2.1.2. Hệ mã thứ hai NNL-2 [44] .................................................................... 16 
1.2.2. Hệ mã hóa BGW và các cải tiến .............................................................. 20 
1.2.2.1. Công cụ ánh xạ song tuyến ................................................................... 21 
1.2.2.2. Một số cải tiến của hệ mã BGW [46, 10, 29] ........................................ 23 
1.2.3. Hệ mã hóa Delerablee và các cải tiến ...................................................... 24 
1.3. Tình hình nghiên cứu hiện nay của Mã hóa quảng bá .................................... 27 
1.4. Mã hóa quảng bá đa kênh và mã hóa dựa trên thuộc tính .............................. 30 
1.4.1. Tổng quan về mã hóa quảng bá đa kênh .................................................. 30 
1.4.2. Tổng quan về Mã hóa dựa trên thuộc tính ................................................... 31 
1.5. Kết luận chương 1 ........................................................................................... 34 
v 
CHƯƠNG 2: MÃ HÓA QUẢNG BÁ ĐA KÊNH ................................................... 35 
2.1. Định nghĩa và mô hình an toàn của hệ mã hóa quảng bá đa kênh ................. 35 
2.1.1. Định nghĩa ................................................................................................ 35 
2.1.2. Mô hình an toàn ........................................................................................ 38 
2.2. Một số hệ mã hóa quảng bá đa kênh quan trọng ............................................ 39 
2.2.1. Hệ mã hóa quảng bá đa kênh - MCBE1 ................................................... 39 
2.2.2. Hệ mã hóa quảng bá đa kênh - MCBE2 ................................................... 44 
2.2.3. Một số cải tiến đối với hệ MCBE1 và MCBE2 ......................................... 46 
2.3. Lược đồ mã hóa quảng bá đa kênh đề xuất .................................................... 46 
2.3.1. Ý tưởng xây dựng ..................................................................................... 47 
2.3.2. Lược đồ mã hóa đề xuất và so sánh ......................................................... 47 
2.3.3. Đánh giá an toàn ....................................................................................... 51 
2.3.4. Cài đặt và đánh giá hiệu quả .................................................................... 56 
2.4. Kết luận chương 2 ........................................................................................... 58 
CHƯƠNG 3: HỆ MÃ HÓA DỰA TRÊN THUỘC TÍNH ....................................... 60 
3.1. Định nghĩa và mô hình an toàn của hệ mã hóa dựa trên thuộc tính ............... 60 
3.1.1. Định nghĩa ................................................................................................ 61 
3.1.2. Mô hình an toàn ........................................................................................ 63 
3.2. Một số hệ mã hóa dựa trên thuộc tính nền tảng quan trọng hiện nay ............. 64 
3.2.1. Hệ mã hóa dựa trên thuộc tính của Rouselakis-Waters năm 2013........... 64 
3.2.2. Hệ mã hóa dựa trên thuộc tính của Agrawal-Chase17 ............................. 66 
3.3. Mã hóa dựa trên thuộc tính (CP-ABE-01) đề xuất ......................................... 69 
3.3.1. Ý tưởng xây dựng ..................................................................................... 70 
3.3.2. Mã hóa đề xuất và so sánh........................................................................ 70 
vi 
3.3.3. Đánh giá an toàn ....................................................................................... 74 
3.3.4. Cài đặt và đánh giá hiệu quả .................................................................... 78 
3.4. Đề xuất thứ hai (CP-ABE-02) về mã hóa dựa trên thuộc tính........................ 80 
 3.4.1. Ý tưởng xây dựng và so sánh ................................................................... 80 
3.4.2. Lược đồ mã hóa đề xuất thứ 2 dựa trên thuộc tính .................................. 82 
3.4.3. Đánh giá an toàn dữ liệu ........................................................................... 86 
3.4.4. Đánh giá an toàn từ khóa .......................................................................... 93 
