<div dir="ltr"><div>[please feel free to forward widely]</div><div><br></div><div><div>------------------------------------------------------------------------------</div><div>Financial Cryptography and Data Security 2014 — Call for Participation</div><div>------------------------------------------------------------------------------</div><div><br></div><div>January 26–30, 2015</div><div>InterContinental San Juan Hotel</div><div>Puerto Rico</div><div><a href="http://fc15.ifca.ai">http://fc15.ifca.ai</a></div><div><br></div><div>Financial Cryptography and Data Security is a major international forum for </div><div>research, advanced development, education, exploration, and debate regarding </div><div>information assurance, with a specific focus on commercial contexts. The </div><div>conference covers all aspects of securing transactions and systems.</div><div><br></div><div>The goal of the conference is to bring security and cryptography researchers</div><div>and practitioners together with economists, bankers, implementers and</div><div>policy-makers. Intimate and colourful by tradition, the FC program features </div><div>invited talks, academic presentations, technical demonstrations and panel </div><div>discussions.</div><div><br></div><div>In addition to the technical sessions, the program includes a rum-punch </div><div>reception, beach BBQ, two half-day island excursions, and a rump session.</div><div><br></div><div>------------------------------------------------------------------------------</div><div>Registration & Important Dates</div><div>------------------------------------------------------------------------------</div><div><br></div><div>Early registration and discounted hotel rates are available through December</div><div>12, 2014.</div><div><br></div><div>We have arranged for flight discounts with SkyTeam and one world,</div><div>please refer to <a href="http://fc15.ifca.ai/travel.html">http://fc15.ifca.ai/travel.html</a> for details.</div><div><br></div><div>Please send any questions to <a href="mailto:fc15general@ifca.ai">fc15general@ifca.ai</a></div><div><br></div><div>------------------------------------------------------------------------------</div><div>Program</div><div>------------------------------------------------------------------------------</div><div><br></div><div>A preliminary program is available at <a href="http://fc15.ifca.ai/schedule.html">http://fc15.ifca.ai/schedule.html</a>.</div><div><br></div><div>In addition to a to-be-announced keynote speaker, posters, and rump session</div><div>talks, the conference will feature the following technical papers:</div><div><br></div><div>Olivier Thonnard, Leyla Bilge, Anand Kashyap and Martin Lee. "Are You at Risk?</div><div>Profiling Organizations and Individuals Subject to Targeted Attacks"</div><div><br></div><div>Vaibhav Garg, Sadia Afroz, Rebekah Overdorf and Rachel Greenstadt. "Computer-</div><div>Supported Cooperative Crime (Short Paper)"</div><div><br></div><div>Marie Vasek and Tyler Moore. "There's No Free Lunch, Even Using Bitcoin:</div><div>Tracking the Popularity and Profits of Virtual Currency Scams"</div><div><br></div><div>W. Brad Moore, Henry Tan, Micah Sherr and Marcus A. Maloof.. "Multi-Class</div><div>Traffic Morphing for Encrypted VoIP Communication"</div><div><br></div><div>Janaka Alawatugoda, Douglas Stebila and Colin Boyd. "Protecting encrypted</div><div>cookies from compression side-channel attacks"</div><div><br></div><div>David Fifield and Serge Egelman. "Fingerprinting web users through font</div><div>metrics"</div><div><br></div><div>Foteini Baldimtsi and Olga Ohrimenko. "Sorting and Searching Behind the</div><div>Curtain"</div><div><br></div><div>Tarik Moataz, Travis Mayberry, Erik-Oliver Blass and Agnes Hui Chan.