<div dir="ltr"><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000"><br></font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Please join us for the next installment of <a href="https://bostoncryptoday.wordpress.com/">Crypto Day</a> on Friday, December 5 at Boston University.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Location:&nbsp;<a href="https://goo.gl/maps/Y5Quk" sl-processed="1" style="border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(229, 229, 229); outline: 0px; background: transparent;">111 Cummington Mall</a>&nbsp;Room 180.&nbsp;<a href="http://www.bu.edu/hic/directions/" sl-processed="1" style="border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(229, 229, 229); outline: 0px; background: transparent;">[directions]</a></font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Parking: There’s a&nbsp;<a href="http://www.bu.edu/maps/?id=2307" sl-processed="1" style="border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(229, 229, 229); outline: 0px; background: transparent;">pay lot</a>&nbsp;across the street and 4-hour meters on Bay State Road.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;">The schedule and abstracts can be found below.&nbsp;</p><div>Hope to see you there!</div><div><br><p style="margin-bottom: 15px; font-size: 12px; line-height: 1.5; outline: 0px; color: rgb(0, 0, 0); font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-repeat: initial;"><span style="color: rgb(34, 34, 34); font-family: Arial, Helvetica, sans-serif; font-size: 13px;">Yael, Vinod, Daniel, and&nbsp;</span><span style="color: rgb(34, 34, 34); font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: normal;">Nir</span><span style="font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: normal; color: rgb(34, 34, 34);">&nbsp;</span></p><p style="margin-bottom: 15px; font-size: 12px; line-height: 1.5; outline: 0px; color: rgb(0, 0, 0); font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-repeat: initial;"><span style="color: rgb(34, 34, 34); font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: normal;">p.s.: if someone forwarded to you this email, and you would like to join the mailing list for future announcements send an email to&nbsp;</span><a href="mailto:charles-river-crypto-day+subscribe@googlegroups.com" target="_blank" style="cursor: pointer; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: normal;">charles-river-crypto-day+<wbr>subscribe@googlegroups.com</a><span style="font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: normal; color: rgb(34, 34, 34);"><br></span></p></div><h3 style="margin-bottom: 15px; outline: 0px; clear: both; font-weight: bold; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: normal; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Schedule</font></h3><table style="border: 1px solid rgb(229, 229, 229); margin-right: -1px; margin-bottom: 25px; font-size: 10px; outline: 0px; border-collapse: collapse; width: 544px; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><tbody style="outline: 0px; background: transparent;"><tr style="outline: 0px; background: transparent;"><td valign="top" width="105" style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">9:30 – 10:00.</font></td><td style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">Introduction/Coffee</font></td></tr><tr style="outline: 0px; background: transparent;"><td valign="top" style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">10:00 – 11:00.</font></td><td style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><div style="outline: 0px; line-height: 1.5; background: transparent;"><font color="#000000">Yuval Ishai, Technion</font></div><div style="outline: 0px; line-height: 1.5; background: transparent;"><strong style="outline: 0px; background: transparent;"><font color="#000000">Circuits&nbsp;Resilient to Additive Attacks, with Applications to Secure Computation</font></strong></div></td></tr><tr style="outline: 0px; background: transparent;"><td valign="top" style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">11:30 – 12:30.</font></td><td style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">Omer Paneth, Boston University<br><strong style="outline: 0px; background: transparent;">Publicly-Verifiable Non-Interactive Arguments for Delegating Computations</strong></font></td></tr><tr style="outline: 0px; background: transparent;"><td valign="top" style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">12:30 – 2:00.</font></td><td style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">Lunch (provided)</font></td></tr><tr style="outline: 0px; background: transparent;"><td valign="top" style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">2:00 – 3:00.</font></td><td style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">Elaine Shi, University of Maryland<br><strong style="outline: 0px; background: transparent;">Programs to Circuits: Towards a Programming Language for Cryptography</strong></font></td></tr><tr style="outline: 0px; background: transparent;"><td valign="top" style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">3:30 – 4:30.</font></td><td style="border-top-width: 1px; border-top-style: solid; border-top-color: rgb(229, 229, 229); font-size: 12px; padding: 6px 15px;"><font color="#000000">Sergey Gorbunov, MIT<br><strong style="outline: 0px; background: transparent;">Leveled Fully Homomorphic Signatures from Standard Lattices</strong></font></td></tr></tbody></table><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Thanks: NSF Frontier Grant: Modular Approach to Cloud Security (MACS), Hariri Institute for Computing and Center for RISCS.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Special thanks to Leo Reyzin, Debbie Lehto, and Lauren Dupee for help with organization</font></p><h3 style="margin-bottom: 15px; outline: 0px; clear: both; font-weight: bold; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: normal; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Abstracts:</font></h3><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000"><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Speaker: Yuval Ishai&nbsp;</b><br><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Title: Circuits Resilient to Additive Attacks, with Applications to Secure Computation</b></font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">We study the question of protecting arithmetic circuits against additive attacks that can add an arbitrary fixed value to each wire in the circuit. We show how to transform an arithmetic circuit C into a functionally equivalent, randomized circuit C’ of comparable size, such that the effect of any additive attack on the wires of C’ can be simulated (up to a small statistical distance) by an additive attack on just the inputs and outputs of C.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Our study of this question is motivated by the goal of simplifying and improving protocols for secure multiparty computation (MPC). It is typically the case that securing MPC protocols against active adversaries is much more difficult than securing them against passive adversaries. We observe that in simple MPC protocols that were designed to protect circuit evaluation only against passive adversaries, the effect of any active adversary corresponds precisely to an additive attack on the circuit’s wires. Thus, to securely evaluate a circuit C in the presence of active adversaries, it suffices to apply the passive-case protocol to a corresponding circuit C’ which is secure against additive attacks. We use this methodology to simplify feasibility results and obtain efficiency improvements in several standard MPC models.