3.5. Kết luận chương 3 ......................................................................................... 101 
KẾT LUẬN VÀ KIẾN NGHỊ................................................................................. 103 
CÁC CÔNG TRÌNH CÔNG BỐ TRONG LUẬN ÁN .......................................... 104 
TÀI LIỆU THAM KHẢO ....................................................................................... 105 
vii 
DANH MỤC TỪ VIẾT TẮT 
Từ viết tắt Tiếng Anh Tiếng Việt 
ABBE 
Attribute-Based Broadcast 
Encryption 
Mã hóa quảng bá dựa trên 
thuộc tính 
ABE Attribute-Based Encryption Mã hóa dựa trên thuộc tính 
AES Advanced Encryption Standard Chuẩn mã hóa khóa đối xứng 
BDHE Bài toán khó BDHE 
BE Broadcast Encryption Mã hóa quảng bá 
BGW 
D. Boneh, C. Gentry, and B. 
Waters 
Mã hóa quảng bá BGW 
CA Center Authority Trung tâm chứng thực số 
CCA Chosen Ciphertext Attack Tấn công chọn trước bản mã 
CDH Bài toán khó CDH 
CNF Conjuntive Normal Form Dạng liên kết chuẩn 
CPA Chosen Plantext Attack Tấn công chọn trước bản rõ 
CP-ABE 
Ciphertext-Policy Attribute-Based 
Encryption 
Mã hóa dựa trên thuộc tính 
có chính sách bản mã 
DBDHE Bài toán khó DBDHE 
DDH Bài toán khó DDH 
DVD Digital Versatile Disc Đĩa lưu trữ dữ liệu 
GDDHE Bài toán khó GDDHE 
Hdr Bản mã của khóa phiên 
IBE Identity-Based Encryption Mã hóa dựa trên định danh 
ID Identity-Based Định danh 
ISI Institute for Scientific Information Viện thông tin khoa học 
KP-ABE 
Key-Policy Attribute-Based 
Encryption 
Mã hóa dựa trên thuộc tính 
có chính sách khóa 
viii 
LSS Linear Secret Sharing Chia sẻ bí mật tuyến tính 
LSSS Linear Secret Sharing Scheme 
Lược đồ chia sẻ bí mật tuyến 
tính 
LWE Learning With Errors Học từ lỗi 
MCBE 
Multi-Channel Broadcast 
Encryption 
Mã hóa quảng bá đa kênh 
NCS Nghiên cứu sinh 
NNL D. Naor, M. Naor, and J.Lotspiech Mã hóa quảng bá NNL 
PKG Private Key Generator Trung tâm tạo khóa bí mật 
PKI Public Key Infrastructure Cơ sở hạ tầng khóa công khai 
ROM Random Oracle Bộ tiên tri ngẫu nhiên 
RSA Rivest–Shamir–Adleman Mã hóa khóa công khai RSA 
GWIBE Lược đồ mã hóa GWIBE 
EK Khóa bí mật dùng để mã hóa 
ix 
DANH MỤC CÁC BẢNG TRONG LUẬN ÁN 
STT Tên Bảng Trang 
1 Bảng 2.1. So sánh một số hệ mã hóa đa kênh với MCBE đề xuất 50 
2 Bảng 2.2. Thực nghiệm cài đặt lược đồ MCBE đề xuất 58 
3 
Bảng 3.1. So sánh một số hệ mã hóa dựa trên thuộc tính đã có 
với mã hóa đề xuất 
73 
4 Bảng 3.2. Kết quả thực nghiệm cài đặt hệ CP-ABE đề xuất 80 
x 
DANH MỤC CÁC HÌNH VẼ 
STT Tên hình Trang 
1 Hình 1.1. Hệ NNL-1 15 
2 Hình 1.2. Hệ NNL-2 17 
3 Hình 3.1. Bài toán khó (P, Q, R, f) – GDDHE 75 
4 
Hình 3.2. So sánh mô hình hoạt động giữa hệ tìm kiếm đề 
xuất và các hệ khác 
82 
xi 
DANH MỤC CÁC KÝ TỰ TOÁN HỌC 
STT KÝ HIỆU Ý NGHĨA 
1 ⋋ Tham số an toàn 
2 id Định danh người dùng 
3 S Tập người dùng có khả năng giải mã 
4 K Khóa phiên 
5 Param Khóa công khai của hệ thống 
6 𝒜 Kẻ tấn công 
7 𝒞 Người thách thức 
8 msk Khóa bí mật của hệ thống 
10 ΛC 
Danh sách người dùng đã bị người tấn cô ... mputation-
cost. In Xavier Boyen and Xiaofeng Chen, editors, ProvSec 2011: 5th International 
Conference on Provable Security, volume 6980 of Lecture Notes in Computer 
Science, pages 84– 101, Xi’an, China, October 16–18, 2011. Springer, Heidelberg, 
Germany. 
