| ABSTRACT | 第1-7页 |
| 摘要 | 第7-11页 |
| Abbreviations | 第11-18页 |
| Chapter 1 Introduction | 第18-28页 |
| ·Related Work | 第19-22页 |
| ·Lattice-Based Digital Signatures | 第20-21页 |
| ·Lattice-Based Encryptions | 第21-22页 |
| ·Motivations | 第22-25页 |
| ·Motivation for ke-ABS | 第22-23页 |
| ·Motivation for HABSC | 第23-24页 |
| ·Motivation for MCS | 第24页 |
| ·Motivation for IBOOS | 第24-25页 |
| ·Objectives and Main Contributions | 第25-26页 |
| ·Organization | 第26-28页 |
| Chapter 2 Preliminaries | 第28-40页 |
| ·Notation and Basic Definitions | 第28-29页 |
| ·Signature Schemes | 第29-30页 |
| ·Definition of Signature Schemes | 第29页 |
| ·Security Model of Signature Schemes | 第29-30页 |
| ·Encryption Schemes | 第30-31页 |
| ·Random Oracle Model | 第31页 |
| ·Shamir Secret Sharing | 第31-32页 |
| ·Lattices | 第32-40页 |
| ·Computational problems | 第33-34页 |
| ·Discrete Gaussian Distributions | 第34页 |
| ·Smoothing Parameter | 第34-35页 |
| ·Trapdoors and Sampling Algorithms | 第35-36页 |
| ·Hard Problems for q-ary Lattices | 第36-37页 |
| ·Lattice Basis Delegation Techniques | 第37-38页 |
| ·Randomness Extraction | 第38页 |
| ·Encoding with Full Rank Differences | 第38页 |
| ·Rejecting Sampling Algorithm | 第38-40页 |
| Chapter 3 Key Evolving Attribute-based Signature under SIS | 第40-52页 |
| ·Introduction | 第40-43页 |
| ·Problem Description | 第41页 |
| ·Related Work | 第41-42页 |
| ·Main Idea | 第42-43页 |
| ·Syntax and Security Model | 第43-45页 |
| ·Syntax | 第43-44页 |
| ·Security Model | 第44-45页 |
| ·Key Evolving ABS | 第45-51页 |
| ·Our Construction | 第45-47页 |
| ·Security Analysis | 第47-50页 |
| ·Parameters Selection | 第50页 |
| ·Performance Comparison | 第50-51页 |
| ·Conclusion | 第51-52页 |
| Chapter 4 Hidden Attribute-Based Signcryption Scheme from Lattices | 第52-66页 |
| ·Introduction | 第52-55页 |
| ·Problem Description | 第53-54页 |
| ·Related Work | 第54-55页 |
| ·Main Idea | 第55页 |
| ·Syntax and Security Model | 第55-57页 |
| ·Syntax | 第55-56页 |
| ·Security Model | 第56-57页 |
| ·Hidden Attribute-Based Signcryption Scheme | 第57-64页 |
| ·Our Construction | 第57-59页 |
| ·Security Analysis | 第59-64页 |
| ·Conclusion | 第64-66页 |
| Chapter 5 Efficient Multi-Party Concurrent Signature from Lattices | 第66-80页 |
| ·Introduction | 第66-68页 |
| ·Problem Description | 第66-67页 |
| ·Related Work | 第67页 |
| ·Main Idea | 第67-68页 |
| ·Syntax and Security Model | 第68-72页 |
| ·Syntax | 第68-70页 |
| ·Security Model | 第70-72页 |
| ·Multi-Party Concurrent Signature Scheme | 第72-78页 |
| ·Our Construction | 第72-74页 |
| ·Security Analysis | 第74-77页 |
| ·Performance Comparison | 第77-78页 |
| ·Conclusion | 第78-80页 |
| Chapter 6 Identity-Based Online/Offline Signature from Lattices | 第80-90页 |
| ·Introduction | 第80-82页 |
| ·Problem Description | 第80-81页 |
| ·Related Work | 第81-82页 |
| ·Main Idea | 第82页 |
| ·Syntax and Security Model | 第82-84页 |
| ·Syntax | 第82-83页 |
| ·Security Model | 第83页 |
| ·Collision Resistance Technique | 第83-84页 |
| ·Identity-Based Online/Offline Signature Scheme | 第84-89页 |
| ·Our Construction | 第84-85页 |
| ·Security Analysis | 第85-88页 |
| ·Parameters Selection | 第88-89页 |
| ·Performance Comparison | 第89页 |
| ·Conclusion | 第89-90页 |
| Chapter 7 Conclusion and Future Work | 第90-92页 |
| ·Conclusion | 第90页 |
| ·Future Work | 第90-92页 |
| Bibliography | 第92-100页 |
| Acknowledgements | 第100-102页 |
| Resume | 第102-104页 |