<div dir="ltr"><div>Please join us on&nbsp;<b>Friday, October 24 at MIT for&nbsp;</b>the first&nbsp;<a href="http://bostoncryptoday.wordpress.com/" target="_blank" style="cursor: pointer;">Charles River Crypto Day</a>&nbsp;of 2014-2015.<br></div><br>Location:&nbsp;<a href="https://www.google.com/maps/place/Ray+and+Maria+Stata+Center,+Massachusetts+Institute+of+Technology,+Cambridge,+MA+02142/@42.3616384,-71.0906687,17z/data=!3m1!4b1!4m2!3m1!1s0x89e370a95d3025a9:0xb1de557289ff6bbe" target="_blank" style="cursor: pointer;">MIT Stata Center&nbsp;</a>Building 32 Gates Tower, 8th floor Room G-882 (Hewlett).<br><br><div>The program and abstracts can be found below.<br><br>Hope to see you there!<br><br>Daniel, Vinod, Nir<br><br>p.s.: if someone forwarded to you this email, and you would like to join the mailing list for future announcements send an email to&nbsp;<a href="mailto:charles-river-crypto-day+subscribe@googlegroups.com" target="_blank" style="cursor: pointer;">charles-river-crypto-day+<wbr>subscribe@googlegroups.com</a><div><br></div><div><br><h3 dir="ltr" style="margin-top: 8pt; margin-bottom: 15pt; line-height: 1.5;"><span style="font-size: 17px; font-family: Georgia; color: rgb(0, 0, 0); white-space: pre-wrap;">Program:</span></h3><div dir="ltr" style="margin-left: 0pt;"><table style="border-style: none; border-collapse: collapse;"><colgroup><col width="151"><col width="473"></colgroup><tbody><tr style="height: 0px;"><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">9:00 – 9:30.</span></p></td><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">Introduction/Coffee</span></p></td></tr><tr style="height: 0px;"><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">9:30 – 10:30.</span></p></td><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">Ron Rivest, MIT</span></p><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><strong style="color: rgb(51, 51, 51); font-family: Georgia, 'Bitstream Charter', serif; font-size: 16px; line-height: 24px; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;">Spritz—A spongy RC4-like stream cipher and hash function</strong><br></p></td></tr><tr style="height: 0px;"><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">11:00 – 12:00.</span></p></td><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">Allison Bishop Lewko, Columbia</span></p><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); font-weight: bold; white-space: pre-wrap;">Witness Encryption and Indistinguishability Obfuscation from the Multilinear Subgroup Elimination Assumption</span></p></td></tr><tr style="height: 0px;"><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">12:00 – 2:00.</span></p></td><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">Lunch (provided)</span></p></td></tr><tr style="height: 0px;"><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">2:00 – 3:00.</span></p></td><td style="padding: 7px 24px; border-top-width: 1px; border-bottom-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">Alessandro Chiesa, ETH Zurich</span></p><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); font-weight: bold; white-space: pre-wrap;">Scalable Zero Knowledge via Cycles of Elliptic Curves</span></p></td></tr><tr style="height: 0px;"><td style="padding: 7px 24px; border-top-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">3:30 – 4:30.</span></p></td><td style="padding: 7px 24px; border-top-width: 1px; border-style: solid; border-color: rgb(231, 231, 231) rgb(0, 0, 0) rgb(0, 0, 0); vertical-align: middle;"><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); white-space: pre-wrap;">Alon Rosen, IDC Herzlia</span></p><p dir="ltr" style="margin-top: 0pt; margin-bottom: 18pt; line-height: 1.5;"><span style="font-size: 16px; font-family: Georgia; color: rgb(51, 51, 51); font-weight: bold; white-space: pre-wrap;">An Algebraic Approach to Non-Malleability</span></p></td></tr></tbody></table></div><div><br></div><div><br></div>Abstracts:<br><br>______________________________<wbr>__<br><br>Speaker: Ron Rivest (MIT)<br>Title/Abstract:  Spritz—A spongy RC4-like stream cipher and hash function<br><br>Abtract: We reconsider the design of the stream cipher RC4, and<br>proposes an improved variant, which we call “Spritz”.<br><br>Our work leverages the considerable cryptanalytic work done<br>on the original RC4 and its proposed variants. It also uses<br>simulations extensively to search for biases and to guide the<br>selection of intermediate expressions.