23. H. Cui, R. Deng, J. Liu, and Y. Li. Attribute-based encryption with expressive 
and authorized keyword search. ACISP, May 2017, LNCS 10342, DOI: 10.1007/978-
3-319- 60055-0-6, 2017. 
24. H. Cui, Z. Wan, R. Deng, G. Wang, and Y. Li. Efficient and expressive keyword 
search over encrypted data in the cloud. IEEE Trans. Dependable Secure Comput, 
Issue: 99, 2016. 
25. C. Delerablée. Identity-based broadcast encryption with constant size ciphertexts 
and private keys. In K. Kurosawa, editor, Advances in Cryptology – ASIACRYPT 
2007, volume 4833 of Lecture Notes in Computer Science, pages 200–215, Kuching, 
Malaysia, Dec. 2–6, 2007. Springer, Heidelberg, Germany. 
26. Y. Dodis and N. Fazio. Public key trace and revoke scheme secure against 
adaptive chosen ciphertext attack. In Y. Desmedt, editor, PKC 2003: 6th 
International Workshop on Theory and Practice in Public Key Cryptography, volume 
109 
2567 of Lecture Notes in Computer Science, pages 100–115, Miami, USA, Jan. 6–8, 
2003. Springer, Heidelberg, Germany. 
27. K. Emura, A. Miyaji, A. Nomura, K. Omote, and M. Soshi. A ciphertext-policy 
attribute-based encryption scheme with constant ciphertext length schemes. In Feng 
Bao, Hui Li, and Guilin Wang, editors, ISPEC 2009: 5th International Conference 
on Information Security Practice and Experience, volume 5451 of Lecture Notes in 
Computer Science, pages 13–23, Xi’an, China, April 13–15 2009. Springer, 
Heidelberg, Germany. 
28. A. Fiat and M. Naor. Broadcast encryption. In D. R. Stinson, editor, Advances in 
Cryptology – CRYPTO’93, volume 773 of Lecture Notes in Computer Science, pages 
480–491, Santa Barbara, CA, USA, Aug. 22–26, 1994. Springer, Heidelberg, 
Germany. 
29. R. Gay, L. Kowalczyk, and H. Wee. Tight adaptively secure broadcast encryption 
with short ciphertexts and keys In Proceeding of International Conference on 
Security and Cryptography for Networks, SCN 2018. 
30. C. Gentry and B. Waters. Adaptive security in broadcast encryption systems (with 
short ciphertexts). In A. Joux, editor, Advances in Cryptology – EUROCRYPT 2009, 
volume 5479 of Lecture Notes in Computer Science, pages 171–188, Cologne, 
Germany, Apr. 26–30, 2009. Springer, Heidelberg, Germany 
31. Vipul Goyal, Omkant Pandey, Amit Sahai, and Brent Waters. Attribute-based 
encryption for fine-grained access control of encrypted data. In Ari Juels, Rebecca N. 
Wright, and Sabrina De Capitani di Vimercati, editors, ACM CCS 06: 13th 
Conference on Computer and Communications Security, pages 89–98, Alexandria, 
Virginia, USA, October 30 – November 3, 2006. ACM Press. Available as 
Cryptology ePrint Archive Report 2006/309. 
32. Sergey Gorbunov, Vinod Vaikuntanathan, and Hoeteck Wee. Attribute-Based 
Encryption for Circuits. J. ACM 62, 6, Article 45 (December 2015), 33 pages. DOI: 
https://doi.org/10.1145/2824233 
110 
33. Sanjam Garg, Craig Gentry, Shai Halevi, Amit Sahai, and Brent Waters. 
Attributebased encryption for circuits from multilinear maps. In Ran Canetti and Juan 
A. Garay, editors, Advances in Cryptology – CRYPTO 2013, Part II, volume 8043 of 
Lecture Notes in Computer Science, pages 479–499, Santa Barbara, CA, USA, 
August 18–22, 2013. Springer, Heidelberg, Germany 
34. Jinguang Han, Ye Yang, Joseph K. Liu, Jiguo Li,Kaitai Liang,Jian Shen. 
Expressive attribute-based keyword search with constant-size ciphertext. In Soft 
Computing journal, August 2018, Volume 22, Issue 15, pp 5163–5177. 
