<div dir="ltr"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br style="font-size:12.8px"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">CALL FOR PAPERS (WITH NEW EXTENDED DEADLINE)</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">FINANCIAL CRYPTOGRAPHY AND DATA SECURITY 2018</span><br style="font-size:12.8px"><br style="font-size:12.8px"><a href="http://fc18.ifca.ai/" target="_blank" style="font-size:12.8px">http://fc18.ifca.ai</a><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">February 26  -  March 2, 2018</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Financial Cryptography and Data Security is a major international forum for research, advanced development, education, exploration, and debate regarding information assurance, with a specific focus on financial, economic and commercial transaction security. Original works focusing on securing commercial transactions and systems are solicited; fundamental as well as applied real-world deployments on all aspects surrounding commerce security are of interest. Submissions need not be exclusively concerned with cryptography. Systems security, economic or behavioral perspectives, and interdisciplinary efforts are particularly encouraged.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Topics of interests include, but are not limited to:</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Access Control</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Anonymity and Privacy</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Applied Cryptography</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Auctions and Mechanisms</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Authentication and Identification</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Behavioral Aspects of Security and Privacy</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Biometrics</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Blockchain Applications</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Certification and Audits</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Cloud Computing and Data Outsourcing Security</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Commercial Cryptographic Applications</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Contactless Payment and Ticketing Systems</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Cryptocurrencies</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Digital Cash and Payment Systems</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Digital Rights Management</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Distributed Ledgers</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Economics of Security and Privacy</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Electronic Commerce Security</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Electronic Crime and Underground Markets</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Fraud Detection and Forensics</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Game Theory for Security and Privacy</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Identity Theft</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Insider Threats</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Legal and Regulatory Issues</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Microfinance and Micropayments</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Mobile Systems Security and Privacy</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Phishing and Social Engineering</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Reputation Systems</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Risk Assessment and Management</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Secure Banking and Financial Services</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Smart Contracts and Financial Instruments</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Smartcards, Secure Tokens and Secure Hardware</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Social Networks Security and Privacy</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Trust Management</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Usability and Security</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Virtual Goods and Virtual Economies</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Voting Systems</span><br style="font-size:12.8px"><span style="font-size:12.8px">-Web Security</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">IMPORTANT DATES</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px"><b>Paper submission: September 22, 2017</b></span><br style="font-size:12.8px"><span style="font-size:12.8px">Paper notification: November 17, 2017</span><br style="font-size:12.8px"><span style="font-size:12.8px">Poster and panel submission: November 24, 2017</span><br style="font-size:12.8px"><span style="font-size:12.8px">Poster and panel notification: December 1, 2017</span><br style="font-size:12.8px"><span style="font-size:12.8px">Final pre-proceeding papers: December 22, 2017</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">SUBMISSION</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Submissions are sought in the following categories:</span><br style="font-size:12.8px"><span style="font-size:12.8px">(i) regular papers (15 pages LNCS format excluding references and appendices),</span><br style="font-size:12.8px"><span style="font-size:12.8px">(ii) short papers (8 pages LNCS format in total),</span><br style="font-size:12.8px"><span style="font-size:12.8px">(iii) panel and workshop proposals (2 pages), and</span><br style="font-size:12.8px"><span style="font-size:12.8px">(iv) posters (1 page).</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">The regular and short paper submissions must be anonymous, with no author names, affiliations, acknowledgments, or obvious references. In contrast, panel, workshop proposals, and poster submissions must include author names and affiliations.