<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=utf-8">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <p><br>
    </p>
    <div class="moz-forward-container"><br>
      <div class="moz-forward-container">
        <table class="moz-email-headers-table" height="98" border="0"
          cellpadding="0" cellspacing="0" width="12">
          <tbody>
            <tr>
              <td valign="top"><br>
              </td>
              <td><br>
              </td>
            </tr>
            <tr>
              <td valign="top"><br>
              </td>
              <td><br>
              </td>
            </tr>
            <tr>
              <td valign="top"><br>
              </td>
              <td><br>
              </td>
            </tr>
            <tr>
              <td valign="top"><br>
              </td>
              <td><br>
              </td>
            </tr>
          </tbody>
        </table>
        Dear All:  <br>
        <p>Recall:  The Charles River Crypto Day wil ltake place on Thu
          Nov 9th,  at BU. <br>
        </p>
        Schedule and abstracts are below, and also at the attached flier
        and at  <a class="moz-txt-link-freetext"
          href="https://bostoncryptoday.wordpress.com/"
          moz-do-not-send="true">https://bostoncryptoday.wordpress.com/</a><br>
        <p>As usual, the event is free but please help us plan by
          registering at  <a
            href="https://goo.gl/forms/PkOmXELG8xPqwG812"
            moz-do-not-send="true">https://goo.gl/forms/PkOmXELG8xPqwG812. 
            <br>
          </a></p>
        <p>(Please register again even if you registered for the Nov 10
          event - this is a new list. Apologies again and thanks.)</p>
        <p><br>
        </p>
        <p>Ran, Yael, Ron, Vinod, Daniel</p>
        <table style="background: rgb(255, 255, 255); border: 1px solid
          rgb(229, 229, 229); margin: 0px -1px 25px 0px; font-size:
          10px; outline: 0px; padding: 0px; vertical-align: baseline;
          border-collapse: collapse; border-spacing: 0px; text-align:
          left; width: 544px; color: rgb(0, 0, 0); font-family: &quot;PT
          Sans&quot;, sans-serif; font-style: normal;
          font-variant-ligatures: normal; font-variant-caps: normal;
          font-weight: normal; letter-spacing: normal; orphans: 2;
          text-indent: 0px; text-transform: none; white-space: normal;
          widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px;
          text-decoration-style: initial; text-decoration-color:
          initial;">
          <tbody style="background: transparent; border: 0px; margin:
            0px; font-size: 10px; outline: 0px; padding: 0px;
            vertical-align: baseline;">
            <tr style="background: transparent; border: 0px; margin:
              0px; font-size: 10px; outline: 0px; padding: 0px;
              vertical-align: baseline;">
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;" valign="top"
                width="105">9:30 – 10:00.</td>
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;">Coffee/Welcome</td>
            </tr>
            <tr style="background: transparent; border: 0px; margin:
              0px; font-size: 10px; outline: 0px; padding: 0px;
              vertical-align: baseline;">
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;" valign="top">10:00
                – 11:00.</td>
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;">
                <div style="background: transparent; border: 0px;
                  margin: 0px; font-size: 12px; outline: 0px; padding:
                  0px; vertical-align: baseline; color: rgb(0, 0, 0);
                  line-height: 1.5;">Elette Boyle, IDC Herzliya</div>
                <div style="background: transparent; border: 0px;
                  margin: 0px; font-size: 12px; outline: 0px; padding:
                  0px; vertical-align: baseline; color: rgb(0, 0, 0);
                  line-height: 1.5;"><b style="background: transparent;
                    border: 0px; margin: 0px; font-size: 12px; outline:
                    0px; padding: 0px; vertical-align: baseline;">Can We
                    Access a Database Both Locally and Privately?</b></div>
              </td>
            </tr>
            <tr style="background: transparent; border: 0px; margin:
              0px; font-size: 10px; outline: 0px; padding: 0px;
              vertical-align: baseline;">
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;" valign="top">11:15
                – 12:15.</td>
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;">Zvika Brakerski,
                Weizmann<br>
                <strong style="background: transparent; border: 0px;
                  margin: 0px; font-size: 12px; outline: 0px; padding:
                  0px; vertical-align: baseline; font-weight: bold;">Constraint
                  Hiding Constrained PRFs from LWE</strong></td>
            </tr>
            <tr style="background: transparent; border: 0px; margin:
              0px; font-size: 10px; outline: 0px; padding: 0px;
              vertical-align: baseline;">
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;" valign="top">12:15
                – 1:15.</td>
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;">Lunch (provided)</td>
            </tr>
            <tr style="background: transparent; border: 0px; margin:
              0px; font-size: 10px; outline: 0px; padding: 0px;
              vertical-align: baseline;">
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;" valign="top">1:15 –
                2:15.</td>
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;">David Wu, Stanford<br>
                <strong style="background: transparent; border: 0px;
                  margin: 0px; font-size: 12px; outline: 0px; padding:
                  0px; vertical-align: baseline; font-weight: bold;">Quasi-Optimal
                  SNARGs via Linear Multi-Prover Interactive Proofs<br>
                </strong></td>
            </tr>
            <tr style="background: transparent; border: 0px; margin:
              0px; font-size: 10px; outline: 0px; padding: 0px;
              vertical-align: baseline;">
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;" valign="top">2:15 –
                2:30.</td>
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;">Coffee Break</td>
            </tr>
