<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 11pt; color: rgb(0, 0, 0);">
</div>
<div>
<div id="Signature">
<div>
<div style="font-family:Calibri,Arial,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)" class="elementToProof">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">This is an announcement of Akshima's Candidacy Exam.</span><br>
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">===============================================</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Candidate: Akshima</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Date: Monday, April 11, 2022</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Time:  3 pm CST</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Remote Location:<span class="Apple-converted-space"> </span></span><a href="https://uchicago.zoom.us/j/93884740044?pwd=a25FdUEveFJudy9INlI2L2RXK1JVUT09" style="font-family:Helvetica;font-size:14.666666984558105px">https://uchicago.zoom.us/j/93884740044?pwd=a25FdUEveFJudy9INlI2L2RXK1JVUT09</a><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Location: JCL 298</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Title: Time-Space Trade-offs in Cryptographic Primitives</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Abstract: The research in complexity theory, for a long time now, has been conscious of memory</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">as a resource in building algorithms with improved asymptotic complexity. There</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">is an understanding to compare time-memory trade-offs as opposed to only running</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">times while choosing between algorithms to solve any problem. While cryptographers</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">have recognized memory to be a resource, there has been little effort to analyze</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">cryptographic primitives in a memory-conscious manner until recently.</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">This work contributes towards the recent efforts of understanding the role of memory</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">in the security of cryptographic primitives. Our study is two-fold:</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">1. How much better can any adversary that is capable of performing pre-computation</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">and storing a bounded amount of information about the cryptographic primitive</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">(under attack) do?</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">2. Are there cryptographic applications which are provably more secure against</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">adversaries with lesser memory?</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">This work aims to focus on cryptographic hash functions for the first part of the</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">study. The study would analyze properties of collision resistance and resistance</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">against some restricted classes of collisions for these functions.</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">For the second part of the study, the aim is to analyze some popular constructions</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">of pseudo-random permutations and pseudo-random functions against the memorybounded</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">adversaries.</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Advisors: David Cash</span><br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<br style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px">
<span style="caret-color:rgb(0, 0, 0);font-family:Helvetica;font-size:14.666666984558105px;display:inline !important">Committee Members: David Cash, Aloni Cohen, Hoeteck Wee</span><br>
</div>
</div>
</div>
</div>
</body>
</html>