35. J. Herranz, F. Laguillaumie, and C. Ràfols. Constant size ciphertexts in threshold 
attribute-based encryption. In P. Q. Nguyen and D. Pointcheval, editors, PKC 2010: 
13th International Conference on Theory and Practice of Public Key Cryptography, 
volume 6056 of Lecture Notes in Computer Science, pages 19–34, Paris, France, May 
26– 28, 2010. Springer, Heidelberg, Germany. 
36. Xiaoming Hu, Wenan Tan, Huajie Xu, Jian Wang, and Chuang Ma. Strong 
Designated Verifier Signature Schemes with Undeniable Property and Their 
Applications. Security and Communication Networks Volume 2017, Article ID 
7921782, 9 pages, https://doi.org/10.1155/2017/7921782. 2017 
37. A. Kiayias, O. Oksuz, A. Russell, Q. Tang, and B. Wang. Efficient encrypted 
keyword search for multi-user data sharing. Lecture Notes in Computer Science, 
ESORICS 2016. Springer, 2016 
38. J. Lai, X. Zhou, R. H. Deng, Y. Li, and K. Chen. Expressive search on encrypted 
data. In K. Chen, Q. Xie, W. Qiu, N. Li, and W.-G. Tzeng, editors, ASIACCS 13: 8th 
ACMSymposium on Information, Computer and Communications Security, pages 
243–252, Hangzhou, China, May 8–10, 2013. ACM Press. 
39. Z. Liu and D. S. Wong. Practical Attribute-Based Encryption: Traitor Tracing, 
Revocation and Large Universe The Computer Journal, vol. 59, no. 7, pp. 983-1004 
July 2016. doi: 10.1093/comjnl/bxv101 
40. B. Lynn. The Stanford Pairing Based Crypto Library. Available from 
 stanford.edu/pbc 
111 
41. Chuangui Ma, Aijun Ge, and Jie Zhang. Fully Secure Decentralized Ciphertext-
Policy Attribute-Based Encryption in Standard Model. Proceedings of Information 
Security and Cryptology: Inscrypt January 2019. DOI: 10.1007/978-3-030-14234-6-
23, Springer Berlin Heidelberg, Berlin, Heidelberg (2019) 
42. Q. M. Malluhi, A. Shikfa, and V. C. Trinh. A ciphertext-policy attribute-based 
encryption scheme with optimized ciphertext size and fast decryption. In ASIACCS 
17: 12th ACM Symposium on Information, Computer and Communications Security, 
pages 230–240. ACM Press, 2017. 
43. Q. M. Malluhi, A. Shikfa, V. D. Tran, and V. C. Trinh. Decentralized ciphertext-
policy attribute-based encryption schemes for lightweight devices. In Computer 
Communications Volume 145, September 2019, Pages 113-125 
44. D. Naor, M. Naor, and J. Lotspiech. Revocation and tracing schemes for stateless 
receivers. In J. Kilian, editor, Advances in Cryptology – CRYPTO 2001, volume 2139 
of Lecture Notes in Computer Science, pages 41–62, Santa Barbara, CA, USA, Aug. 
19– 23, 2001. Springer, Heidelberg, Germany 
45. Jianting Ning, Zhenfu Cao, Xiaolei Dong, Kaitai Liang, Hui Ma, Lifei Wei. 
Auditable σTime Outsourced Attribute-Based Encryption for Access Control in 
Cloud Computing. In IEEE Transactions on Information Forensics and Security, 
Volume: 13 , Issue: 1 , Jan. 2018. 
46. D. H. Phan, D. Pointcheval, S. F. Shahandashti, and M. Strefler. Adaptive CCA 
broadcast encryption with constant-size secret keys and ciphertexts. In W. Susilo, Y. 
Mu, and J. Seberry, editors, ACISP 12: 17th Australasian Conference on Information 
Security and Privacy, volume 7372 of Lecture Notes in Computer Science, pages 308–
321, Wollongong, NSW, Australia, July 9–11, 2012. Springer, Heidelberg, Germany 
47. D. H. Phan, D. Pointcheval, and V. C. Trinh. Multi-channel broadcast encryption. 
In K. Chen, Q. Xie, W. Qiu, N. Li, and W.-G. Tzeng, editors, ASIACCS 13: 8th ACM 
Symposium on Information, Computer and Communications Security, pages 277–
286, Hangzhou, China, May 8–10, 2013. ACM Press. 
112 
48. D. H. Phan, D. Pointcheval, and M. Strefler. Decentralized Dynamic Broadcast 
Encryption. In J. Lopez and G. Tsudik, editors, SCN 2012: International Conference 
on Security and Cryptography for Networks, volume 7485 of Lecture Notes in 
Computer Science, pages 166-183. Springer, Heidelberg, Germany. 
