<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=utf-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <div class="moz-forward-container">
      <table class="moz-email-headers-table" cellspacing="0"
        cellpadding="0" height="98" width="12" border="0">
        <tbody>
          <tr>
            <td valign="top"><br>
            </td>
            <td><br>
            </td>
          </tr>
          <tr>
            <td valign="top"><br>
            </td>
            <td><br>
            </td>
          </tr>
          <tr>
            <td valign="top"><br>
            </td>
            <td><br>
            </td>
          </tr>
          <tr>
            <td valign="top"><br>
            </td>
            <td><br>
            </td>
          </tr>
        </tbody>
      </table>
      Dear All:  <br>
      <p>Due to conflict with the event for Michael Cohen at MIT on
        Friday the 10th, the Charles River Crypto Day has moved one day
        earlier to Thu Nov 9th, this time at BU. <br>
      </p>
      Schedule and abstracts are below, and also at <a
        class="moz-txt-link-freetext"
        href="https://bostoncryptoday.wordpress.com/"
        moz-do-not-send="true">https://bostoncryptoday.wordpress.com/</a><br>
      <p>As usual, the event is free but please help us plan by
        registering at  <a
          href="https://goo.gl/forms/PkOmXELG8xPqwG812"
          moz-do-not-send="true">https://goo.gl/forms/PkOmXELG8xPqwG812. 
          <br>
        </a></p>
      <p>(Please register again even if you registered for the Nov 10
        event - this is a new list. Apologies again and thanks.)</p>
      <p><br>
      </p>
      <p>Ran, Yael, Ron, Vinod, Daniel</p>
      <table style="background: rgb(255, 255, 255); border: 1px solid
        rgb(229, 229, 229); margin: 0px -1px 25px 0px; font-size: 10px;
        outline: 0px; padding: 0px; vertical-align: baseline;
        border-collapse: collapse; border-spacing: 0px; text-align:
        left; width: 544px; color: rgb(0, 0, 0); font-family: &quot;PT
        Sans&quot;, sans-serif; font-style: normal;
        font-variant-ligatures: normal; font-variant-caps: normal;
        font-weight: normal; letter-spacing: normal; orphans: 2;
        text-indent: 0px; text-transform: none; white-space: normal;
        widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px;
        text-decoration-style: initial; text-decoration-color: initial;">
        <tbody style="background: transparent; border: 0px; margin: 0px;
          font-size: 10px; outline: 0px; padding: 0px; vertical-align:
          baseline;">
          <tr style="background: transparent; border: 0px; margin: 0px;
            font-size: 10px; outline: 0px; padding: 0px; vertical-align:
            baseline;">
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;" valign="top"
              width="105">9:30 – 10:00.</td>
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;">Coffee/Welcome</td>
          </tr>
          <tr style="background: transparent; border: 0px; margin: 0px;
            font-size: 10px; outline: 0px; padding: 0px; vertical-align:
            baseline;">
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;" valign="top">10:00 –
              11:00.</td>
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;">
              <div style="background: transparent; border: 0px; margin:
                0px; font-size: 12px; outline: 0px; padding: 0px;
                vertical-align: baseline; color: rgb(0, 0, 0);
                line-height: 1.5;">Elette Boyle, IDC Herzliya</div>
              <div style="background: transparent; border: 0px; margin:
                0px; font-size: 12px; outline: 0px; padding: 0px;
                vertical-align: baseline; color: rgb(0, 0, 0);
                line-height: 1.5;"><b style="background: transparent;
                  border: 0px; margin: 0px; font-size: 12px; outline:
                  0px; padding: 0px; vertical-align: baseline;">Can We
                  Access a Database Both Locally and Privately?</b></div>
            </td>
          </tr>
          <tr style="background: transparent; border: 0px; margin: 0px;
            font-size: 10px; outline: 0px; padding: 0px; vertical-align:
            baseline;">
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;" valign="top">11:15 –
              12:15.</td>
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;">Zvika Brakerski,
              Weizmann<br>
              <strong style="background: transparent; border: 0px;
                margin: 0px; font-size: 12px; outline: 0px; padding:
