From hgi-news-deutschland at lists.ruhr-uni-bochum.de Mon Feb 1 13:44:17 2010 From: hgi-news-deutschland at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: 1 Feb 2010 13:44:17 +0100 Subject: [HGI-News-de] =?windows-1252?q?Horst_G=F6rtz_Stiftung_schreibt_IT?= =?windows-1252?q?-Sicherheitspreis_aus?= Message-ID: <4B66CCA1.70602@hgi.rub.de> Einreichungen sind ab sofort unter http://www.horst-goertz.de/it_teilnahme.html möglich. Beste Grüße, Christopher Wolf ******************** Begehrt: IT-Sicherheit ?made in Germany? Horst Görtz Stiftung schreibt IT-Sicherheitspreis aus 200.000 Euro für originelle, umsetzbare Konzepte Deadline: 6. April 2010 Um die Position von IT-Sicherheit ?made in Germany? zu festigen und zu fördern, schreibt die Horst Görtz Stiftung zum dritten Mal den mit 200.000 Euro dotierten ?Deutschen IT-Sicherheitspreis? aus. Die Schirmherrschaft hat Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik, übernommen, der IT-Sicherheitspreis wird des Weiteren von BITKOM, der Gesellschaft für Informatik, dem Horst Görtz Institut für IT-Sicherheit sowie der Ruhr-Universität Bochum unterstützt. Der Deutsche IT-Sicherheitspreis wird alle zwei Jahre verliehen. Auswahlkriterien sind sowohl Originalität wie auch wirtschaftliche Umsetzbarkeit. Bis zum 6. April 2010 können Interessenten ihre Skizzen einreichen. Detaillierte Informationen unter: www.horst-goertz.de/it_preis.html Der Schutz von Kreditkarteninformationen, die Absicherung medizinischer Daten oder die Abwehr von Malware: IT-Sicherheit ist aus unserem Leben nicht mehr weg zu denken. International gilt Deutschland mit seinen sehr anspruchsvollen Kunden als "Testmarkt" ? was hier im Bereich Sicherheit funktioniert, funktioniert (fast) ohne Änderungen auf der ganzen Welt. Hinzu kommt die weltweit anerkannte deutsche Kompetenz auf diesem Gebiet. Zum guten Ruf Deutschlands in Sachen IT-Sicherheit, den der Preis weiter stärken soll, haben eine Reihe von Forschungseinrichtungen und Unternehmen beigetragen, die in verschiedenen Teilbereichen eine weltweit führende Rolle spielen. Der Gründer der Horst Görtz Stiftung, Dr.-Ing. h.c. Horst Görtz, war in den letzten 20 Jahren selbst aktiv an der Entwicklung der IT-Sicherheit in Deutschland beteiligt. In den vergangenen Jahren unterstützt die Branche unter anderem durch Förderung von Stiftungsprofessuren, Doktoranden und Veranstaltungen. *Termine*: Dienstag, 6. April 2010: Einreichung Skizzen Donnerstag, 1. Juli 2010: Bekanntgabe der Finalistinnen und Finalisten Donnerstag, 30. September 2010: Einreichung der Vollbewerbung Donnerstag, 25. November 2010: Preisverleihung in Bochum URL: www.horst-goertz.de/it_preis.html Der *Beirat* des IT-Sicherheitspreises bestehend aus: -> Prof. Dr. Stefan Jähnichen (Gesellschaft für Informatik, Fraunhofer FIRST, TU Berlin) -> Prof. Dr. Dieter Kempf (Bitkom) -> Prof. Dr. Joachim Posegga (Universität Passau) -> Stefan Strobel (cirosec GmbH)) Die *Jury* bestehend aus: -> Prof. Dr. Claudia Eckert, (TU Darmstadt/ Fraunhofer Institut für Sichere Informationstechnologie (SIT)) -> Dr. Rainer Baumgart (secunet Networks AG) -> Dr. Dirk Fox (Secorvo GmbH) -> Dr. Dirk Hochstrate (G Data Software AG) -> Prof. Dr. Dieter Kempf (Bitkom) -> Wolf-Rüdiger Moritz (Infineon Technologies AG) -> Dr. Gerd Schabhüser (Bundesamt für Sicherheit in der Informationstechnik) -> Prof. Dr. Jörg Schwenk (Horst Görtz Institut für IT Sicherheit, Ruhr-Universität Bochum) -> Dr. Thomas Wille (NXP Seminconductors GmbH) -> Klaus Dieter Wolfenstetter (Deutsche Telekom AG) Weitere Informationen: www.horst-goertz.de/it_preis.html Für Rückfragen: Dr. Christopher Wolf, Wissenschaftlicher Koordinator, Horst Görtz Institut, Ruhr-Universität Bochum, 44780 Bochum, eMail: cbw at hgi.rub.de, Tel. 0234/32-29287, -27722 From hgi-news-deutschland at lists.ruhr-uni-bochum.de Tue Feb 2 13:12:30 2010 From: hgi-news-deutschland at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: 2 Feb 2010 13:12:30 +0100 Subject: [HGI-News-de] HGI Kolloquium Do, 4.2.10: Security Challenges in Supply Chain Management von Florian Kerschbaum Message-ID: <012901caa400$fe9b5b30$fbd21190$@Kasper@rub.de> Hallo, im Rahmen des HGI Kolloquiums "Aktuelle Themen der IT-Sicherheit" wird am kommenden *Donnerstag* der folgende Vortrag angeboten: Florian Kerschbaum (SAP): *On Security Challenges in Supply Chain Management* Termin: Donnerstag, den 4. Februar 2010 um 11.00 Uhr (*s.t.