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Papers must be formatted in standard LNCS format and submitted as PDF files. Submissions in other formats will be rejected. All papers must be submitted electronically according to the instructions and forms found here and at the submission site. For each accepted paper/poster the conference requires at least one registration at the general or academic rate, and paper authors must sign the IFCA copyright form (</span><a href="http://ifca.ai/documents/copyright.html" target="_blank" style="font-size:12.8px">http://ifca.ai/documents/copy<wbr>right.html</a><span style="font-size:12.8px">) when submitting the final version.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Authors may submit only work that does not substantially overlap with work that is currently submitted or has been accepted for publication to a conference/workshop with proceedings or a journal. We consider double submission serious research fraud and will treat it as such. In case of doubt contact the program chairs for any clarifications at </span><a href="mailto:fc18chair@ifca.ai" target="_blank" style="font-size:12.8px">fc18chair@ifca.ai</a><span style="font-size:12.8px">.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Paper submissions should be uploaded through the conference submission website, where authors should also report any conflicts with program committee members. A conflict exists if an author has the same affiliation as a committee member, has ever acted as their PhD supervisor or been supervised by them, or if they have been co-authors on a paper within the past two years.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Poster submissions and panel proposals should be sent to </span><a href="mailto:fc18chair@ifca.ai" target="_blank" style="font-size:12.8px">fc18chair@ifca.ai</a><span style="font-size:12.8px">.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Papers that are submitted but ultimately not accepted to the main conference may be considered for acceptance at one of the associated workshops.  If you would like to take advantage of this, please indicate this preference when submitting your paper.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">REGULAR RESEARCH PAPERS</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Research papers should describe novel, previously unpublished scientific contributions to the field, and they will be subject to rigorous peer review. Accepted submissions will be included in the conference proceedings to be published in the Springer-Verlag Lecture Notes in Computer Science (LNCS) series. Submissions are limited to 15 pages in standard LNCS format excluding references and appendices. A total page restriction may apply for the printed proceedings version. Committee members are not required to read the appendices, so the full papers should be intelligible without them. Regular papers must be anonymous with no author names, affiliations, acknowledgments, or obvious references.  </span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">SHORT PAPERS</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Short papers are also subject to peer review; however, the intention is to encourage authors to introduce work in progress, novel applications, and corporate/industrial experiences. Short papers will be evaluated with a focus on novelty and potential for sparking participants' interest and future research avenues. Short paper submissions are limited to 8 pages in standard LNCS format in total. The paper title for short papers should necessarily include the text "Short Paper:" Accepted submissions will be included in the conference proceedings. Short papers must be also anonymous with no author names, affiliations, acknowledgments, or obvious references.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">PANEL PROPOSALS</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">We especially would like to encourage submissions of panel proposals. These should include a brief description of the panel topics, as well as of the prospective panelists. Accepted panel sessions will be presented at the conference.  Please feel free to contact us directly if you would like to further discuss the suitability of a certain topic. Panel submissions must not be anonymous and should be up to 2 pages, sent to </span><a href="mailto:fc18chair@ifca.ai" target="_blank" style="font-size:12.8px">fc18chair@ifca.ai</a><span style="font-size:12.8px">.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">POSTERS</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">The poster session is the perfect venue to share a provocative opinion, interesting established or preliminary work, or a cool idea that will spark discussion. Poster presenters will benefit from a multi-hour session to discuss their work, get exposure, and receive feedback from attendees. Poster submissions should be a 1-page abstract (in the same LNCS format) describing the poster. Please keep in mind that the poster deadline is later than the main paper submission deadline. Poster proposals must not be anonymous and should be sent to the posters chair at </span><a href="mailto:fc18chair@ifca.ai" target="_blank" style="font-size:12.8px">fc18chair@ifca.ai</a><span style="font-size:12.8px">.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">WORKSHOP PROPOSALS</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Proposals for workshops to be held at FC18 are also solicited. A workshop can be full day or half day in length. Workshop proposals should include: (i) a title; (ii) a call for papers; (iii) a brief summary and justification, including how it would fit into the greater </span><span class="gmail-il" style="font-size:12.8px">FC</span><span style="font-size:12.8px"> scope; (iv) a (tentative) Program Committee and its Chair(s); (v) one-paragraph biographies for key organizers; and (vi) the expected (or previous, if the workshop has been held in previous years) number of submissions, participants and acceptance rates. Workshop proposals must not be anonymous and should be sent to </span><a href="mailto:fc18workshops@ifca.ai" target="_blank" style="font-size:12.8px">fc18workshops@ifca.ai</a><span style="font-size:12.8px">.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">THE RUMP SESSION</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">FC18 will also include the popular "rump session" held on one of the evenings in an informal, social atmosphere. The rump session is a program of short (5 minutes), informal presentations on works in progress, off-the-cuff ideas, and any other matters pertinent to the conference. Any conference attendee is welcome to submit a presentation to the Rump Session Chair (to be announced at the conference). This submission should consist of a talk title, the name of the presenter, and, if desired, a very brief abstract. Submissions may be sent via e-mail, or submitted in person in the morning on the day of the session.