                0px; vertical-align: baseline; font-weight: bold;">Constraint
                Hiding Constrained PRFs from LWE</strong></td>
          </tr>
          <tr style="background: transparent; border: 0px; margin: 0px;
            font-size: 10px; outline: 0px; padding: 0px; vertical-align:
            baseline;">
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;" valign="top">12:15 –
              1:15.</td>
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;">Lunch (provided)</td>
          </tr>
          <tr style="background: transparent; border: 0px; margin: 0px;
            font-size: 10px; outline: 0px; padding: 0px; vertical-align:
            baseline;">
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;" valign="top">1:15 –
              2:15.</td>
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;">David Wu, Stanford<br>
              <strong style="background: transparent; border: 0px;
                margin: 0px; font-size: 12px; outline: 0px; padding:
                0px; vertical-align: baseline; font-weight: bold;">Quasi-Optimal
                SNARGs via Linear Multi-Prover Interactive Proofs<br>
              </strong></td>
          </tr>
          <tr style="background: transparent; border: 0px; margin: 0px;
            font-size: 10px; outline: 0px; padding: 0px; vertical-align:
            baseline;">
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;" valign="top">2:15 –
              2:30.</td>
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;">Coffee Break</td>
          </tr>
          <tr style="background: transparent; border: 0px; margin: 0px;
            font-size: 10px; outline: 0px; padding: 0px; vertical-align:
            baseline;">
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;" valign="top">2:30 –
              3:30.</td>
            <td style="border-top: 1px solid rgb(229, 229, 229);
              font-size: 12px; padding: 6px 15px;">Daniel Wichs,
              Northeastern<br>
              <strong style="background: transparent; border: 0px;
                margin: 0px; font-size: 12px; outline: 0px; padding:
                0px; vertical-align: baseline; font-weight: bold;">Obfuscating
                Compute-and-Compare Programs under LWE</strong></td>
          </tr>
        </tbody>
      </table>
      <h3 style="background: rgb(255, 255, 255); border: 0px; margin:
        0px 0px 15px; font-size: 16px; outline: 0px; padding: 0px;
        vertical-align: baseline; clear: both; color: rgb(0, 0, 0);
        font-weight: 400; font-family: &quot;PT Sans&quot;, sans-serif;
        font-style: normal; font-variant-ligatures: normal;
        font-variant-caps: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Abstracts:</h3>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;"><b style="background:
          transparent; border: 0px; margin: 0px; font-size: 12px;
          outline: 0px; padding: 0px; vertical-align: baseline;">Speaker:
          Elette Boyle</b><br>
        <b style="background: transparent; border: 0px; margin: 0px;
          font-size: 12px; outline: 0px; padding: 0px; vertical-align:
          baseline;">Title: Can We Access a Database Both Locally and
          Privately?</b><br>
        We consider the following strong variant of private information
        retrieval (PIR). There is a large database x that we want to
        make publicly available. To this end, we post an encoding X of x
        together with a short public key pk in a publicly accessible
        repository. The goal is to allow any client who comes along to
        retrieve a chosen bit x_i by reading a small number of bits from
        X, whose positions may be randomly chosen based on i and pk,
        such that even an adversary who can fully observe the access to
        X does not learn information about i.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Towards solving the above
        problem, we study a weaker secret key variant where the data is
        encoded and accessed by the same party. This primitive, that we
        call an oblivious locally decodable code (OLDC), is
        independently motivated by applications such as searchable
        symmetric encryption. We reduce the public-key variant of PIR to
        OLDC using an ideal form of obfuscation that can be instantiated
        heuristically with existing indistinguishability obfuscation
        candidates, or alternatively implemented with small and
        stateless tamper-proof hardware.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Finally, a central contribution