*) Raum: IC 4/161 Interessierte sind herzlich eingeladen! ============================================================== Abstract: Supply Chain Management (SCM) concerns the planning, execution and monitoring of goods exchanged between companies. Although companies need to collaborate in order to produce the final good satisfying customer demand, they do not trust each other beyond the necessary exchanges. SCM research has recognized for a long time that enhanced collaboration can reduce costs and increase service levels, but this is prevented due to the lack of trust. Modern cryptographic techniques can help protect data against unauthorized disclosure and modification lowering the hurdle for adoption. We examine applications in item-level tracking using radio frequency identification (RFID). Goods are equipped with uniquely identifiable RFID tags which are read by the companies throughout the supply chain and stored in the company's local database. Supply chain partners may later access data at their partners, but need to authenticate. Storing a shared password on the tag is clearly insecure, since it may be accessed by a rogue reader or untracably leaked by an insider. We present an advanced construction. In some cases companies are reluctant to share data in their databases even with their partners. Then stronger security mechanisms are needed in which case one must carefully balance security, performance and functionality. Bio: Florian is a senior researcher and project lead at SAP Research Karlsruhe. His research is concerned with security for collaborative business applications with minimal trust assumptions about the business partner's behaviour. His approach is interdisciplinary in nature between business administration, computer science and economics and his methodology ranges from theoretical analysis to practical experimentation. In his Ph.D. he designed and built a privacy-preserving benchmarking platform. Afterwards he became coordinator of the EU funded collaborative research project SecureSCM. He also holds a teaching appointment at the Baden-Wurttemberg Cooperative State University Mannheim. ============================================================== Vorankündigung: 3. März 2010 (Mittwoch!): Axel Poschmann(Nanyang Technological University, Singapore), Side-Channel Resistant Crypto for less than 2,300 GE Informationen über die nächsten geplanten Vorträge im Rahmen des HGI Kolloquiums sind auch im Web zu finden: http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles Viele Grüße, Timo From hgi-news-deutschland at lists.ruhr-uni-bochum.de Tue Feb 2 23:43:10 2010 From: hgi-news-deutschland at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Tue, 02 Feb 2010 23:43:10 +0100 Subject: [HGI-News-de] Call for Papers ISSE/SICHERHEIT 2010 Message-ID: <4B68AA7E.9090307@hgi.rub.de> Hallo, für die "Special Session" Kryptologie & deren Anwendungen möchte ich hiermit zu Beiträgen aufrufen. Die Sicherheit 2010 ist *die* deutsche Sicherheitskonferenz. Dieses Jahr wird sie gemeinsam mit der ebenfalls sehr renomierten ISSE zusammen durchgeführt. Damit ergeben sich deutlich mehr Kontaktmöglichkeiten als bisher schon. Mehr Informationen entnehmen Sie bitte dem beigefügten CfP. Beste Grüße, Christopher Wolf First Call for Papers (Erster Aufruf zum Einreichen von Beiträgen) ISSE/SICHERHEIT 2010 Berlin, 5.-7. Oktober 2010 organisiert durch Gesellschaft für Informatik e.V., Fachbereich Sicherheit in Kooperation mit eema, TeleTrusT, ENISA http://www.sicherheit2010.de Die fünfte Ausgabe der Konferenz "Sicherheit, Schutz und Zuverlässigkeit" (SICHERHEIT) findet 2010 in Berlin statt. SICHERHEIT ist das deutsche Diskussionsforum für Experten aus Wissenschaft und Wirtschaft für beide Aspekte von Sicherheit: Safety als Schutz vor katastrophalem Fehlverhalten technischer Systeme und Security als Schutz informationstechnischer Systeme vor Datenspionage und -korruption. SICHERHEIT wird organisiert von der Gesellschaft für Informatik e.V und wird einmalig gemeinsam mit der Konferenz "Information Security Solutions Europe" (ISSE) veranstaltet, die organisiert wird von eema, TeleTrusT und ENISA. Die Veranstalter rufen auf zur Einreichung von Beiträgen aus dem breiten Themenspektrum von Sicherheit, sowohl im Sinne von Safety als auch von Security, beispielsweise zu folgenden Themen: - Biometrie, Privatsphäre, Datenschutz - E-Commerce, E-Government - Entwicklung und Betrieb sicherer Systeme - Formale Methoden - Kryptographie, digitale Signaturen, Steganographie - Management sicherer Systeme, Management von Informationssicherheit - Reaktive Sicherheit - Sicherheit in Netzen - Zertifizierung sicherer Systeme - Zuverlässigkeit und Verfügbarkeit Die Konferenz- und Vortragssprache ist Englisch. Folgende Formen von Beiträgen (in deutscher oder englischer Sprache) sind willkommen - Wissenschaftliche Beiträge, also Beiträge mit wissenschaftlichen Neuheiten, werden durch das wissenschaftliches Programmkomitee begutachtet; angenommene Beiträge werden im Tagungsband in der Reihe Lecture Notes in Informatics (LNI) veröffentlicht. Beiträge sollten nicht vollständig übereinstimmen mit bereits veröffentlichten oder parallel