            <tr style="background: transparent; border: 0px; margin:
              0px; font-size: 10px; outline: 0px; padding: 0px;
              vertical-align: baseline;">
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;" valign="top">2:30 –
                3:30.</td>
              <td style="border-top: 1px solid rgb(229, 229, 229);
                font-size: 12px; padding: 6px 15px;">Daniel Wichs,
                Northeastern<br>
                <strong style="background: transparent; border: 0px;
                  margin: 0px; font-size: 12px; outline: 0px; padding:
                  0px; vertical-align: baseline; font-weight: bold;">Obfuscating
                  Compute-and-Compare Programs under LWE</strong></td>
            </tr>
          </tbody>
        </table>
        <h3 style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 16px; outline: 0px; padding: 0px;
          vertical-align: baseline; clear: both; color: rgb(0, 0, 0);
          font-weight: 400; font-family: &quot;PT Sans&quot;,
          sans-serif; font-style: normal; font-variant-ligatures:
          normal; font-variant-caps: normal; letter-spacing: normal;
          orphans: 2; text-align: left; text-indent: 0px;
          text-transform: none; white-space: normal; widows: 2;
          word-spacing: 0px; -webkit-text-stroke-width: 0px;
          text-decoration-style: initial; text-decoration-color:
          initial;">Abstracts:</h3>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;"><b
            style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Speaker: Elette Boyle</b><br>
          <b style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Title: Can We Access a Database Both Locally and
            Privately?</b><br>
          We consider the following strong variant of private
          information retrieval (PIR). There is a large database x that
          we want to make publicly available. To this end, we post an
          encoding X of x together with a short public key pk in a
          publicly accessible repository. The goal is to allow any
          client who comes along to retrieve a chosen bit x_i by reading
          a small number of bits from X, whose positions may be randomly
          chosen based on i and pk, such that even an adversary who can
          fully observe the access to X does not learn information about
          i.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Towards solving the
          above problem, we study a weaker secret key variant where the
          data is encoded and accessed by the same party. This
          primitive, that we call an oblivious locally decodable code
          (OLDC), is independently motivated by applications such as
          searchable symmetric encryption. We reduce the public-key
          variant of PIR to OLDC using an ideal form of obfuscation that
          can be instantiated heuristically with existing
          indistinguishability obfuscation candidates, or alternatively
          implemented with small and stateless tamper-proof hardware.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Finally, a central
          contribution of our work is the first proposal of an OLDC
          candidate. Our candidate is based on a secretly permuted
          Reed-Muller code. We analyze the security of this candidate
          against several natural attacks and leave its further study to
          future work.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Joint work with
          Yuval Ishai, Rafael Pass, and Mary Wootters.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;"><b
            style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Speaker: Zvika Brakerski</b><br>
          <b style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Title: Constraint-Hiding Constrained PRFs from
            LWE</b></p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">We show how to
          construct a constraint-hiding constrained pseudorandom
          functions (CH-CPRF) based on the learning with errors
          assumption. We show two constructions using two different
          methods, which end up achieving similar features. Our
          constructions support arbitrary constraint functions (of
          a-priori bounded polynomial non-uniformity and depth),
          contrary to previous works that could only handle NC1
          constraints. Similarly to previous works, our constructions do
          not protect against collusion (i.e. an adversary is only
          allowed to posses a single constrained key).</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Technically, we
          extend the methodology of Brakerski and Vaikuntanathan (TCC
          2015) that showed a duality between LWE-based attribute based
          encryption (ABE) and CPRF. If this duality extended to
          (weakly) attribute hiding ABE, then CH-CPRF would have
          followed. However this was not the case for previously known
          constructions of attribute hiding ABE. We show how to bridge
          this gap, and along the way present cleaner constructions of
          weakly attribute hiding ABE from LWE.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Joint work with
          Rotem Tsabary, Vinod Vaikuntanathan and Hoeteck Wee.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;"><b
            style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Speaker: David Wu</b><br>
          <b style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Title: Quasi-Optimal SNARGs via Linear
            Multi-Prover Interactive Proofs</b></p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Succinct
          non-interactive arguments (SNARGs) enable verifying NP
          computations with significantly less complexity than that
          required for classical NP verification. In this work, we focus
          on simultaneously minimizing the proof size and the prover
          complexity of SNARGs. Concretely, for a security parameter k,
          we measure the asymptotic cost of achieving soundness error
          2^{-k} against provers of size 2^k. We say a SNARG is
          quasi-optimally succinct if its proof length is quasilinear in
          the security parameter, and that it is quasi-optimal, if
          moreover, its prover complexity is only polylogarithmically
          greater than the running time of the classical NP prover.
