<div dir="ltr">Just a reminder for today&#39;s BUsec talk. Today we are hosting Silas Richelson who is a joint BU &amp; MIT post-doc. Silas will talk about his work onTopology-Hiding Computation.<div><br></div><div>The talk was originally scheduled to be at MCS 148 but it is moved back to <b>Hairiri.</b></div><div><br></div><div>See you all at 10am.</div><div><br></div><div>Foteini</div><div><br></div><div><br></div><div><div style="font-size:12.8000001907349px">BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a></div><div style="font-size:12.8000001907349px">BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">*****</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Title: Topology-Hiding Computation</div><div style="font-size:12.8000001907349px"><span class="">Silas</span> Richelson, BU &amp; MIT<br></div><div style="font-size:12.8000001907349px">Hariri</div><div style="font-size:12.8000001907349px">Wednesday Nov. 4th, 10-11am</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Abstract: <div><br></div><div>Secure Multi-party Computation (MPC) is one of the foundational achievements of modern cryptography, allowing multiple, distrusting, parties to jointly compute a function of their inputs, while revealing nothing but the output of the function. Following the seminal works of Yao and Goldreich, Micali and Wigderson and Ben-Or, Goldwasser and Wigderson, the study of MPC has expanded to consider a wide variety of questions, including variants in the attack model, underlying assumptions, complexity and composability of the resulting protocols.<br></div><div><br></div><div>One question that appears to have received very little attention, however, is that of MPC over an underlying communication network whose structure is, in itself, sensitive information. This question, in addition to being of pure theoretical interest, arises naturally in many contexts: designing privacy-preserving social-networks, private peer-to-peer computations, vehicle-to-vehicle networks and the ``internet of things&#39;&#39; are some of the examples.</div><div><br></div><div>In this paper, we initiate the study of ``topology-hiding computation&#39;&#39; in the computational setting. We give formal definitions in both simulation-based and indistinguishability-based flavors. We show that, even for fail-stop adversaries, there are some strong impossibility results. Despite this, we show that protocols for topology-hiding computation can be constructed in the semi-honest and fail-stop models, if we somewhat restrict the set of nodes the adversary may corrupt.</div><div><br></div><div><br></div><div><br></div><div>Joint work with Tal Moran and Ilan Orlov </div></div></div></div>