<div dir="ltr"><div>This week at our seminar, we have a talk by our own Dimitris Papadopoulos on verifiable set operations over outsourced databases; the talk will be at the usual place and time, Wednesday 10AM in MCS137.</div>


<div><br></div><div>The following week we have a very full set of exciting talks. On Monday, Geoff Voelker from UCSD give a CS colloquium on measuring and mitigating Internet spam.  We will also have a our regularly scheduled Wednesday seminar with Sanjam Garg from IBM.</div>


<div><br></div><div>The second half of the week will include a number of events from our privacy year.  On Wednesday, Adam Smith from UPenn will give an introductory talk on differential privacy at the Harriri Institute at 3pm, and on the Friday we have the Privacy Edition of our bi-yearly Charles River Crypto Day, with speakers Jon Ullman, Aaron Roth, Katrina Ligett, and Yanniv Ehlrich. </div>


<div><br></div><div>Abstracts below.  See you then!</div><div><br></div><div>Sharon</div><div><br></div><div><br></div><div> BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a></div>

<div>
 BUsec Mailing list:  <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></div><div> How to get to BU from MIT:  Try the CT2 bus or MIT&#39;s &quot;Boston Daytime</div>


<div> Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html</a></div><div><br></div><div>

<br></div><div>
Verifiable Set Operations over Outsourced Databases</div><div>Speaker: Dimitris Papadopoulos. BU. </div><div>Wed, November 6, 10:00am – 11:30am</div><div>MCS137 (map)</div><div><br></div><div>Abstract:</div><div>In this work, we study the problem of verifiable delegation of computation over outsourced data, whereby a powerful worker maintains a large data structure for a weak client in a verifiable way. Compared to the well-studied problem of verifiable computation, this setting imposes additional difficulties since the verifier needs to verify consistency of updates succinctly and without maintaining large state. In particular, existing general solutions are far from practical in this setting.</div>


<div><br></div><div>We present a scheme for verifiable evaluation of hierarchical set</div><div>operations (unions, intersections and set-differences) applied to a</div><div>collection of dynamically changing sets of elements from a given</div>


<div>domain. That is, we consider two types of queries issued by the</div><div>client: updates (insertions and deletions) and data queries, which</div><div>consist of &quot;circuits&quot; of unions, intersections, and set-differences</div>


<div>on the current collection of sets. This type of queries comes up in database queries, keyword search and numerous other applications, and indeed our scheme can be effectively used in such scenarios.</div><div><br></div>


<div>The computational cost incurred is proportional only to the size of the final outcome set and to the size of the query, and is independent of the cardinalities of the involved sets. The cost of updates is optimal ($O(1)$ modular operations per</div>


<div>update). Our construction extends that of [Papamanthou et al., Crypto 2011] and relies on a modified version of the extractable collision-resistant hash function (ECRH) construction, introduced in [Bitansky et al., ITCS 2012] that can be used to succinctly hash univariate polynomials.</div>


<div><br></div><div>This is joint work with Ran Canetti, Omer Paneth and Nikos Triandopoulos.</div><div><br></div><div>****</div><div><br></div><div>CS Colloquium: Exploring the Technical and Economic Factors Underlying Internet Spam</div>


<div>Geoff Voelker, UCSD. </div><div>Mon, November 11, 11pm – Tue, November 12, 12am</div><div>MCS148</div><div><br></div><div> The large-scale compromise of Internet hosts and services form a</div><div> platform for supporting a range of criminal activity in the so-called</div>


<div> Internet underground economy.  In this talk I will start by quickly</div><div> surveying work that our group has performed over the past decade on</div><div> the problems posed by these threats, and how our research directions</div>


<div> have evolved over time in response to them.  In the remainder of the</div><div> talk, I will go into detail on recent work that our group has</div><div> performed in an end-to-end analysis of the spam value chain.  Using</div>


<div> extensive measurements over months of diverse spam data, broad</div><div> crawling of naming and hosting infrastructures, and product purchases</div><div> from a wide variety of spam-advertised sites, I&#39;ll characterize the</div>


<div> modern spam ecosystem including system infrastructure, business</div><div> models, cost accounting, and consumer demand.  I&#39;ll end by</div><div> characterizing the relative prospects for anti-spam interventions at</div>


<div> multiple levels, initial results of interventions in the payment tier,</div><div> and where our group is headed going forward.</div><div><br></div><div> This work is part of a long-standing collaborative effort between</div>


<div> UCSD and ICSI.</div><div><br></div><div>   <a href="http://www.evidencebasedsecurity.org" target="_blank">http://www.evidencebasedsecurity.org</a></div><div>   <a href="http://www.sysnet.ucsd.edu/botnets" target="_blank">http://www.sysnet.ucsd.edu/botnets</a></div>


<div>   <a href="http://www.ccied.org" target="_blank">http://www.ccied.org</a></div><div><br></div><div> Geoffrey M. Voelker is a professor at the University of California at</div><div> San Diego.  His research interests include operating systems,</div>


<div> distributed systems, and computer networks.  He received a B.S. degree</div><div> in Electrical Engineering and Computer Science from the University of</div><div> California at Berkeley in 1992, and the M.S. and Ph.D. degrees in</div>


<div> Computer Science and Engineering from the University of Washington in</div><div> 1995 and 2000, respectively.</div><div><br></div><div>******</div><div>Title: TBA</div><div>Sanjam Garg. IBM.</div><div>Wed, November 13, 10:00am – 11:30am</div>


<div>MCS137</div><div><br></div><div><br></div><div>Talk on Differential Privacy for a General Audience</div><div>Adam Smith. Penn State. </div><div>Wed, November 13, 3pm – 4pm</div><div>Harriri. MCS180 111 Cummington St, Boston (map)</div>


<div><br></div><div>(Privacy Year Event)</div><div><br></div><div>***</div><div><br></div><div>Charles River Privacy Day</div><div>Friday, November 15, 2013</div><div><br></div><div>The Charles River Privacy Day will take place on Friday November 15, at the Hariri Institute, Boston University. There will be 4-5 talks covering different aspects of the challenge of protecting privacy of personal information in public databases. Confirmed speakers include:</div>


<div><br></div><div>Jon Ullman,</div><div>Aaron Roth,</div><div>Katrina Ligett,</div><div>Yanniv Ehlrich. </div><div><br></div><div>Full program and other details to follow in the coming weeks. </div><div></div></div>