<div dir="ltr">Important Dates<br>===============<br><br>* Submission Deadline: <b>Mon 18 Nov 2024</b><br>* Acceptance Notification: <b>Thu 12 Dec 2024</b> <br>* Workshop: Mon 20 Jan 2025<br><br>Submission website: <a href="https://prisc25.hotcrp.com">https://prisc25.hotcrp.com</a><br>Workshop website: <a href="https://popl25.sigplan.org/home/prisc-2025">https://popl25.sigplan.org/home/prisc-2025</a><br><br>================================================<br>Call for Presentations: PriSC @ POPL 2025<br>================================================<br><br>Secure compilation is an emerging field that puts together advances in security,<br>programming languages, compilers, verification, systems, and hardware<br>architectures in order to build compilers that eliminate many of today's security<div>vulnerabilities.<div><br>9th Workshop on Principles of Secure Compilation (PriSC 2025)<br>=============================================================<br><br>The Workshop on Principles of Secure Compilation (PriSC) is an informal 1-day<br>workshop without any proceedings. The goal of this workshop is to identify<br>interesting research directions and open challenges and to bring together<br>researchers interested in working on building secure compilation chains, on<br>developing proof techniques and verification tools, and on designing software or<br>hardware enforcement mechanisms for secure compilation. The 9th edition of PriSC<br>will be held on January 20 in Denver, Colorado, United States together with<br>the ACM SIGPLAN Symposium on Principles of Programming Languages (POPL), 2025.<br><br><br>Presentation Proposals and Attending the Workshop<br>=================================================<br><br>Anyone interested in presenting at the workshop should submit an extended<br>abstract (up to 2 pages, details below) covering past, ongoing, or future work.<br>Any topic that could be of interest to secure compilation is in scope. Secure<br>compilation should be interpreted broadly to include techniques that span</div><div>programming languages, architecture, systems and their combination.</div><div>Presentations that provide a useful outside view or challenge the community are </div><div>also welcome. This includes presentations on new attack vectors such as </div><div>microarchitectural side-channels, whose defenses could benefit from compiler</div><div>techniques.</div><div><br>Specific topics of interest include but are not limited to:<br>* Attacker models for secure compiler chains.<br>* Secure compiler properties: fully abstract compilation and similar properties,<br>memory safety, control-flow integrity, preservation of safety, information<br>flow and other (hyper-)properties against adversarial contexts, secure<br>multi-language interoperability.<br>* Secure interaction between different programming languages: foreign function<br>interfaces, gradual types, securely combining different memory management<br>strategies.<br>* Enforcement mechanisms and low-level security primitives: static checking,<br>program verification, typed assembly languages, reference monitoring, program<br>rewriting, software-based isolation/hiding techniques (SFI, crypto-based,<br>randomization-based, OS/hypervisor-based), security-oriented architectural<br>features such as Intel's SGX, MPX and MPK, capability machines, side-channel<br>defenses, object capabilities.<br>* Experimental evaluation and applications of secure compilers.<br>* Proof methods relevant to compilation: (bi)simulation, logical relations, game<br>semantics, trace semantics, multi-language semantics, embedded interpreters.<br>* Formal verification of secure compilation chains (protection mechanisms,<br>compilers, linkers, loaders), machine-checked proofs, translation validation,<br>property-based testing.<br><br>Guidelines for Submitting Extended Abstracts<br>============================================<br><br>Extended abstracts should be submitted in PDF format and not exceed 2 pages<br>(references not included). They should be formatted in two-column layout, 10pt<br>font, and be printable on A4 and US Letter sized paper. We recommend using the<br>new acmart LaTeX style in sigplan mode. Submissions are not anonymous and should<br>provide sufficient detail to be assessed by the program committee. Presentation<br>at the workshop does not preclude publication elsewhere.<br><br>Contact and More Information<br>============================<br><br>You can find more information on the workshop website:<br><a href="https://popl25.sigplan.org/home/prisc-2025">https://popl25.sigplan.org/home/prisc-2025</a><br></div></div></div>