<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div dir="ltr">Reminder for tomorrow&#39;s busec seminar by own Oxana Poburinnaya (Wed 9.30am). Abstract below.</div><div dir="ltr"><br></div><div dir="ltr">Sharon</div><div dir="ltr"><br></div><div dir="ltr">BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a></div><div dir="ltr">BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></div><div dir="ltr"><br></div><div dir="ltr">The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).</div><div dir="ltr"><br></div><div dir="ltr"><br></div><div dir="ltr">*****************</div><div dir="ltr"><br></div><div dir="ltr">Adaptively Secure Two-party Computation From Indistinguishability Obfuscation</div><div dir="ltr">Speaker: Oxana Poburinnaya. BU. </div><div dir="ltr">Wednesday, March 4, 2015. 9:30-11am</div><div dir="ltr">Hariri Seminar Room</div><div dir="ltr"><br></div><div dir="ltr">A basic challenge in the area of secure distributed computation is to achieve adaptive security, namely security against an adversary that can adaptively decide whom to corrupt during the execution of the protocol. Beyond providing better protection from realistic attacks than security against an adversary that controls a fixed-in-advance set of parties, adaptive security also provides strong resilience against leakage due to side channel attacks. However, all known general function evaluation protocols which provide full adaptive security have round complexity proportional to the circuit depth of the function. This is the case even with two-party protocols and even for honest-but-curious corruptions.<br></div><div dir="ltr"><br></div><div dir="ltr">We present the first two-round, two-party general function evaluation protocol that is secure against honest-but-curious adaptive corruption of both parties. In addition, the protocol is incoercible for one of the parties, and fully leakage tolerant. It requires a global (non-programmable) reference string and is based on one way functions and general-purpose indistinguishability obfuscation with sub-exponential security, as well as augmented non-committing encryption. A Byzantine version of the protocol, obtained by applying the CLOS compiler, achieves UC security with comparable efficiency parameters, but is no longer incoercible. The protocol uses Yao&#39;s garbled circuits and the Sahai-Waters puncturable deterministic encryption which allows embedding hidden triggers in a random-looking string.</div><div dir="ltr"><br></div><div dir="ltr">This is joint work with Ran Canetti and Shafi Goldwasser. </div></div></div></div></div>
</div>