<div dir="ltr">Dear Friends,<div><br></div><div><div>Join us for the<span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"> first <span class="gmail-m_6825140183880546581m_6330089791060437892gmail-il"><span class="gmail-il">Charles</span></span> <span class="gmail-m_6825140183880546581m_6330089791060437892gmail-il"><span class="gmail-il">River</span></span> <span class="gmail-m_6825140183880546581m_6330089791060437892gmail-il"><span class="gmail-il">Crypto</span></span> <span class="gmail-m_6825140183880546581m_6330089791060437892gmail-il"><wbr>Day</span> of this year!</span></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><br></span></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><b>When:</b> <b>Friday Feb 17</b> </span></div><div><b style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><br></b></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><b>Where: </b></span><b style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif">Microsoft Research New England</b><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif">. </span></div><div><span style="font-family:arial,sans-serif;color:black"><span style="background-image:initial;background-position:initial;background-size:initial;background-repeat:initial;background-origin:initial;background-clip:initial">Clara Barton <span class="gmail-il">Room</span> (First Floor),</span><br><span style="background-image:initial;background-position:initial;background-size:initial;background-repeat:initial;background-origin:initial;background-clip:initial">One Memorial Drive, Cambridge MA 02142.</span></span><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><br></span></div><div><br></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><b>Why: Experience CRYPTOMANIA</b></span><span style="background-color:rgb(255,255,248);font-family:arial,verdana,helvetica,sans-serif;font-size:14px">™ <b>with five great speakers!</b></span></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><br></span></div><div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif">See </span><font color="#000000" face="pt sans, sans-serif"><a href="https://bostoncryptoday.wordpress.com/" target="_blank">https://bostoncryptoday.w<wbr>ordpress.com/</a> </font><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif">or below for details.</span></div></div><div><br></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif">See you all there! </span><br></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif"><br></span></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif">best,</span></div><div><span style="color:rgb(0,0,0);font-family:&quot;pt sans&quot;,sans-serif">Ron/Yael/Daniel/Vinod</span></div></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><span style="font-size:12.8px"><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px"><b>SCHEDULE:</b></span></div><div><br></div><div>9:30-10 COFFEE and INTRODUCTIONS</div><div><br></div><div><div style="font-size:12.8px">10-11 Tal Rabin, IBM Research</div><div style="font-size:12.8px"><font face="Arial" style="font-size:12.8px">Privacy-Preserving Search of Similar Patients in Genomic Data</font><span style="font-size:12.8px"> </span><br></div><div style="font-size:12.8px"> </div><div style="font-size:12.8px">11-12 Yevgeniy Dodis, NYU</div><div style="font-size:12.8px"><span style="font-size:12.8px">Fixing Cracks in the Concrete: Random Oracles with Auxiliary Input, Revisited</span><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">12-1:30 lunch</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">1:30-2:30 Mark Zhandry, Princeton</div><div style="font-size:12.8px"><span style="font-size:12.8px">The Magic of ELFs</span><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">2:30-3:30 Chris Peikert, Michigan</div><div style="font-size:12.8px">Pseudo-randomness of Ring-LWE for any Ring and Modulus</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">3:30-4 Coffee Break</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">4-5 Hoeteck Wee, CNRS and ENS</div></div><div style="font-size:12.8px">&quot;Real Cryptographers don&#39;t use Obfuscation&quot;</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div><div style="font-size:12.8px"><span style="font-size:12.8px">TITLE: </span><font face="Arial">Privacy-Preserving Search of Similar Patients in Genomic Data</font> </div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">SPEAKER: Tal Rabin, IBM Research</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">ABSTRACT:</div><p style="font-size:12.8px">The growing availability of genomic d<span style="font-size:12.8px">ata holds great promise for advancing medicine and research, but unlocking its full potential requires adequate methods for protecting the privacy of individuals whose genome data we use. One example of this tension is running Similar Patient Query on remote genomic data: In this setting a doctor that holds the genome of his/her patient may try to find other individuals with “close” genomic data (in edit distance), and use the data of these individuals to help diagnose and find effective treatment for that patient’s conditions. This is clearly a desirable mode of operation, however, the privacy exposure implications are considerable, so we would like to carry out the above “closeness” computation in a privacy preserving manner.</span></p><p style="font-size:12.8px">In this work we put forward a new approach for highly efficient edit-distance approximation that works well even in settings with much higher divergence. We present contributions both in the design of the approximation method itself and in the protocol for computing it privately. <br><br>We also implemented our system. There is a preprocessing step which takes 11-15 seconds and then each query can be answered in 1-2 second depending on the database size.</p><p style="font-size:12.8px">Joint work with Gilad Asharov, Shai Halevi, and Yehuda Lindell.</p><p style="font-size:12.8px"><br></p></div><div><span style="font-size:12.8px">TITLE: </span><span style="font-size:12.8px">Fixing Cracks in the Concrete: Random Oracles with Auxiliary Input, Revisited</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">SPEAKER: Yevgeniy Dodis, New York University</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">ABSTRACT:</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">We revisit security proofs for various cryptographic primitives in the random oracle model with *auxiliary input* (ROM-AI): a (computationally unbounded) attacker A can compute arbitrary S bits of leakage z=z(O) about the random oracle O *before* attacking the system, and then use additional T *oracle* queries to O *during* the attack. This model was explicitly studied by Unruh in 2007 (CRYPTO 2007), but dates back to the seminal paper of Hellman in 1980 about time-space tradeoffs for inverting random functions, and has natural applications in settings where traditional random oracle proofs are not useful: (a) security against non-uniform attackers; (b) space-time tradeoffs; (c) security against preprocessing; (d) resilience to backdoors in hash functions.