<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div>We have two interesting crypto talks coming up.  At tomorrow&#39;s seminar, Zahra Jafargholi from Northeastern will talk about non-malleable codes. The following week, Raphael Bost from DGA MI/Université de Rennes 1 will tell us about machine learning over encrypted data.  Lunch will be provided and abstracts are below.</div><div><br></div><div>Also, don&#39;t forget to save the date for Crypto Day at MSR on Friday February 20.</div><p>Sharon</p><p>BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></p><p>The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).</p><p>**************</p><p>Tamper Detection and Continuous Non-Malleable Codes<br>Speaker: Zahra Jafargholi.  NEU.<br>Wednesday February 11, 2015,  9:30-11:00am<br>Hariri Seminar Room, 111 Cummington St, Boston.</p><p>Abstract: We consider a public and keyless code $(\Enc,\Dec)$ which is used to encode a message $m$ and derive a codeword $c = \Enc(m)$. The codeword can be adversarially tampered via a function $f \in \F$ from some tampering function family $\F$, resulting in a tampered value $c&#39; = f(c)$. We study the different types of security guarantees that can be achieved in this scenario for different families $\F$ of tampering attacks.</p><p>Firstly, we initiate the general study of tamper-detection codes, which must detect that tampering occurred and output $\Dec(c&#39;) = \bot$. We show that such codes exist for any family of functions $\F$ over $n$ bit codewords, as long as $|\F| &lt; 2^{2^n}$ is sufficiently smaller than the set of all possible functions, and the functions $f \in \F$ are further restricted in two ways: (1) they can only have a few fixed points $x$ such that $f(x)=x$, (2) they must have high entropy of $f(x)$ over a random $x$. Such codes can also be made efficient when $|\F| = 2^{\poly(n)}$. For example, $\F$ can be the family of all low-degree polynomials excluding constant and identity polynomials. Such tamper-detection codes generalize the algebraic manipulation detection (AMD) codes of Cramer et al. (EUROCRYPT &#39;08).</p><p>Next, we revisit non-malleable codes, which were introduced by Dziembowski, Pietrzak and Wichs (ICS &#39;10) and require that $\Dec(c&#39;)$ either decodes to the original message $m$, or to some unrelated value (possibly $\bot$) that doesn&#39;t provide any information about $m$. We give a modular construction of non-malleable codes by combining tamper-detection codes and leakage-resilient codes. This gives an alternate proof of the existence of non-malleable codes with optimal rate for any family $\F$ of size $|\F| &lt; 2^{2^n}$, as well as efficient constructions for families of size $|\F| = 2^{\poly(n)}$.</p><p>Finally, we initiate the general study of continuous non-malleable codes, which provide a non-malleability guarantee against an attacker that can tamper a codeword multiple times. We define several variants of the problem depending on: (I) whether tampering is persistent and each successive attack modifies the codeword that has been modified by previous attacks, or whether tampering is non-persistent and is always applied to the original codeword, (II) whether we can self-destruct and stop the experiment if a tampered codeword is ever detected to be invalid or whether the attacker can always tamper more. In the case of persistent tampering and self-destruct (weakest case), we get a broad existence results, essentially matching what&#39;s known for standard non-malleable codes. In the case of non-persistent tampering and no self-destruct (strongest case), we must further restrict the tampering functions to have few fixed points and high entropy. The two intermediate cases correspond to requiring only one of the above two restrictions.</p><p>These results have applications in cryptography to related-key attack (RKA) security and to protecting devices against tampering attacks without requiring state or randomness.</p><p>Joint work with Daniel Wichs.</p><p>******</p><p>Title: Machine Learning Classification over Encrypted Data<br>Speaker: Raphael Bost.  DGA MI/Université de Rennes 1.<br>Wednesday February 18, 2015.  9:30-11:00am<br>Hariri Seminar Room, 111 Cummington St. Boston, MA</p><p>Abstract:  Machine learning classification is used in numerous settings nowadays, such as medical or genomics predictions, spam detection, face recognition, and financial predictions. Due to privacy concerns, in some of these applications, it is important that the data and the classifier remain confidential.</p><p>In this work, we construct three major classification protocols that satisfy this privacy constraint: hyperplane decision, Naïve Bayes, and decision trees. We also enable these protocols to be combined. At the basis of these constructions is a new library of building blocks for constructing classifiers securely; we demonstrate that this library can be used to construct other classifiers as well, such as a multiplexer and a face detection classifier.</p><p>We implemented and evaluated our library and classifiers. Our protocols are efficient, taking milliseconds to a few seconds to perform a classification when running on real medical datasets.</p><div>Joint work with Raluca Ada Popa, Stephen Tu and Shafi Goldwasser which will appear in NDSS&#39;15. </div><div><br></div><div>*****</div><div><br></div><div>Please save the date: the next Charles River Crypto Day will be on <span><span>Friday, Feb 20</span></span> at Microsoft Research (One Memorial Drive, Cambridge, MA). The program will be announced soon. <div><br></div><div>- Daniel, Nir, Vinod, Yael</div></div><div><br></div></div></div>
</div>