新闻
mac将共同主办RAM模型密码学研讨会
Together with the DIMACS Special Focus on Cryptography, the MACS project is pleased to co-host a workshop on Cryptography for the RAM Model of Computation.
Workshop Overview
当: June 8-10, 2016
在: MIT's 媒体实验室,E14室LH-633
To register, or to see more details about the events such as program information and travel accommodations, please visit the workshop's website.
研讨会通知
云计算和其他形式的外包计算的日益流行,使得保护在不受信任的平台上或由不受信任的代理执行的计算成为密码学的中心焦点。 示例包括安全的分布式计算、安全的数据库和内存访问、安全的计算委托、安全的软件分发以及防泄漏和防篡改的计算。 事实上,面对数字数据的激增,以及外包这些数据、其处理和货币化的日益增长的需求,加强或保护计算的需求已经变得非常迫切。 在外包数据的世界中,我们需要避免将信任外包给这些外包提供商可能造成的风险和/或政策违规。
解决这些问题的加密方案传统上都是在电路计算模型中开发的,这种模型为解决方案的可行性提供了一个很好的试验场。 然而,为了提高实际的适用性,最近已经投入了相当多的努力来开发方案,即使应用于为随机存取存储器的机器设计的实际计算和程序(就像大多数程序一样),也会产生可接受的开销。
本次研讨会将汇集密码学家以及安全和编程语言澳门威尼斯人注册网站研究人员,以解决ram模型密码学的挑战,并弥合密码学与现实世界程序之间的抽象差距。
感兴趣的主题包括ram模型密码学的挑战,密码学与现实世界程序之间的抽象差距,遗忘内存访问方案,遗忘算法,同态加密,程序混淆,泄漏弹性计算,功能加密,以及自动化ram模型密码学的编程语言技术。
网络安全研讨会
In conjunction with 计算机科学教育周, researchers from 波士顿大学 hosted a free, hands-on cyber-security workshop at the MGHPCC on Saturday, December 12th.
“用霍利奥克代码进行黑客攻击”向20多名初高中学生以及他们的老师和家长介绍了当今互联网的网络安全问题,指导和活动旨在帮助参与者反思我们如何平衡访问和隐私。
在工作坊中,参加者学习了密码、密码术和密码破解,并参加了最后一场“夺旗”黑客比赛!
Read more and see photos of the event 在MGHPCC网站上.
不可区分混淆:所有密码学的基础
“不可区分混淆”是一个强大的概念,它将产生我们曾经开发过的所有加密系统和所有我们无法开发的加密系统的可证明的安全版本。 但是没有人知道如何把它付诸实践。
上周,在IEEE计算机科学基础研讨会上,麻省理工学院的澳门威尼斯人注册网站研究人员表明,不可区分混淆问题实际上是另一个加密问题的变体,称为有效功能加密。 虽然计算机科学家也不知道如何进行有效的功能性加密,但他们相信他们已经接近了——比他们想象的要接近得多。
麻省理工学院计算机科学与人工智能实验室的博士后Nir Bitansky说:“这个东西已经被澳门威尼斯人注册网站研究了比混淆更长的时间,我们已经在实现越来越好的功能加密方案方面取得了非常好的进展,”他与电子工程和计算机科学副教授Vinod Vaikuntanathan一起撰写了会议论文。 “人们认为这是一个很小的差距。 混淆——这是另一个维度。 它更强大。 这是一个巨大的差距。 我们所做的就是缩小这个差距。 现在,如果你想要混淆并获得所有的加密,你可以想象的所有东西,从标准假设中,你所要做的就是解决这个非常具体的问题,使功能加密更有效一点。”
阅读更多 麻省理工学院的新闻
为马萨诸塞州开放云建立核心合作伙伴关系
波士顿大学(BU) Rafik B. Hariri计算与计算科学与工程澳门威尼斯人注册网站研究所今天宣布了马萨诸塞州开放云(MOC)的核心行业合作伙伴关系。 参与该项目的核心合作伙伴有:博科、思科、英特尔、联想、红帽和Two Sigma。 这些公司涵盖了对MOC项目成功至关重要的所有行业,包括硬件、软件和服务部门。 双方还做出了重要的实物承诺,如计算机基础设施、对部署和操作MOC的支持,以及开发和集成OCX模型所需功能所需的工程支持。
“我们很高兴能与这些行业领导者合作,并得到他们的支持,”波士顿大学电气与计算机工程教授、MOC项目负责人Orran Krieger说。 “他们对这个项目的参与对MOC的使命和成功至关重要,我们期待着将马萨诸塞州带到云计算技术的最前沿。”
莎朗·戈德堡发现电脑计时的缺陷
Working with students Aanchal Malhotra (GRS’19), Isaac Cohen (CAS’16), and Erik Brakke (CAS’16) last spring, Goldberg discovered a potential vulnerability in the 网络时间协议 (NTP), the software and rules that synchronize clocks on computers. 该团队开发的攻击可以改变计算机系统的时间,危及其他应用程序,例如保护与银行网站互联网通信的加密方案。 其他应用程序,从比特币系统到网站认证和登录协议,也可能被攻破。
“如果NTP中断,许多其他计算应用程序也会中断,”戈德堡说。
阅读更多 但是今天, Ars Technica, and ZDNet.