eingereichten Arbeiten. Die Beiträge dürfen maximal 12 Seiten umfassen und sollten bereits im LNI-Style gestaltet sein. Die Einreichung erfolgt elektronisch im pdf-Format über die Webseite www.sicherheit2010.de. Voraussetzung für die Veröffentlichung ist die Anmeldung mindestens eines Autors zur Konferenz und die Präsentation des Beitrages auf der Konferenz in englischer Sprache. - Special Sessions werden betreut durch einzelne Fachgruppen und begutachtet durch Mitglieder der Fachgruppen im Programmkomitee der SICHERHEIT 2010. Ansonsten werden Beiträge zu Special Sessions genauso behandelt wie wissenschaftliche Beiträge. Bei der Einreichung muss im Konferenzmanagementsystem der Bezug zu einer Special Session deutlich gemacht werden. Eine Liste der Special Sessions ist verfügbar unter www.sicherheit2010.de. - Beiträge zu Workshops: Workshops werden initiiert und betreut durch die Fachgruppen. Eingereichte Beiträge werden durch ein separates Programmkomitee des Workshops begutachtet. Angenommene Beiträge erscheinen nicht im Tagungsband der SICHERHEIT 2010. Weitere Informationen siehe www.sicherheit2010.de Für industrielle Beiträge wird auf den Call for Papers der ISSE 2010 verwiesen. Das Programmkomitee behält sich vor, nach Rücksprache mit den Autoren geeignete Beiträge in den Begutachtungsprozess der ISSE 2010 weiterzuleiten. Termine 29.03.2010 Elektronische Abgabe von Beiträgen zum wissenschaftlichen Programm und zu den Special Sessions 19.05.2010 Zu-/Absage an die Autoren per E-Mail 16.06.2010 Elektronische Abgabe der druckfertigen Fassung 05.-07.10.2010 ISSE/SICHERHEIT 2010 in Berlin Hinweise zur Einreichung unter http://www.sicherheit2010.de Die passende Formatvorlage (LNI-Style) findet man unter http://www.gi-ev.de/service/publikationen/lni/ Tagungsleitung SICHERHEIT 2010 Ammar Alkassar, Sirrix AG, Saarbrücken Ulrich Flegel, SAP Research, Karlsruhe Felix Freiling, Universität Mannheim (Vorsitz) Programmkomitee SICHERHEIT 2010 Ammar Alkassar (Sirrix AG) Frederik Armknecht (Universität Bochum) Michael Backes (Universität des Saarlandes) Thomas Beige (SuSE) Fevzi Belli (Universität Paderborn) Zinaida Benenson (Universität Mannheim) Erik-Oliver Blaß (Institut EURECOM, Frankreich) Rainer Böhme (ICSI, USA) Wolfgang Böhmer (TU Darmstadt) Jens Braband (Siemens) Arslan Brömme (icw) Christoph Busch (Hochschule Darmstadt) Jana Dittmann (Universität Magdeburg) Falko Dressler (Universität Erlangen) Thomas Dübendorfer (Google Switzerland GmbH, Schweiz) Peter Ebinger (Fraunhofer IGD) Klaus Echtle (Universität Duisburg-Essen) Claudia Eckert (TU München) Wolfgang Ehrenberger (Hochschule Fulda) Bernhard Fechner (FernUniversität Hagen) Hannes Federrath (Universität Regensburg) Simone Fischer-Hübner (Karlstad University, Schweden) Marc Fischlin (TU Darmstadt) Ulrich Flegel (SAP Research) Felix C. Freiling (Universität Mannheim, Vorsitz) Willi Geiselmann (Universität Karlsruhe) Sabine Glesner (TU Berlin) Dieter Gollmann (TU Hamburg-Harburg) Christian Gorecki (Universität Mannheim) Ulrich Greveler (FH Münster) Rüdiger Grimm (Universität Koblenz) Karl-Erwin Großpietsch (Fraunhofer AIS) Bernhard Hämmerli (Hochschule Luzern, Schweiz) Maritta Heisel (Universität Duisburg-Essen) Eckehard Hermann (FH Hagenberg, Österreich) Florian Heß (TU Berlin) Thorsten Holz (TU Wien, Österreich) Detlef Hühnlein (Secunet) Dieter Hutter (DFKI) Luigi Lo Iacono (NEC Labs Europe) Jan Jürjens (TU Dortmund) Jörg Kaiser (Universität Magdeburg) Stefan Katzenbeisser (TU Darmstadt) Jörg Keller (FernUniversität Hagen) Dogan Kesdogan (Universität Siegen) Matthias Krause (Universität Mannheim) Ioannis Krontiris (Universität Mannheim) Ulrich Kühn (DZ Bank AG) Ralf Küsters (Universität Trier) Hanno Langweg (eQ-3 Entwicklung GmbH) Pavel Laskov (Universität Tübingen) Kerstin Lemke-Rust (FH Bonn-Rhein-Sieg) Stefan Lucks (Universität Weimar) Erik Mähle (Universität Lübeck) Heiko Mantel (TU Darmstadt) Mark Manulis (TU Darmstadt) Michael Meier (Universität Dortmund) Ulrike Meyer (RWTH Aachen) Holger Morgenstern (Sachverständigenbüro Morgenstern) Günter Müller (Universität Freiburg) Isabel Münch (BSI) Jens Nedon (ConSecur GmbH) Edgar Nett (Universität Magdeburg) Alexander Nouak (Fraunhofer IGD) Michael Nüsken (Universität Bonn) Rolf Oppliger (eSecurity, Schweiz) Daniel Pähler (Universität Koblenz) Günther Pernul (Universität Regensburg) Andreas Pfitzmann (TU Dresden) Norbert Pohlmann (FH Gelsenkirchen) Joachim Posegga (Universität Passau) Kai Rannenberg (Universität Frankfurt) Rolf Reinema (Vodaphone) Konrad Rieck (TU Berlin) Heiko Roßnagel (Fraunhofer IAO) Ahmad-Reza Sadeghi (Universität Bochum) Francesca Saglietti (Universität Erlangen) Dirk Schadt (SPOT Consulting) Werner Schindler (BSI) Sebastian Schmerl (Universität Cottbus) Guido Schryen (RWTH Aachen) Jörg Schwenk (Universität Bochum) Jean-Pierre Seifert (TU Berlin und T-Labs) Peter Sobe (Universität Lübeck) Hans von Sommerfeld (Rohde und Schwarz) Martin Steinebach (Fraunhofer SIT) Werner Stephan (DFKI) Helmut G. Stiegler (STI Consulting) Bernhard Tellenbach (ETH Zürich, Schweiz) Roland Vogt (DFKI) Melanie Volkamer (TU Darmstadt) Horst Wedde (Universität Dortmund) Andreas Westfeld (HTW Dresden) Carsten Willems (CWSE GmbH) Bernhard C. Witt (it.sec GmbH) Christopher Wolf (Universität Bochum) Xuebing Zhou (Fraunhofer IGD) Weitere Informationen: ISSE/SICHERHEIT 2010 Konferenzseite (Englisch): http://isse.eu.com/ SICHERHEIT 2010 Konferenzseite (Deutsch): http://www.sicherheit2010.de/ Informationen zur Konferenzorganisation und Möglichkeiten zum Sponsoring: http://isse.eu.com/contactus.htm Kontakt Tagungsleitung SICHERHEIT 2010: c/o Lehrstuhl für Praktische Informatik 1 Universität Mannheim 68131 Mannheim Tel. +49 621 181 2545 Fax +49 621 181 3557 tagungsleitung at sicherheit2010.de Allgemeine Anfragen SICHERHEIT 2010: info at sicherheit2010.de From hgi-news-deutschland at lists.ruhr-uni-bochum.de Tue Feb 9 19:17:24 2010 From: hgi-news-deutschland at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Tue, 09 Feb 2010 19:17:24 +0100 Subject: [HGI-News-de] 15.+16.4.'10: Workshop "Neue Herausforderungen in der Netzsicherheit" Message-ID: <4B71A6B4.1020302@hgi.rub.de> Liebe Interessierte, am 15. und 16. April 2010 wird in Essen der 4. Workshop zum Thema "Neue Herausforderungen in der Netzsicherheit" stattfinden. Inhaltlich knüpft dieser Workshop an den letztjährigen "Wireless Security" Workshop in Bochum an, so dass wir auch in diesem Jahr wieder eine rege Teilnahme erwarten, wenn es um die Sicherheit in (drahtlosen) Netzwerken geht. Durch einen Auswahlprozess der Beiträge erwarten wir wieder viele interessante und qualitativ hochwertige Vorträge aus Wirtschaft und Forschung zu aktuellen Themen. Der "Call for Contributions" und das Anmeldeformular (in einem PDF) können von der Homepage der Veranstalter herunter geladen werden, siehe auch die kurze Zusammenfassung der wichtigsten Informationen am Ende dieses Textes. Wir hoffen auf einen interessanten Workshop mit viel Potential zum Austausch aktueller Erkenntnisse aus der Wissenschaft und Praxis! HGI-seitig verantwortet Prof. Dr. Jörg Schwenk den Workshop. ********************************************** 4. Essener Workshop "Neue Herausforderungen in der Netzsicherheit" Sichere Mobilität und Dienstnutzung in künftigen Netzen ********************************************** Web: http://wiki.uni-due.de/TdR/ Datum: 15.-16. April 2010 Ort: Essen (Universität Duisburg-Essen) Themenschwerpunkte sind: -> Sicherheit für drahtlose Netze und Zugangsnetze (WLAN, WiMax, DECT, ...) -> Sicherheit für die nächsten Generationen von Mobilfunknetzen (NGMN) und das Next Generation Network (NGN) -> Sicherheit für das künftige Internet unter besonderer Berücksichtigung der "Future Internet"-Ansätze Relevant sind dabei Sicherheitsaspekte, die sich beziehen auf -> Teilnehmer (Identity Management, ...) -> Dienste (Sprache, Multimedia, ...) -> Vernetzte Anwendungen (Overlays, Clouds, Gaming, ...) -> Protokolle (WEP, WPA, EAP für mobile Anwendungen, Routing, ...) -> Anforderungen spezifischer Netzkonzepte (Mesh-Netzwerke, AdHoc-Netze, Sensornetze, ...) Termine: 19.03.2010 - Einreichung einer Kurzfassung (maximal 2 Seiten) im PDF-Format per E-Mail an ewns at uni-due.de. 26.03.2010 - Benachrichtigung der Autoren über die Auswahl der Beiträge. 01.04.2010 - Anmeldeschluss für die Teilnahme (Anmeldeformular auf der Website verfügbar). Gemeinsam organisiert von der ITG-Fachgruppe 5.2.2 Sicherheit in Netzen, der GI-Fachgruppe Sicherheit in Netzen (NETSEC) und der GI/ITG-Fachgruppe Kommunikation und verteilte Systeme (KUVS) From hgi-news-deutschland at lists.ruhr-uni-bochum.de Thu Feb 25 08:04:13 2010 From: hgi-news-deutschland at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: 25 Feb 2010 08:04:13 +0100 Subject: [HGI-News-de] HGI Kolloquium Mi(!), 3.3.: Side-Channel Resistant Crypto for less than 2, 300 GE von Axel Poschmann Message-ID: <001501cab5e8$bd93a350$38bae9f0$@Kasper@rub.de> Hallo, im Rahmen des HGI Kolloquiums "Aktuelle Themen der IT-Sicherheit" wird am kommenden *Mittwoch* (!) der folgende Vortrag angeboten: Axel Poschmann *Side-Channel Resistant Crypto for less than 2,300 GE* Termin: Mittwoch, den 3. März um 11.00 Uhr (*s.t.