<div dir="ltr">This week, we have a talk about the foundations of the RSA assumption by our  sabbatical visitor Adam Smith from Penn State. The talk will be at the usual time (Wednesday 10AM) in *Hariri*, followed by the usual lunch in the lab.  See you there!<div class="gmail_quote">

<div dir="ltr">

<div><br></div><div>Sharon</div><div><br></div><div> BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a></div><div> BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></div>



<div> How to get to BU from MIT: The CT2 bus or MIT&#39;s &quot;Boston Daytime Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html</a></div>



<div><br></div><div>****</div><div><br></div><div>Regularity of Lossy Exponentiation and Applications</div><div>Speaker: Adam Smith, Penn State.</div><div>Wednesday April 23, 2014 10AM</div><div>Hariri, MCS180 111 Cummington St, Boston<br>

<br></div><div>Abstract:</div>

<div>We study of how ``lossiness&#39;&#39; of the RSA trapdoor permutation under the $\Phi$-Hiding Assumption can be used to understand the security of classical RSA-based cryptographic systems. Under Phi-hiding, several questions or conjectures about the security of such systems can be reduced to bounds on the regularity  (the distribution of the primitive e-th roots of unity mod N) of the ``lossy&#39;&#39; RSA map  (the mape x -&gt; x^e where e divides phi(N)).</div>



<div><br></div><div>Specifically, this is the case for: (i) showing that large consecutive runs of the RSA input bits are simultaneously hardcore, (ii) showing the widely-deployed PKCS #1 v1.5 encryption is semantically secure, (iii) improving the security bounds of Kiltz et al. (2010) for RSA-OAEP.</div>



<div><br></div><div>We prove several results on the regularity of the lossy RSA map using both classical techniques and recent estimates on Gauss sums over finite subgroups, thereby obtaining new results in the above applications. Our results deepen the connection between ``combinatorial&#39;&#39; properties of exponentiation in Z_N and the security of RSA-based constructions.</div>



<div><br></div><div>This is based on joint work with Adam O&#39;Neill and Mark Lewko and Ye Zhang. Some of these results appeared at Eurocrypt 2013 </div></div>
</div><br><br clear="all"><br>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a>
</div>