From hgi-news at lists.ruhr-uni-bochum.de Thu Jun 2 11:33:24 2005 From: hgi-news at lists.ruhr-uni-bochum.de (hgi-news at lists.ruhr-uni-bochum.de) Date: Thu, 2 Jun 2005 11:33:24 +0200 Subject: [HGI-News] HGI Seminar, Montag, 06.06.05 Message-ID: <002101c56756$231934b0$3e61fe91@crypto.ruhrunibochum.de> ======================================================================== Stefan Strobel Cirosec GmbH "Sicherheit von Web-Applikation und E-Business-Systemen" Montag, 06.06.2005, 13:15 Uhr, IC 4/39, Abstract In den letzten Jahren bestanden IT-Sicherheitsprojekte vor allem aus dem Aufbau von Firewalls für die unterschiedlichsten Anwendungen. Seit für die Kommunikation mit Kunden und Partnern immer neue web-basierte Anwendungen aufgebaut werden und immer mehr Ports der existierenden Firewalls geöffnet werden müssen, stellt sich die Frage ob die bisher verfolge "Einmauerungs-Strategie" noch sinnvoll ist. Untersuchungen zeigern, dass trotz hochmoderner Firewalls mindestens 50% aller webbasierten Systeme angreifbar sind. Angriffsmöglichkeiten auf Webserver sind vor allem Probleme der Anwendungsebene. Sie beruhen auf Fehlern in der Webserver-Software, aber auch in kleinen Details aller anwendungsspezifischen Scripte und Programme. Nur mit einem guten Verständnis dieser Fehler und wie man sie ausnutzen kann, ist ein sinnvoller Schutz möglich. Im Vortrag werden daher einige Angriffsmöglichkeiten auf Webserver und E-Business Systeme wie SQL-Hacking, Stealth Commanding, Cookie-Poisoning, Parameter Tampering und auch Hidden Manipulation mit anschaulichen Beispielen vorgetragen. Für den Schutz vor Angriffen auf der Anwendungsebene werden zusätzliche Mechanismen benötigt, die im Vortrag ausführlich erläutert werden. Moderne Produkte adressieren dieses Problem mit neuen Analysemethoden und Filterung auf Anwendungsebene. Trusted Operating Systeme als sichere Plattformen können den üblichen Hacker-Methoden entgegen wirken, indem sie die auch bei Fehlern in Server-Diensten die Plattform vor dem Angreifer schützen. ======================================================================== EMAIL-VERTEILER: Wenn Sie Vortragsankündigungen auch in Zukunft per Email erhalten wollen, können Sie hier http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/ unseren Newsletter abonnieren. ANFAHRT: Eine Wegbeschreibung zum IC Gebäude der RUB ist hier zu finden: http://www.crypto.ruhr-uni-bochum.de/contact.html VORTRÄGE IM SS 2005: (Abstracts sind hier: http://www.crypto.ruhr-uni-bochum.de/hgi_sose05.html) 25.04 Marcel Holtmann, 13.15 hrs. IC 4/39, "Bluetooth Security Unleashed" 02.05 Jan Pelzl, COSY - RUB, 13.15 hrs. IC 4/39, "Hardware-based Factorization of Integers with the Elliptic Curve Method" 09.05 Michael Schmidt, University of Siegen, 13.15 hrs. IC 4/39, "Subscriptionless Mobile Networking - A Secure, Privacy-Preserving Ad-hoc Service Architecture" 23.05 Dario Carluccio, COSY - RUB, 13.15 hrs. IC 4/39, "Electromagnetic Side Channel Analysis for Embedded Crypto Devices" 30.05 Thomas Dullien, RUB, 13.15 hrs. IC 4/39 "Structural Comparison of Executable Objects" 06.06 Stefan Strobel, cirosec GmbH, 13.15 hrs. IC 4/39, "Sicherheit von Web-Applikation und E-Business-Systemen" 13.06 Marco Macchetti, Politecnico di Milano, 13.15 hrs. IC 4/39, TBA 20.06 Philipp Südmeyer, COSY - RUB, 13.15 hrs. IC 4/39, TBA 27.06 TBA 04.07 Björn Fay, Justus Liebig-Uni Giessen, 13.15 hrs. IC 4/39, "Anwendung und Sicherheit der Random-Oracle Methode" 11.07 TBA 18.07 TBA 25.07 Jens-Peter