<div dir="ltr"><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)"><p style="margin:0px">Location: ENG 208, Koç University</p><p style="margin:0px">Date: 02/Dec/2015</p><p style="margin:0px">Time: 16:00-18:30</p><p style="margin:0px"><br></p><p style="margin:0px"><b>==========================================</b></p><p style="margin:0px"><b>Speaker:</b> Dr. Mehmet Sabır Kiraz</p><p style="margin:0px"><b>Title: </b>Why fully homomorphic encryption?</p><p style="margin:0px"><br></p><p style="margin:0px"><b>Abstract: </b>Fully homomorphic encryption (FHE) techniques allow a third party to do arbitrarily many computations on encrypted data without learning any extra information over the real data. With the homomorphism property many practical solutions can be realized including secure online storage, private search on data, and secure data mining. In this talk, we give a survey about the concepts of somewhat homomorphic encryption and bootstrappability, and techniques to obtain fully homomorphic encryption from these primitives. Finally, if time permits we will also discuss potential future work inluding efficient verification of FHE.</p></div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)">===========================================</div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)"><br></div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)">===========================================</div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)"><b>Speaker:</b> Dr. Osmanbey Uzunkol<br></div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)"><br></div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)"><b>Title: </b>A brief survey on pairing-based cryptography<br></div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)"><b>Abstract: </b>This talk discusses several applications and the state of the art of pairing-based cryptography together with its underlying security. After defining the primitives, we present the practical uses of pairing-based cryptography, and will survey on its applications in identity-based cryptography, Joux's three-party key exchange, short signatures, public auditing the data (joint with Sertkaya and Kiraz), primitives of authenticated certificateless encryption to secure outsourcing of bilinear maps (joint with Arabaci, Sertkaya and Kiraz). Then the intractability of several computational problems related to pairing-based cryptography (the discrete logarithm problem, the bilinear Diffie Hellman problem, the pairing inversion problem for Weil and Tate pairings) will be discussed. If time permits, we will finally give some new results on the generic aspects of the pairing inversion problem (joint work with F. Heß).<br></div><div style="color:rgb(0,0,0);font-family:'times new roman','new york',times,serif;font-size:16px;background-color:rgb(253,253,253)">============================================</div></div>