<div dir="ltr"><br><div class="gmail_quote">---------- Forwarded message ----------<br>From: <b class="gmail_sendername">Nir Bitansky</b> <span dir="ltr">&lt;<a href="mailto:nbitansky@gmail.com">nbitansky@gmail.com</a>&gt;</span><br>Date: Thu, Apr 16, 2015 at 11:08 AM<br><br><br><div dir="ltr"><div>Please join us for the next installment of the <a href="https://bostoncryptoday.wordpress.com/2015/04/09/friday-april-17-at-northeastern/" target="_blank" rel="nofollow">Charles River Crypto Day</a> tomorrow, Friday, April 17 at Northeastern University. See below for location info, schedule and abstracts.  </div><div><br></div><div><div style="font-size:12.8px">-- <span style="font-size:12.8px">Daniel</span><span style="font-size:12.8px">, Yael, Vinod, </span><span style="font-size:12.8px">Nir</span><span style="font-size:12.8px"> </span></div></div><div><br></div><div><br><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Location:</b><br><a style="background:none;outline:0px;color:rgb(0,0,0);border-bottom-color:rgb(229,229,229);border-bottom-width:1px;border-bottom-style:solid" href="https://www.google.com/maps/place/Churchill+Hall,+Northeastern+University,+380+Huntington+Ave,+Boston,+MA+02115/@42.3392181,-71.0898601,18z/data=!4m7!1m4!3m3!1s0x89e37a188396e805:0x8840f3562f4927c3!2sChurchill+Hall,+Northeastern+University,+380+Huntington+Ave,+Boston,+MA+02115!3b1!3m1!1s0x89e37a188396e805:0x8840f3562f4927c3?hl=en" target="_blank" rel="nofollow">103 Churchill Hall</a><br>Northeastern University Boston, MA 02115</p><h3 style="outline:0px;color:rgb(0,0,0);clear:both;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;margin-bottom:15px">Program:</h3><table style="outline:0px;border:1px solid rgb(229,229,229);width:544px;color:rgb(0,0,0);font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:10px;border-collapse:collapse"><tbody style="background:none;outline:0px"><tr style="background:none;outline:0px"><td width="105" valign="top" style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">9:30 – 10:00.</td><td style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">Introduction/Coffee</td></tr><tr style="background:none;outline:0px"><td valign="top" style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">10:00 – 11:00.</td><td style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid"><div style="background:none;outline:0px;line-height:1.5">Leo Reyzin, BU</div><div style="background:none;outline:0px;line-height:1.5"><strong style="background:none;outline:0px">Wyner’s Wire-Tap Channel, Forty Years Later</strong></div></td></tr><tr style="background:none;outline:0px"><td valign="top" style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">11:30 – 12:30.</td><td style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">Christopher Fletcher, MIT<br><strong style="background:none;outline:0px">Onion ORAM: A Constant Bandwidth ORAM using Additively Homomorphic Encryption</strong></td></tr><tr style="background:none;outline:0px"><td valign="top" style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">12:30 – 2:00.</td><td style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">Lunch (provided)</td></tr><tr style="background:none;outline:0px"><td valign="top" style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">2:00 – 3:00.</td><td style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">Daniele Micciancio, UCSD<br><strong style="background:none;outline:0px">FHEW: Bootstrapping Homomorphic Encryption in less than a second</strong></td></tr><tr style="background:none;outline:0px"><td valign="top" style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">3:30 – 4:30.</td><td style="padding:6px 15px;font-size:12px;border-top-color:rgb(229,229,229);border-top-width:1px;border-top-style:solid">Kobbi Nissim, Ben-Gurion University and CRCS@Harvard<br><strong style="background:none;outline:0px">Learning under Differential Privacy</strong></td></tr></tbody></table><h3 style="outline:0px;color:rgb(0,0,0);clear:both;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;margin-bottom:15px">Abstracts:</h3><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Speaker: Leo Reyzin</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Wyner’s Wire-Tap Channel, Forty Years Later</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">Wyner’s information theory paper “The Wire-Tap Channel” turns forty this year. Its importance is underappreciated in cryptography, where its intellectual progeny includes pseudorandom generators, privacy amplification, information reconciliation, and many flavors of randomness extractors (including plain, strong, fuzzy, robust, nonmalleable, source-private, local, and reusable). Focusing mostly on privacy amplification and fuzzy extractors, I will demonstrate the connection from Wyner’s paper to today’s research, including work on program obfuscation. I will conclude with some recent results on the feasibility of fuzzy extractors, based on joint work with Benjamin Fuller and Adam Smith.