<div dir="ltr"><div><div>At 11am on Friday of this week, there is a security-related CS colloquium on usable access control with Michelle Mazurek from CMU. &nbsp;Next week, on Wednesday at 9:30am, we have a BUsec seminar on anonymous credentials by Foteini Baldimtsi from Brown. &nbsp;We will have lunch in the BUsec lab starting at *noon* on both days.</div>

<div><br></div><div>Note the unusual time of both talks and lunches!!!</div><div><br></div><div>See you there,</div><div><br></div><div>Sharon</div><div><br></div><div><br></div><div>&nbsp;BUsec Calendar: &nbsp;<a href="http://www.bu.edu/cs/busec/">http://www.bu.edu/cs/busec/</a></div>

<div>&nbsp;BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></div><div>&nbsp;How to get to BU from MIT: The CT2 bus or MIT&#39;s &quot;Boston Daytime Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html">http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html</a></div>

<div><br></div><div>****</div><div><br></div><div>CS Colloquium: Toward strong, usable access control for personal data</div><div>Michelle Mazurek. CMU.</div><div>Fri, February 28, 11am &ndash; 12pm</div><div>Hariri Institute, MCS180 @ 111 Cummington St Boston MA</div>

<div><br></div><div>Users create, store and access a lot of personal data, both on their devices and in the cloud. Although this provides tremendous benefits, it also creates risks to security and privacy, ranging from the inconvenient (private photos posted around the office) to the serious (loss of a job; withdrawal of college admission). Simply refusing to share personal data is not feasible or desirable, but sharing indiscriminately is equally problematic. Instead, users should be able to efficiently accomplish their primary goals without unnecessarily compromising their privacy. In this talk, I describe my work toward developing usable access-control mechanisms for personal data. I review the results of three user studies that provided insight into users&#39; policy needs and preferences. I then discuss the design and implementation of Penumbra, a distributed file system with built-in access control designed to support those needs. Penumbra has two key building blocks: semantic-tag-based policy specification and logic-based policy enforcement. Our results show that Penumbra can enforce users&#39; preferred policies securely with low overhead.</div>

<div><br></div><div>Michelle Mazurek is a Ph.D. candidate in Electrical and Computer Engineering at Carnegie Mellon University, co-advised by Lujo Bauer and Greg Ganger. Her research interests span security, systems, and HCI, with particular emphasis on designing systems from the ground up for usable security. She has worked on projects related to usable access control, distributed systems, and passwords.</div>

<div><br></div><div>****</div><div><br></div><div>Anonymous Credentials Light.</div><div>Foteini Baldimtsi. Brown.&nbsp;</div><div>Wed, March 5, 9:30am &ndash; 11:00am</div><div>MCS137 @ 111 Cummington St Boston MA</div><div><br></div>

<div>Abstract: Anonymous credential systems allow users to obtain and demonstrate possession of digital credentials in order to authenticate themselves in a privacy-preserving manner. When proving possession of a credential a user reveals only the minimum amount of information (attributes) required while the transactions to obtain and prove credentials are unlinkable to each other.</div>

<div><br></div><div>In this talk we propose an efficient and provably secure (in the RO model) anonymous credential scheme called &quot;Anonymous Credentials Light&quot;[BL&#39;13a]. Our scheme is unlinkable under the decisional Diffie-Hellman assumption, and unforgeable under the Discrete-Logarithm assumption for sequential</div>

<div>composition. In contrast to prior provably secure anonymous credential schemes that were based on the RSA group or on groups with pairings our construction only requires a few exponentiations in a prime-order group in which the decisional Diffie-Hellman problem is hard and thus, is very efficient even for lightweight devices. The only prior construction with similar efficiency is the one due to Stefan Brands, however, as I will briefly mention, we have shown that Brands scheme cannot be proven unforgeable in the RO model under any intractability assumption [BL13b]. For our scheme, we define a new cryptographic building block, called &quot;blind signatures with attributes&quot;, and discuss how it can be used in combination with a commitment scheme to directly get an anonymous credential system. Finally, I will briefly explain how one can construct electronic cash with attributes from our new building block and how it can be used for efficient payments in public transportation.</div>

<div><br></div><div>[BL13a] &quot;Anonymous Credentials Light&quot;, Foteini Baldimtsi and Anna Lysyanskaya, ACM-CCS 2013.</div><div>[BL13b] &quot;On the Security of One-Witness Blind Signature Schemes&rdquo;, Foteini Baldimtsi and Anna Lysyanskaya, ASIACRYPT 2013.</div>

</div><div></div></div>