ABSTRACT | 第1-7页 |
摘要 | 第7-11页 |
Abbreviations | 第11-18页 |
Chapter 1 Introduction | 第18-28页 |
·Related Work | 第19-22页 |
·Lattice-Based Digital Signatures | 第20-21页 |
·Lattice-Based Encryptions | 第21-22页 |
·Motivations | 第22-25页 |
·Motivation for ke-ABS | 第22-23页 |
·Motivation for HABSC | 第23-24页 |
·Motivation for MCS | 第24页 |
·Motivation for IBOOS | 第24-25页 |
·Objectives and Main Contributions | 第25-26页 |
·Organization | 第26-28页 |
Chapter 2 Preliminaries | 第28-40页 |
·Notation and Basic Definitions | 第28-29页 |
·Signature Schemes | 第29-30页 |
·Definition of Signature Schemes | 第29页 |
·Security Model of Signature Schemes | 第29-30页 |
·Encryption Schemes | 第30-31页 |
·Random Oracle Model | 第31页 |
·Shamir Secret Sharing | 第31-32页 |
·Lattices | 第32-40页 |
·Computational problems | 第33-34页 |
·Discrete Gaussian Distributions | 第34页 |
·Smoothing Parameter | 第34-35页 |
·Trapdoors and Sampling Algorithms | 第35-36页 |
·Hard Problems for q-ary Lattices | 第36-37页 |
·Lattice Basis Delegation Techniques | 第37-38页 |
·Randomness Extraction | 第38页 |
·Encoding with Full Rank Differences | 第38页 |
·Rejecting Sampling Algorithm | 第38-40页 |
Chapter 3 Key Evolving Attribute-based Signature under SIS | 第40-52页 |
·Introduction | 第40-43页 |
·Problem Description | 第41页 |
·Related Work | 第41-42页 |
·Main Idea | 第42-43页 |
·Syntax and Security Model | 第43-45页 |
·Syntax | 第43-44页 |
·Security Model | 第44-45页 |
·Key Evolving ABS | 第45-51页 |
·Our Construction | 第45-47页 |
·Security Analysis | 第47-50页 |
·Parameters Selection | 第50页 |
·Performance Comparison | 第50-51页 |
·Conclusion | 第51-52页 |
Chapter 4 Hidden Attribute-Based Signcryption Scheme from Lattices | 第52-66页 |
·Introduction | 第52-55页 |
·Problem Description | 第53-54页 |
·Related Work | 第54-55页 |
·Main Idea | 第55页 |
·Syntax and Security Model | 第55-57页 |
·Syntax | 第55-56页 |
·Security Model | 第56-57页 |
·Hidden Attribute-Based Signcryption Scheme | 第57-64页 |
·Our Construction | 第57-59页 |
·Security Analysis | 第59-64页 |
·Conclusion | 第64-66页 |
Chapter 5 Efficient Multi-Party Concurrent Signature from Lattices | 第66-80页 |
·Introduction | 第66-68页 |
·Problem Description | 第66-67页 |
·Related Work | 第67页 |
·Main Idea | 第67-68页 |
·Syntax and Security Model | 第68-72页 |
·Syntax | 第68-70页 |
·Security Model | 第70-72页 |
·Multi-Party Concurrent Signature Scheme | 第72-78页 |
·Our Construction | 第72-74页 |
·Security Analysis | 第74-77页 |
·Performance Comparison | 第77-78页 |
·Conclusion | 第78-80页 |
Chapter 6 Identity-Based Online/Offline Signature from Lattices | 第80-90页 |
·Introduction | 第80-82页 |
·Problem Description | 第80-81页 |
·Related Work | 第81-82页 |
·Main Idea | 第82页 |
·Syntax and Security Model | 第82-84页 |
·Syntax | 第82-83页 |
·Security Model | 第83页 |
·Collision Resistance Technique | 第83-84页 |
·Identity-Based Online/Offline Signature Scheme | 第84-89页 |
·Our Construction | 第84-85页 |
·Security Analysis | 第85-88页 |
·Parameters Selection | 第88-89页 |
·Performance Comparison | 第89页 |
·Conclusion | 第89-90页 |
Chapter 7 Conclusion and Future Work | 第90-92页 |
·Conclusion | 第90页 |
·Future Work | 第90-92页 |
Bibliography | 第92-100页 |
Acknowledgements | 第100-102页 |
Resume | 第102-104页 |