<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">
This is an announcement of Jillian Foley's MS Presentation.<br class="">
===============================================<br class="">
Candidate: Jillian Foley<br class="">
<br class="">
Date: Wednesday, November 3, 2021<br class="">
<br class="">
Time: 12 pm CST
<div class=""><br class="">
</div>
<div class="">Remote Location: <a href="https://urldefense.com/v3/__https://uchicago.zoom.us/j/97057539293?pwd=TXNTcDNPYlhKckJuM3NFV20xaE1WUT09__;!!BpyFHLRN4TMTrA!swxwgnOtwth2a0rNtEierVS3UXaxEaGqwJizgCe-0f3sOyECBfq1R3aLuzeeniBM396Y0LEm$" class="">https://uchicago.zoom.us/j/97057539293?pwd=TXNTcDNPYlhKckJuM3NFV20xaE1WUT09</a></div>
<div class="">
<div class=""><span class="gmail-JtukPc">Meeting ID: 970 5753 9293 <br class="">
</span></div>
<div class=""><span class="gmail-JtukPc">Passcode: 464441</span></div>
<div class=""><span class="gmail-JtukPc"><br class="">
</span></div>
<div class=""><span class="gmail-JtukPc"><b class="">Title</b>: A Framework for Exceptional Access Proposals</span></div>
<div class=""><span class="gmail-JtukPc"><br class="">
</span></div>
<div class=""><span class="gmail-JtukPc"><b class="">Abstract</b>: Motivated by increasing calls for regulating encryption or mandating law enforcement access to encrypted messages, some researchers have recently proposed new exceptional access protocols—methods
 of decrypting data that has been encrypted at rest or in transit, outside of the ordinary decryption protocol of the cryptosystem. While research on this topic is still in early stages, broader political discussion has been heated for years, part of decades
 of debates about appropriate regulation of consumer cryptography. The controversy of the debate and the exploratory nature of the new research has resulted in a wide variation of assumptions about threats, trust, and features required for exceptional access.<br class="">
<br class="">
This paper provides a framework for comparing exceptional access protocols across several dimensions, including threat models, trust models, threat mitigation features, and technological features. I used recent proposals from academic computer security researchers,
 legal scholars, and the intelligence community to build and illustrate this framework. This systematization will allow for easier comparison between future proposals and evaluation of the strengths, weaknesses, trade-offs, and underlying assumptions of existing
 and future proposals. This will also help strengthen ongoing debates about the proper role of exceptional access in society by providing a shared foundation for discussing details and assumptions. </span></div>
<div class=""><span class="gmail-JtukPc"><br class="">
</span></div>
<div class=""><span class="gmail-JtukPc"><b class="">Advisors: </b>Blase Ur and David Cash</span></div>
<div class=""><span class="gmail-JtukPc"><b class="">Committee Members: </b>Nick Feamster, Blase Ur, and David Cash</span></div>
</div>
<div class="">
<div class=""><br class="">
</div>
<br class="Apple-interchange-newline">
</div>
<br class="">
</body>
</html>