<div dir="ltr"><br><div class="gmail_quote">---------- Forwarded message ----------<br>From: <b class="gmail_sendername">Debbie Lehto</b> <span dir="ltr">&lt;<a href="mailto:dlehto@csail.mit.edu">dlehto@csail.mit.edu</a>&gt;</span><br>Date: Tue, May 5, 2015 at 8:58 AM<br>Subject: [Toc-visitors] [Toc] TALK: Thesis Defense, Sergey Gorbunov: Cryptographic Tools for the Cloud<br>To: <a href="mailto:toc@csail.mit.edu">toc@csail.mit.edu</a><br><br><br>
  

    
  
  <div bgcolor="#FFFFFF" text="#000000">
    
    <h2>Thesis Defense, Sergey Gorbunov: Cryptographic
      Tools for the Cloud</h2>
    <div><br>
    </div>
    <p> <strong>Speaker:</strong> Sergey Gorbunov <br>
    </p>
    <p> <strong>Date:</strong> Tuesday, May 12, 2015
    </p>
    <p> <strong>Time:</strong> 10:15 AM to 11:30 AM
    </p>
    <p> <strong>Refreshments:</strong> 10:00 AM
    </p>
    <p> <strong>Location:</strong> G449 Patil/Kiva
    </p>
    <p> <strong>Host:</strong> Shafi Goldwasser, Ronald Rivest and
      Vinod Vaikuntanathan
    </p>
    <br>
    <p>Abstract: </p>
    <p>Classical cryptography is playing a major role in securing the
      Internet. Banking transactions, medical records, personal and
      military messages are transmitted securely through the Internet
      using classical encryption and signature algorithms designed and
      developed over the last decades. However, today we face new
      security challenges that arise in cloud settings that cannot be
      solved by these classical algorithms. In this thesis, we address
      three major challenges that arise in cloud settings and present
      new cryptographic algorithms to solve them.</p>
    <p>Privacy of data. How can a user efficiently and securely share
      data with multiple authorized receivers through the cloud? <br>
      To address this challenge, we present attribute-based and
      predicate encryption schemes for circuits of any arbitrary
      polynomial size. Our constructions are secure under the standard
      learning with errors (LWE) assumption. Previous constructions were
      limited to Boolean formulas, captured by the complexity class NC1.
    </p>
    <p>Privacy of programs. How can a user share a program, which may
      include some secrets, preserving its functionality and without
      leaking any information about the secrets? Program obfuscation is
      a mechanism that allows to scramble a program preserving its
      input/output functionality while preventing reverse engineering.
      We describe a new graph-induced multilinear maps from lattices and
      show how it can be used to construct a candidate general purpose
      program obfuscator. Our construction uses standard (random)
      integer lattices. Previous constructions of multilinear maps
      relied on hardness of problems in either principal ideal lattices
      or integers and were subjected to many algebraic attacks. </p>
    <p>Integrity of computations. How can a user outsource computations
      over a large database to the cloud and allow anyone efficiently
      authenticate the results? To address this, we present a fully
      homomorphic signature scheme for arbitrary circuits. The scheme
      allows the cloud server to run arbitrary computation, represented
      by circuit C, on the signed data x to get y=C(x) and produce a
      short ``proof&#39;&#39; P that can be used by anyone to authenticate the
      output y. Our scheme is secure under the short integer solution
      (SIS) problem in standard lattices. Previous constructions of
      homomorphic signatures were limited to evaluating polynomials of
      constant degree. </p>
    <p>Committee: Shafi Goldwasser, Ronald Rivest and Vinod
      Vaikuntanathan</p><span class="HOEnZb"><font color="#888888">
    <pre cols="72">-- 
Deborah Lehto
Assistant to Profs. S Aaronson, S Goldwasser, D Moshkovitz, R Rivest,
and M Sudan
Computer Science and Artifical Intelligence Laboratory
MIT
Phone <a href="tel:617.324.7303" value="+16173247303" target="_blank">617.324.7303</a></pre>
  </font></span></div>

<br>_______________________________________________<br>
Toc mailing list<br>
<a href="mailto:Toc@lists.csail.mit.edu">Toc@lists.csail.mit.edu</a><br>
<a href="https://lists.csail.mit.edu/mailman/listinfo/toc" target="_blank">https://lists.csail.mit.edu/mailman/listinfo/toc</a><br>
<br>_______________________________________________<br>
Toc-visitors mailing list<br>
<a href="mailto:Toc-visitors@lists.csail.mit.edu">Toc-visitors@lists.csail.mit.edu</a><br>
<a href="https://lists.csail.mit.edu/mailman/listinfo/toc-visitors" target="_blank">https://lists.csail.mit.edu/mailman/listinfo/toc-visitors</a><br>
<br></div><br></div>