<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr">** Note unusual time for Wednesday&#39;s seminar:  We start at 9am! *** <br><br>At this week&#39;s busec seminar we host Omkant Pandey from UIUC, who will give a talk about obfuscation.  The talk will be on Wednesday at 9am; breakfast will be provided before/during the talk.<br><br>The following week, Haya Shulman from TU Darmstat will give a talk about DNS privacy at our usual 10am Wednesday seminar.<br><br><div class="gmail_quote"><div dir="ltr"><div><div class="gmail_quote"><div dir="ltr"><span>See you there!<br>Sharon<br><br><span><span>BUsec</span></span> Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/<span><span>busec</span></span>/</a><br><span><span>BUsec</span></span> Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/<span><span>busec</span></span></a><br></span><span>How</span> <span>to</span> <span>get</span> <span>to</span> <span>BU</span> <span>from</span> <span>MIT</span>: The CT2 bus or <span>MIT</span>&#39;s &quot;Boston Daytime Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.<span>mit</span>.edu/facilities/transportation/shuttles/daytime_boston.html</a><span><br><br>The <span><span>busec</span></span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).<br><br>******</span><br><br><div><span>Public-Coin Differing-Inputs Obfuscation and Its Applications<br>Omkant Pandey. UIUC.<br>October 22, 2014, 9-10am <br>Hariri Seminar Room, MCS148, 111 Cummington St<br></span><br><span><span>****UNUSUAL TIME &amp; ROOM !!!!*******<br><br></span>Abstract:<br>Differing
 inputs obfuscation (diO) is a strengthening of indistinguishability 
obfuscation (iO) that has recently found applications to improving the 
efficiency and generality of obfuscation, functional encryption, 
non-black-box simulation, and several other related primitives. These 
applications require the “security” of diO to hold even in the presence 
of an auxiliary input that is generated together with the programs. 
However, recent negative results cast serious doubt on the plausibility 
of general-purpose diO with respect to general auxiliary inputs. This 
leaves open the existence of a variant of diO that is plausible, simple,
 and useful for applications. <br><br>We suggest such a diO variant that
 we call *public-coin* diO. A public-coin diO restricts the original 
definition of diO by requiring the auxiliary input to be a public, 
trapdoor-free, random string which is given as input to all relevant 
algorithms. In contrast to standard diO, it remains very plausible that 
current candidate constructions of iO for circuits satisfy the 
public-coin diO requirement.  <br><br>We demonstrate the usefulness of 
the new notion by showing that several applications of diO can be 
obtained by relying on the public-coin variant instead. These include 
constructions of succinct obfuscation and functional encryption schemes 
for Turing Machines as well as obfuscation-based non-black-box 
simulation for (concurrent) zero-knowledge.<br><br>******<br><br></span></div></div><div><span><div>1st New England Networking and Systems Day<br>Boston University, Hariri Seminar Room, MCS180, 111 Cummington St<br></div><div>Oct 24, 2014, 9-4.30pm<br><br><a href="http://systems.cs.brown.edu/nens/" target="_blank">http://systems.cs.brown.edu/nens/</a><br><br>******<br><span>Pretty Bad Privacy: Pitfalls of DNS Encryption</span><br>Haya Shulman. TU Darmstat. <br><span>October 29, 2014, 10-11am <br>Hariri Seminar Room, MCS180, 111 Cummington St</span><br><br>As awareness for privacy of Domain Name System (DNS) is increasing, a number of mechanisms for encryption of DNS packets were proposed. We study the prominent defences, focusing on the privacy guarantees, interoperability with the DNS infrastructure, and the efficiency overhead. In particular:<br><br>- We explore dependencies in DNS and show techniques that utilise side channel leaks, due to transitive trust, allowing to infer information about the target domain in an encrypted DNS packet.<br><br>- We examine common DNS servers configurations and show that the proposals are expected to encounter deployment obstacles with (at least) $38\%$ of 50K-top Alexa domains and (at least) $12\%$ of the top-level domains (TLDs), and will disrupt the DNS functionality and availability for clients.<br><br>- We show that due to the non-interoperability with the caches, the proposals for end-to-end encryption may have a prohibitive traffic overhead on the name servers.<br><br>Our work indicates that further study may be required to adjust the proposals to stand up to their security guarantees, and to make them suitable for the common servers&#39; configurations in the DNS infrastructure. Our study is based on collection and analysis of the DNS traffic of 50K-top Alexa domains and 568 TLDs.<br></div><div dir="ltr">
</div>
</span></div></div><span><font color="#888888">
</font></span></div></div></div></div><span><font color="#888888">
</font></span></div><span><font color="#888888"><br></font></span></div></div></div>