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Joint work with Daniel Genkin, Manoj Prabhakaran, Amit Sahai, and Eran Tromer.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000"><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Speaker: Omer Paneth&nbsp;</b><br><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Title: Publicly-Verifiable Non-Interactive Arguments for Delegating Computations</b></font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">We construct publicly verifiable non-interactive arguments that can be used to delegate polynomial time computations. These computationally sound proof systems are completely non-interactive in the common reference string model. The verifier’s running time is nearly-linear in the input length, and poly-logarithmic in the complexity of the delegated computation. Our protocol is based on graded encoding schemes, introduced by Garg, Gentry and Halevi (Eurocrypt 2012). Security is proved under a falsifiable and arguably simple cryptographic assumption about graded encodings. All prior publicly verifiable non-interactive argument systems were based on non-falsifiable knowledge assumptions. Our new result builds on the beautiful recent work of Kalai, Raz and Rothblum (STOC 2014), who constructed privately verifiable 2-message arguments. While building on their techniques, our protocols avoid no-signaling PCPs, and we obtain a simplified and modular analysis.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">As a second contribution, we also construct a publicly verifiable non-interactive argument for (logspace-uniform) computations of bounded depth. The verifier’s complexity grows with the depth of the circuit. This second protocol is adaptively sound, and its security is based on a falsifiable assumption about the hardness of a search problem on graded encodings (a milder cryptographic assumption). This result builds on the interactive proof of Goldwasser, Kalai and Rothblum (STOC 2008), using graded encodings to construct a non-interactive version of their protocol.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Joint work with Guy Rothblum.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000"><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Speaker: Elaine Shi</b>&nbsp;<br><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Title: Programs to Circuits: Towards a Programming Language for Cryptography</b></font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Modern cryptography (e.g., secure multi-party computation, fully-homomorphic encryption, program obfuscation) commonly models computation as “circuits”. To make modern cryptography work for real-world programs, it is necessary to compile “programs” into compact “circuits”. The key difficulty is that programs make dynamic memory accesses, whereas circuits have static wiring. To address this challenge, we need efficient Oblivious RAM and oblivious algorithms.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">In this talk, I will first describe Circuit ORAM, a new ORAM scheme that yields very small circuit size. Circuit ORAM shows the tightness of certain stronger interpretations of the well-known Goldreich-Ostrovsky lower bound.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Next, I will describe ObliVM, a programming framework that compiles real-life programs into compact circuits, while offering formal security guarantees.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000"><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Speaker: Sergey Gorbunov</b>&nbsp;<br><b style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; background: transparent;">Title: Leveled Fully Homomorphic Signatures from Standard Lattices<br></b></font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">In a homomorphic signature scheme, a user Alice signs some large dataset&nbsp;<strong style="outline: 0px; background: transparent;">x</strong>&nbsp;using her secret signing key and uploads the signed data to an untrusted remote server. The server can then run some computation y=f(x) over the signed data and homomorphically derive a short signature \sigma_{f,y} certifying that y is the correct output of the computation f. Anybody can verify the tuple (f, y, \sigma_{f,y}) using Alice’s public verification key and become convinced of this fact without having to retrieve the entire underlying data.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">In this work, we construct the first (leveled) fully homomorphic signature schemes that can evaluate arbitrary circuits over signed data. Only the maximal depth d of the circuits needs to be fixed a-priori at setup, and the size of the evaluated signature grows polynomially in d, but is otherwise independent of the circuit size or the data size. Our solution is based on the (sub-exponential) hardness of the small integer solution (SIS) problem in standard lattices. In the standard model, we get a scheme with large public parameters whose size exceeds the total size of a dataset. In the random-oracle model, we get a scheme with short public parameters. In both cases, the schemes can be used to sign many different datasets. The complexity of verifying a signature for a computation f is at least as large as that of computing f, but can be amortized when verifying the same computation over many different datasets. Furthermore, the signatures can be made context-hiding so as not to reveal anything about the data beyond the outcome of the computation.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">These results offer a significant improvement in capabilities and assumptions over the best prior homomorphic signature schemes, which were limited to evaluating polynomials of constant degree.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">As a building block of independent interest, we introduce and construct a new object called homomorphic trapdoor functions (HTDF) which conceptually unites homomorphic encryption and signatures.</font></p><p style="margin-bottom: 15px; font-size: 12px; outline: 0px; line-height: 1.5; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;"><font color="#000000">Joint work with Vinod Vaikuntanathan (MIT) and Daniel Wichs (Northeastern).</font></p></div>

<p></p>

-- <br />
You received this message because you are subscribed to the Google Groups &quot;Charles River Crypto Day&quot; group.<br />
To unsubscribe from this group and stop receiving emails from it, send an email to <a href="mailto:charles-river-crypto-day+unsubscribe@googlegroups.com">charles-river-crypto-day+unsubscribe@googlegroups.com</a>.<br />
To view this discussion on the web visit <a href="https://groups.google.com/d/msgid/charles-river-crypto-day/b84ecf11-10c5-4489-87f7-965e7ad34a9a%40googlegroups.com?utm_medium=email&utm_source=footer">https://groups.google.com/d/msgid/charles-river-crypto-day/b84ecf11-10c5-4489-87f7-965e7ad34a9a%40googlegroups.com</a>.<br />
For more options, visit <a href="https://groups.google.com/d/optout">https://groups.google.com/d/optout</a>.<br />