Η κρυπτογραφία µε βάση τα δικτυώµατα ξεκίνησε µε τη ρηξικέλευθη εργασία του M. Ajtai [14] κατά τη δεκαετία του '90 και έκτοτε έχει εδραιωθεί ως µία από τις πλέον πολύπλευρες προσεγγίσεις για την κατασκευή αποδεδειγµένα ασφαλών, αποδοτικών και παραλληλοποιήσιµων κρυπτογραφικών εργαλείων τα οποία µπορούν να ανθίστανται επιθέσεις ακόµη και από κβαντικούς υπολογιστές. Εκτός τούτου, η κρυπτογραφία µε βάση τα δικτυώµατα παρέχει το µοναδικό χαρακτηριστικό ότι επιτρέπει αναγωγές χείριστης σε µέση περίπτωση, το οποίο απαιτείται για κρυπτογραφικές εφαρµογές καθώς η απλή ύπαρξη ενός στιγµιοτύπου ενός δύσκολου υπολογιστικά προβλήµατος στη χείριστη περίπτωση εγγυάται την ασφάλεια στη µέση πεϱίπτωση. Το γεγονός αυτό όχι µόνο επιτρέπει την αξιοποίηση της δυσκολίας προβληµάτων χείριστης περίπτωσης σε δικτυώµατα, αλλά τυπικά απλοποιεί και την επιλογή κλειδιών.Μολονότι κάποια από τα πλέον διαδεδοµένα κρυπτογραφικά εργαλεία όπως οι ψηφιακές υπογραφές έχουν ερευνηθεί εκτενώς τις τελευταίες δύο δεκαετίες, σηµαντικά µικρότερη πρόοδος έχει γίνει µε τα πιο προηγµένα εργαλεία τα οποία διαθέτουν επιπλέον χαρακτηριστικά, παρά τη σηµασία τους για πληθώρα πραγµατικών εφαρµογών που εστιάζουν στη διατήρηση της ιδιωτικότητας όπως: το ψηφιακό χρήµα, οι ψηφιακές εκλογές, οι ψηφιακές δηµοπρασίες, οι τυφλά υπογεγραµµένες συµβάσεις (χρησιµοποιούνται στα κρυπτονοµίσµατα), τα δίκτυα ασύρµατων αισθητήρων και τα ανώνυµα διαπιστευτήρια (χρησιµοποιούνται στην τεχνολογία U-Prove της Microsoft).Εµφορούµενοι από αυτή τη σχετική έλλειψη αποτελεσµάτων, καθώς και από το πολυποίκιλο και υποδειγµατικό φάσµα των σεναρίων εφαρµογής, η παρούσα διατριβή στοχεύει όχι απλώς στο να επιτρέψει τέτοιου είδους φιλικές προς την ιδιωτικότητα εφαρμογές βασισµένες σε προβλήµατα δικτυωµάτων, αλλά και στο να τα καταστήσουµε πρακτικά και αποδοτικά. Πιστεύουµε πως οι τεχνικές µας µπορούν να µεταφερθούν και σεάλλα σενάρια εφαρµογών.
Lattice-based cryptography began with the groundbreaking work of M. Ajtai [14] back in the 90's and has since then proven to be one of the most versatile approaches for constructing provably secure, efficient, and highly parallelizable cryptographic primitives that can withstand attacks even by quantum computers. Moreover, lattice-based cryptography offers the unique feature of allowing for worst-case to average-case reductions, which is needed for cryptographic applications because the mere existence of a computationally hard problem instance in the worst case guarantees security inthe average case. This not only allows us to harness the hardness of worst-case lattice problems, but it also typically simplifies key selection.While some of the more ubiquitous cryptographic primitives like digital signatures have been extensively explored during the past two decades, far less progress has been made with more advanced primitives which possess additional features, despite their significance in a plethora of real-world privacy-preserving applications like e-cash, e-voting, e-auctions, blindly signed contracts (used in cryptocurrencies), wireless sensor networks, and anonymous credentials (used in Microsoft's U-Prove technology).Motivated by this relative dearth of results, as well as the diverse and exemplary spectrum of application scenarios, this dissertation aims on not only enabling such privacy-friendly applications from lattice assumptions, but also making them both practical, and efficient. We believe that our techniques can be transferred to other application scenarios as well.