<div dir="ltr">This week, we do not have our regular seminar; instead, we join &quot;Wednesdays at Hariri&quot; for a talk about privacy law by Wendy Seltzer (Wednesday 3pm). The following week, we will be back to the usual seminar, with Merrielle Spain from Lincoln Labs talking about physically unclonable functions (PUFs).  Abstracts below.<br><div><div class="gmail_quote"><div dir="ltr"><br>Sharon<br><br><span>BUsec</span> Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/<span>busec</span>/</a><br><span>BUsec</span> Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/<span>busec</span></a><br><br>The <span>busec</span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).<br><br><br>____<br><div style="color:rgb(0,0,0);font-family:Arial;font-size:16px;line-height:110%;text-align:left">

<div style="text-align:left;color:rgb(0,0,0);font-family:Arial;font-size:16px;line-height:110%">
<div style="text-align:center;color:rgb(0,0,0);font-family:Arial;font-size:16px;line-height:110%"><span style="font-family:arial,helvetica neue,helvetica,sans-serif"><span style="font-size:18px">3:00 PM on October 8, 2014 @MCS-180</span><b><span style="font-size:18px"> </span></b></span><br>
 </div>

<p style="text-align:center"><span style="font-family:georgia,times,times new roman,serif"><i><span style="font-size:24px">&quot;They Never Metadata They Wouldn&#39;t Seize&quot;</span></i></span><br>
Privacy and the Third party Doctrine<br>
<br>
<span style="font-family:arial,helvetica neue,helvetica,sans-serif"><span style="font-size:24px">Wendy Seltzer</span></span><br>
<br>
<span style="font-size:14px"><span style="font-family:arial,helvetica neue,helvetica,sans-serif">Policy Counsel<br>
World Wide Web Consortium (W3C)</span></span></p>

<hr>
<p style="text-align:justify"><span style="font-size:14px"><b>Abstract: </b></span>We
 rely on a mix of technology, law, and norms to maintain our privacy, 
but often misunderstand the limits of each. The challenges are 
particularly steep online, where we depend on an infrastructure of 
private third-party services both to publish and to keep private.<br>
Precedent from the 1970s sets an exception to the Fourth Amendment&#39;s 
warrant requirement for information voluntarily turned over to third 
parties.<br>
 <br>
That&#39;s a whole lot of metadata constitutionally up for grabs. This talk 
will address the limits of privacy in the digital age and steps we can 
take with tech, norms, and law to reclaim it.<span style="font-size:14px">  </span><br>
<br>
                                          <img src="https://gallery.mailchimp.com/e3ad8f42733d54531fb729327/images/a5bc177d-5fef-4da2-bdb0-37984d011ca2.jpg" style="min-height:175px;line-height:14px;font-family:arial,&quot;helvetica neue&quot;,helvetica,sans-serif;font-size:14px;text-align:center;width:175px;margin:0px;border:0px none;outline:medium none;text-decoration:none;display:inline" align="middle" height="175" width="175"><br>
<br>
<span style="font-size:14px"><b>Bio: </b></span>Wendy Seltzer is 
Policy Counsel to the World Wide Web Consortium (W3C), where she leads 
the Technology &amp; Society Domain&#39;s focus on privacy, security, and 
social web standards. As a visiting Fellow with Yale Law School&#39;s 
Information Society Project, she researches openness in intellectual 
property, innovation, privacy, and free expression online. As a Fellow 
with Harvard&#39;s Berkman Center for Internet &amp; Society, Wendy founded 
and leads the Chilling Effects Clearinghouse, helping Internet users to 
understand their rights in response to cease-and-desist threats. She 
serves on the Board of Directors of The Tor Project, promoting privacy 
and anonymity research, education, and technology; the World Wide Web 
Foundation, devoted to achieving a world in which all people can use the
 Web to communicate, collaborate and innovate freely. She seeks to 
improve technology policy in support of user-driven innovation and 
communication.</p>
</div>

<div style="color:rgb(0,0,0);font-family:Arial;font-size:16px;line-height:110%;text-align:left">
<hr>

</div>
</div>
                                                                                                                
                                                    
                                                
                                                

                                            
                                        
                                    
                                    
                                
                            
                                
                                    
                                    
                                        
                                            
                                                

                                                
                                                
                                                    
                                                        <br>Deriving Robust Keys from Physical Unclonable Functions<br>Merrielle Spain. Lincoln Labs. <br>October 15, 2014, 10-11.30am<br>Hariri Seminar Room, MCS180, 111 Cummington St<br><br>Weak physical unclonable functions (PUFs) can instantiate read-proof hardware tokens (Tuyls et al. 2006, CHES) where benign variation, such as changing temperature, yields a consistent key, but invasive attempts to learn the key destroy it. Previous approaches evaluate security by measuring how much an invasive attack changes the derived key (Pappu et al. 2002, Science). If some attack insufficiently changes the derived key, an expert must redesign the hardware.<br><br>An unexplored alternative uses software to enhance token response to known physical attacks. Our approach draws on machine learning. We propose a variant of linear discriminant analysis (LDA), called PUF LDA, which reduces noise levels in PUF instances while enhancing changes from known attacks.<br><br>We compare PUF LDA with standard techniques using an optical coating PUF and the following feature types: raw pixels, fast Fourier transform, short-time Fourier transform, and wavelets. We measure the true positive rate for valid detection at a 0% false positive rate (no mistakes on samples taken after an attack). PUF LDA improves the true positive rate from 50% on average (with a large variance across PUFs) to near 100%.<br><br>While a well-designed physical process is irreplaceable, PUF LDA enables system designers to improve the PUF reliability-security tradeoff by incorporating attacks without redesigning the hardware token.<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank"></a>
</div>
</div>
</div></div>