        of our work is the first proposal of an OLDC candidate. Our
        candidate is based on a secretly permuted Reed-Muller code. We
        analyze the security of this candidate against several natural
        attacks and leave its further study to future work.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Joint work with Yuval Ishai,
        Rafael Pass, and Mary Wootters.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;"><b style="background:
          transparent; border: 0px; margin: 0px; font-size: 12px;
          outline: 0px; padding: 0px; vertical-align: baseline;">Speaker:
          Zvika Brakerski</b><br>
        <b style="background: transparent; border: 0px; margin: 0px;
          font-size: 12px; outline: 0px; padding: 0px; vertical-align:
          baseline;">Title: Constraint-Hiding Constrained PRFs from LWE</b></p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">We show how to construct a
        constraint-hiding constrained pseudorandom functions (CH-CPRF)
        based on the learning with errors assumption. We show two
        constructions using two different methods, which end up
        achieving similar features. Our constructions support arbitrary
        constraint functions (of a-priori bounded polynomial
        non-uniformity and depth), contrary to previous works that could
        only handle NC1 constraints. Similarly to previous works, our
        constructions do not protect against collusion (i.e. an
        adversary is only allowed to posses a single constrained key).</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Technically, we extend the
        methodology of Brakerski and Vaikuntanathan (TCC 2015) that
        showed a duality between LWE-based attribute based encryption
        (ABE) and CPRF. If this duality extended to (weakly) attribute
        hiding ABE, then CH-CPRF would have followed. However this was
        not the case for previously known constructions of attribute
        hiding ABE. We show how to bridge this gap, and along the way
        present cleaner constructions of weakly attribute hiding ABE
        from LWE.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Joint work with Rotem Tsabary,
        Vinod Vaikuntanathan and Hoeteck Wee.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;"><b style="background:
          transparent; border: 0px; margin: 0px; font-size: 12px;
          outline: 0px; padding: 0px; vertical-align: baseline;">Speaker:
          David Wu</b><br>
        <b style="background: transparent; border: 0px; margin: 0px;
          font-size: 12px; outline: 0px; padding: 0px; vertical-align:
          baseline;">Title: Quasi-Optimal SNARGs via Linear Multi-Prover
          Interactive Proofs</b></p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Succinct non-interactive
        arguments (SNARGs) enable verifying NP computations with
        significantly less complexity than that required for classical
        NP verification. In this work, we focus on simultaneously
        minimizing the proof size and the prover complexity of SNARGs.
        Concretely, for a security parameter k, we measure the
        asymptotic cost of achieving soundness error 2^{-k} against
        provers of size 2^k. We say a SNARG is quasi-optimally succinct
        if its proof length is quasilinear in the security parameter,
        and that it is quasi-optimal, if moreover, its prover complexity
        is only polylogarithmically greater than the running time of the
        classical NP prover. These bounds are the best we could hope for
        assuming that NP does not have succinct proofs.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">In this work, we give the first
        quasi-optimal SNARG for Boolean circuit satisfiability from a
        concrete cryptographic assumption. Our construction takes a
        two-step approach. The first is an information-theoretic
        construction of a quasi-optimal linear multi-prover interactive
        proof (linear MIP) for circuit satisfiability. Then, we describe
        a generic cryptographic compiler that transforms our
        quasi-optimal linear MIP into a quasi-optimal SNARG by relying
        on the notion of linear-only vector encryption over rings
        introduced by Boneh et al. (Eurocrypt 2017). Combining these two
        primitives yields the first quasi-optimal SNARG based on
        linear-only vector encryption.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Joint work with Dan Boneh,
        Yuval Ishai, and Amit Sahai.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;"><b style="background:
