<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><p>Reminder for tomorrow&#39;s busec seminar, where Omer Paneth will be explaining recent work on the first candidate construction of obfuscation for all circuits.</p><p>*** Note unusual time!  Omer&#39;s talk is at 9.30am on Monday  ***</p><p>Also, on Tuesday, Ben Fuller will have his PhD Defense (on key derivation from noisy sources).  Abstracts below.</p><p>See you there!<br>Sharon</p><p>BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></p><div>The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).</div><div><br></div><div>****</div><p>Candidate Construction of Obfuscation for all Circuits<br>Omer Paneth, BU.<br>Monday November 24, 2014, 9:30am – 11:00am<br>Hariri Seminar Room, MCS180</p><p>Last year Garg, Gentry, Halevi, Raykova, Sahai and Waters [FOCS 2013] presented the first candidate construction of obfuscation for all circuits. I will describe a variant of this  construction and give a security proof in the generic graded encoding model based on [Garg et. al. EUROCRYPT 2014].</p><p>Links to papers:<br><a href="http://eprint.iacr.org/2013/451" target="_blank">http://eprint.iacr.org/2013/451</a><br><a href="http://eprint.iacr.org/2013/631" target="_blank">http://eprint.iacr.org/2013/631</a></p><p>****</p><p>PhD Defense: Strong Key Derivation from Noisy Sources<br>Ben Fuller, BU<br>Tuesday, November 25, 2014 at 2:30pm<br>MCS 180 – Hariri Institute</p><p>A shared cryptographic key enables strong authentication.  Candidate sources for creating such a shared key include biometrics and physically unclonable functions.  However, these sources come with a substantial problem: noise in repeated readings.</p><p>A fuzzy extractor produces a stable key from a noisy source.  For many sources of practical importance, traditional fuzzy extractors provide no meaningful security guarantee.  This dissertation improves fuzzy extractors.</p><p>First, we show how to incorporate structural information about the physical source to facilitate key derivation.  Second, most fuzzy extractors work by first recovering the initial reading from the noisy reading.  We improve key derivation by producing a consistent key without recovering the original reading.  Third, traditional fuzzy extractors provide information-theoretic security.  We build fuzzy extractors achieving new properties by only providing security against computational bounded adversaries.</p><p>Committee:<br>Leonid Reyzin (Advisor and First Reader)<br>Ran Canetti (Second Reader)<br>Daniel Wichs (NEU, Third Reader)<br>Sharon Goldberg<br>Steve Homer (Committee Chair) </p></div></div></div></div>
</div>