*) Raum: IC 4/161 Interessierte sind herzlichst eingeladen! ============================================================== Abstract: A provably secure countermeasure against first order side-channel attacks has been proposed by Nikova et al. in 2006. We have implemented the lightweight block cipher PRESENT using the proposed countermeasure. For this purpose we had to decompose the S-box used in PRESENT and split it into three shares that fulfill the properties of the scheme presented by Nikova et al. in 2008. Our experimental results on real-world power traces show that this countermeasure provides additional security. Post-synthesis figures for an ASIC implementation require only 2,300 GE, which makes this implementation suitable for low-cost passive RFID-tags. ============================================================== Vorankündigung: 25.3. Maxim Anikeev - TBA Informationen über die nächsten geplanten Vorträge im Rahmen des HGI Kolloquiums sind auch im Web zu finden: http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles Viele Grüße, Timo Kasper From hgi-news-deutschland at lists.ruhr-uni-bochum.de Thu Feb 25 08:07:53 2010 From: hgi-news-deutschland at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Thu, 25 Feb 2010 08:07:53 +0100 Subject: [HGI-News-de] Newsletter #38 (DE) Message-ID: <4B8621C9.2060107@hgi.rub.de> HGI-News­let­ter http://?www.?hgi.?rub.?de/?hgi/?newsletter/?n38/? Nr. 38 - Don­ners­tag, 25. Fe­bru­ar 2010 Horst Görtz In­sti­tut für Si­cher­heit in der Inf­ormations­technik ­­Ruhr-Universität Bo­chum http://?www.?hgi.?rub.?de/ In­halt * 40 IT-Si­cher­heits­spe­zia­lis­ten fei­ern er­folg­rei­chen Ab­schluss * Wohl­wol­len­de Ma­ni­pu­la­ti­on von Gut­ha­ben auf Kre­dit­kar­ten * Prof. Bor­ges auf dem Na­tio­na­len IT-Gip­fel in Stutt­gart * HGI sen­det ITS.?Botschaf­ter aus * Ab­sol­ven­ten­mes­se IT-Si­cher­heit am 11.?6.?2010 * ITS Schü­ler­tag: 350 Schü­ler su­chen den Schlüs­sel * ITS Schü­ler­tag 2.0 * Mai­ling­lis­te für Stu­di­en­in­ter­es­sier­te * Neue Mit­glie­der im Ku­ra­to­ri­um des Horst Görtz In­sti­tuts * Horst Görtz In­sti­tut in der IACR ver­tre­ten * Prof. Paar und Dr. Pelzl geben ge­mein­sam Lehr­buch zur an­ge­wand­ten Kryp­to­gra­phie her­aus * TRUST 2010 * Start des Pro­jek­tes Uni­que * Work­shop zum Thema "Ge­ne­ric Ring Al­go­rith­ms" * Gäste * Pro­gramm Ko­mi­tees * Work­shops * Ein­ge­la­de­ne Vor­trä­ge * Vor­trä­ge * HGI Kol­lo­qui­um * An­ge­nom­me­ne Ar­ti­kel 40 IT-Si­cher­heits­spe­zia­lis­ten fei­ern er­folg­rei­chen Ab­schluss Am 22.?1.?2010 wurde ein wei­te­rer Ab­sol­ven­ten­jahr­gang der Stu­di­en­gän­ge "Si­cher­heit in der In­for­ma­ti­ons­tech­nik" fei­er­lich ver­ab­schie­det. Ins­ge­samt er­hiel­ten 40 Stu­den­ten ihre Ba­che­lor oder Di­plom- bzw. Mas­ter-Ur­kun­de. Die Nach­fra­ge nach den Bo­chu­mer Stu­den­ten ist ex­trem gut, so daß den Ab­sol­ven­ten ein sehr guter Ar­beits­markt offen steht. Wohl­wol­len­de Ma­ni­pu­la­ti­on von Gut­ha­ben auf Kre­dit­kar­ten Als Folge des Aus­spä­hens von RFID-Chips in 2007 ist es Timo Kas­per neu­er­dings ge­lun­gen, Kre­dit­kar­ten Gut­ha­ben gut­zu­schrei­ben. Dass die­ses Gut­ha­ben in der Tat auch über Kar­ten­be­zah­lung in Ware ein­ge­tauscht wer­den kann, be­wei­sen ein­zel­ne Pro­be­ein­käu­fe, die völ­lig un­pro­ble­ma­tisch von stat­ten gin­gen. Mit Hilfe eines hier­für spe­zi­ell her­ge­stell­ten Le­se­ge­rä­tes ist es Timo Kas­per so ge­lun­gen, leere Kre­dit­kar­ten mit Gut­ha­ben auf­zu­fül­len, mit dem da­nach tat­säch­lich Ware be­zahlt wer­den kann. Für die wun­der­sa­me Meh­rung des Gut­ha­bens reicht es schon aus, sich in der Nähe eines sol­chen Le­se­ge­räts zu be­fin­den. Prof. Bor­ges auf dem Na­tio­na­len IT-Gip­fel in Stutt­gart Am 8. De­zember 2009 fand der "Vier­te Na­tio­na­le IT-Gip­fel" in Stutt­gart statt, der u.a. von Wirt­schafts­mi­nis­ter Rei­ner Brü­der­le, dem ehe­ma­li­gen Mi­nis­ter­prä­si­den­ten von Ba­den-Würt­tem­berg und neuen EU-Kom­mis­sar, Gün­ther Oet­tin­ger und der Kanz­le­rin be­sucht wur­den. Für die Teil­neh­mer be­stand die Mög­lich­keit, mit IKT-Nach­wuchs­kräf­ten über den Weg vom Bil­dungs­sys­tem von heute zur ler­nen­den Or­ga­ni­sa­ti­on von mor­gen zu dis­ku­tie­ren. In vier par­al­le­len Foren wur­den hier­zu ver­schie­de­nen The­men dis­ku­tiert, wobei Prof. Bor­ges Mit­glied der AG "Si­cher­heit und Ver­trau­en in IT und In­ter­net" war, in der auf die viel­fäl­ti­gen Be­dro­hun­gen der Nut­zer von In­for­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­no­lo­gi­en ein­gan­gen wurde. HGI sen­det ITS.?Botschaf­ter aus Seit die­sem Fe­bru­ar sind 25 Stu­die­ren­de der IT-Si­cher­heit als so­ge­nann­te ITS-Bot­schaf­ter an Schu­len der Re­gi­on un­ter­wegs, um vor Ort von ihrem Stu­di­um zu be­rich­ten und somit für die­sen Stu­di­en­gang zu wer­ben. Die Idee ent­springt einer An­re­gung des In­no­va­ti­ons­zen­trums Schu­le-Tech­nik.?Bochum.?NRW (IST.?Bochum), das Ju­gend­li­che nach­hal­tig für Tech­nik be­geis­tern will. Die Nach­wuchs­fra­ge ist der ent­schei­den­de Fak­tor, um den Stand­ort Deutsch­land, NRW und Bo­chum zu­künf­tig zu si­chern. Sie wurde nun vom Horst Görtz In­sti­tut als Part­ner in die­sem