<div class="gmail_quote">All,<br>
<br>
Another reminder for Nir Bitanski from Tel Aviv University&#39;s reading group talk on &quot;<span style="font-family:arial,sans-serif;font-size:12.8px">On the Impossibility of Approximate Obfuscation </span><span style="font-family:arial,sans-serif;font-size:12.8px">and Applications to Resettable Cryptography</span><font face="arial, sans-serif"><span style="font-size:12.66px">&quot; at MIT (abstract below and full paper at </span></font><font color="#1155cc" face="arial, sans-serif"><span style="font-size:12.66px"><u><a href="https://eprint.iacr.org/2012/729" target="_blank">https://eprint.iacr.org/2012/729</a></u></span></font><font face="arial, sans-serif"><span style="font-size:12.66px">). Please come and enjoy. Breakfast will be provided. </span></font></div>

<div class="gmail_quote"> </div><div class="gmail_quote">At the following week&#39;s 
seminar, Robert Lychev (GATech/BU) will give a talk on routing 
security, and on the Wednesday of that week, we are very excited to
host a distinguished lecture by Cynthia Dwork on her new research 
area, &quot;Fairness Through Awareness&quot;. Abstract below.  Hope to see you<br>
all there.<br>
<br>
Best,<br>
Sharon<br>
<br>
<br>
BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>
BUsec Mailing list:  <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a><br>
How to get to BU from MIT:  Try the CT2 bus or MIT&#39;s &quot;Boston Daytime<br>
Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html</a><br>
<br>
*****</div><div class="gmail_quote"><div dir="ltr"><div><div class="gmail_quote"><blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote">

<div dir="ltr"><div><div style="font-family:arial,sans-serif;font-size:12.66px">Speaker: Nir Bitansky</div><div style="font-family:arial,sans-serif;font-size:12.66px">Venue: MIT, 32-D463 (Star)<br></div><div style="font-family:arial,sans-serif;font-size:12.66px">

Time: Apr. 23rd, 9:00am --11:00am</div><div><div style="font-family:arial,sans-serif;font-size:12.66px"> </div></div></div><div style="font-family:arial,sans-serif;font-size:12.66px">==============================================</div>

<div style="font-family:arial,sans-serif;font-size:12.66px"><div style="font-size:12.8px">On the Impossibility of Approximate Obfuscation</div><div style="font-size:12.8px">and Applications to Resettable Cryptography</div>

<div style="font-size:12.8px">-----------------------------------------------------------------</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">The traditional notion of program obfuscation requires that an obfuscation P&#39; of a program P computes the exact same function as P, but beyond that, the code of P&#39; should not leak any information about P. This strong notion of virtual black-box security was shown by Barak et al. (CRYPTO 2001) to be impossible to achieve, for certain unobfuscatable function families. The same work raised the question of approximate obfuscation, where the obfuscated P&#39; is only required to approximate P; that is, P&#39; only agrees with P with high enough probability on some input distribution.</div>

<div style="font-size:12.8px"><br></div><div style="font-size:12.8px">We show that, assuming trapdoor permutations, there exist families of robust unobfuscatable functions for which even approximate obfuscation is impossible. Specifically, obfuscation is impossible even if the obfuscated P&#39; is only required to agree with P with probability slightly more than 1/2, on a uniformly sampled input (below 1/2-agreement, the function obfuscated by P, is not uniquely defined). Additionally, assuming only one-way functions, we rule out approximate obfuscation where P&#39; may output \bot with probability close to 1 but otherwise must agree with P.</div>

<div style="font-size:12.8px"><br></div><div style="font-size:12.8px">We demonstrate the power of robust unobfuscatable functions by exhibiting new implications to resettable protocols. Concretely, we reduce the assumptions required for resettably-sound zero-knowledge to one-way functions, as well as reduce round-complexity. We also present a new simplified construction of a simultaneously-resettable zero-knowledge protocol, based on one-way functions, and any simultaneously-resettable witness-indistinguishable protocol. Finally, we construct a three-message simultaneously-resettable witness-indistinguishable argument of knowledge (with a non-black-box knowledge extractor). Our constructions use a new non-black-box simulation technique that is based on a special kind of “resettable slots”. These slots are useful for a non-black-box simulator, but not for a resetting prover.</div>

<div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">Joint work with Omer Paneth.</div><div style="font-size:12.8px">================================================</div>

</div></div></blockquote></div><div class="gmail_extra">*****<br>
<br>
Is the Juice Worth the Squeeze?  BGP Security in Partial Deployment<br>
Speaker: Robert Lychev, GATech &amp; BU<br>
Date: Monday April 29, 2013 10AM<br>
MCS137, 111 Cummington St, Boston<br>
<br>
Abstract</div><div class="gmail_extra"> </div><div class="gmail_extra">The Border Gateway Protocol (BGP) sets up routes between the smaller networks that make up the Internet. However, BGP is vulnerable to such serious problems as the propagation of bogus routing information due to attacks or misconfigurations. The S*BGP protocols (Secure BGP, secure origin BGP, BGPsec, etc) were proposed to address these issues, but the transition to S*BGP is expected to be long and slow, with S*BGP coexisting in “partial deployment” alongside BGP for possibly a very long time. We use theoretical and  experimental analyses to study the security benefits provided by partially-deployed S*BGP and show how the complex interactions between S*BGP and insecure BGP can introduce new vulnerabilities and instabilities into the interdomain routing system.<br>


<br>
<br>
****<br>
Fairness Through Awareness<br>
Speaker: Cynthia Dwork, Microsoft Research, SVC<br>
Date:  Wednesday May 1, 2013, 11AM<br>
Hariri Institute, 111 Cummington St, Boston<br>
<br>
&quot;Why was I not shown this advertisement? Why was my loan application<br>
denied? Why was I rejected from this university?&quot;<br>
<br>
This talk will address fairness in classification, where the goal is<br>
to prevent discrimination against protected population subgroups in<br>
classification systems while simultaneously preserving utility for the<br>
party carrying out the classification, for example, the advertiser,<br>
bank, or admissions committee. We argue that a classification is fair<br>
only when individuals who are similar with respect to the<br>
classification task at hand are treated similarly, and this in turn<br>
requires understanding of sub cultures of the population. Similarity<br>
metrics are applied in many contexts, but these are often hidden. Our<br>
work explicitly exposes the metric, opening it to public debate.<br>
(Joint work with Moritz Hardt, Toniann Pitassi, Omer Reingold, and<br>
Richard Zemel.)<br>
<br>
Our approach provides a (theoretical) method by which an on-line<br>
advertising network can prevent discrimination against protected<br>
groups, even when the advertisers are unknown and untrusted. We<br>
briefly discuss the role of fairness in consumer objections to<br>
behavioral targeting and explain how traditional notions of privacy<br>
miss the mark and fail to address these. (Joint work with Deirdre<br>
Mulligan.)<br>
<br>
Finally, we discuss a machine learning instantiation of our approach,<br>
in which the distance metric need not be given but can instead be<br>
learned.  (Joint work with Toniann Pitassi, Yu Wu, and Richard Zemel.)<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Sharon Goldberg<br>
Computer Science, Boston University<br>
<a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a><br>
</font></span></div></div></div></div><br><br clear="all"><br>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a>