Kaps, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Cryptography for Ultra-Low Power Devices, Securing Pervasive Computing" ======================================================================== M.Tech. Sandeep Kumar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany URL: www.crypto.rub.de From hgi-news at lists.ruhr-uni-bochum.de Wed Jun 8 06:27:35 2005 From: hgi-news at lists.ruhr-uni-bochum.de (hgi-news at lists.ruhr-uni-bochum.de) Date: Wed, 8 Jun 2005 06:27:35 +0200 Subject: [HGI-News] Veranstaltung Datenschutz im E-Health Bereich Message-ID: <006501c56be2$660f5930$a2ba8750@cryptla> Liebe Freunde des HGI, am 20. Juni findet eine eintägige kostenfreie Veranstaltung zu dem Thema Datenschutz und –Sicherheit im E-Health Bereich statt. Die Veranstaltung ist für alle Interessierte offen und wird von dem eurobits Partner GITS AG organisiert. Mehr Informationen entnehmen Sie bitte der beiliegenden Broschüre. Mit freundlichen Grüßen, Christof Paar ============================================ Prof. Christof Paar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany www.crypto.rub.de mobile phone: 0170 790 3393 PGP key http://www.crypto.rub.de/team.html -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : Flyer_E-Health V4_20-6-2005.pdf Dateityp : application/pdf Dateigröße : 609997 bytes Beschreibung: nicht verfügbar URL : From hgi-news at lists.ruhr-uni-bochum.de Wed Jun 8 13:29:22 2005 From: hgi-news at lists.ruhr-uni-bochum.de (hgi-news at lists.ruhr-uni-bochum.de) Date: Wed, 8 Jun 2005 13:29:22 +0200 Subject: [HGI-News] HGI Seminar, Montag, 13.06.05 Message-ID: <000b01c56c1d$51e746d0$0100a8c0@crypto.ruhrunibochum.de> ======================================================================== Marco Macchetti Politecnico di Milano "Efficient Approaches for Hardware S-box DPA Resistance: a Proposal" Montag, 13.06.2005, 13:15 Uhr, IC 4/39, Abstract In this seminar I will present a novel design methodology for the hardware implementation of a particular class of vectorial Boolean functions, namely that of non-linear bijective functions. Instances of this kind are commonly used as basic building blocks in most symmetric key cryptographic algorithms and are simply known as substitution boxes (S-boxes). The proposed design technique is aimed at thwarting a class of side channel attacks against such cryptographic hardware, which has gained particular relevance in the last few years, that of differential power analysis (DPA) attacks. An important aspect of the suggested approach is that the cost of applying the countermeasure is kept low, in terms of silicon process overheads (only standard CMOS gates are used), area requirement, average power consumption and latency, when comparing to other known hardware countermeasures that work at the logic gate level. ======================================================================== EMAIL-VERTEILER: Wenn Sie Vortragsankündigungen auch in Zukunft per Email erhalten wollen, können Sie hier http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/ unseren Newsletter abonnieren. ANFAHRT: Eine Wegbeschreibung zum IC Gebäude der RUB ist hier zu finden: http://www.crypto.ruhr-uni-bochum.de/contact.html VORTRÄGE IM SS 2005: (Abstracts sind hier: http://www.crypto.ruhr-uni-bochum.de/hgi_sose05.html) 25.04 Marcel Holtmann, 13.15 hrs. IC 4/39, "Bluetooth Security Unleashed" 02.05 Jan Pelzl, COSY - RUB, 13.15 hrs. IC 4/39, "Hardware-based Factorization of Integers with the Elliptic Curve Method" 09.05 Michael Schmidt, University