</div><div>"Resizable Tree-Based Oblivious RAM"</div><div><br></div><div>Wouter Lueks and Ian Goldberg. "Sublinear Scaling for Multi-Client Private</div><div>Information Retrieval"</div><div><br></div><div>Tom Chothia, Flavio Garcia, Joeri de Ruiter, Jordi van den Breekel and Matthew</div><div>Thompson. "A Lightweight Distance-Bounding Contactless EMV Payment Protocol"</div><div><br></div><div>Serge Vaudenay. "Private and Secure Public-Key Distance Bounding: Application</div><div>to NFC Payment (Short Paper)"</div><div><br></div><div>Sören Preibusch, Thomas Peetz, Günes Acar and Bettina Berendt. "Purchase</div><div>details leaked to PayPal (Short Paper)"</div><div><br></div><div>Dan Bogdanov, Marko Jõemets, Sander Siim and Meril Vaht. "A Short Paper on</div><div>How the National Tax Office Evaluated a Tax Fraud Detection System Based on</div><div>Secure Multi-party Computation"</div><div><br></div><div>Sebastian Uellenbeck, Thomas Hupperich, Thorsten Holz and Christopher Wolf.</div><div>"Tactile One Time Pad: Leakage-Resilient Authentication for Smartphones"</div><div><br></div><div>Asadullah Al Galib and Reihaneh Safavi-Naini. "User Authentication Using Human</div><div>Cognitive Abilities"</div><div><br></div><div>Christoph Busold, Stephan Heuser, Jon Rios, Ahmad-Reza Sadeghi and N. Asokan.</div><div>"Smart and Secure Cross-Device Apps for the Internet of Advanced Things"</div><div><br></div><div>Thomas Gross. "Signatures and Efficient Proofs on Committed Graphs and NP-</div><div>Statements"</div><div><br></div><div>Yannis Rouselakis and Brent Waters. "Efficient Statically-Secure Large-</div><div>Universe Multi-Authority Attribute-Based Encryption"</div><div><br></div><div>Rachid El Bansarkhani, Özgür Dagdelen and Johannes Buchmann. "Augmented</div><div>Learning with Errors: The Untapped Potential of the Error Term"</div><div><br></div><div>Ahmet Talha Ozcan, Can Gemicioglu, Kaan Onarlioglu, Michael Weissbacher,</div><div>Collin Mulliner, William Robertson and Engin Kirda. "BabelCrypt: The Universal</div><div>Encryption Layer for Mobile Messaging Applications"</div><div><br></div><div>Christian Szongott, Michael Brenner and Matthew Smith. "METDS - A Self-</div><div>contained, Context-Based Detection System for Evil Twin Access Points"</div><div><br></div><div>Alexandra Dmitrienko, Stephan Heuser, Thien Duc Nguyen, Marcos Da Silva Ramos,</div><div>Andre Rein and Ahmad-Reza Sadeghi. "Market-driven Code Provisioning to Mobile</div><div>Secure Hardware"</div><div><br></div><div>Mathias Humbert, Erman Ayday, Jean-Pierre Hubaux and Amalio Telenti. "On Non-</div><div>cooperative Genomic Privacy"</div><div><br></div><div>Michela Chessa, Jens Grossklags and Patrick Loiseau. "Incentives to Share</div><div>Private Information for Population Estimates (Short Paper)"</div><div><br></div><div>Paolo Palmieri and Johan Pouwelse. "Paying the Guard: an Entry-Guard-based</div><div>Payment System for Tor (Short Paper)"</div><div><br></div><div>Alex Biryukov and Ivan Pustogarov. "Proof-of-Work as Anonymous Micropayment:</div><div>Rewarding a Tor Relay (Short Paper)"</div><div><br></div><div>Yongjun Zhao and Sherman S. M. Chow. "Privacy Preserving Collaborative</div><div>Filtering from Asymmetric Randomized Encoding"</div><div><br></div><div>Jakob Juhnke, Johannes Blömer and Christina Kolb. "Anonymous and Publicly</div><div>Linkable Reputation Systems (Short Paper)"</div><div><br></div><div>Sebastian Biedermann, Stefan Katzenbeisser and Jakub Szefer. "Hard Drive Side-</div><div>Channel Attacks using Smartphone Magnetic Field Sensors (Short Paper)"</div><div><br></div><div>Gus Gutoski and Douglas Stebila. "Hierarchical deterministic Bitcoin wallets</div><div>that tolerate key leakage (Short Paper)"</div><div><br></div><div>Yonatan Sompolinsky and Aviv Zohar. "Secure High-Rate Transaction Processing</div><div>in Bitcoin"</div><div><br></div><div>Yoad Lewenberg, Yonatan Sompolinsky and Aviv Zohar. "Inclusive Block Chain</div><div>Protocols"</div><div><br></div><div>Dominique Schroeder and Mark