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">STUDENT STIPENDS</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">IFCA is seeking funding to continue its program of financial support specifically for students attending </span><span class="gmail-il" style="font-size:12.8px">FC</span><span style="font-size:12.8px">, and students are encouraged to submit work in anticipation that funding will be found. Previous grants prioritized students presenting at the conference or associated workshops and students fresh to the field, but all students are encouraged to apply. If you are interested in applying for stipend support, please email the FC18 general chairs at </span><a href="mailto:fc18general@ifca.ai" target="_blank" style="font-size:12.8px">fc18general@ifca.ai</a><span style="font-size:12.8px"> with subject line "student stipend" and a letter of support from your thesis supervisor or home institution confirming your student status and stating that a stipend would help make it possible for you to attend the conference.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">PROGRAM CHAIRS</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Sarah Meiklejohn, University College London, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Kazue Sako, NEC, JP</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">PROGRAM COMMITTEE</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Shashank Agrawal, Visa Research, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Ross Anderson, Cambridge University, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Elli Androulaki, IBM Research Zurich, CH</span><br style="font-size:12.8px"><span style="font-size:12.8px">Diego F. Aranha, University of Campinas, BR</span><br style="font-size:12.8px"><span style="font-size:12.8px">Frederik Armknecht, University of Mannheim, DE</span><br style="font-size:12.8px"><span style="font-size:12.8px">Alex Biryukov, University of Luxembourg, LUX</span><br style="font-size:12.8px"><span style="font-size:12.8px">Jeremiah Blocki, Purdue University, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Rainer Böhme, Universität Innsbruck, AT</span><br style="font-size:12.8px"><span style="font-size:12.8px">Christian Cachin, IBM Research Zurich, CH</span><br style="font-size:12.8px"><span style="font-size:12.8px">Srdjan Capkun, ETH Zurich, CH</span><br style="font-size:12.8px"><span style="font-size:12.8px">Nicolas Christin, Carnegie Mellon University, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Jeremy Clark, Concordia University, CA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Craig Costello, Microsoft Research, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Jean Paul Degabriele, TU Darmstadt, DE</span><br style="font-size:12.8px"><span style="font-size:12.8px">Maria Dubovitskaya, IBM Research Zurich, CH</span><br style="font-size:12.8px"><span style="font-size:12.8px">Ittay Eyal, Technion, IL</span><br style="font-size:12.8px"><span style="font-size:12.8px">Dario Fiore, IMDEA Software Institute, ES</span><br style="font-size:12.8px"><span style="font-size:12.8px">Bryan Ford, EPFL, CH</span><br style="font-size:12.8px"><span style="font-size:12.8px">Christina Garman, Purdue University, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Arthur Gervais, Imperial College London, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Jens Groth, University College London, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Feng Hao, Newcastle University, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Ryan Henry, Indiana University, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Nick Hopper, University of Minnesota, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Kévin Huguenin, University of Lausanne, CH</span><br style="font-size:12.8px"><span style="font-size:12.8px">Marc Joye, NXP Semiconductors, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Ghassan Karame, NEC Laboratories Europe, DE</span><br style="font-size:12.8px"><span style="font-size:12.8px">Stefan Katzenbeisser, TU Darmstadt, DE</span><br style="font-size:12.8px"><span style="font-size:12.8px">Aggelos Kiayias, University of Edinburgh & IOHK, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Markulf Kohlweiss, Microsoft Research, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Catherine Meadows, Naval Research Laboratory, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Andrew Miller, University of Illinois at Urbana-Champaign, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Tyler Moore, The University of Tulsa, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Steven Murdoch, University College London, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Satoshi Obana, Hosei University, JP</span><br style="font-size:12.8px"><span style="font-size:12.8px">Olya Ohrimenko, Microsoft Research, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Charalampos Papamanthou, University of Maryland, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Bart Preneel, KU Leuven, BE</span><br style="font-size:12.8px"><span style="font-size:12.8px">Elizabeth Quaglia, Royal Holloway University of London, UK</span><br style="font-size:12.8px"><span style="font-size:12.8px">Reihaneh Safavi-Naini, University of Calgary, CA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Koutarou Suzuki, NTT Secure Platform Laboratories, JP</span><br style="font-size:12.8px"><span style="font-size:12.8px">Nicholas Weaver, ICSI & UC Berkeley, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Eric Wustrow, University of Colorado Boulder, USA</span><br style="font-size:12.8px"><span style="font-size:12.8px">Zhenfeng Zhang, Institute of Software, Chinese Academy of Sciences, CN</span><br style="font-size:12.8px"><span style="font-size:12.8px">Aviv Zohar, The Hebrew University, IL</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br style="font-size:12.8px"><span style="font-size:12.8px">------------------------------</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">-</span><br></div>