of Siegen, 13.15 hrs. IC 4/39, "Subscriptionless Mobile Networking - A Secure, Privacy-Preserving Ad-hoc Service Architecture" 23.05 Dario Carluccio, COSY - RUB, 13.15 hrs. IC 4/39, "Electromagnetic Side Channel Analysis for Embedded Crypto Devices" 30.05 Thomas Dullien, RUB, 13.15 hrs. IC 4/39 "Structural Comparison of Executable Objects" 06.06 Stefan Strobel, cirosec GmbH, 13.15 hrs. IC 4/39, "Sicherheit von Web-Applikation und E-Business-Systemen" 13.06 Marco Macchetti, Politecnico di Milano, 13.15 hrs. IC 4/39, "Efficient Approaches for Hardware S-box DPA Resistance: a Proposal" 20.06 Selcuk Baktir, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Finite Field Polynomial Multiplication in the Frequency Domain with Application to Elliptic Curve Cryptography" 27.06 Andrey Bogdanov, IEM, Uni Duisburg-Essen, 13:15 hrs. IC 4/39, "ABC: A Family of Fast Stream Ciphers" 04.07 Björn Fay, Justus Liebig-Uni Giessen, 13.15 hrs. IC 4/39, "Anwendung und Sicherheit der Random-Oracle Methode" 11.07 Kerstin Lemke, COSY - RUB, 13:15 hrs. IC 4/39 "A Stochastic Model for Differential Side Channel Cryptanalysis" 18.07 Philipp Südmeyer, COSY - RUB, 13.15 hrs. IC 4/39, TBA 25.07 Jens-Peter Kaps, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Cryptography for Ultra-Low Power Devices, Securing Pervasive Computing" ======================================================================== M.Tech. Sandeep Kumar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany URL: www.crypto.rub.de From hgi-news at lists.ruhr-uni-bochum.de Wed Jun 8 19:34:37 2005 From: hgi-news at lists.ruhr-uni-bochum.de (hgi-news at lists.ruhr-uni-bochum.de) Date: Wed, 8 Jun 2005 19:34:37 +0200 Subject: [HGI-News] escar Workshop 2005 Message-ID: <000401c56c50$74a68220$fd16fea9@cryptla> Anbei die Ankündigung eines sehr interessanten Workshops, der von eurobits organisiert wird. Im Unterschied zur escar '03 und '04 wird der Worshop dieses Jahr in Englisch sein und deutlich niedrigere Teilnahmegebühren haben. Beste Grüße, Christof Paar ===================================================================== Call for Papers escar ’05 – Embedded Security in Cars www.escarworkshop.org November 29-30, 2005 Cologne, Germany General Information Information technology is the driving force behind innovations in the automotive industry, with perhaps 90% of all innovations in cars based on electronics and software. Up to 80 embedded processors can be found in a high-end car, and electronics & software will soon also be the major single cost factor in car manufacturing. The situation is similar for commercial vehicles such as trucks. One crucial aspect of future IT applications in vehicles is the security of these systems. Whereas software safety is a relatively well established (if not necessarily well understood) field, the protection of automotive IT systems against manipulation has only very recently started to emerge. Likewise, the protection of the communications between vehicles and between vehicles and infrastructure has hardly been addressed by the research community; yet, this problem must be properly solved prior to any commercial deployment. At the same time, security will be an enabling technology for many – perhaps for most – future automotive IT applications. IT security will both increase reliability & safety, and enable new business models. escar, now in its 3rd year, has established itself as the premier forum in this innovative area. escar provides information, discussion and the