Bo­chu­mer Bil­dungs­ver­bund auf­ge­grif­fen und wei­ter­ent­wi­ckelt. Die Stu­die­ren­den sind ei­gen­in­itia­tiv und eh­ren­amt­lich tätig, das HGI un­ter­stützt sie mit In­for­ma­ti­ons­ma­te­ria­li­en und ge­mein­sa­men Vor­be­rei­tungs­tref­fen. Ab­sol­ven­ten­mes­se IT-Si­cher­heit am 11.?6.?2010 Wie be­reits 2008 und 2009 fin­det auch 2010 wie­der eine Ab­sol­ven­ten­mes­se IT-Si­cher­heit statt. In­ter­es­sier­te Fir­men haben dort die Ge­le­gen­heit, Stu­die­ren­de der IT-Si­cher­heit für Prak­ti­kums­plät­ze, Ba­che­lor- und Mas­ter­ar­bei­ten sowie Fest­an­stel­lun­gen zu ge­win­nen. Ak­tu­ell haben 18 Fir­men ihre Teil­nah­me zu­ge­sagt. Auf Grund ver­gan­ge­ner Jahre rech­net das Horst Görtz In­sti­tut mit rd. 150 teil­neh­men­den Stu­die­ren­den. Für diese ist eine An­mel­dung ab An­fang Som­mer­se­mes­ter mög­lich. Wei­te­re In­for­ma­tio­nen: http://?www.?hgi.?rub.?de/?hgi/? veranstaltungen/?firmenkontaktboerse10/? ITS Schü­ler­tag: 350 Schü­ler su­chen den Schlüs­sel Am 8. Fe­bru­ar 2010 kamen rund 350 Schü­le­rin­nen und Schü­ler der Ober­stu­fe auf Ein­la­dung des Horst-Görtz In­sti­tuts für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (HGI) zum 1. Schü­ler­tag der IT-Si­cher­heit an die Ruhr-Uni­ver­si­tät Bo­chum. Der Schü­ler­tag wurde auch gleich­zei­tig zum An­lass ge­nom­men, eine noch en­ge­re Ko­ope­ra­ti­on mit der MINT-Stif­tung Ruhr/Vest und dem zdi-Zen­trum ?In­no­va­ti­ons­zen­trum Schu­le-Tech­nik.?Bochum.?NRW? ver­trag­lich zu ver­ein­ba­ren. In Fach­vor­trä­gen und Work­shops lern­ten die Ju­gend­li­chen das ?Code-Kna­cken? von ech­ten Pro­fis. Die Vor­trä­ge, die Cam­pus-Füh­rung sowie die Auf­ga­ben in den an­schlie­ßen­den Work­shops waren spe­zi­ell auf die Schü­le­rin­nen und Schü­ler die­ser Al­ters­grup­pe ab­ge­stimmt. Ziel war es, das In­ter­es­se der Schü­ler und Schü­le­rin­nen für tech­ni­sche Stu­di­en­gän­ge zu we­cken. ITS Schü­ler­tag 2.0 Nach einem er­folg­rei­chen ers­ten Schü­ler­tag folgt im Mai am 25.?05. ?2010 nun die Ver­si­on 2.0: Der Fokus wird auf die in­ten­si­ve Be­treu­ung in Klein­grup­pen ge­setzt. Schü­ler, die die ITS-Stu­di­en­gän­ge ken­nen­ler­nen möch­ten, müs­sen ab jetzt Kno­be­l­auf­ga­ben zum Code­kna­cken lösen und kön­nen sich dar­auf­hin an­mel­den. Nä­he­res zum Schü­ler­tag 2.0 und zur An­mel­dung fin­den Sie unter: http://?www.?hgi.?rub.?de/?hgi/?veranstaltungen/? schuelertag2_?2010/? Mai­ling­lis­te für Stu­di­en­in­ter­es­sier­te Nach­dem sich die Teil­neh­mer des Schü­ler­tags am 08.?02.?2010 sehr in­ter­es­siert und mo­ti­viert ge­äu­ßert haben, geht das Horst Görtz In­sti­tut nun einen Schritt wei­ter: In­ter­es­sier­te Schü­le­rin­nen und Schü­ler kön­nen sich in die Mai­ling­lis­te ITS.?Schüler ein­tra­gen und wer­den so über in­ter­es­san­te Neu­ig­kei­ten bzgl. der Stu­di­en­wahl in­for­miert. Dies be­inhal­tet z.B. neue ITS-Kur­se in der Schü­ler­uni, den Tag der Of­fe­nen Tür oder Schnup­per­ta­ge der Fa­kul­tät. Die Liste ist ga­ran­tiert Spam-frei (da mo­de­riert) und steht allen In­ter­es­sier­ten offen: http://?lists.?ruhr-uni-bo­chum.? de/?mailman/?listinfo/?ITS_?Schueler Neue Mit­glie­der im Ku­ra­to­ri­um des Horst Görtz In­sti­tuts In sei­ner letz­ten Sit­zung hat der Vor­stand des Horst Görtz In­sti­tuts vier neue Mit­glie­der in das Ku­ra­to­ri­um ge­wählt. Es han­delt sich hier­bei um Dr. Rai­ner Baum­gart (Se­cu­n­et), Tom Köh­ler (Micro­soft), Dr. Dirk Hoch­stra­te (G DATA), Dr. Tho­mas Wille (NXP) und Klaus Wol­fen­stet­ter (T-Labs). Aus­ge­schie­den sind Prof. Jo­han­nes Buch­mann (TU Darm­stadt), Dr. Ste­phan Lech­ner (Eu­ropean Com­mis­si­on), Dr. Udo Helm­brecht (ehe­ma­li­ger Prä­si­dent des BSI, jetzt Prä­si­dent der EU-Netz­werk­si­cher­heits­agen­tur ENISA) und Dr. Franz-Pe­ter Hei­der (T-Sys­tems GEI GmbH, Lei­ter busi­ness unit ITC-Se­cu­ri­ty). Die Lei­tung des HGI dankt den aus­schei­den­den Ku­ra­to­ri­ums­mit­glie­dern für ihren Ein­satz und ihre Un­ter­stüt­zung des In­sti­tuts und freut sich auf die Zu­sam­men­ar­beit mit den neuen Mit­glie­dern. Horst Görtz In­sti­tut in der IACR ver­tre­ten Der Wis­sen­schaft­li­che Ko­or­di­na­tor des HGI, Dr. Chris­to­pher Wolf, ist Mit­glied des "Board of Di­rec­tors" der In­ter­na­tio­nal As­so­cia­ti­on of Cryp­to­lo­gic Re­se­arch (IACR). Als ein­zi­ges deut­sches Mit­glied ist Dr. Wolf für den IA­CR-News­let­ter und den In­halt der Web­sei­ten ver­ant­wort­lich. Die IACR ist der welt­wei­te Berufsver­band der Kryp­to­lo­gen und hat über 1500 Mit­glie­der in aller Her­ren Län­der. Prof. Paar und Dr. Pelzl geben ge­mein­sam Lehr­buch zur an­ge­wand­ten Kryp­to­gra­phie her­aus Prof. Chris­tof Paar (HGI) und Dr. Jan Pelzl (escrypt) haben ein Lehr­buch zur an­ge­wand­ten Kryp­to­gra­phie im Sprin­ger-Ver­lag her­aus­ge­ge­ben: "Un­der­stan­ding Cryp­to­gra­phy - A Text­book for Stu­dents and Prac­tio­ners". Das Buch rich­tet sich pri­mär an Leser ohne Aus­bil­dung in Ma­the­ma­tik, ist aber den­noch um­fang­reich und exakt. Es ent­hält alle Kryp­to-Al­go­rith­men mit prak­ti­scher Re­le­vanz (u.a. AES, 3DES, RSA, Dif­fie-Hell­man, el­lip­ti­sche Kur­ven, DSA, ECDSA, SHA-1), ak­tu­el­le Emp­feh­lun­gen zu Schlüs­sel­län­gen, Be­triebs­mo­di, Schlüs­sel­aus­tausch­pro­to­kol­le, Zer­ti­fi­ka­te und CAs sowie ak­tu­el­le The­men wie "light­weight"; Chif­fren, die z.B. auf RFID-Eti­ket­ten oder Smart Cards ein­ge­setzt wer­den kön­nen. Wei­te­re In­for­ma­tio­nen fin­den sich auf: http://?www.? crypto-text­book.?com/? TRUST 2010 Vom 21.