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">We obtain a number of new results about ROM-AI, but our main message is that ROM-AI is the &quot;new cool kid in town&quot;: it nicely connects theory and practice, has a lot of exciting open questions, leads to beautiful math, short definitions, elegant proofs, surprising algorithms, and is still in its infancy. In short, you should work on it!</span><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">Joint Work with Siyao Guo and Jonathan Katz.</span></div></span><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">TITLE: </span><span style="font-size:12.8px">The Magic of ELFs</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">SPEAKER: Mark Zhandry, Princeton</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">ABSTRACT:</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">We introduce the notion of an Extremely Lossy Function (ELF). An ELF is a family of functions with an image size that is tunable anywhere from injective to having a polynomial-sized image. Moreover, for any efficient adversary, for a sufficiently large polynomial r (necessarily chosen to be larger than the running time of the adversary), the adversary cannot distinguish the injective case from the case of image size r.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">We develop a handful of techniques for using ELFs, and show that such extreme lossiness is useful for instantiating random oracles in several settings. In particular, we show how to use ELFs to build secure point function obfuscation with auxiliary input, as well as polynomially-many hardcore bits for any one-way function. Such applications were previously known from strong knowledge assumptions — for example polynomially-many hardcore bits were only know from differing inputs obfuscation, a notion whose plausibility has been seriously challenged. We also use ELFs to build a simple hash function with output intractability, a new notion we define that may be useful for generating common reference strings.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Next, we give a construction of ELFs relying on the exponential hardness of the decisional Diffie-Hellman problem, which is plausible in elliptic curve groups. Combining with the applications above, our work gives several practical constructions relying on qualitatively different — and arguably better — assumptions than prior works.</span><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><span style="font-size:12.8px"><br></span></span><span style="font-size:12.8px">TITLE: Pseudorandomness of Ring-LWE for Any Ring and Modulus</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">SPEAKER: Chris </span><span class="gmail-m_3209540688652054254gmail-il" style="font-size:12.8px">Peikert</span><span style="font-size:12.8px">, University of Michigan</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">ABSTRACT:</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Our main result is a quantum polynomial-time reduction from </span><span style="font-size:12.8px">worst-case problems on ideal lattices to the *decision* version </span><span style="font-size:12.8px">of Learning With Errors over Rings (Ring-LWE), for *any number </span><span style="font-size:12.8px">ring* and *any modulus* that is not too small (relative to the </span><span style="font-size:12.8px">error rate).  Such a reduction was previously known for the *search* </span><span style="font-size:12.8px">version of Ring-LWE, but hardness of the decision version---which </span><span style="font-size:12.8px">is typically needed for cryptographic applications---was only known </span><span style="font-size:12.8px">to hold for the special case of Galois number rings, such as cyclotomics. </span><span style="font-size:12.8px">The new reduction at least matches, and in some cases improves upon, </span><span style="font-size:12.8px">the parameters obtained in prior work for both the search and decision problems.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Our approach also applies to the original Learning With Errors (LWE) problem, </span><span style="font-size:12.8px">yielding a quantum reduction from worst-case problems on general </span><span style="font-size:12.8px">lattices to decision LWE, again matching or improving upon the </span><span style="font-size:12.8px">parameters obtained by all prior reductions.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Joint work with Oded Regev and Noah Stephens-Davidowitz.</span><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">TITLE: </span><span style="font-size:12.8px">&quot;</span><span class="gmail-m_3209540688652054254gmail-il" style="font-size:12.8px">Real</span><span style="font-size:12.8px"> </span><span class="gmail-m_3209540688652054254gmail-il" style="font-size:12.8px">cryptographers</span><span style="font-size:12.8px"> <wbr>don&#39;t use obfuscation&quot;</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">SPEAKER: Hoeteck Wee, CNRS and ENS Paris</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">ABSTRACT:</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">In this talk, I will provide a survey of several recent works showing </span><span style="font-size:12.8px">how to use pairing groups to &quot;compile&quot; private-key primitives to </span><span style="font-size:12.8px">public-key ones.</span></div></div></div>

<p></p>

-- <br />
You received this message because you are subscribed to the Google Groups &quot;Charles River Crypto Day&quot; group.<br />
To unsubscribe from this group and stop receiving emails from it, send an email to <a href="mailto:charles-river-crypto-day+unsubscribe@googlegroups.com">charles-river-crypto-day+unsubscribe@googlegroups.com</a>.<br />
To view this discussion on the web visit <a href="https://groups.google.com/d/msgid/charles-river-crypto-day/CALd0SCUGrV7AJ2ThkKKwxubyzUBcKvZAMU%2B8AEYmne%2BCj7p69Q%40mail.gmail.com?utm_medium=email&utm_source=footer">https://groups.google.com/d/msgid/charles-river-crypto-day/CALd0SCUGrV7AJ2ThkKKwxubyzUBcKvZAMU%2B8AEYmne%2BCj7p69Q%40mail.gmail.com</a>.<br />
For more options, visit <a href="https://groups.google.com/d/optout">https://groups.google.com/d/optout</a>.<br />