exchange of ideas. As in previous years, there will be invited talks together with submitted papers. The areas of interest include but are not limited to: · IT security for driver assistance, telematics, and new business models · IT security for other transport systems (rail, aerospace, etc.) · Inter-Vehicle Communication (IVC) and car ad-hoc networks · Infotainment and IT security (DRM, trusted computing, etc.) · Secure software downloads · Security issues for event data recorders (EDR) and tachographs · Embedded device security and cryptography · Car theft prevention through electronic means · Security issues in road pricing · Privacy and data protection issues Theoretical/scientific articles, case studies and real world experiences are welcome. For further information and a mailing list subscription, please visit www.escarworkshop.org Note: For the first time there will be proceedings at escar 05. The workshop will entirely be in English. Submission Authors are asked to submit an extended abstract of up to 10 pages in English. The extended abstract should clearly demonstrate the value of the contribution for the community. The font size should be at least 10pt and the document should have reasonable margins. It should be kept in mind that escar is not a place for marketing products or services. All submissions will be reviewed. Submissions should be sent as PDF (or postscript) documents to submit at escarworkshop.org Important Dates Submission deadline: August 21, 2005 (24:00h MEZ) Acceptance notification: September 16, 2005 Final paper due: September 30, 2005 Program Committee Jean-Pierre Hubaux (Program Chair), Ecole Polytechnique Fédérale de Lausanne Christof Paar (Program Chair), Ruhr University Bochum Ross Anderson,University of Cambridge Amer Aijaz, Volkswagen Manfred Broy, Technical University of Munich Reinhold Eberhardt DaimlerChrysler Willi Mannheims, escrypt GmbH Hans-Jörg Vögel, BMW ============================================ Prof. Christof Paar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany www.crypto.rub.de mobile phone: 0170 790 3393 PGP key http://www.crypto.rub.de/team.html -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : clip_image002.gif Dateityp : image/gif Dateigröße : 8871 bytes Beschreibung: nicht verfügbar URL : From hgi-news at lists.ruhr-uni-bochum.de Thu Jun 16 11:45:28 2005 From: hgi-news at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Thu, 16 Jun 2005 11:45:28 +0200 Subject: [HGI-News] HGI Seminar, Montag, 20.06.05 Message-ID: <000001c57258$21281290$0100a8c0@crypto.ruhrunibochum.de> ======================================================================== Selcuk Baktir Cryptography & Information Security Laboratory Worcester Polytechnic Institute (USA) "Finite Field Polynomial Multiplication in the Frequency Domain with Application to Elliptic Curve Cryptography" Montag, 20.06.2005, 13:15 Uhr, IC 4/39, Abstract The fast Fourier transform (FFT) based multiplication method originally proposed for integer multiplication provides an extremely efficient method with the best asymptotic complexity, i.e. O(n log_n loglog_n), for multiplication of n-bit integers, or polynomials of degree n. Unfortunately, the FFT based method bears significant overhead due to the conversions between the time and frequency domains. This makes the original FFT method impractical for multiplication of short operands as used in many applications. In this talk, we will introduce an efficient algorithm for computing Montgomery