- 23. Juni 2010 fin­det die drit­te in­ter­na­tio­na­le Kon­fe­re­nez zum Thema "Trust and Trust­wor­thy Com­pu­ting" in Ber­lin statt. Or­ga­ni­siert wird sie in die­sem Jahr von Prof. Ah­mad-Re­za Sa­de­ghi. Die Ver­an­stal­tung be­schäf­tigt sich mit tech­ni­schen und so­zi-öko­no­mi­schen As­pek­ten von zu­ver­läs­si­ger In­fra­struk­tur und bie­tet ein ex­zel­len­tes Forum für Wis­sen­schaft­ler, An­wen­der und Ent­schei­dungs­trä­ger, um neue Ideen zu er­kun­den und die ei­ge­nen Er­fah­run­gen mit dem Auf­bau, De­sign, der Be­nut­zung und dem Ver­ständ­nis von zu­ver­läs­si­gen Com­pu­ter­sys­te­men zu dis­ku­tie­ren. Wei­te­re In­for­ma­tio­nen fin­den sich auf: www.? trust2010.?org Start des Pro­jek­tes Uni­que Der Lehr­stuhl von Prof. Sa­de­ghi par­ti­zi­piert in einem neuen Pro­jekt mit dem Namen "Uni­que", das neben fünf aka­de­mi­schen Ein­rich­tun­gen und For­schungs­in­sti­tu­tio­nen auch drei große Mi­kro­elek­tro­nik­fir­men aus sechs eu­ro­päi­schen Län­dern zu­sam­men­bringt. Für die Dauer von 2 1/2 Jah­ren bil­den diese zu­sam­men eine Ein­heit, die sich von Grund­la­gen­for­schung bis hin zu an­ge­wand­ter For­schung in Form von Pro­duk­ten für den End­ab­neh­mer er­streckt. Ziel ist es, den Schutz von Har­wa­re-Sys­te­men zu er­hö­hen. Wei­te­re In­for­ma­tio­nen fin­den sich auf fol­gen­der Web­sei­te: http://?www.?trust.?rub.?de/?projects/? unique/? Work­shop zum Thema "Ge­ne­ric Ring Al­go­rith­ms" Vom 13. - 15.?1.?2010 fand an der RUB der Work­shop "Ge­ne­ric Ring Al­go­rith­ms", or­ga­ni­siert durch Tibor Jager vom Lehr­stuhl von Netz- und Da­ten­si­cher­heit, statt. Die ein­ge­la­de­nen Re­fe­ren­ten waren: Alex Dent (Royal Hol­lo­way Uni­ver­si­ty Lon­don), Di­vesh Ag­gar­wal (ETH Zü­rich), Andy Rupp (Uni­ver­si­ty of Mas­sachu­setts) und Vishal Sa­ras­wat (Uni­ver­si­ty of Mas­sachu­setts). Die Vor­trä­ge be­fass­ten sich mit der Ana­ly­se kryp­to­gra­phi­scher An­nah­men in idea­li­sier­ten Be­rech­nungs­mo­del­len, wie dem "Ge­ne­ric Ring Model", sowie der Frage in­wie­fern diese Mo­del­le die Rea­li­tät ab­bil­den. Die Or­ga­ni­sa­to­ren be­dan­ken sich bei der RUB re­se­arch school für die Un­ter­stüt­zung bei der Or­ga­ni­sa­ti­on und Fi­nan­zie­rung des Work­shops. Gäste 1. - 4. Fe­bru­ar 2010 Kimmo Jär­vi­nen (Hel­sin­ki Uni­ver­si­ty of Tech­no­lo­gy, Fin­land), Lehr­stuhl für Sys­tem­si­cher­heit; Thema: Re­se­arch Co­ope­ra­ti­on wi­t­hin the EU CACE (Com­pu­ter Aided Cryp­to­gra­phy En­gi­nee­ring) Pro­gramm Ko­mi­tees Chris­tof Paar: CO­SA­DE 2010, Work­shop on Con­struc­tive Si­de-Chan­nel and Se­cu­re De­sign, Darm­stadt, 4. - 5. Fe­bru­ar 2010 Work­shops Ah­mad-Re­za Sa­de­ghi: TRUST 2010 21-23 June 2010, Ber­lin Er­nes­to Da­mia­ni, Nils Grusch­ka, Flo­ri­an Kersch­baum, Jörg Schwenk: First IEEE In­ter­na­tio­nal Work­shop on Web Ser­vice and Busi­ness Pro­cess Se­cu­ri­ty, WSBPS co­lo­ca­ted with IEEE SER­VICES 2010, Miami, FL, USA, 5. - 10. Juli 2010, Miami, Flo­ri­da, USA Meiko Jen­sen, Chris­toph Mei­nel, Micha­el Men­zel, Jörg Schwenk, Ivon­ne Tho­mas: Work­shop on Ser­vices Se­cu­ri­ty (WS2'10) to be held at ISSE/SI­CHER­HEIT 2010, 5. - 7. Ok­to­ber 2010, Ber­lin Ein­ge­la­de­ne Vor­trä­ge Ah­mad-Re­za Se­de­ghi: Trusted Com­pu­ting ? State of the Art and New Chalen­ges, Wuhan Uni­ver­si­ty, China; No­vem­ber 2009 Fre­de­rik Arm­knecht: Con­struc­ting Full-Ho­mo­mor­phic En­cryp­ti­on Sche­mes from Co­ding Theo­ry, In­fo­Ma­Tech ? Se­mi­nar, FHDW Han­no­ver; De­zember 2009 Alex­an­der May: Lösen von RSA Pro­ble­men mit­tels Git­ter­re­duk­ti­on, Ma­the­ma­ti­sches Kol­lo­qui­um Ol­den­burg; 6. Ja­nu­ar 2010 http://?www.?mathematik.?uni-ol­den­burg.?de/?sveraninhalt.?phtml?? veranid=228 Alex­an­der May: At­ta­cking Power Ge­ne­ra­tors Using Un­ra­vel­led Li­nea­riza­t­i­on: When Do We Out­put Too Much?, Early Sym­me­tric Cryp­to (ESC) Se­mi­nar, Re­mich, Lu­xem­bourg; 11-15 Ja­nu­a­ry 2010 https://?cryptolux.?org/?ESC/?Alexander_?May Meiko Jen­sen: A Se­cu­ri­ty Mo­de­ling Ap­proach for Web-Ser­vice-ba­sed Busi­ness Pro­ces­ses, FIM col­lo­qui­um, Uni­ver­si­tät Pas­sau, 01/2010 