<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div>All,</div><div> </div><div>We continue today with our unusually-time timed talks.  Today, at 2PM we will have a talk by Haya Shulman from TU Darmstadt about strong new attacks on the DNS.<br>


<br></div><div>We will have a talk next week after all, by Pavel Hubacek from Aarhus who is visiting Northeastern this year.  He&#39;ll tell us about new results on cryptography against rational adversaries.<br></div>


<div> </div><div>Finally, on Monday Oct 28, we&#39;ll have a talk on digital forensics by Simson Garfinkel, who is a professor at the Naval Postgraduate School.</div><div> </div><div>Abstracts below. Hope to see you all there!</div>





<div> </div>
<div>
 Sharon<br><br> <span>BUsec</span> Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank"><font color="#0066cc">http://www.bu.edu/cs/<span>busec</span>/</font></a><br> <span>BUsec</span> Mailing list:  <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank"><font color="#0066cc">http://cs-mailman.bu.edu/</font><font color="#0066cc">mailman/listinfo/<span>busec</span></font></a><br>









  How to get to BU from MIT:  Try the CT2 bus or MIT&#39;s &quot;Boston Daytime<br> Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank"><font color="#0066cc">http://web.mit.edu/facilities/</font><font color="#0066cc">transportation/shuttles/</font><font color="#0066cc">daytime_boston.html</font></a><br>








</div><div><br>****</div></div></div><div></div><div>Towards a Secure Domain Name System</div><div>Speaker: Haya Shulman, TU Darmstadt/Bar Ilan University</div>


<div>Friday October 18, 2-3PM</div><div>MCS137</div><div> </div><div>Abstract<br>A number of standardised mechanisms were proposed to enhance security of DNS against cache poisoning attacks. However, we recently found vulnerabilities, allowing attackers to circumvent those defenses and poison resolvers&#39; caches. We briefly review the vulnerabilities and the techniques that exploit them, to foil widely deployed defenses, standardised in RFC5452,6056,4697. These results are based on publications in ESORICS&#39;12, ESORICS&#39;13, IEEE CNS&#39;13, ACSAC&#39;13.</div>





<div> </div><div>*****<br><br>Rational Arguments: Single Round Delegation with Sublinear Verification<br>Speaker: Pavel Hubacek. Aarhus &amp; Northeastern. <br>Wed Oct 23, 10AM<br>MCS137<br><br>Abstract:<br><br>Rational proofs, recently introduced by Azar and Micali (STOC 2012), are a variant of interactive proofs in which the prover is neither honest nor malicious, but rather rational. The advantage of rational proofs over their classical counterparts is that they allow for extremely low communication and verification time. Azar and Micali demonstrated their potential by giving a one message rational proof for #P, in which the verifier runs in time O(n), where n denotes the instance size. In a follow-up work (EC 2013), Azar and Micali proposed „super-efficient“ and interactive versions of rational proofs and argued that they capture precisely the class TC0 of constant-depth, polynomial-size circuits with threshold gates.<br>


<br>In this work, we show that by considering rational arguments, in which the prover is additionally restricted to be computationally bounded, the class NC1, of search problems computable by log-space uniform circuits of O(log n)-depth, admits rational protocols that are simultaneously one-round and polylog(n) time verifiable. This demonstrates the potential of rational arguments as a way to extend the notion of „super-efficient“ rational proofs beyond the class TC0.<br>


<br>The low interaction nature of our protocols, along with their sub-linear verification time, make them well suited for delegation of computation. While they provide a weaker (yet arguably meaningful) guarantee of soundness, they compare favorably with each of the known delegation schemes in at least one aspect. They are simple, rely on standard complexity hardness assumptions, provide a correctness guarantee for all instances, and do not require preprocessing.<br>


<br>Our rational arguments are constructed in two steps. We first design a multi-round rational proof and then collapse it into a single round argument. In doing so, we identify the gap between the reward given to a truthful prover in the proof and the one given to a dishonest one as a key parameter in the quality of the resulting argument. We leave it as an intriguing open problem to determine whether one could „scale up“ the underlying proofs to classes beyond NC1, and potentially even beyond P (thus bypassing known impossibility results), and point out some limitations in doing so for non-trivial languages.<br>


<br>This is a joint work with Siyao Guo, Alon Rosen and Margarita Vald.<br><br> </div><div>******</div><div>Finding privacy leaks and stolen data with bulk data analysis and optimistic decoding<br>Speaker: Simson L. Garfinkel, Associate Professor, Naval Postgraduate School<br>


<span><span>October 28, 2013, </span></span><span><span>11AM - 12</span></span><br>


MCS137</div><div> <br>Abstract:<br>Modern digital forensics tools are largely based on the recovery and analysis of files. This talk explores how identity information such as email addresses, credit card numbers, and other of information can be more efficiently found using bulk data analysis, and how results are significantly improved through the use of optimistic decompression. Together, these techniques can find important information on computer media that are ignored by the majority of today&#39;s digital forensics tools.<br>





<br> This talk presents the results of a study of roughly 5000 hard drives purchased on the secondary market and shows how different kinds of data formats can be traced to different kinds of privacy leaks and coding errors. It show how the results were generated using bulk_extarctor, an easy-to-use open source digital forensics tool. Finally, it shows how bulk_extractor was extended to detect data obscured with a simple steganographic technique (XOR 255), and how a subsequence re-analysis of the research corpus found significant use of the technique in commercial software, malware, and by at least one computer criminal.<br>





<br><br>Bio:</div><div>Simson L. Garfinkel is an Associate Professor at the Naval Postgraduate School. Based in Arlington VA, Garfinkel&#39;s research interests include digital forensics, usable security, data fusion, information policy and terrorism. He holds six US patents for his computer-related research and has published dozens of research articles on security and digital forensics.<br>





<br> Garfinkel is the author or co-author of fourteen books on computing. He is perhaps best known for his book Database Nation: The Death of Privacy in the 21st Century. Garfinkel&#39;s most successful book, Practical UNIX and Internet Security (co-authored with Gene Spafford), has sold more than 250,000 copies and been translated into more than a dozen languages since the first edition was published in 1991.<br>





<br> Garfinkel received three Bachelor of Science degrees from MIT in 1987, a Master&#39;s of Science in Journalism from Columbia University in 1988, and a Ph.D. in Computer Science from MIT in 2005.<span><font color="#888888"><br>


</font></span></div></div><span><font color="#888888"> 
<br></font></span></div><span></span></div></div><br>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a>
</div>