products of polynomials in the frequency domain. Our algorithm performs the entire modular multiplication (including the reduction step) in the frequency domain, and thus eliminates costly back and forth conversions between the frequency and time domains. We will show that in platforms where multiplication operation is expensive, with careful selection of parameters, frequency domain multiplication of finite field elements can be achieved more efficiently than multiplication in the time domain for operand sizes relevant to elliptic curve cryptography. ======================================================================== EMAIL-VERTEILER: Wenn Sie Vortragsankündigungen auch in Zukunft per Email erhalten wollen, können Sie hier http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/ unseren Newsletter abonnieren. ANFAHRT: Eine Wegbeschreibung zum IC Gebäude der RUB ist hier zu finden: http://www.crypto.ruhr-uni-bochum.de/contact.html VORTRÄGE IM SS 2005: (Abstracts sind hier: http://www.crypto.ruhr-uni-bochum.de/hgi_sose05.html) 25.04 Marcel Holtmann, 13.15 hrs. IC 4/39, "Bluetooth Security Unleashed" 02.05 Jan Pelzl, COSY - RUB, 13.15 hrs. IC 4/39, "Hardware-based Factorization of Integers with the Elliptic Curve Method" 09.05 Michael Schmidt, University of Siegen, 13.15 hrs. IC 4/39, "Subscriptionless Mobile Networking - A Secure, Privacy-Preserving Ad-hoc Service Architecture" 23.05 Dario Carluccio, COSY - RUB, 13.15 hrs. IC 4/39, "Electromagnetic Side Channel Analysis for Embedded Crypto Devices" 30.05 Thomas Dullien, RUB, 13.15 hrs. IC 4/39 "Structural Comparison of Executable Objects" 06.06 Stefan Strobel, cirosec GmbH, 13.15 hrs. IC 4/39, "Sicherheit von Web-Applikation und E-Business-Systemen" 13.06 Marco Macchetti, Politecnico di Milano, 13.15 hrs. IC 4/39, "Efficient Approaches for Hardware S-box DPA Resistance: a Proposal" 20.06 Selcuk Baktir, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Finite Field Polynomial Multiplication in the Frequency Domain with Application to Elliptic Curve Cryptography" 27.06 Andrey Bogdanov, IEM, Uni Duisburg-Essen, 13:15 hrs. IC 4/39, "ABC: A Family of Fast Stream Ciphers" 04.07 Björn Fay, Justus Liebig-Uni Giessen, 13.15 hrs. IC 4/39, "Anwendung und Sicherheit der Random-Oracle Methode" 11.07 Kerstin Lemke, COSY - RUB, 13:15 hrs. IC 4/39 "A Stochastic Model for Differential Side Channel Cryptanalysis" 18.07 Philipp Südmeyer, COSY - RUB, 13.15 hrs. IC 4/39, TBA 25.07 Jens-Peter Kaps, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Cryptography for Ultra-Low Power Devices, Securing Pervasive Computing" ======================================================================== M.Tech. Sandeep Kumar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany URL: www.crypto.rub.de From hgi-news at lists.ruhr-uni-bochum.de Thu Jun 23 09:13:13 2005 From: hgi-news at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Thu, 23 Jun 2005 09:13:13 +0200 Subject: [HGI-News] HGI Seminar, Montag, 27.06.05 Message-ID: <000601c577c3$0514bb60$0100a8c0@crypto.ruhrunibochum.de> ======================================================================== Andrey Bogdanov IEM, Universität Duisburg-Essen "ABC: A Family of Fast Stream Ciphers" Montag, 27.06.2005, 13:15 Uhr, IC 4/39, Abstract Während des Vortrags werde ich eine elementare Einführung in T-Funktionen geben und auf einige ihrer kryptographisch relevanten Eigenschaften eingehen. Unter Anderem werde ich klare Kriterien für bijektive und transitive T-Funktionen geben und