<div dir="ltr"><div style="font-size:12.8000001907349px"><div style="font-size:12.8px"><span style="font-size:12.8px">Hi all,</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">This coming Wednesday (Sept. 23) at 10am we will have a talk by Katerina Mitrokotsa. Katerina is an assistant professor of computer science at Chalmers University in Sweden and she will be presenting her research on authentication in constrained settings (details below). </span><span style="font-size:12.8000001907349px">Lunch following the talk will be provided.</span></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><span style="font-size:12.8px">Foteini</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8000001907349px;background-color:rgb(255,255,255)"><span style="font-size:12.8px"><span class="">BUsec</span></span><span style="font-size:12.8px"> </span><span style="font-size:12.8px">Calendar</span><span style="font-size:12.8px">:  </span><a href="http://www.bu.edu/cs/busec/" target="_blank" style="font-size:12.8px">http://www.bu.edu/cs/<font color="#222222"><span class="">busec</span></font>/</a></span><div style="font-size:12.8px"><span style="background-color:rgb(255,255,255)"><span class="">BUsec</span> Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/<font color="#222222"><span class="">busec</span></font></a></span></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">The <span class="">busec</span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS). </div><span style="font-size:12.8px"><br><br>Authentication in Constrained Settings: challenges and directions</span><br></div><div style="font-size:12.8px">Speaker: Katerina Mitrokotsa, Chalmers University of Technology, Sweden.</div><div style="font-size:12.8px">Wednesday Sept 23, 2015  10-11am</div><div style="font-size:12.8px">Hariri Seminar Room, MCS180</div><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8000001907349px"><span style="font-size:12.8px">Abstract: Wireless communications technologies have received great attention in recent years, mainly due to the evolution of wireless networking and mobile computing hardware and their broad applicability. However, their inherent vulnerabilities have serious security and privacy implications. In this talk, we will discuss authentication in wireless communications which is often performed in: i) noisy conditions, ii) hostile environments and iii) constrained settings. By noisy conditions, we refer to noise in the communication channel that may lead to modification of the transmitted information. By hostile environments we mainly refer to environments where attackers may attempt to impersonate legitimate users, while by constrained settings we refer to environments that may include communication among wireless devices with limited resources.  We have extensively investigated a family of authentication protocols called distance bounding protocols that can be employed as the main countermeasure against relay attacks. We analyse the security of such protocols and we discuss the main challenges of designing efficient and secure distance-bounding protocols. The authentication problem will also be  connected to the need of privacy-preservation of  a prover&#39;s location as well as when the credentials used for authentication (e.g. biometrics) need to remain private.</span></div></div>