<div dir="ltr">I wanted to add one more event I missed in my mailing last night.<div><br></div><div>Today at 10am Luke Valenta from UPenn will talk about factoring 512-bit RSA keys and their prevalence in the wild.</div><div><br></div><div>On Friday at 11am, Frank Pasquale, a law professor from the University of Maryland, is talking at Hariri about data regulation. This is seminar is part of our ongoing interaction with BU&#39;s law school and cyberlaw clinic.</div><div><br></div><div>We continue to have weekly BUSEC seminars until Thanksgiving week. Full schedule below. </div><div><br></div><div><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr">Sharon<br><br>BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br>The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS). <br><div dir="ltr"><br></div><div dir="ltr"><div dir="ltr">******<br></div><div dir="ltr">Factoring As A Service<br></div></div></div></div></div></div></div></div></div></div><div><div>Speaker: Luke Valenta (UPenn)</div><div>Wednesday Nov 2, 10am</div><div>Hariri Institute (111 Cummington St, Boston MA 02215)</div><div><br></div><div><div><br></div><div>The difficulty of integer factorization is fundamental to modern cryptographic security using RSA encryption and signatures.  Although a 512-bit RSA modulus was first factored in 1999, 512-bit RSA remains surprisingly common in practice across many cryptographic protocols. Popular understanding of the difficulty of 512-bit factorization does not seem to have kept pace with developments in computing power.  In this paper, we optimize the CADO-NFS and Msieve implementations of the number field sieve for use on the Amazon Elastic Compute Cloud platform, allowing a non-expert to factor 512-bit RSA public keys in under four hours for $75.  We go on to survey the RSA key sizes used in popular protocols, finding hundreds or thousands of deployed 512-bit RSA keys in DNSSEC, HTTPS, IMAP, POP3, SMTP, DKIM, SSH, and PGP.</div></div><div dir="ltr"></div></div></div>
</div><div dir="ltr"><br></div>*******</div><div dir="ltr"><div dir="ltr">Frank Pasquale</div><div dir="ltr">Professor of Law, Universty of Maryland</div><div dir="ltr"><br></div><div dir="ltr">Friday, November 4, 2016</div><div dir="ltr">11 am - 12:30 pm</div><div dir="ltr">Hariri Institute for Computing</div><div dir="ltr">111 Cummington Mall, Room 180</div><div dir="ltr"><br></div><div dir="ltr">Hosted in collaboration with the Center for Reliable Information</div><div dir="ltr">Systems &amp; Cyber Security (RISCS) and BU/MIT Technology &amp;</div><div dir="ltr">Cyberlaw Clinic</div><div dir="ltr"><br></div><div dir="ltr">Abstract</div><div dir="ltr">Scholars like Cathy O’Neil (Weapons of Math Destruction) and Sharona</div><div dir="ltr">Hoffman (Big Bad Data) have described pervasive inaccuracy or</div><div dir="ltr">unfairness in important data and models used in contexts ranging from</div><div dir="ltr">education to finance to health care. Discovering problems in big data</div><div dir="ltr">(or decision models based on it) should not be a burden we expect</div><div dir="ltr">individuals to solve on their own. Very few of us have the time to root</div><div dir="ltr">through the thousands of databases that may be affecting our lives.</div><div dir="ltr">Rather, this is something that regulators should be doing, reviewing the</div><div dir="ltr">files of both large firms and data brokers to find suspect data and to</div><div dir="ltr">demand review of the sources of data). This talk will focus on Chapters</div><div dir="ltr">2 and 5 of my book, The Black Box Society, which proposes a number of</div><div dir="ltr">principles to guide future data regulation in the United States.</div><div dir="ltr"><br></div><div dir="ltr"><br></div><div dir="ltr">About the Speaker</div><div dir="ltr">Frank Pasquale is a Professor of Law at the University of Maryland.</div><div dir="ltr">Pasquale’s research addresses the challenges posed to information law</div><div dir="ltr">by rapidly changing technology, particularly in the health care, internet,</div><div dir="ltr">and finance industries. He is a member of the NSF-funded Council for</div><div dir="ltr">Big Data, Ethics, and Society, and an Affiliate Fellow of Yale Law School’s</div><div dir="ltr">Information Society Project. He frequently presents on the ethical, legal,</div><div dir="ltr">and social implications of information technology for attorneys,</div><div dir="ltr">physicians, and other health professionals. His book, The Black Box</div><div dir="ltr">Society: The Secret Algorithms that Control Money and Information</div><div dir="ltr">(Harvard University Press, 2015), develops a social theory of</div><div dir="ltr">reputation, search, and finance.</div><div><br></div></div><div dir="ltr">*******<br>Double-Spend Attack Analysis and an Improved Network Architecture for Bitcoin<br>George Bissias. (UMass) <br><div>Wednesday Nov 9, 10am</div><div>Hariri Institute (111 Cummington St, Boston MA 02215)</div><br>We contribute two complementary analyses to increase Bitcoin’s security, efficiency, and transparency. First, we present a novel economic evaluation of the double-spend attack with and without a contemporaneous eclipse attack. We derive and validate a mathematical model focused on the value of transactions that can be secured. Our model quantifies the importance of each factor that determines the attack’s success. Our model also quantifies the threat posed by eclipse-based double-spend attacks.<br><br>Second, we design and evaluate a replacement for Bitcoin’s inefficient, opaque network architecture comprised of a high-degree, random graph of peers. In our approach, called Canary, peers submit transactions directly to miners, who announce new blocks and transactions via self-managed, one-way trees of peers. Canary uses byte-efficient status report messages that, like canaries in a coal mine, allow peers to detect both malicious miners and eclipse attacks almost immediately. Canary’s structured topology reduces total overhead traffic significantly, e.g., to about 30% of the cost of the current topology.<br><br></div><div dir="ltr">******</div>
</div>TBD<br>Amir Houmansadr (UMass) <br><div>Wednesday Nov 16, 10am</div><div>Hariri Institute (111 Cummington St, Boston MA 02215)</div><span class="gmail-HOEnZb"><font color="#888888"><br clear="all"><div><br></div>-- <br><div class="gmail-m_-8884591904641377742gmail_signature">Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a></div>
</font></span></div>
</div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature">Sharon Goldberg<br>Computer Science, Boston University<br><a href="http://www.cs.bu.edu/~goldbe" target="_blank">http://www.cs.bu.edu/~goldbe</a></div>
</div></div>