<div dir="ltr"><div style><span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Hi All, </span></div><div style><span style="font-family:arial,sans-serif;font-size:12.666666984558105px"><br></span></div>
<div style><span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Please note that the crypto reading group tomorrow has been moved to 10:00 to 11:30am in the morning and at 32-G882. The talk is by Nir Bitansky and is also a CIS seminar.  </span></div>
<span style="font-family:arial,sans-serif;font-size:12.666666984558105px"><div><span style="font-family:arial,sans-serif;font-size:12.666666984558105px"><br></span></div>Speaker: Nir Bitansky</span><br style="font-family:arial,sans-serif;font-size:12.666666984558105px">
<span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Speaker Affiliation: Tel Aviv University</span><br style="font-family:arial,sans-serif;font-size:12.666666984558105px"><span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Host: Shafi Goldwasser</span><br style="font-family:arial,sans-serif;font-size:12.666666984558105px">
<span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Host Affiliation: MIT CSAIL</span><br style="font-family:arial,sans-serif;font-size:12.666666984558105px"><br style="font-family:arial,sans-serif;font-size:12.666666984558105px">
<span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Date: 4-23-2013</span><br style="font-family:arial,sans-serif;font-size:12.666666984558105px"><span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Time: 10:00 AM - 11:30 AM</span><br style="font-family:arial,sans-serif;font-size:12.666666984558105px">
<span style="font-family:arial,sans-serif;font-size:12.666666984558105px">Location: 32-G882 (Hewlett)</span><br style="font-family:arial,sans-serif;font-size:12.666666984558105px"><div class="gmail_extra"><br></div><div class="gmail_extra">
Best, <br>Rachel <br><br><br><div class="gmail_quote">On Thu, Apr 18, 2013 at 4:25 PM, Huijia Lin <span dir="ltr">&lt;<a href="mailto:huijial@gmail.com" target="_blank">huijial@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<div dir="ltr">Sorry for the wrong subject of the last email. Note that the next crypto reading group is on <b>next Tuesday</b>. <div><br></div><div>Rachel     <br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Apr 18, 2013 at 4:23 PM, Huijia Lin <span dir="ltr">&lt;<a href="mailto:huijial@gmail.com" target="_blank">huijial@gmail.com</a>&gt;</span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">
Dear all: </div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">
<br></div><div><div><font face="arial, sans-serif"><span style="font-size:12.666666984558105px">Next Tuesday, Nir Bitansky, from Tel Aviv University will tell us about &quot;</span></font><span style="font-family:arial,sans-serif;font-size:12.800000190734863px">On the Impossibility of Approximate Obfuscation </span><span style="font-family:arial,sans-serif;font-size:12.800000190734863px">and Applications to Resettable Cryptography</span><font face="arial, sans-serif"><span style="font-size:12.666666984558105px">&quot; (abstract below and full paper at </span></font><font color="#1155cc" face="arial, sans-serif"><span style="font-size:12.666666984558105px"><u><a href="https://eprint.iacr.org/2012/729" target="_blank">https://eprint.iacr.org/2012/729</a></u></span></font><font face="arial, sans-serif"><span style="font-size:12.666666984558105px">). Please come and enjoy. Breakfast will be provided. </span></font></div>


<div style="font-family:arial,sans-serif;font-size:12.666666984558105px"><br></div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">Speaker: Nir Bitansky</div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">


Venue: MIT, 32-D463 (Star)<br></div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">Time: Apr. 23rd, 9:00am --11:00am</div><div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">


<br></div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">See you and have a nice day! </div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">Rachel </div></div></div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">


<br></div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px">==============================================</div><div style="font-family:arial,sans-serif;font-size:12.666666984558105px"><div style="font-size:12.800000190734863px">


On the Impossibility of Approximate Obfuscation</div><div style="font-size:12.800000190734863px">and Applications to Resettable Cryptography</div><div style="font-size:12.800000190734863px">-----------------------------------------------------------------</div>


<div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">The traditional notion of program obfuscation requires that an obfuscation P&#39; of a program P computes the exact same function as P, but beyond that, the code of P&#39; should not leak any information about P. This strong notion of virtual black-box security was shown by Barak et al. (CRYPTO 2001) to be impossible to achieve, for certain unobfuscatable function families. The same work raised the question of approximate obfuscation, where the obfuscated P&#39; is only required to approximate P; that is, P&#39; only agrees with P with high enough probability on some input distribution.</div>


<div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">We show that, assuming trapdoor permutations, there exist families of robust unobfuscatable functions for which even approximate obfuscation is impossible. Specifically, obfuscation is impossible even if the obfuscated P&#39; is only required to agree with P with probability slightly more than 1/2, on a uniformly sampled input (below 1/2-agreement, the function obfuscated by P, is not uniquely defined). Additionally, assuming only one-way functions, we rule out approximate obfuscation where P&#39; may output \bot with probability close to 1 but otherwise must agree with P.</div>


<div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">We demonstrate the power of robust unobfuscatable functions by exhibiting new implications to resettable protocols. Concretely, we reduce the assumptions required for resettably-sound zero-knowledge to one-way functions, as well as reduce round-complexity. We also present a new simplified construction of a simultaneously-resettable zero-knowledge protocol, based on one-way functions, and any simultaneously-resettable witness-indistinguishable protocol. Finally, we construct a three-message simultaneously-resettable witness-indistinguishable argument of knowledge (with a non-black-box knowledge extractor). Our constructions use a new non-black-box simulation technique that is based on a special kind of “resettable slots”. These slots are useful for a non-black-box simulator, but not for a resetting prover.</div>


<div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Joint work with Omer Paneth.</div><div style="font-size:12.800000190734863px">


================================================</div></div></div>
</blockquote></div><br></div></div></div>
</blockquote></div><br></div></div>