<div dir="ltr">At this week&#39;s seminar, Adam Smith will be talking about the security assumptions behind RSA. We meet at the usual time (Wed 10am) and place (MCS137) with lunch provided.&nbsp; See you then!<br><div><br><div>


<div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div>Sharon</div><div><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div><br>&nbsp;BUsec Calendar:&nbsp; <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>




&nbsp;BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a><br>


&nbsp;How to get to BU from MIT: The CT2 bus or MIT&#39;s &quot;Boston Daytime Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html</a></div>







<div><br></div><div>**********</div><p>Regularity of Lossy Exponentiation and Applications.<br>Adam Smith.&nbsp; Penn State.<br>Wed, February 5, 10am &ndash; 11:30am<br>MCS137 </p></div>
<span><font color="#888888">



</font></span></div><span><font color="#888888">
</font></span></div><span><font color="#888888">
</font></span></div><br><div>We study of how ``lossiness&#39;&#39; of the RSA trapdoor permutation under
 the $\Phi$-Hiding Assumption can be used to understand the security of 
classical RSA-based cryptographic systems. Under&nbsp;Phi-hiding, several 
questions or conjectures about the security of such systems can be 
reduced to bounds on the regularity &nbsp;(the distribution of the primitive 
e-th roots of unity mod N) of the ``lossy&#39;&#39; RSA map &nbsp;(the mape x -&gt; 
x^e where e divides phi(N)).&nbsp;</div>
<div><br></div><div>Specifically, this is the case for: (i) showing that
 large consecutive runs of the RSA input bits are simultaneously 
hardcore, (ii) showing the widely-deployed PKCS #1 v1.5 encryption is 
semantically secure, (iii) improving the security bounds of Kiltz et al.
 (2010) for RSA-OAEP.</div>
<div><br></div><div>We prove several results on the regularity of the 
lossy RSA map using both classical techniques and recent estimates on 
Gauss sums over finite subgroups, thereby obtaining new results in the 
above applications. Our results deepen the connection between 
``combinatorial&#39;&#39; properties of exponentiation in Z_N and the security 
of RSA-based constructions.</div>
<div><br></div><div>This is based on joint work with Adam O&#39;Neill and Mark Lewko that appeared at Eurocrypt 2013.<span></span></div></div></div></div></div></div></div></div></div>