<div dir="ltr"><div class="gmail_quote"><div dir="ltr">---------- Forwarded message ----------<br><div>From: <b class="gmail_sendername">Daniel Wichs</b> <span dir="ltr">&lt;<a href="mailto:wichs@ccs.neu.edu" target="_blank">wichs@ccs.neu.edu</a>&gt;</span></div><div><br></div><div>Hi All,</div><div><br></div><div>This talk at the <b>Northeastern theory seminar</b> may be of interest to many of you. There are also several more crypto talks coming up this semester - you can add yourself to the mailing list for future announcements: <a href="http://www.ccs.neu.edu/theory/seminar.html" target="_blank">http://www.ccs.neu.edu/theory/seminar.html</a></div><div> </div><div>Directions to Northeastern: <a href="https://www.google.com/maps/place/440+Huntington+Ave,+Northeastern+University,+Boston,+MA+02115" target="_blank">https://www.google.com/maps/place/440+Huntington+Ave,+Northeastern+University,+Boston,+MA+02115</a></div><div><br></div>best,<div>Daniel<br><div class="gmail_quote"><br><br><br><div dir="ltr"><div style="font-family:arial,sans-serif;font-size:13px">This Thursday 11/6 at 4 pm, in room 366 WVH,</div><div style="font-family:arial,sans-serif;font-size:13px"><br></div><div style="font-family:arial,sans-serif;font-size:13px">Ryo Nishimaki  will talk about his work on</div><div style="font-family:arial,sans-serif;font-size:13px"><br></div><div style="font-family:arial,sans-serif;font-size:13px"><b>How to Watermark Cryptographic Fucntions</b></div><div><font face="arial, sans-serif"><br></font></div><div><font face="arial, sans-serif"><a href="http://eprint.iacr.org/2014/472.pdf" target="_blank">http://eprint.iacr.org/2014/472.pdf</a></font><br><br><div style="font-family:arial,sans-serif;font-size:13px"><div>Abstract: </div><div><br></div><div><div>We introduce a notion of watermarking for cryptographic functions and propose a concrete scheme for watermarking cryptographic functions. Informally speaking, a digital watermarking scheme for cryptographic functions embeds information, called a mark, into functions such as one-way functions and decryption functions of public-key encryption. </div><div>There are two basic requirements for watermarking schemes. </div><div>(1) A mark embedded function must be functionally equivalent to the original function. </div><div>(2) It must be difficult for adversaries to remove the embedded mark without damaging the original functionality. </div><div>In spite of its importance and usefulness, there have only been a few theoretical works on watermarking for functions (or programs). Furthermore, we do not have rigorous and meaningful definitions of watermarking for cryptographic functions and concrete constructions. </div><div>To solve the above problem, we introduce a notion of watermarking for cryptographic functions and define its security. Furthermore, we present a cryptographic function (concretely, lossy trapdoor function) based on a standard number theoretic assumption (called decisional linear assumption) and a watermarking scheme for the function. Our watermarking scheme is secure under the assumption in the standard model. </div></div></div></div></div><span class=""><font color="#888888">
</font></span></div><span class=""><font color="#888888"><br></font></span></div></div><span class=""><font color="#888888">

<p></p></font></span></div><br></div>