Azer Bestavros在华盛顿向众议员Katherine Clark解释了他的工作
Recently, Bestavros and a Washington lobbyist for BU sat in the Capitol Hill office of Representative Katherine Clark, a Massachusetts Democrat on the House committee that oversees funding for the National Science Foundation. 贝斯特夫罗斯想感谢她最近推动的资金,让她记住继续支持的重要性,并为克拉克未来的预算和政策斗争提供弹药。
“我不想让你对我们所做的事情的细节感到厌烦,”他说,然后开始讲述他如何使用由国家科学基金会资助的云计算来分析绝密数据的故事。 而且,他解释说,他能够计算出波士顿大公司的性别工资差距,而这些公司不必透露专有的工资信息。 这项澳门威尼斯人注册网站研究可以应用于网络安全、医学科学,以及任何使用组织希望保密的敏感数据的领域。 “这听起来像魔法,”他用他在训练中练习过的一句话说。 “但它不是。”
这位女议员签署了一项解决男女收入差距的法案,她对他概述的相关性印象深刻。 克拉克说:“这是为了国会议员们把它联系起来。” “没有人会想,哦,工资公平法案,它是如何与国家科学基金会的资金联系在一起的?” 阅读更多…
支撑
每天有250万用户,Tor网络是世界上最受欢迎的保护互联网用户匿名的系统。 十多年来,生活在专制政权下的人们使用Tor来隐藏他们的网络浏览习惯,不受电子监控,托管被认为是颠覆性内容的网站也使用它来隐藏其服务器的位置。
麻省理工学院和卡塔尔计算澳门威尼斯人注册网站研究所(QCRI)的澳门威尼斯人注册网站研究人员现在已经证明了Tor设计中的一个漏洞。 在今年夏天的Usenix安全研讨会上,他们将展示对手可以推断隐藏服务器的位置,或者到达给定Tor用户的信息来源,通过分析所有志愿者Tor网络中通过单个计算机的加密数据的流量模式。
幸运的是,同一篇论文也提出了防御措施,Tor项目的代表说他们正在评估是否可能在未来的Tor软件版本中包含这些措施。
Nickolai Zeldovich:如何用你看不见的数据进行计算
尽管采取了大量措施保护敏感数据,黑客还是经常设法窃取这些数据。 这个问题变得尤为严重,因为现在大量的信息都集中在各种云服务提供商的服务器上。 大多数时候,我们甚至不知道这些机器在哪里; 我们怎么可能觉得我们的数据在他们那里是安全的呢?
有一种方法:在存储数据之前对其进行加密。 这样,即使攻击者设法闯入云提供商的系统并窃取数据,他们也只会得到无意义的胡言乱语。 这似乎是一个简单的解决方案,但它有一个很大的缺点:当数据被加密时,它对坏人毫无用处,这是肯定的。 但在很多情况下,加密对好人来说也毫无用处。
今天的云提供商通常会对您委托给他们的数据执行许多不同类型的有用计算——查找数据、编译统计数据、分析趋势等等。 有些应用非常复杂的机器学习技术来处理你的数据。 但如果数据是加密的,就没有人能做到这一点。
因此,除了简单的数据存储之外,追求加密似乎是鲁莽的。 然而,在过去的几年里,出现了一种技术,它实现了看似不可能的事情:它使云提供商能够对加密的数据执行多种计算。 阅读更多…
Azer Bestavros与联邦官员就网络安全问题进行磋商
On July 8, Azer Bestavros met with staffers from the Department of Defense (DOD) and 回家land Security (DHS) to discuss several cybersecurity initiatives, including the Modular Approach to Cloud Security (MACS), a $10 million, five-year, National Science Foundation–funded project to help develop information systems with several layers of security measures.
贝斯特夫罗斯还向官员们简要介绍了马萨诸塞州开放云(MOC),这是哈里里正在开发的一种计算云,他说这将比其他云更安全。 (在云计算中,用户可以按需访问共享的、大量的、场外的计算机资源。) 他说,有关波士顿大学项目的信息得到了官员们的“好评”。
Bestavros stated: “At the DOD, the discussions focused on how our MACS project and the Massachusetts Open Cloud might provide operational cybersecurity capabilities for [supporting] the IT infrastructure for the DOD, and also on opportunities to better engage with the Army, Air Force, and Navy basic research offices. 在国土安全部,讨论的重点是与需要跨机构和企业共享大数据资产的应用程序相关的挑战,包括对数据安全和隐私的支持。”
多方计算有助于解决波士顿的男女薪酬差距问题
由波士顿市长马丁·j·沃尔什领导 正准备分析60多家当地公司男女员工的工资——官员们表示,这是国内主要城市首次尝试通过检查和发布实际工资信息来解决性别工资差距问题。
“我们不是想惩罚公司,我们是想让人们明白他们的处境,”市长妇女进步办公室(Mayor’s Office of Women’s Advancement)的执行主任梅根·科斯特洛(Megan Costello)说。
那么,你如何说服一家大公司公布其竞争对手乐于染指的敏感薪资信息呢? 通过保持匿名。 即使公开了总工资信息,也不会公开具体数据所属的企业。
但公司的工资单是私有的,因为披露这些工资单对竞争对手来说是福音,对公司来说是耻辱,对心怀不满的员工来说是弹药,他们可以起诉薪酬不平等。 即使公司可以信任第三方,让他们发誓保密来查看他们的数据并计算行业平均水平,黑客也可能破坏该第三方的网络安全,窃取这些宝贵的信息。
“So this project hit a hurdle,” Azer Bestavros said. “这是不会发生的,除非有办法做到这一点,而似乎没有办法。”
Enter Bestavros, who proposed using multiparty computation to allow the city to calculate those industry pay averages, by gender, without any daylight shining on an individual company’s proprietary information. 波士顿大学的学生和哈里里的一位同事开发了执行该算法的软件。
“Society thinks that things cannot be done when they can,” Bestavros says. “这不是魔法。 这是一个简单的算法。……我们可以计算出在某些限制条件下看似不可能计算的东西。”