49. D. H. Phan and V. C. Trinh. Identity-based trace and revoke schemes. In X. Boyen 
and X. Chen, editors, ProvSec 2011 5th International Conference on Provable 
Security, volume 6980 of LNCS Lecture Notes in Computer Science, pages 204–221. 
Springer, Oct. 2011. 
50. T. V. X. Phuong, G. Yang, W. Susilo, and X. Chen. Attribute based broadcast 
encryption with short ciphertext and decryption key. In Proceedings of ESORICS, 
LNCS 9327, pages 252–269. Springer, 2015. 
51. Y. Rouselakis and B. Waters. Efficient statically-secure large-universe multi-
authority attribute-based encryption. In FC 2015: 19th International Conference on 
Financial Cryptography and Data Security, Lecture Notes in Computer Science, 
pages 315–332. Springer, Berlin, Germany, 2015. 
52. Y. Rouselakis and B. Waters. Practical constructions and new proof methods for 
large universe attribute-based encryption. In A.-R. Sadeghi, V. D. Gligor, and M. 
Yung, editors, ACM CCS 13: 20th Conference on Computer and Communications 
Security, pages 463–474, Berlin, Germany, Nov. 4–8, 2013. ACM Press. 
53. A. Sahai and B. R. Waters. Fuzzy identity-based encryption. In R. Cramer, editor, 
Advances in Cryptology – EUROCRYPT 2005, volume 3494 of Lecture Notes in 
Computer Science, pages 457–473, Aarhus, Denmark, May 22–26, 2005. Springer, 
Heidelberg, Germany. 
54. A. Shamir. Identity-based cryptosystems and signature schemes. In G. R. Blakley 
and D. Chaum, editors, Advances in Cryptology - CRYPTO’84 
55. W. Susilo, R. Chen, F. Guo, G. Yang, Y. Mu, and Y.-W. Chow. Recipient 
revocable identity-based broadcast encryption: How to revoke some recipients in 
IBBE without knowledge of the plaintext. In ASIACCS 16: 11th ACM Symposium on 
113 
Information, Computer and Communications Security, pages 201–210. ACM Press, 
2016 
56. Jongkil Kim, Seyit Camtepe, W. Susilo, Surya Nepal, Joonsang Baek. Identity-
Based Broadcast Encryption with Outsourced Partial Decryption for Hybrid Security 
Models in Edge Computing. In ASIACCS 2019: 14th ACM Symposium on 
Information, Computer and Communications Security, pages 55–66. ACM Press, 
2019. 
57. D. X. Song, D. Wagner, and A. Perrig. Practical techniques for searches on 
encrypted data. IEEE SP Berkeley, California, USA, May 14-17, pages 44–55, 2000. 
58. Brent Waters (2009). Dual system encryption: Realizing fully secure IBE and 
HIBE under simple assumptions. In Shai Halevi, editor, Advances in Cryptology – 
CRYPTO 2009, volume 5677 of Lecture Notes in Computer Science, pages 619–636, 
Santa Barbara, CA, USA, August 16–20, . Springer, Heidelberg, Germany. 
59. Y. Wang, J. Wang, S. Sun, J. Liu, W. Susilo, and X. Chen (2017). Towards multi-
user searchable encryption supporting boolean query and fast decryption. ProvSec, 
LNCS 10592, 
60. X. W. Zhao and H. Li (2013). Improvement on a multi-channel broadcast 
encryption scheme. Applied Mechanics and Materials, Vols. 427-429, pp. 2163-2169, 
61. Liu, Z., Cao, Z., Huang, Q., Wong, D.S., Yuen, T.H (2011). Fully secure multi-
authority ciphertext-policy attribute-based encryption without random oracles.. 
Computer Security ESORICS 2011: 16th European Symposium on Research in 
Computer Security, Leuven, Belgium, September 12-14,2011, pages 278-297. 
Springer Berlin Heidelberg, Berlin, Heidelberg. 

File đính kèm:

  • pdfluan_an_mot_so_he_ma_hoa_voi_quyen_giai_ma_linh_dong.pdf
  • pdfLA_Trịnh Văn Anh_TT.pdf
  • pdfTrịnh Văn Anh_E.pdf
  • pdfTrịnh Văn Anh_V.pdf