einige explizite Klassen solcher Funktionen erwähnen. Dann werde ich unsere neue ABC Stromchiffre präsentieren, die auf T-Funktionen und einigen Resultaten aus Automatentheorie basiert. Die Chiffre wurde auf der SKEW-Konferenz am 27.05.05 in Aarhus präsentiert und partizipiert im Stromchiffrenwettbewerb von ECRYPT. In ABC haben wir den Begriff von "counter-dependence" neu aufgefasst. Das Design ist simpel und sehr flexibel, was den Speicherverbrauch, Schlüsseleinsatz und die Wahl konkreter Abbildungen angeht. Außerdem konnten wir solche Eigenschaften wie u.A. die lange Periode, hohe lineare Komplexität und Gleichverteilung der ABC-Outputfolge beweisen. Die ABC Stromchiffre ist sehr schnell in Software und gewährleistet über 7 Gbps für unseren C-Code auf einem Pentium 4 Prozessor. Am Ende des Vortrags werden CDs mit einer Reihe von Artikeln und Präsentationen über unsere $p$-adische Methode in Kryptographie und mit einer detaillierten Beschreibung der ABC-Stromchiffre frei ausgeteilt werden. ======================================================================== EMAIL-VERTEILER: Wenn Sie Vortragsankündigungen auch in Zukunft per Email erhalten wollen, können Sie hier http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/ unseren Newsletter abonnieren. ANFAHRT: Eine Wegbeschreibung zum IC Gebäude der RUB ist hier zu finden: http://www.crypto.ruhr-uni-bochum.de/contact.html VORTRÄGE IM SS 2005: (Abstracts sind hier: http://www.crypto.ruhr-uni-bochum.de/hgi_sose05.html) 25.04 Marcel Holtmann, 13.15 hrs. IC 4/39, "Bluetooth Security Unleashed" 02.05 Jan Pelzl, COSY - RUB, 13.15 hrs. IC 4/39, "Hardware-based Factorization of Integers with the Elliptic Curve Method" 09.05 Michael Schmidt, University of Siegen, 13.15 hrs. IC 4/39, "Subscriptionless Mobile Networking - A Secure, Privacy-Preserving Ad-hoc Service Architecture" 23.05 Dario Carluccio, COSY - RUB, 13.15 hrs. IC 4/39, "Electromagnetic Side Channel Analysis for Embedded Crypto Devices" 30.05 Thomas Dullien, RUB, 13.15 hrs. IC 4/39 "Structural Comparison of Executable Objects" 06.06 Stefan Strobel, cirosec GmbH, 13.15 hrs. IC 4/39, "Sicherheit von Web-Applikation und E-Business-Systemen" 13.06 Marco Macchetti, Politecnico di Milano, 13.15 hrs. IC 4/39, "Efficient Approaches for Hardware S-box DPA Resistance: a Proposal" 20.06 Selcuk Baktir, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Finite Field Polynomial Multiplication in the Frequency Domain with Application to Elliptic Curve Cryptography" 27.06 Andrey Bogdanov, IEM, Uni Duisburg-Essen, 13:15 hrs. IC 4/39, "ABC: A Family of Fast Stream Ciphers" 04.07 Björn Fay, Justus Liebig-Uni Giessen, 13.15 hrs. IC 4/39, "Anwendung und Sicherheit der Random-Oracle Methode" 11.07 Kerstin Lemke, COSY - RUB, 13:15 hrs. IC 4/39 "A Stochastic Model for Differential Side Channel Cryptanalysis" 18.07 Philipp Südmeyer, COSY - RUB, 13.15 hrs. IC 4/39, TBA 25.07 Jens-Peter Kaps, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Cryptography for Ultra-Low Power Devices, Securing Pervasive Computing" ======================================================================== M.Tech. Sandeep Kumar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany URL: www.crypto.rub.de From hgi-news at lists.ruhr-uni-bochum.de Fri Jun 24 17:03:09 2005 From: hgi-news at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Fri, 24 Jun 2005 17:03:09 +0200 Subject: [HGI-News] WG: D-A-CH Security 2006 Message-ID: <000501c578cd$d5cb33a0$fd16fea9@cryptla> Im Anhang ist der Call