<div dir="ltr">(Apologies if you're getting this email multiple times.)<br><br>Short version: PriSC is a fun, welcoming and exciting venue. Share<br>updates, ideas, thoughts or send students for a friendly gathering<br>that may lead to future collaborations and ideas. Submit now!<br><br>================================================<br>Call for Presentations: PriSC 2024 @ POPL 2024<br>================================================<br><br>Secure compilation is an emerging field that puts together advances in<br>security, programming languages, compilers, verification, systems,<br>and hardware architectures in order to devise more secure compilation<br>chains that eliminate many of today’s security vulnerabilities and<br>that allow sound reasoning about security properties in the source<br>language. For a concrete example, all modern languages provide a<br>notion of structured control flow and an invoked procedure is<br>expected to return to the right place. However, today’s compilation<br>chains (compilers, linkers, loaders, runtime systems, hardware)<br>cannot efficiently enforce this abstraction against linked low-level<br>code, which can call and return to arbitrary instructions or smash<br>the stack, blatantly violating the high-level abstraction. Other<br>problems arise because today’s languages fail to specify security<br>policies, such as data confidentiality, and the compilation chains<br>thus fail to enforce them, especially against powerful side-channel<br>attacks. The emerging secure compilation community aims to address<br>such problems by identifying precise security goals and attacker<br>models, designing more secure languages, devising efficient<br>enforcement and mitigation mechanisms, and developing effective<br>verification techniques for secure compilation chains.<br><br>The goal of this workshop is to identify interesting research<br>directions and open challenges and to bring together researchers<br>interested in working on building secure compilation chains, on<br>developing proof techniques and verification tools, and on designing<br>software or hardware enforcement mechanisms for secure compilation.<br><br>8th Workshop on Principles of Secure Compilation (PriSC 2024)<br>=============================================================<br><br>The Workshop on Principles of Secure Compilation (PriSC) is an<br>informal 1-day workshop without any proceedings. The goal is to bring<br>together researchers interested in secure compilation and to identify<br>interesting research directions and open challenges. The 8th edition<br>of PriSC will be held on January 20, 2024 in London, United Kingdom<br>together with the ACM SIGPLAN Symposium on Principles of Programming<br>Languages (POPL) 2024.<br><br>Important Dates<br>===============<br><br>* Thu 02 Nov 2023: Submission Deadline<br>* Thu 07 Dec 2023: Acceptance Notification<br>* Sat 20 Jan 2024: Workshop<br><br>Presentation Proposals and Attending the Workshop<br>=================================================<br><br>Anyone interested in presenting at the workshop should submit an<br>extended abstract (up to 2 pages, details below) covering past,<br>ongoing, or future work. Any topic that could be of interest to<br>secure compilation is in scope. Secure compilation should be<br>interpreted very broadly to include any work in security, programming<br>languages, architecture, systems or their combination that can be<br>leveraged to preserve security properties of programs when they are<br>compiled or to eliminate low-level vulnerabilities. Presentations<br>that provide a useful outside view or challenge the community are<br>also welcome. This includes presentations on new attack vectors such<br>as microarchitectural side-channels, whose defenses could benefit<br>from compiler techniques.<br><br>Specific topics of interest include but are not limited to:<br><br>* Attacker models for secure compiler chains.<br>* Secure compiler properties: fully abstract compilation and similar<br>properties, memory safety, control-flow integrity, preservation of<br>safety, information flow and other (hyper-)properties against<br>adversarial contexts, secure multi-language interoperability.<br>* Secure interaction between different programming languages: foreign<br>function interfaces, gradual types, securely combining different<br>memory management strategies.<br>* Enforcement mechanisms and low-level security primitives: static<br>checking, program verification, typed assembly languages, reference<br>monitoring, program rewriting, software-based isolation/hiding<br>techniques (SFI, crypto-based, randomization-based,<br>OS/hypervisor-based), security-oriented architectural features such<br>as Intel’s SGX, MPX and MPK, capability machines, side-channel<br>defenses, object capabilities.<br>* Experimental evaluation and applications of secure compilers.<br>* Proof methods relevant to compilation: (bi)simulation, logical<br>relations, game semantics, trace semantics, multi-language semantics,<br>embedded interpreters.<br>* Formal verification of secure compilation chains<br>(protection mechanisms, compilers, linkers, loaders), machine-checked<br>proofs, translation validation, property-based testing.<br><br>Guidelines for Submitting Extended Abstracts<br>============================================<br><br>Extended abstracts should be submitted in PDF format and not exceed 2<br>pages (references not included). They should be formatted in<br>two-column layout, 10pt font, and be printable on A4 and US Letter<br>sized paper. We recommend using the new acmart LaTeX style in sigplan<br>mode.<br><br>Submissions are not anonymous and should provide sufficient<br>detail to be assessed by the program committee. Presentation at the<br>workshop does not preclude publication elsewhere.<br><br>Contact and More Information<br>============================<br><br>You can find more information on the workshop website:<br><a href="https://popl24.sigplan.org/home/prisc-2024">https://popl24.sigplan.org/home/prisc-2024</a><br><br>For questions please contact the workshop chairs, Marco Patrignani and<br>Shweta Shinde.<br></div>