<div style="text-align:start"><span style="text-align:center">PhD Thesis Defense</span></div><div lang="EN-US" link="blue" vlink="purple"><div><div><div><div><div><div><div><div><div><p class="MsoNormal" align="center" style="text-align:center"><u></u></p>
<p class="MsoNormal" align="center" style="text-align:center">
<b>Program Obfuscation: Outside the Black Box<u></u><u></u></b></p>
<p class="MsoNormal" align="center" style="text-align:center">
<b><span style="font-size:11.0pt;font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;">Omer Paneth<u></u><u></u></span></b></p>
<p class="MsoNormal" align="center" style="text-align:center">
<b><span style="font-size:11.0pt;font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;">Wednesday, September 28, 10am.<u></u><u></u></span></b></p>
<p class="MsoNormal" align="center" style="text-align:center">
<b><span style="font-size:11.0pt;font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;">Hariri Institute for Computing Seminar room MCS 180, 111 Cummington Mall<u></u><u></u></span></b></p>
</div>
<div>
<p class="MsoNormal"><b><span style="font-size:9.5pt">Abstract:</span><u></u><u></u></b></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:9.5pt">Code is said to be obfuscated if it is intentionally difficult for humans to understand. Obfuscation is often used to conceal sensitive implementation
 details such as proprietary algorithms or licensing mechanisms.<br>
<br>
A general-purpose obfuscator is a compiler that obfuscates arbitrary code (in some particular language) without altering the code&#39;s functionality.  Ideally, the obfuscated code would hide any information about the original code that cannot be obtained by simply
 executing it.<br>
<br>
The potential applications of general-purpose obfuscators extend beyond software protection. For example, in computational complexity theory, obfuscation is used to establish the intractability of a range of computational problems. Obfuscation is also a powerful
 tool in cryptography, enabling a variety of advanced applications.<br>
<br>
The possibility of general-purpose obfuscation was put into question by Barak et al. [CRYPTO 01], who proved that such obfuscation cannot have ideal security. Nevertheless, they leave open the possibility of obfuscation with weaker security properties, which
 may be sufficient for many applications. Recently, Garg et al. [FOCS 13] suggested a candidate construction for general-purpose obfuscation conjectured to satisfy these security properties.<br>
<br>
In this thesis we study the feasibility and applicability of different notions of secure obfuscation.<br>
<br>
In terms of applicability, we prove that finding a Nash equilibrium of a game is intractable, based on a weak notion of obfuscation known as indistinguishability obfuscation.<br>
<br>
In terms of feasibility, we focus on a variant of the Garg at el. obfuscator that is based on a recent construction of cryptographic multilinear maps [Garg et al. EUROCRYPT 13]. We reduce the security of the obfuscator to that of the underlying multilinear
 maps. Our first reduction considers obfuscation and multilinear maps with ideal security.<br>
<br>
We then study a useful strengthening of indistinguishability obfuscation known as virtual-grey-box obfuscation. We identify security properties of multilinear maps that are necessary and sufficient for this notion.<br>
<br>
Finally, we explore the possibility of basing obfuscation on weaker primitives. We show that obfuscation is impossible even based on ideal random oracles.<u></u><u></u></span></p>
<p class="MsoNormal"><b>Examining Committee:</b><br>
<br>
First reader: Prof. Ran Canetti<br>
Second reader: Prof. Shafi Goldwasser (MIT)<br>
Third reader: Prof. Leonid Reyzin<u></u><u></u></p>
<p class="MsoNormal">Committee chair: Prof. Steve Homer<u></u><u></u></p>
<p class="MsoNormal">Additional committee member: Prof. Vinod Vaikuntanathan (MIT)<u></u><u></u></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;;color:#1f497d"><u></u> <u></u></span></p>
</div>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
</div>
</div>
</div>
</div>
</div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
</div>
</div>

<br><br><br>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a><br>