<br><br>We estimate that Spritz can produce output with about 24 cycles/byte<br>of computation. Furthermore, our statistical tests suggest that about<br>$2^{81}$ bytes of output are needed before one can reasonably<br>distinguish Spritz output from random output; this is a marked<br>improvement over RC4.<br><br>In addition, we formulate Spritz as a “sponge (or sponge-like)<br>function,” (see Bertoni et al), which can Absorb new<br>data at any time, and from which one can Squeeze pseudorandom<br>output sequences of arbitrary length. Spritz can thus be easily<br>adapted for use as a cryptographic hash function, an encryption<br>algorithm, or a message-authentication code generator. (However, in<br>hash-function mode, Spritz is rather slow.)<br><br>Joint work with Jacob Schuldt.<br>______________________________<wbr>__<br><br>Speaker: Allison Bishop Lewko (Cloumbia U)<br><br>Title: Witness encryption and indistinguishability obfuscation from the multilinear subgroup elimination assumption<br><br>Abstract:<br><br>We present constructions of witness encryption and indistinguishability obfuscation along with security reductions to the multilinear subgroup elimination assumption. This assumption is a natural multilinear extension of the subgroup decision assumptions used in bilineargroups. This talk is based on joint works with Gentry and Waters and with Gentry, Sahai and Waters.<br><br>______________________________<wbr>__<br><br>Speaker: Alessandro Chiesa (ETH Zurich)<br><br>Title: Scalable Zero Knowledge via Cycles of Elliptic Curves<br><br>Abstract: Non-interactive zero-knowledge proofs for general NP statements are a powerful cryptographic primitive. Recent work has achieved theoretical constructions and working implementations of zero-knowledge proofs that are short and easy to verify.<br><br>Alas, all prior implementations suffer from severe scalability limitations: the proving key’s size and the prover’s space complexity grow with the size of the computation being proved.<br><br>The bootstrapping technique of Bitansky et al. (STOC 2013), following Valiant (TCC 2008), offers an approach to scalability, by recursively composing proofs, but it has never been realized in practice, due to enormous computational cost.<br><br>In this work, by leveraging new elliptic-curve cryptographic techniques, we achieve the first practical implementation of recursive proof composition, and thereby achieve the first implementation of *scalable zero knowledge*.<br><br>Joint work with Eli Ben-Sasson, Eran Tromer, and Madars Virza.<br><br>______________________________<wbr>__<br><br>Speaker: Alon Rosen (IDC Herzliya)<br><br>Title: An Algebraic Approach to Non-Malleability<br><br>Abstract: I will present a new technique for constructing non-malleable protocols with only a single "slot". Two direct byproducts of our ideas are a four round non-malleable commitment and a four round non-malleable zero-knowledge argument, the latter matching the round complexity of the best known zero-knowledge arguments (without the non-malleability requirement). The protocols are based on the existence of one-way functions and admit very efficient instantiations via standard homomorphic commitments and sigma protocols.<br><br>Our analysis relies on algebraic reasoning, and makes use of error correcting codes in order to ensure that committers' tags differ in many coordinates.&nbsp; One way of viewing our construction is as a method for combining many atomic sub-protocols in a way that simultaneously amplifies soundness and non-malleability, thus requiring much weaker guarantees to begin with, and resulting in a protocol which is much trimmer in complexity compared to the existing ones.<br><br>Joint work with Vipul Goyal, Silas Richelson and Margarita Vald.</div></div></div>

<p></p>

-- <br />
You received this message because you are subscribed to the Google Groups &quot;Charles River Crypto Day&quot; group.<br />
To unsubscribe from this group and stop receiving emails from it, send an email to <a href="mailto:charles-river-crypto-day+unsubscribe@googlegroups.com">charles-river-crypto-day+unsubscribe@googlegroups.com</a>.<br />
To view this discussion on the web visit <a href="https://groups.google.com/d/msgid/charles-river-crypto-day/ec2abd7e-72d2-4aaf-825f-e8e4c23a7397%40googlegroups.com?utm_medium=email&utm_source=footer">https://groups.google.com/d/msgid/charles-river-crypto-day/ec2abd7e-72d2-4aaf-825f-e8e4c23a7397%40googlegroups.com</a>.<br />
For more options, visit <a href="https://groups.google.com/d/optout">https://groups.google.com/d/optout</a>.<br />