<div><br></div><div>Boston University Security Seminar</div><div>Thursday, Feb 17, 2:30-3:30 pm</div><div>111 Cummington St, MCS 237</div><div><br></div><div>Note: if you are interested in meeting Charalampos, please let Leo Reyzin know your availability for Thursday</div>

<div><br></div><div>Authenticated data structures: Efficient verification of data and</div><div>computations in the cloud</div><div><br></div><div>Charalampos Papamanthou, Brown University</div><div><br></div><div>Recently there has been an increasing interest in outsourcing locally</div>

<div>stored structured data as well as locally performed computations. This</div><div>trend has given rise to a new discipline, termed under the name ``cloud</div><div>computing&quot;, widely adopted by companies and individuals as a means of</div>

<div>saving operating and maintenance costs. However, the cloud is not a</div><div>panacea. Remotely-stored data may be lost or modified and third-party</div><div>computations may not be performed correctly, due to</div>
<div>
errors or malicious attacks. Thus, while the cloud is an attractive</div><div>alternative to local trusted computational</div><div>resources, users need integrity guarantees in order to fully adopt this</div><div>new paradigm. Specifically, they need to</div>

<div>be assured that data has not been altered and computations have been</div><div>performed honestly.</div><div><br></div><div>Tackling the above problems requires the design of highly efficient</div><div>secure protocols, otherwise the main</div>

<div>purpose of adopting cloud computing, i.e., efficiency and scalability,</div><div>is defeated. It is essential that expertise in cryptography and</div><div>efficient algorithmics be combined to achieve these goals.</div>

<div><br></div><div>This talk explores integrity checking solutions that go beyond</div><div>traditional hash-based methods, towards improving efficiency and</div><div>achieving better asymptotic bounds. The systematic application of</div>

<div>multiple cryptographic primitives, such as accumulators, lattices and</div><div>bilinear maps, leads to the proposal of new dynamic authenticated data</div><div>structures schemes such as authenticated hash tables (supporting</div>

<div>(non)-membership queries), authenticated arrays (supporting simple</div><div>read/write operations) and authenticated sets collections (supporting</div><div>various set operations such as intersection and union), that compare</div>

<div>favorably to existing solutions. This talk will overview some of the</div><div>above constructions, argue about their theoretical and practical</div><div>efficiency and present some applications. We conclude by also reporting</div>

<div>on some practical work we have done to address the aforementioned problems.</div><div><br></div>