<div dir="ltr"><p class="MsoNormal" style="font-size:12.8px"><b><span style="font-size:11pt">Presenter:</span></b><span style="font-size:11pt"> Ian Miers<u></u><u></u></span></p><p class="MsoNormal" style="font-size:12.8px"><b><span style="font-size:11pt">Date: </span></b><span style="font-size:11pt">Wednesday Feb. 22 (tomorrow)<u></u><u></u></span></p><p class="MsoNormal" style="font-size:12.8px"><b><span style="font-size:11pt">Website:</span></b><span style="font-size:11pt"> <a href="http://cs.jhu.edu/~imiers/" target="_blank">http://cs.jhu.edu/~imiers/</a><u></u><u></u></span></p><p class="MsoNormal" style="font-size:12.8px"><span style="font-size:11pt"><u></u> <u></u></span></p><p class="MsoNormal" style="font-size:12.8px"><b><span style="font-size:11pt">Talk Title</span></b><span style="font-size:11pt">: Ignorance is Bliss: using cryptography to build systems with nothing to lose<u></u><u></u></span></p><p class="MsoNormal" style="font-size:12.8px"><b><span style="font-size:11pt">Abstract: </span></b><span style="font-size:11pt">As social and financial interactions move online, computers store and compute on increasing amounts of sensitive personal information. While cryptography has offered us many theoretical tools to allow privacy-preserving computation on secret data, industry routinely uses cryptography merely to address basic threats such as third-party eavesdropping. This poses a problem, as there appears to be an increasing consensus -- even in industry -- that it is risky to trust service providers with access to this information. To address this, we need systems that provide useful features that users expect, but do not expose information to theft even when the provider is fully malicious. This approach does more than protect user privacy: if the system is ignorant of both data and cryptographic keys, system security may reduce to a simple matter of detection and re-initialization. In this talk, I will explore the challenges in building “intentionally ignorant” systems by examining the design of Zerocash, a deployed anonymous alternative to Bitcoin, and cryptographic attacks arising from failures in the design of Apple’s iMessage end-to-end encrypted messaging service.<u></u><u></u></span></p><p class="MsoNormal" style="font-size:12.8px"><b><span style="font-size:11pt">Time and Location</span></b><span style="font-size:11pt">: 11:00AM, Hariri Seminar Room</span></p></div>