          transparent; border: 0px; margin: 0px; font-size: 12px;
          outline: 0px; padding: 0px; vertical-align: baseline;">Speaker:
          Daniel Wichs</b><br>
        <b style="background: transparent; border: 0px; margin: 0px;
          font-size: 12px; outline: 0px; padding: 0px; vertical-align:
          baseline;">Title: Obfuscating Compute-and-Compare Programs
          under LWE</b></p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">We show how to obfuscate a
        large and expressive class of programs, which we call
        compute-and-compare programs, under the learning-with-errors
        (LWE) assumption. Each such program CC[f,y] is parametrized by
        an arbitrary polynomial-time computable function f along with a
        target value y and we define CC<a
          href="https://bostoncryptoday.wordpress.com/x"
          style="background: transparent; border-width: 0px 0px 1px;
          border-top-style: initial; border-right-style: initial;
          border-bottom-style: solid; border-left-style: initial;
          border-top-color: initial; border-right-color: initial;
          border-bottom-color: rgb(229, 229, 229); border-left-color:
          initial; border-image: initial; margin: 0px; font-size: 12px;
          outline: 0px; padding: 0px; vertical-align: baseline; color:
          rgb(0, 0, 0); text-decoration: none;" moz-do-not-send="true">f,y</a><span> </span>to
        output 1 if f(x)=y. In other words, the program performs an
        arbitrary computation f and then compares its output against a
        target y. Our obfuscator satisfies distributional
        virtual-black-box security, which guarantees that the obfuscated
        program does not reveal any partial information about the
        function f or the target value y, as long as they are chosen
        from some distribution where y has sufficient pseudo-entropy
        given f. We also extend our result to multi-bit
        compute-and-compare programs which output a message z if f(x)=y.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">Compute-and-compare programs
        are powerful enough to capture many interesting obfuscation
        tasks as special cases. This includes obfuscating conjunctions,
        and therefore we improve on the prior work of Brakerski et al.
        (ITCS ’16) which constructed a conjunction obfuscator under a
        non-standard “entropic” ring-LWE assumption, while here we
        obfuscate a significantly broader class of programs under
        standard LWE. We show that our obfuscator has several
        interesting applications such as upgrading attribute-based
        encryption to predicate encryption and witness encryption to
        indistinguishability obfuscation which is secure for all null
        circuits. Furthermore, we show that our obfuscator gives new
        circular-security counter-examples for public-key bit encryption
        and for unbounded length key cycles.</p>
      <p style="background: rgb(255, 255, 255); border: 0px; margin: 0px
        0px 15px; font-size: 12px; outline: 0px; padding: 0px;
        vertical-align: baseline; color: rgb(0, 0, 0); line-height: 1.5;
        font-family: &quot;PT Sans&quot;, sans-serif; font-style:
        normal; font-variant-ligatures: normal; font-variant-caps:
        normal; font-weight: normal; letter-spacing: normal; orphans: 2;
        text-align: left; text-indent: 0px; text-transform: none;
        white-space: normal; widows: 2; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; text-decoration-style: initial;
        text-decoration-color: initial;">joint work with Giorgos
        Zirdelis.</p>
      <p><br>
      </p>
      <p><br>
      </p>
      <br>
    </div>
  </body>
</html>

<p></p>

-- <br />
You received this message because you are subscribed to the Google Groups &quot;Charles River Crypto Day&quot; group.<br />
To unsubscribe from this group and stop receiving emails from it, send an email to <a href="mailto:charles-river-crypto-day+unsubscribe@googlegroups.com">charles-river-crypto-day+unsubscribe@googlegroups.com</a>.<br />
To view this discussion on the web visit <a href="https://groups.google.com/d/msgid/charles-river-crypto-day/70ee981c-efae-1d73-7786-96e472fea3c6%40bu.edu?utm_medium=email&utm_source=footer">https://groups.google.com/d/msgid/charles-river-crypto-day/70ee981c-efae-1d73-7786-96e472fea3c6%40bu.edu</a>.<br />
For more options, visit <a href="https://groups.google.com/d/optout">https://groups.google.com/d/optout</a>.<br />