<div dir="ltr"><div><div>We have several interesting talks coming up.<br><br>Tomorrow at 3pm we will have a talk by Daniel Genkin from Technion, on Physical Side Channel Attacks on PCs. After the talk we will have TGIF beers at the lounge (featuring some Lambic as well).<br><br>At next Wednesday&#39;s seminar, Kobbi Nissim and Alex Woods will be presenting some very interesting work about using computer science to model legal definitions, focusing specifically on FERPA and differential privacy.   Followed by lunch in the lab.<br><br>And for next Friday, we are cross-listing a CS Colloquium by Justin Thaler, who will be talking about verifiable computation.<br><br>Hope to see you there!  Abstracts below.<br>Sharon<br><br>BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/">http://www.bu.edu/cs/busec/</a><br><br>The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS). <br><br>***************************<br><br>Title: Physical Side Channel Attacks on PCs<br>Speaker: Daniel Genkin, Technion Israel Institute of Technology<br>Date: Friday Feb. 5th 2016,  3:00pm-4:00pm<br>Room: Hariri Seminar Room, MCS180<br><br>Abstract: Can secret information be extracted from personal computers by measuring their physical properties from the outside? What would it take to extract whole keys from such fast and complex devices? We present myriads way to do so including:<br>* Acoustic key extraction using microphones to record the high-pitched noise caused by vibration of electronic circuit components during decryption. * Electric key extraction exploiting fluctuations in the &quot;ground&quot; electric potential of computers. An attacker can measure this signal by touching the computer&#39;s chassis or the shield on the remote end of Ethernet, VGA or USB cables. * Electromagnetic key extraction using a cheap radio to non-intrusively attack laptop computers. The talk will discuss the cryptanalytic physical and signal-processing principles of the attacks and include live demonstrations. The talk is based on joint works with Lev Pachmanov, Itamar Pipman, Adi Shamir and Eran Tromer<br><br>********<br>Do computer science definitions of privacy satisfy legal definitions of privacy? The case of FERPA and differential privacy.<br>Kobbi Nissim, Alex Wood<br>Ben-Gurion University and Harvard University<br></div><div>Date: Wednesday,February 10, 2015. 9:45-11am<br></div><div>Room: Hariri Seminar Room, MCS180<br></div><div><br>Lawyers and computer scientists hold very different notions of privacy. Privacy laws rely on narrower and less formal conceptions of risk than those described by the computer science literature. As a result, the law often creates uncertainty and fails to protect against the full range of data privacy risks. In contrast, mathematical concepts such as differential privacy provide a quantifiable, robust guarantee of privacy against a wide range of potential attacks, including types of attacks currently unknown or unforeseen.<br><br>The subject of much theoretical investigation, differential privacy has recently been making significant strides towards practical implementation. However, because the law generally relies on very different methods for mitigating risk, a significant challenge to implementation will be demonstrating that the new privacy technologies satisfy legal requirements for privacy protection. In particular, most privacy laws focus on the identifiability of data, or the ability to link an individual to a record in a release of data. In doing so, they often equate privacy with heuristic “de-identification” approaches and provide little guidance for implementing more formal privacy-preserving techniques.<br><br>In this talk, we will articulate the gap between legal and technical approaches to privacy and present a methodology for formally proving that a technological method for privacy protection satisfies the requirements of a particular law. This methodology involves two steps: first, translating a legal standard into a formal mathematical requirement of privacy and, second, constructing a rigorous proof for establishing that a technique satisfies the mathematical requirement derived from the law. We will walk through an example applying this new methodology to bridge the requirements of the Family Educational Rights and Privacy Act (FERPA) and differential privacy.<br><br>This talk summarizes early results from ongoing research by Kobbi Nissim, Aaron Bembenek, Mark Bun, Marco Gaboardi, and Salil Vadhan from the Center for Research on Computation and Society, together with Urs Gasser, David O’Brien, and Alexandra Wood from the Berkman Center for Internet &amp; Society. Further work building from this approach is anticipated to form the basis of a future publication. This research is also part of a broader collaboration through Harvard&#39;s Privacy Tools for Sharing Research Data project, which aims to build legal and technical tools, such as tools for differentially private statistical analysis, to help enable the wider sharing of social science research data while protecting the privacy of individuals.<br><br><br>********<br>CS Seminar:  A Crash Course on Fast Interactive Proofs<br></div>Speaker: Justin Thaler<br>Date: Friday February 12, 2015,  11-12am<br></div>Room: Hariri Seminar Room, MCS180<br><div><br><div><div>Abstract: Protocols for verifiable computation enable a computationally weak verifier to offload computations to a powerful but untrusted prover, while providing the verifier with a guarantee that the prover performed the computations correctly. Asymptotically efficient protocols for verifiable computation have been known for several decades in the form of interactive proofs, PCPs, and their brethren. However, it is only very recently that these protocols have grown efficient enough for plausible use in the real world. In this talk, I will give a crash course on interactive proofs and the algorithmic techniques underlying their efficient implementation.<br><br>NOTE: We are cross-listing this CS seminar on the busec calendar.<br></div></div></div></div>