          These bounds are the best we could hope for assuming that NP
          does not have succinct proofs.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">In this work, we
          give the first quasi-optimal SNARG for Boolean circuit
          satisfiability from a concrete cryptographic assumption. Our
          construction takes a two-step approach. The first is an
          information-theoretic construction of a quasi-optimal linear
          multi-prover interactive proof (linear MIP) for circuit
          satisfiability. Then, we describe a generic cryptographic
          compiler that transforms our quasi-optimal linear MIP into a
          quasi-optimal SNARG by relying on the notion of linear-only
          vector encryption over rings introduced by Boneh et al.
          (Eurocrypt 2017). Combining these two primitives yields the
          first quasi-optimal SNARG based on linear-only vector
          encryption.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Joint work with Dan
          Boneh, Yuval Ishai, and Amit Sahai.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;"><b
            style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Speaker: Daniel Wichs</b><br>
          <b style="background: transparent; border: 0px; margin: 0px;
            font-size: 12px; outline: 0px; padding: 0px; vertical-align:
            baseline;">Title: Obfuscating Compute-and-Compare Programs
            under LWE</b></p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">We show how to
          obfuscate a large and expressive class of programs, which we
          call compute-and-compare programs, under the
          learning-with-errors (LWE) assumption. Each such program
          CC[f,y] is parametrized by an arbitrary polynomial-time
          computable function f along with a target value y and we
          define CC<a href="https://bostoncryptoday.wordpress.com/x"
            style="background: transparent; border-width: 0px 0px 1px;
            border-top-style: initial; border-right-style: initial;
            border-bottom-style: solid; border-left-style: initial;
            border-top-color: initial; border-right-color: initial;
            border-bottom-color: rgb(229, 229, 229); border-left-color:
            initial; border-image: initial; margin: 0px; font-size:
            12px; outline: 0px; padding: 0px; vertical-align: baseline;
            color: rgb(0, 0, 0); text-decoration: none;"
            moz-do-not-send="true">f,y</a><span> </span>to output 1 if
          f(x)=y. In other words, the program performs an arbitrary
          computation f and then compares its output against a target y.
          Our obfuscator satisfies distributional virtual-black-box
          security, which guarantees that the obfuscated program does
          not reveal any partial information about the function f or the
          target value y, as long as they are chosen from some
          distribution where y has sufficient pseudo-entropy given f. We
          also extend our result to multi-bit compute-and-compare
          programs which output a message z if f(x)=y.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">Compute-and-compare
          programs are powerful enough to capture many interesting
          obfuscation tasks as special cases. This includes obfuscating
          conjunctions, and therefore we improve on the prior work of
          Brakerski et al. (ITCS ’16) which constructed a conjunction
          obfuscator under a non-standard “entropic” ring-LWE
          assumption, while here we obfuscate a significantly broader
          class of programs under standard LWE. We show that our
          obfuscator has several interesting applications such as
          upgrading attribute-based encryption to predicate encryption
          and witness encryption to indistinguishability obfuscation
          which is secure for all null circuits. Furthermore, we show
          that our obfuscator gives new circular-security
          counter-examples for public-key bit encryption and for
          unbounded length key cycles.</p>
        <p style="background: rgb(255, 255, 255); border: 0px; margin:
          0px 0px 15px; font-size: 12px; outline: 0px; padding: 0px;
          vertical-align: baseline; color: rgb(0, 0, 0); line-height:
          1.5; font-family: &quot;PT Sans&quot;, sans-serif; font-style:
          normal; font-variant-ligatures: normal; font-variant-caps:
          normal; font-weight: normal; letter-spacing: normal; orphans:
          2; text-align: left; text-indent: 0px; text-transform: none;
          white-space: normal; widows: 2; word-spacing: 0px;
          -webkit-text-stroke-width: 0px; text-decoration-style:
          initial; text-decoration-color: initial;">joint work with
          Giorgos Zirdelis.</p>
        <p><br>
        </p>
        <p><br>
        </p>
        <br>
      </div>
    </div>
  </body>
</html>

<p></p>

-- <br />
You received this message because you are subscribed to the Google Groups &quot;Charles River Crypto Day&quot; group.<br />
To unsubscribe from this group and stop receiving emails from it, send an email to <a href="mailto:charles-river-crypto-day+unsubscribe@googlegroups.com">charles-river-crypto-day+unsubscribe@googlegroups.com</a>.<br />
To view this discussion on the web visit <a href="https://groups.google.com/d/msgid/charles-river-crypto-day/2e7efc6a-cbc2-bbc0-22fd-76d21ce29644%40bu.edu?utm_medium=email&utm_source=footer">https://groups.google.com/d/msgid/charles-river-crypto-day/2e7efc6a-cbc2-bbc0-22fd-76d21ce29644%40bu.edu</a>.<br />
For more options, visit <a href="https://groups.google.com/d/optout">https://groups.google.com/d/optout</a>.<br />