for Papers für die DACH 2006, die diesmal in Düsseldorf stattfinden wird. Hier ist auch die URL: D-A-CH Security, 28. und 29. März Universität Düsseldorf http://syssec.uni-klu.ac.at/DACHSecurity2006/ Gruß, Christof Paar ============================================ Prof. Christof Paar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany www.crypto.rub.de mobile phone: 0170 790 3393 PGP key http://www.crypto.rub.de/team.html -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : DACH_Security_2006-CfP.pdf Dateityp : application/pdf Dateigröße : 54666 bytes Beschreibung: nicht verfügbar URL : From hgi-news at lists.ruhr-uni-bochum.de Tue Jun 28 14:40:16 2005 From: hgi-news at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Tue, 28 Jun 2005 14:40:16 +0200 Subject: [HGI-News] ISEB XChange-Seminar - Einladung zum Vortrag am 6. Juli 05 Message-ID: Sehr geehrte Damen und Herren, das ISEB lädt Sie herzlich zum letzten Vortrag der diessemestrigen XChange-Semainrreihe ein. Entwickeln zwei oder mehr Unternehmen in Kooperation, sind die zwischen Ihnen übermittelten Informationen besonders vertraulich. Eine Einsichtnahme durch Konkurrenten oder andere unbefugte Dritte ist unbedingt zu vermeiden. Herr Marcus Heitmann wird im XChange-Seminar am 6. Juli berichten, wie die VW AG diese besonderen Herausforderungen der IT-Sicherheit bewältigt. IT-Sicherheit in F&E-Kooperationen Marcus Heitmann, VOLKSWAGEN AG, Informationssysteme Sicherheitsorganisation (ISSO) Datum: 06. Juli 2005 Ort: Ruhr-Universität Bochum Gebäude GC, Raum 4/50 Zeit: 17.00 - 18.30 Uhr Informationen über den Vortrag und Veranstaltungsort können Sie der Anlage oder unserer Homepage www.iseb.ruhr-uni-bochum.de entnehmen. Wir freuen uns über Ihre Teilnahme am Seminar. <> <> Mit besten Grüßen Susanne Neuber & Klaus Rüdiger Institut für Sicherheit im E-Business (ISEB) Ruhr-Universität Bochum Fakultät für Wirtschaftswissenschaft Raum GC 3/29 D-44801 Bochum Tel: +49-(0)234 - 32-25325 Fax +49-(0)234 - 32-14350 mail: klaus.ruediger at iseb.ruhr-uni-bochum.de Net: www.iseb.ruhr-uni-bochum.de -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : VW_Vortrag.pdf Dateityp : application/octet-stream Dateigröße : 58331 bytes Beschreibung: VW_Vortrag.pdf URL : -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : Anfahrtsskizze_ISEB_4-50_alle_Richtungen.pdf Dateityp : application/octet-stream Dateigröße : 371218 bytes Beschreibung: Anfahrtsskizze_ISEB_4-50_alle_Richtungen.pdf URL : From hgi-news at lists.ruhr-uni-bochum.de Wed Jun 29 14:07:47 2005 From: hgi-news at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Wed, 29 Jun 2005 14:07:47 +0200 Subject: [HGI-News] HGI Seminar, Montag, 06.06.05 Message-ID: <000101c57ca3$2a8cc830$0100a8c0@crypto.ruhrunibochum.de> ======================================================================== Björn Fay Justus Liebig-Universitaet Giessen "Anwendung und Sicherheit der Random-Oracle Methode" Montag, 04.07.2005, 13:15 Uhr, IC 4/39, Abstract In der modernen Kryptologie beruht die Sicherheit vieler Protokolle auf Beweisen und nicht auf der bloser Hoffnung, auch wenn viele Beweise nur zeigen können, dass eine Attacke mindestens so schwer ist wie das Lösen eines als allgemein schwer anerkannten Problems (meist aus der Zahlentheorie). Hierzu wird dann oft die Random-Oracle Methode herangezogen, bei der im Beweis Hashfunktionen durch Zufallsfunktionen ersetzt werden. Bei den Problemen aus der Zahlentheorie auf denen die Sicherheit vieler Protokolle beruht ist inzwischen