<div>Hi All,</div><div> </div><div>Following Ran&#39;s lead, I&#39;d also like to abuse this list to publicize another BU course.  My network security course this semester will start with a 1-month mini-course in data privacy. I&#39;ll cover topics including attacks on privacy, k-anonymity and other cluster based approaches, and differential privacy.  Schedule is here:</div>

<div>  </div><div><a href="http://www.cs.bu.edu/~goldbe/teaching/cs558y2012sched.html">http://www.cs.bu.edu/~goldbe/teaching/cs558y2012sched.html</a></div><div> </div><div>The course meets Mon-Wed 1:00-2:30PM in the CAS building room 221 (685 - 725 Commonwealth Avenue, across the street from the Computer Science building).  </div>

<div> </div><div>Best,</div><div>Sharon</div><div> </div><div> </div><div> </div><div><br> </div><div class="gmail_quote">On Fri, Jan 13, 2012 at 6:31 PM, Ran Canetti <span dir="ltr">&lt;<a href="mailto:canetti@tau.ac.il">canetti@tau.ac.il</a>&gt;</span> wrote:<br>

<blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote"><br>
Hi All -<br>
<br>
Wanted to abuse this mailing list to publicize the course I&#39;m giving this<br>
semester. It&#39;s Tue-Thu 2-3:30 in room B67 in the sociology building<br>
(Cummington 96-110, which is across the street from the CS building).<br>
First lecture is this coming tuesday, Jan 17.<br>
<br>
Some of  the classes will be given by guest speakers (Adam, Leo, Rachel.)<br>
<br>
Best,<br>
Ran<br>
<br>
<br>
Here is a tentative syllabus:<br>
<br>
week 1 -Zero Knowledge: The GMW protocol, sequential composition,<br>
         Constant-round ZK.<br>
week 2 -Impossibility for BB constant round public coins ZK, the Barak<br>
         Protocol.<br>
week 3 -Non-Interactive ZK<br>
week 4 -NIZK, CCA secure encryption from NIZK<br>
week 5 -CCA secure encryption in the Random Oracle model  (Adam Oneil)<br>
week 6 -Inditifation schemes and Random Oracle signatures (Leo Reyzin)<br>
week 7 -Concurrent ZK<br>
week 8 -NM commitments and ZK<br>
week 9 -Secure multiparty computation: Intro, the GMW protocol<br>
week 10 -the BGW protocol<br>
week 11 -Notions of security: Basic, UC, composition theorems<br>
week 12 -UC security of BGW, on the security of GMW<br>
week 13 -UC commitments<br>
week 14 -The CLOS protocol<br>
<br>
<br>
On 12/9/2011 6:11 PM, Ran Canetti wrote:<br>
&gt;<br>
&gt; Hi All - This coming monday (9:30-11am at BU) we&#39;ll enjoy Dana yet again -<br>
&gt; this time she&#39;ll complete the trilogy with a presentation of Alwen and<br>
&gt; Peikert&#39;s paper:<br>
&gt;<br>
&gt;<br>
&gt; ****************************<br>
&gt; Title: Generating Shorter Bases for Hard Random Lattices<br>
&gt;<br>
&gt; Abstract:<br>
&gt; We revisit the problem of generating a ‘hard’ random lattice together with<br>
&gt; a basis of relatively short vectors. This problem has gained in importance<br>
&gt; lately due to new cryptographic schemes that use such a procedure to<br>
&gt; generate public/secret key pairs. In these applications, a shorter basis<br>
&gt; corresponds to milder underlying complexity assumptions and smaller key sizes.<br>
&gt; The contributions of this work are twofold. First, we simplify and<br>
&gt; modularize an approach originally due to Ajtai (ICALP 1999). Second, we<br>
&gt; improve the construction and its analysis in several ways, most notably by<br>
&gt; making the output basis asymptotically as short as possible.<br>
&gt; ****************************<br>
&gt;<br>
&gt;<br>
&gt; Best,<br>
&gt; Ran<br>
&gt;<br>
&gt; PS - This will be the last meeting of the year. We&#39;ll reconvene in January.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; On 12/04/2011 02:19 PM, Ran Canetti wrote:<br>
&gt;&gt;<br>
&gt;&gt; Recall we&#39;re meeting tomorrow at MSR.<br>
&gt;&gt;<br>
&gt;&gt; Best,<br>
&gt;&gt; Ran<br>
&gt;&gt;<br>
&gt;&gt; On 11/25/2011 5:10 PM, Ran Canetti wrote:<br>
&gt;&gt;&gt; There will be no meeting this monday. Next monday, Dec 5, Dana will recap<br>
&gt;&gt;&gt; the LWE-based IBE scheme from last week and continue to present the<br>
&gt;&gt;&gt; LWE-based functional encryption scheme. She will also present the<br>
&gt;&gt;&gt; Alwen-Peikert lattic sampling method, which is at the heart of above<br>
&gt;&gt;&gt; constructions.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Ran<br>
_______________________________________________<br>
Busec mailing list<br>
<a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a><br>
<a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a><br>
<br>
</blockquote></div><br><br clear="all"><br>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a><br>