<div dir="ltr">FYI! <br><br><div><div><div class="gmail_quote">---------- Forwarded message ----------<br>From: <b class="gmail_sendername">Streubel, Jennifer</b> <span dir="ltr">&lt;<a href="mailto:jenn4@bu.edu">jenn4@bu.edu</a>&gt;</span><br>Date: Thu, Jul 21, 2016 at 12:10 PM<br>Subject: Dimitrios Papadopoulos, Friday, July 22, 2016 at 9:00am in Hariri Institute for Computing Seminar Room<br><br><br>





<div link="blue" vlink="purple" lang="EN-US">
<div>
<p class="MsoNormal" style="text-align:center" align="center">
<b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black">PhD Thesis Defense</span></b><u></u><u></u></p>
<p class="MsoNormal" style="text-align:center" align="center">
<b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black">Function-specific Schemes for Verifiable Computation</span></b><u></u><u></u></p>
<p class="MsoNormal" style="text-align:center" align="center">
<b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black">Dimitrios Papadopoulos, BU</span></b><u></u><u></u></p>
<p class="MsoNormal" style="text-align:center" align="center">
<b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black">Friday, July 22, 2016 at 9:00am in </span></b><b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;">Hariri Institute for Computing Seminar Room<u></u><u></u></span></b></p>
<p class="MsoNormal"><b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black"> </span></b><u></u><u></u></p>
<p class="MsoNormal"><b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black">Abstract.</span></b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black"> </span><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;">An
 integral component of modern computing is the ability to outsource data and computation to powerful remote servers, for instance, in the context of cloud computing or remote file storage. While participants can benefit from this interaction, a fundamental
 security issue that arises is that of integrity of computation: How can the end-user be certain that the result of a computation over the outsourced data has not been tampered with (not even by a compromised or adversarial server)?</span><u></u><u></u></p>
<p><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;">Cryptographic schemes for verifiable computation address this problem by accompanying each result with a proof that can be used to check the correctness of the performed computation. Recent advances in the field
 have led to the first implementations of schemes that can verify arbitrary computations. However, in practice the overhead of these general-purpose constructions remains prohibitive for most applications, with proof computation times (at the server) in the
 order of minutes or even hours for real-world problem instances. A different approach for designing such schemes targets specific types of computation and builds custom-made protocols, sacrificing generality for efficiency. An important representative of this
 function-specific approach is an authenticated data structure (ADS), where a specialized protocol is designed that supports query types associated with a particular outsourced dataset.</span><u></u><u></u></p>
<p><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;">This thesis presents three novel ADS constructions for the important query types of set operations, multi-dimensional range search, and pattern matching, and proves their security under cryptographic assumptions
 over bilinear groups. The scheme for set operations can support nested queries (e.g., two unions followed by an intersection of the results), extending previous works that only accommodate a single operation. The range search ADS provides an exponential (in
 the number of attributes in the dataset) asymptotic improvement from previous schemes for storage and computation costs. Finally, the pattern matching ADS supports text pattern and XML path queries with minimal cost, e.g., the overhead at the server is less
 than 4% compared to simply computing the result, for all tested settings. The experimental evaluation of all three constructions shows significant improvements in proof-computation time over general-purpose schemes.</span><u></u><u></u></p>
<p class="MsoNormal"><b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black">Committee.</span></b><b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;"> </span></b><span style="font-family:&quot;Arial&quot;,&quot;sans-serif&quot;;color:black">Nikos
 Triandopoulos, Sharon Goldberg, Ran Canetti, Charalampos Papamanthou, Leonid Reyzin (chair).</span><u></u><u></u></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;"> </span></p></div></div></div></div></div></div>