viel Forschung betrieben worden und zum Teil auch bekannt, dass es keine allgemeinen Algortihmen zur Lösung dieser Probleme gibt. Ebenso kennt man auch Spezialfälle in denen das Lösen dieser Probleme leicht ist und die man in den Protokollen ausschließt. Die Sicherheit ist hier also ziemlich gut begründet und ausgelotet. Bei der Verwendung der Random-Oracle Methode hingegen beruht die Sicherheit auf dem reinen Glauben, dass schon alles gut geht, so lange man die Hashfunktion "genügend unabhängig vom Protokoll" auswählt. Man kennt allerdings bereits Beispiele die zu absolut unsicheren Protokollen führen, egal welche Hashfunktion man verwendet. Auch wenn diese Protokolle etwas gekünstelt sind und niemand solche oder ähnliche Protokolle in der Praxis einsetzen würde, ist doch nicht klar in wie weit und unter welchen Bedingungen das Verwenden der Random-Oracle Methode zu sicheren Protkollen führt. In dem Vortrag werden zunächst die Random-Oracle Methode und eines der (obigen) Beispiel-Protkolle vorgestellt. Anschließend werden dann mögliche Aus- bzw. Umwege gezeigt, die es zur Zeit in der Literatur schon gibt, sowie ein Ausblick auf (un-)mögliche Ansätze, das Problem etwas allgemeiner zu behandeln und evtl. (teilweise) zu lösen. ======================================================================== EMAIL-VERTEILER: Wenn Sie Vortragsankündigungen auch in Zukunft per Email erhalten wollen, können Sie hier http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/ unseren Newsletter abonnieren. ANFAHRT: Eine Wegbeschreibung zum IC Gebäude der RUB ist hier zu finden: http://www.crypto.ruhr-uni-bochum.de/contact.html VORTRÄGE IM SS 2005: (Abstracts sind hier: http://www.crypto.ruhr-uni-bochum.de/hgi_sose05.html) 25.04 Marcel Holtmann, 13.15 hrs. IC 4/39, "Bluetooth Security Unleashed" 02.05 Jan Pelzl, COSY - RUB, 13.15 hrs. IC 4/39, "Hardware-based Factorization of Integers with the Elliptic Curve Method" 09.05 Michael Schmidt, University of Siegen, 13.15 hrs. IC 4/39, "Subscriptionless Mobile Networking - A Secure, Privacy-Preserving Ad-hoc Service Architecture" 23.05 Dario Carluccio, COSY - RUB, 13.15 hrs. IC 4/39, "Electromagnetic Side Channel Analysis for Embedded Crypto Devices" 30.05 Thomas Dullien, RUB, 13.15 hrs. IC 4/39 "Structural Comparison of Executable Objects" 06.06 Stefan Strobel, cirosec GmbH, 13.15 hrs. IC 4/39, "Sicherheit von Web-Applikation und E-Business-Systemen" 13.06 Marco Macchetti, Politecnico di Milano, 13.15 hrs. IC 4/39, "Efficient Approaches for Hardware S-box DPA Resistance: a Proposal" 20.06 Selcuk Baktir, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Finite Field Polynomial Multiplication in the Frequency Domain with Application to Elliptic Curve Cryptography" 27.06 Andrey Bogdanov, IEM, Uni Duisburg-Essen, 13:15 hrs. IC 4/39, "ABC: A Family of Fast Stream Ciphers" 04.07 Björn Fay, Justus Liebig-Uni Giessen, 13.15 hrs. IC 4/39, "Anwendung und Sicherheit der Random-Oracle Methode" 11.07 Kerstin Lemke, COSY - RUB, 13:15 hrs. IC 4/39 "A Stochastic Model for Differential Side Channel Cryptanalysis" 18.07 Philipp Südmeyer, COSY - RUB, 13.15 hrs. IC 4/39, TBA 25.07 Jens-Peter Kaps, CRIS, WPI (USA), 13:15 hrs. IC 4/39, "Cryptography for Ultra-Low Power Devices, Securing Pervasive Computing" ======================================================================== M.Tech. Sandeep Kumar Chair for Communication Security Dept. of Electr. Eng. & Information Sciences Ruhr-University Bochum 44780 Bochum, Germany URL: www.crypto.rub.de