Simkin. "VeriStream -- A Framework for Verifiable</div><div>Data Streaming"</div><div><br></div><div>------------------------------------------------------------------------------</div><div>Workshops</div><div>------------------------------------------------------------------------------</div><div><br></div><div>The following affiliated workshops will be held in conjunction with FC'15 on</div><div>Friday, January 30 2015:</div><div><br></div><div>BITCOIN '15: 2nd Workshop on Bitcoin Research</div><div>WAHC '15: 3rd Workshop on Encrypted Computing and Applied Homomorphic </div><div>Cryptography</div><div>Wearable '15: 1st Workshop on Wearable Security and Privacy</div><div><br></div><div>------------------------------------------------------------------------------</div><div>Program committee</div><div>------------------------------------------------------------------------------</div><div><br></div><div>Program chairs:</div><div><br></div><div>Rainer Böhme, University of Münster, Germany</div><div>Tatsuaki Okamoto, NTT, Japan</div><div><br></div><div>Program commitee members:</div><div><br></div><div>Ross Anderson, University of Cambridge, UK</div><div>Giuseppe Ateniese, Sapienza University of Rome, Italy</div><div>Alvaro Cardenas, UT Dallas, USA</div><div>Sherman S. M. Chow, Chinese University of Hong Kong, Hong Kong</div><div>Nicolas Christin, Carnegie Mellon University, USA</div><div>Emiliano De Cristofaro, University College London, UK</div><div>Roberto Di Pietro, Bell Labs, France</div><div>Serge Egelman, UC Berkeley / ICSI, USA</div><div>William Enck, North Carolina State University, USA</div><div>Martin Gagne, Wheaton College, USA</div><div>Matthew Green, Johns Hopkins University, USA</div><div>Jens Grossklags, Pennsylvania State University, USA</div><div>Boris Hemkemeier, Commerzbank AG, Germany</div><div>Urs Hengartner, University of Waterloo, Canada</div><div>Nadia Heninger, University of Pennsylvania, USA</div><div>Nicholas Hopper, University of Minnesota, USA</div><div>Benjamin Johnson, Carnegie Mellon University, USA</div><div>Stefan Katzenbeisser, TU Darmstadt, Germany</div><div>Andrew Ker, University of Oxford, UK</div><div>Florian Kerschbaum, SAP AG, Germany</div><div>Aggelos Kiayias, University of Athens, Greece</div><div>Tadayoshi Kohno, University of Washington, USA</div><div>Anja Lehmann, IBM Research Zurich, Switzerland</div><div>Helger Lipmaa, University of Tartu, Estonia</div><div>Stefan Lucks, Bauhaus-Universität Weimar, Germany</div><div>David M'Raihi, Perzo, Inc., USA</div><div>Mark Manulis, University of Surrey, UK</div><div>Kanta Matsuura, University of Tokyo, Japan</div><div>Catherine Meadows, Naval Research Laboratory, USA</div><div>Sarah Meiklejohn, University College London, UK</div><div>Refik Molva, EURECOM, France</div><div>Tyler Moore, Southern Methodist University, USA</div><div>Arvind Narayanan, Princeton University, USA</div><div>Satoshi Obana, Hosei University, Japan</div><div>Claudio Orlandi, Aarhus University, Denmark</div><div>Roberto Perdisci, University of Georgia, USA</div><div>Josef Pieprzyk, Queensland University of Technology, Australia</div><div>Bart Preneel, Katholieke Universiteit Leuven, Belgium</div><div>Ahmad-Reza Sadeghi, TU Darmstadt, Germany</div><div>Rei Safavi-Naini, University of Calgary, Canada</div><div>Pierangela Samarati, Universita' degli Studi di Milano, Italy</div><div>Thomas Schneider, TU Darmstadt, Germany</div><div>Gil Segev, Hebrew University, Israel</div><div>Emin Gün Sirer, Cornell University, USA</div><div>Carmela Troncoso, Gradiant, Spain</div><div>Doug Tygar, UC Berkeley, USA</div><div>Serge Vaudenay, EPFL Lausanne, Switzerland</div><div>Huaxiong Wang, Nanyang Technological University, Singapore</div><div>Ralf-Philipp Weinmann, Comsecuris UG, Germany</div><div>Akira Yamada, KDDI, Japan</div><div>Jianying Zhou, Institute for Infocomm Research, Singapore</div></div></div>