<div dir="ltr">Lunch will be available in the MCS135 lounge at 1:30; Alessandra&#39;s talk starts at 2PM in MCS137, rescheduled due to the snow-day closure in the morning.<div class="gmail_extra"><br><div class="gmail_quote">

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">*BUSec Seminar *<br>
*Universally Composable Secure Computation with PUFs*<br>
*Alessandra Scafuro, UCLA *<br>
*Wednesday, January 22, 2014 at 2pm in MCS 137*<br>
<br>
*Abstract:*<br>
A PUF [Pappu01] is a physical device, that when stimulated, it magically<br>
produces an output which is &quot;unpredictable&quot;?.  In particular a PUF does<br>
not keep state, and does not have secrets to be protected (in contrast<br>
with tamper-proof hardware, for example). As such, PUFs are naturally<br>
very appealing for cryptographic applications.<br>
<br>
Universal Composition [Can01] is a security notion that provides strong<br>
security guarantees: a protocol that is Universally Composable (UC)<br>
remains secure even when is run concurrently with any other (possibly<br>
insecure) protocol.  Sadly, UC-security is impossible to achieve in the<br>
plain-model. Consequently, UC-secure protocols proposed in literature<br>
are either based on trusted setups (e.g., the CRS model) or  physical<br>
assumptions (e.g., tamper-proof hardware model).<br>
<br>
A natural question is: can we achieve UC-security using PUFs?<br>
<br>
A positive answer was given in [BFSK11] by Bruzska et al. They propose a<br>
way to model PUFs in the UC-framework, and they show unconditional<br>
UC-secure protocols in such model.  However, this model might be a bit<br>
too optimistic as it assumes that even an adversary plays with honestly<br>
generated PUFs. A perhaps more natural model is to assume that only<br>
honest parties use honest PUFs, while  malicious parties can play with<br>
arbitrarily malicious hardware (as long as it &quot;looks like&quot; a PUF).<br>
<br>
In this talk -- after having introduced you to the magic behind  PUFs&#39;<br>
behavior -- I will discuss an extension of BFK11 model, called Malicious<br>
PUF model (that we introduced in [OSVW13]) and prove that UC-security is<br>
still achievable, using computational assumptions. Moreover, if we<br>
restrict ourself to the commitment functionality, I will show (maybe<br>
only mention) that we can even obtain unconditional security [DS13].<br>
<br>
______________________________<u></u>_________________<br>
Busec mailing list<br>
<a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
<a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/<u></u>mailman/listinfo/busec</a><br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br>Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a>
</div></div>