<div dir="ltr">At this week&#39;s seminar, we have Merrielle Spain from Lincoln Labs talking about physically unclonable functions (PUFs); this continues our miniseries of talks on finding good sources of randomness for crypto keys.   The following week, we host Omkant Pandey from UIUC, who give a talk about obfuscation.  Lunch provided as usual, and abstracts below.<br><br><div class="gmail_quote"><div dir="ltr"><div><div class="gmail_quote"><div dir="ltr">See you there!<br>Sharon<br><br><span>BUsec</span> Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/<span>busec</span>/</a><br><span>BUsec</span> Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/<span>busec</span></a><br><br>The <span>busec</span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).<br><br>******<br><br>Deriving Robust Keys from Physical Unclonable Functions<br>Merrielle Spain. Lincoln Labs. <br>October 15, 2014, 10-11.30am<br>Hariri Seminar Room, MCS180, 111 Cummington St<br><br>Weak physical unclonable functions (PUFs) can instantiate read-proof hardware tokens (Tuyls et al. 2006, CHES) where benign variation, such as changing temperature, yields a consistent key, but invasive attempts to learn the key destroy it. Previous approaches evaluate security by measuring how much an invasive attack changes the derived key (Pappu et al. 2002, Science). If some attack insufficiently changes the derived key, an expert must redesign the hardware.<br><br>An unexplored alternative uses software to enhance token response to known physical attacks. Our approach draws on machine learning. We propose a variant of linear discriminant analysis (LDA), called PUF LDA, which reduces noise levels in PUF instances while enhancing changes from known attacks.<br><br>We compare PUF LDA with standard techniques using an optical coating PUF and the following feature types: raw pixels, fast Fourier transform, short-time Fourier transform, and wavelets. We measure the true positive rate for valid detection at a 0% false positive rate (no mistakes on samples taken after an attack). PUF LDA improves the true positive rate from 50% on average (with a large variance across PUFs) to near 100%.<br><br>While a well-designed physical process is irreplaceable, PUF LDA enables system designers to improve the PUF reliability-security tradeoff by incorporating attacks without redesigning the hardware token.<br><br><br>Public-Coin Differing-Inputs Obfuscation and Its Applications<br>Omkant Pandey. UIUC.<br>October 22, 2014, 10-11.30am<br>Hariri Seminar Room, MCS180, 111 Cummington St<br><br>Abstract:<br>Differing
 inputs obfuscation (diO) is a strengthening of indistinguishability 
obfuscation (iO) that has recently found applications to improving the 
efficiency and generality of obfuscation, functional encryption, 
non-black-box simulation, and several other related primitives. These 
applications require the “security” of diO to hold even in the presence 
of an auxiliary input that is generated together with the programs. 
However, recent negative results cast serious doubt on the plausibility 
of general-purpose diO with respect to general auxiliary inputs. This 
leaves open the existence of a variant of diO that is plausible, simple,
 and useful for applications. <br><br>We suggest such a diO variant that
 we call *public-coin* diO. A public-coin diO restricts the original 
definition of diO by requiring the auxiliary input to be a public, 
trapdoor-free, random string which is given as input to all relevant 
algorithms. In contrast to standard diO, it remains very plausible that 
current candidate constructions of iO for circuits satisfy the 
public-coin diO requirement.  <br><br>We demonstrate the usefulness of 
the new notion by showing that several applications of diO can be 
obtained by relying on the public-coin variant instead. These include 
constructions of succinct obfuscation and functional encryption schemes 
for Turing Machines as well as obfuscation-based non-black-box 
simulation for (concurrent) zero-knowledge.<br><br><br></div><div>1st New England Networking and Systems Day<br>Boston University, Hariri Seminar Room, MCS180, 111 Cummington St<br></div><div>Oct 24, 2014, 9-4.30pm<br><br><a href="http://systems.cs.brown.edu/nens/" target="_blank">http://systems.cs.brown.edu/nens/</a><br></div><div dir="ltr"><a href="http://www.cs.bu.edu/~goldbe" target="_blank"></a>
</div>
</div>
</div></div></div></div>