</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"> </p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Speaker: Christopher Fletcher</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Title: Onion ORAM: A Constant Bandwidth ORAM using Additively Homomorphic Encryption</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">Oblivious RAM (ORAM) is a cryptographic primitive that obfuscates a client’s access pattern (address, data, read/write) to an untrusted memory source. In addition to its traditional application to outsourced storage, ORAM has proven to be an important component in the Cryptographic “swiss army knife” — finding uses in Garbled RAM, Secure Computation, Proofs of Retrievability, and more.</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">In this talk I will discuss Onion ORAM, a constant bandwidth ORAM that uses poly-logarithmic server computation to circumvent the well-known logarithmic lower bound in ORAM bandwidth. In addition to being constant bandwidth, Onion ORAM achieves constant client and server storage blowups — asymptotically optimal for each category — and does so without relying on Fully Homomorphic Encryption. In particular, we only require an Additively Homomorphic Encryption scheme with constant ciphertext blowup such as the Damgard-Jurik cryptosystem. We will extend the scheme to be secure against a malicious server using standard assumptions. To the best of our knowledge, Onion ORAM is the first concrete instantiation of a constant-bandwidth ORAM with poly-logarithmic computation (even for the semi-honest setting).</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">Joint work with Ling Ren, Srini Devadas, Marten van Dijk, Elaine Shi and Daniel Wichs</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"> </p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Speaker: Daniele Micciancio</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Title: FHEW: Bootstrapping Homomorphic Encryption in less than a second</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">The main bottleneck affecting the efficiency of all known fully homomorphic encryption (FHE) schemes is Gentry’s bootstrapping procedure, which is required to refresh noisy ciphertexts and keep computing on encrypted data. We present a new method to homomorphically compute simple bit operations, and refresh (bootstrap) the resulting output, which runs on a personal computer in just about half a second.</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">Join work with Leo Ducas, to appear in Eurocrypt 2015</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"> </p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Speaker: Kobbi Nissim</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px"><b style="background:none;margin:0px;padding:0px;outline:0px;border:0px currentColor;vertical-align:baseline">Title: Learning under Differential Privacy</b></p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">Learning is a task that abstracts many of the computations performed over large collections of sensitive individual information, hence natural to examine in conjunction with differential privacy. Predating differential privacy, in 2005 Blum, Dwork, McSherry and Nissim showed that any concept class that is learnable in Kearns’ model of statistical queries is also learnable with privacy. The concept of Private Learning formalized by Kasiviswanathan et al. in 2008 as the conjunction of PAC learning and differential privacy. They showed that any concept class |C| can be learned privately with O(log|C|) samples, via a construction that is somewhat analogous to the Occam Razor (non-private) learner.</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">Investigating the gap between the sample complexity and computational complexity of private and non-private learners resulted in a rich picture that we will highlight in the talk. In particular, we will examine some of the lower bound and upper bound techniques used in this context, and explore some of the ways to mitigate the costs of private learners. Time permitting, we will see relationships between private learning and other tasks, such as median computation and data sanitization.</p><p style="outline:0px;color:rgb(0,0,0);line-height:1.5;font-family:&quot;Helvetica Neue&quot;,Helvetica,Arial,sans-serif;font-size:12px;margin-bottom:15px">Based on joint works with: Amos Beimel, Avrim Blum, Hai Brenner, Mark Bun, Cynthia Dwork, Shiva Kasiviswanathan, Homin Lee, Frank McSherry, Sofya Raskhodnikova, Adam Smith, Uri Stemmer, and Salil Vadhan.</p></div></div><span class="HOEnZb"><font color="#888888">

<p></p>

-- <br>
You received this message because you are subscribed to the Google Groups &quot;Charles River Crypto Day&quot; group.<br>
To unsubscribe from this group and stop receiving emails from it, send an email to <a href="mailto:charles-river-crypto-day+unsubscribe@googlegroups.com" target="_blank">charles-river-crypto-day+unsubscribe@googlegroups.com</a>.<br>
To view this discussion on the web visit <a href="https://groups.google.com/d/msgid/charles-river-crypto-day/fae5e15d-4bed-4cf0-8da1-bb302598ace2%40googlegroups.com?utm_medium=email&amp;utm_source=footer" target="_blank">https://groups.google.com/d/msgid/charles-river-crypto-day/fae5e15d-4bed-4cf0-8da1-bb302598ace2%40googlegroups.com</a>.<br>
For more options, visit <a href="https://groups.google.com/d/optout" target="_blank">https://groups.google.com/d/optout</a>.<br>
</font></span></div><br><br clear="all"><br>-- <br><div class="gmail_signature">Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a></div>
</div>