<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div>Shai Halevi will be speaking at seminar this week, usual place and time (Wed 10am) about two-round secure MPC from indistinguishability obfuscation. See you there!</div>


<div><br></div><div>Sharon</div><div><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div><br>&nbsp;BUsec Calendar:&nbsp; <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>



&nbsp;BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a><br>


&nbsp;How to get to BU from MIT: The CT2 bus or MIT&#39;s &quot;Boston Daytime Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html</a></div>






<div><br></div><div>*****<br></div><p>Two-round secure MPC from Indistinguishability Obfuscation<br>Shai Halevi. IBM.<br>Wed, January 29, 10:00am &ndash; 11:30am<br>MCS137 (map)</p><p>One fundamental complexity measure of an MPC protocol is its *round complexity*. Asharov et al. recently constructed the first three-round protocol for general MPC in the CRS model. Here, we show how to achieve this result with only two rounds. We obtain UC security with abort against static malicious adversaries, and fairness if there is an honest majority. Additionally the communication in our protocol is only proportional to the input and output size of the function being evaluated and independent of its circuit size. Our main tool is indistinguishability obfuscation, for which a candidate construction was<br>






recently proposed by Garg et al.</p><p>The technical tools that we develop in this work also imply virtual black box obfuscation of a new primitive that we call a *dynamic point function*. This primitive may be of independent interest. </p>






<p>Joint work with Sanjam Garg, Craig Gentry, and Mariana Raykova</p><p>*****</p><p>Regularity of Lossy Exponentiation and Applications.<br>Adam Smith.&nbsp; Penn State.<br>Wed, February 5, 10am &ndash; 11:30am<br>MCS137 <br></p><p>

</p><p>Abstract: <br>We study of how ``lossiness&#39;&#39; of the RSA trapdoor permutation under the $\Phi$-Hiding Assumption can be used to understand the security of classical RSA-based cryptographic systems. Under Phi-hiding, several questions or conjectures about the security of such systems can be reduced to bounds on the regularity&nbsp; (the distribution of the primitive e-th roots of unity mod N) of the ``lossy&#39;&#39; RSA map&nbsp; (the mape x -&gt; x^e where e divides phi(N)). <br>

<br>Specifically, this is the case for: (i) showing that large consecutive runs of the RSA input bits are simultaneously hardcore, (ii) showing the widely-deployed PKCS #1 v1.5 encryption is semantically secure, (iii) improving the security bounds of Kiltz et al. (2010) for RSA-OAEP.<br>

<br>We prove several results on the regularity of the lossy RSA map using both classical techniques and recent estimates on Gauss sums over finite subgroups, thereby obtaining new results in the above applications. Our results deepen the connection between ``combinatorial&#39;&#39; properties of exponentiation in Z_N and the security of RSA-based constructions.<br>

<br>This is based on joint work with Adam O&#39;Neill and Mark Lewko that appeared at Eurocrypt 2013.<br></p></div>
<span><font color="#888888">



</font></span></div><span><font color="#888888">
</font></span></div><span><font color="#888888">
</font></span></div><span><font color="#888888"><br><br clear="all"><br></font></span></div></div></div></div>
</div><br><br clear="all"><br>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a>
</div>