| Acknowledgements | 第1-7页 |
| Abstract | 第7-9页 |
| 摘要 | 第9-11页 |
| List of Abbreviation | 第11-12页 |
| List of Notation | 第12-13页 |
| Preface | 第13-16页 |
| Chapter 1 Introduction | 第16-24页 |
| ·Public Key Cryptography | 第16-19页 |
| ·Traditional PKC | 第17-18页 |
| ·Identity-based PKC | 第18页 |
| ·Certificateless PKC | 第18-19页 |
| ·Threshold Cryptosystems | 第19页 |
| ·Threshold Decryption | 第19-22页 |
| ·Threshold Decryption in Traditional PKC | 第20页 |
| ·Identity-based Threshold Decryption | 第20-21页 |
| ·Certificateless Threshold Decryption | 第21-22页 |
| ·Threshold Signature | 第22-24页 |
| ·Threshold Signature in Traditional PKC | 第22页 |
| ·Identity-based Threshold Signature | 第22-23页 |
| ·Certificateless Threshold Signature | 第23-24页 |
| ·Chapter Summary | 第24页 |
| Chapter 2 Preliminaries | 第24-31页 |
| ·Provable Security | 第25页 |
| ·Hash Function | 第25-27页 |
| ·Random Oracle Model | 第27页 |
| ·Security in the Standard Model | 第27-28页 |
| ·Bilinear Maps | 第28页 |
| ·Mathematical Problems and Assumptions | 第28-30页 |
| ·Chapter Summary | 第30-31页 |
| Chapter 3 Certificateless Threshold Cryptosystems | 第31-40页 |
| ·Certificateless Threshold Decryption Scheme | 第31-35页 |
| ·Description of CLTH-DEC Schemes | 第31-33页 |
| ·Security Model of CLTH-DEC Schemes | 第33-35页 |
| ·Certificateless Threshold Signature Scheme | 第35-38页 |
| ·Description of CLTH-SIG Schemes | 第35-37页 |
| ·Security Model of CLTH-SIG Schemes | 第37-38页 |
| ·Chapter Summary | 第38-40页 |
| Chapter 4 Cryptanalysis of Some Certificateless Threshold Cryptosystems | 第40-51页 |
| ·Security Analysis for Yang et al.'s CLTH-DEC Scheme | 第40-43页 |
| ·CLTH-DEC Scheme if Yang et al | 第40-42页 |
| ·Attack to the Scheme of Yang et al | 第42-43页 |
| ·Security Analysis for Zhang et al.'s CLTH-DEC Scheme | 第43-46页 |
| ·CLTH-DEC Scheme of Zhang et al | 第43-45页 |
| ·Attack to the Scheme of Zhang et al | 第45-46页 |
| ·Security Analysis for Zhong et al.'s CLTH-SIG Scheme | 第46-50页 |
| ·CLTH-SIG Scheme of Zhong et al | 第46-49页 |
| ·Attack to the Scheme of Zhong et al | 第49-50页 |
| ·Chapter Summary | 第50-51页 |
| Chapter 5 Secure Certificateless Threshold Decryption in the Standard Model | 第51-65页 |
| ·Our CLTH-DEC Scheme in the Standard Model | 第51-56页 |
| ·The Construction | 第51-56页 |
| ·Security Analysis | 第56-63页 |
| ·Efficiency | 第63-64页 |
| ·Chapter Summary | 第64-65页 |
| Chapter 6 Conclusions and Open Problems | 第65-67页 |
| ·Conclusions | 第65-66页 |
| ·Open Problems | 第66-67页 |
| Bibliography | 第67-74页 |
| Nature Science Foundations | 第74页 |