<div dir="ltr"><div class="gmail_quote">This week we have a talk about concurrent computation by Muthu<br>
Venkitasubramaniam from the University of Rochester. The talk will be at an *unusual time*, Thursday at 11am, at CS137 followed by lunch.<br>
<br>
See you there!<br>
Sharon<br>
<br>*****<br>
<br>
Adaptive and Concurrent Secure Computation from New Adaptive,<br>
Non-Malleable Commitments<br>
Muthu Venkitasubramaniam<br>
University of Rochester.<br>
Thursday April 17, 2014<br>
11-12:30<br>
<br>
Abstract:<br>
We present a unified approach for obtaining general secure computation<br>
that achieves adaptive-Universally Composable (UC)-security.<br>
Conceptually, our approach can be viewed as an adaptive analogue to the<br>
recent work of Lin, Pass and Venkitasubramaniam [STOC ‘09], who<br>
considered only static (i.e. non-adaptive) adversaries. Their main<br>
insight was that the non-malleability requirement could be decoupled<br>
from the simulation requirement to achieve UC-security. A main<br>
conceptual contribution of this work is, quite surprisingly, that it is<br>
still the case even when considering adaptive security. Using our<br>
approach we essentially obtain all previous results on adaptive<br>
concurrent secure computation, both in relaxed models (e.g.,<br>
quasi-polynomial time simulation), as well as trusted setup models<br>
(e.g., the CRS model, the imperfect CRS model). As a corollary we also<br>
obtain the first adaptively secure multiparty computation protocol in<br>
the plain model that is secure under bounded-concurrency.<br>
<br>
A key element in our construction is a commitment scheme that satisfies<br>
a strong definition of non- malleability. Our new primitive of<br>
concurrent equivocal non-malleable commitments, intuitively, guarantees<br>
that even when a man-in-the-middle adversary observes concurrent<br>
equivocal commitments and decommitments, the binding property of the<br>
commitments continues to hold for commitments made by the adversary.<br>
This definition is stronger than previous ones, and may be of<br>
independent interest. Previous constructions that satisfy our definition have been constructed in setup models, but either re- quire existence of stronger encryption schemes such as CCA-secure encryption or require independent “trapdoors” provided by the setup for every pair of parties to ensure non-malleability. A main technical contribution of this work is to provide a construction that eliminates these requirements and requires only a single trapdoor.<br>


<br>
--------------<br>
<br>
  BUsec Calendar: <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>
  BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/<u></u>mailman/listinfo/busec</a><br>
  How to get to BU from MIT: The CT2 bus or MIT&#39;s &quot;Boston Daytime<br>
Shuttle&quot;<br>
<a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.mit.edu/facilities/<u></u>transportation/shuttles/<u></u>daytime_boston.html</a><br>
______________________________<u></u>_________________<br>
Busec mailing list<br>
<a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
<a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/<u></u>mailman/listinfo/busec</a><br>
</div><br><br clear="all"><div><br></div>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a>
</div>