<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><p>This week&#39;s seminar will be the last of the semester. Siddharth Garg will talk about Integrated Circuit (IC) security and its relation to obfuscation, work that received a best paper award at USENIX&#39;13. Lunch will be provided and abstract is below.</p><p>Sharon</p><p>BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></p><p>The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).</p><p>*******</p><p>Title:  &quot;Secure Integrated Circuit (IC) Fabrication Using Obfuscation&quot;<br>Speaker: Siddharth Garg, NYU Poly<br>Wednesday April 29, 10am, the Hariri Seminar room</p><p>Abstract: For economic reasons, the fabrication of digital ICs is increasingly outsourced. This comes at the expense of trust - the untrusted fabrication facility (&quot;foundry&quot;) could pirate the intellectual property of the IC designer, or worse, maliciously modify the IC to  leak secret information from the chip or sabotage its functionality. </p><p>In this talk, I will present my recent work on two defense mechanisms based on hardware obfuscation to secure computer hardware against such attacks. The first is split manufacturing, which enables a designer to partition a digital circuit across multiple chips, fabricate each separately, and &quot;glue&quot; them together after fabrication. Since each foundry only sees a part of the netlist, its ability to infer the design intent is hindered. I will propose a quantitative notion of security for split manufacturing and explore the resulting cost-security trade-offs. </p><p>In the second part of the talk, I will discuss another defense mechanism -  IC camouflaging.  IC camouflaging allows for the Boolean functionality of a gate to be hidden from the attacker. Previous work indicates that if a carefully selected subset of gates in the netlist is camouflaged, an attacker is forced to use a &quot;brute-force search&quot; to decamouflage the circuit.  I will present an attack that demonstrates that  IC camouflaging is, in fact, less effective than previously thought. I will conclude with some preliminary thoughts on provably secure IC fabrication and how it relates to the foundational work on function obfuscation.</p></div></div></div>