Jörg Schwenk: Cloud Com­pu­ting Se­cu­ri­ty, Münch­ner Kreis, Mün­chen; 4. Fe­bru­ar 2010 http://?www.?muench­ner-kreis.?de/?pdfs/?TrustInIT/?Schwenk.?pdf Chris­tof Paar: Ap­p­li­ca­ti­on of Phy­si­cal At­tacks to Real World Sys­tems" auf dem Work­shop Prova­ble Se­cu­ri­ty against Phy­si­cal At­tacks, Lo­r­entz Cen­ter in Lei­den/Nie­der­lan­de den ein­ge­la­de­nen Vor­trag am 17.?2.?2010 Vor­trä­ge Chris­ti­an Wachs­mann: An­ony­mi­zer-Enab­led Se­cu­ri­ty and Pri­va­cy for RFID, In­ter­na­tio­nal Con­fe­rence on Cryp­to­lo­gy And Net­work Se­cu­ri­ty, Ka­na­za­wa, Japan; De­zember 2009 Fre­de­rik Arm­knecht: Me­mo­ry Le­a­ka­ge-Resi­li­ent En­cryp­ti­on based on Phy­si­cal­ly Un­clonable Func­tions, ASI­A­CRYPT - 15th In­ter­na­tio­nal Con­fe­rence on the Theo­ry and Ap­p­li­ca­ti­on of Cryp­to­lo­gy and In­for­ma­ti­on Se­cu­ri­ty; De­zember 2009. Sven Schä­ge, Jörg Schwenk: A CDH-Ba­sed Ring Si­gna­tu­re Sche­me with Short Si­gna­tu­res and Pu­blic Keys, Fi­nan­ci­al Cryp­to­gra­phy and Data Se­cu­ri­ty '10, Te­ne­ri­fe, Cana­ry Is­lands, Spain; 25. - 28. Ja­nu­ar 2010 HGI Kol­lo­qui­um 3. De­zember 2009 Ma­thi­as Herr­mann / Ruhr-Uni­ver­si­tät Bo­chum At­ta­cking Power Ge­ne­ra­tors Using Un­ra­vel­led Li­nea­riza­t­i­on http://?www.?hgi.?rub.?de/?hgi/?hgi-seminar/?aktuelles/#? attacking-power-generators-using-unravelled-linearization 10. De­zember 2009 Micha­el Sil­ber­mann / Ruhr-Uni­ver­si­tät Bo­chum Se­cu­ri­ty Ana­ly­sis of Con­tact­less Pay­ment Sys­tems in Prac­tice http://?www.?hgi.?rub.?de/?hgi/?hgi-seminar/?aktuelles/#? security-analysis-of-contactless-payment-systems-in-practice 17. De­zember 2009 Hen­rich C. Pöhls / ISL Pas­sau Di­gi­tal Si­gna­tu­res and Con­text-Loss - How Di­gi­tal Si­gna­tu­res might fa­ci­li­ta­te Data Pro­tec­tion Claims in SOA http:// ?www.?hgi.?rub.?de/?hgi/?hgi-seminar/?aktuelles/#? digital-signatures-and-context-loss-how-digital-signatures-might-facilitate-data-protection-claims-in-soa 14. Ja­nu­ar 2010 Wil­fried Kar­den / In­nen­mi­nis­te­ri­um NRW Wirt­schafts­spio­na­ge http://?www.?hgi.?rub.?de/?hgi/?hgi-seminar/?aktuelles/#?wirtschaftsspionage 21. Ja­nu­ar 2010 Mar­tin No­votný / FEE CTU Praque Im­ple­men­ting MQ crypto­sys­tems - Pro­blems and Chal­len­ges http://?www.?hgi.?rub.?de/?hgi/?hgi-seminar/?aktuelles/#? implementing-mq-cryptosystems-problems-and-challenges 28. Ja­nu­ar 2010 Meiko Jen­sen / NDS On Tech­ni­cal Se­cu­ri­ty Is­su­es in Cloud Com­pu­ting http://?www.?hgi.?rub.?de/?hgi/?hgi-seminar/?aktuelles/#? on-technical-security-issues-in-cloud-computing 4. Fe­bru­ar 2010 Flo­ri­an Kersch­baum / SAP Se­cu­ri­ty Chal­len­ges in Sup­p­ly Chain Ma­nage­ment http://?www.?hgi.?rub.?de/?hgi/?hgi-seminar/?aktuelles/#? security-challenges-in-supply-chain-management An­ge­nom­me­ne Ar­ti­kel F. Arm­knecht, R. Maes, A. Sa­de­ghi. B. Sunar, P. Tuyls: Me­mo­ry Le­a­ka­ge-Resi­li­ent En­cryp­ti­on based on Phy­si­cal­ly Un­clonable Func­tions ASI­A­CRYPT - 15th An­nual In­ter­na­tio­nal Con­fe­rence on the Theo­ry and Ap­p­li­ca­ti­on of Cryp­to­lo­gy and In­for­ma­ti­on Se­cu­ri­ty, 2009 Ser­dar Cabuk, Chris I. Dal­ton, Kon­rad Eriks­son, Dirk Kuhl­mann, Ha­ri­Go­vind V. Ra­ma­sa­my, Gi­an­lu­ca Ra­mun­no, Ah­mad-Re­za Sa­de­ghi, Matt­hi­as Schun­ter, Chris­ti­an Stüb­le: Towards au­to­ma­ted se­cu­ri­ty po­li­cy en­force­ment in mul­ti-ten­ant vir­tu­al data cen­ters Jour­nal of Com­pu­ter Se­cu­ri­ty, IOS Press, Vlo. 18, Num­ber 1, pp. 89-121, 2010 Ma­thi­as Herr­mann, Alex­an­der May: Ma­xi­mi­zing Small Root Bounds by Li­nea­riza­t­i­on and Ap­p­li­ca­ti­ons to Small Secret Ex­po­nent RSA 13th In­ter­na­tio­nal Con­fe­rence on Prac­tice and Theo­ry in Pu­blic Key Cryp­to­gra­phy 2010, May 26-28, 2010, EN­SPa­ris, Fran­ce http://?pkc2010.?di.?ens.?fr/?accepted%20paper.?htm Kimmo Jär­vi­nen, Vla­di­mir Ko­les­ni­kov, Ah­mad-Re­za Sa­de­ghi, Tho­mas Schnei­der: Em­bed­ded SFE: Off­loa­ding Ser­ver and Net­work using Hard­ware To­kens 14th In­ter­na­tio­nal Con­fe­rence on Fi­nan­ci­al Cryp­to­gra­phy and Data Se­cu­ri­ty (FC 2010), Ja­nu­a­ry 25-28, Te­ne­ri­fe, Cana­ry Is­lands, Spain, Talk given by Tho­mas Schnei­der Meiko Jen­sen, Nils Grusch­ka, Ralph Her­ken­hö­ner: A sur­vey of at­tacks on web ser­vices In Com­pu­ter Sci­ence - Re­se­arch and De­ve­lop­ment (CSRD): Vo­lu­me 24, Issue 4 (2009), Page 185. Sprin­ger Ber­lin/Hei­del­berg. Ah­mad-Re­za Sa­de­ghi, Ivan Vis­con­ti, Chris­ti­an Wachs­mann: An­ony­mi­zer-Enab­led Se­cu­ri­ty and Pri­va­cy for RFID 8th In­ter­na­tio­nal Con­fe­rence on Cryp­to­lo­gy And Net­work Se­cu­ri­ty (CANS),Ka­na­za­wa, Japan, De­cem­ber 2009, Pro­cee­dings, vo­lu­me 5888 of LNCS, pa­ge­s134-153. Sprin­ger-Ver­lag, 2009 Ah­mad-Re­za Sa­de­ghi, Tho­mas Schnei­der, Immo Weh­ren­berg: Ef­fi­ci­ent Pri­va­cy-Pre­ser­ving Face Re­co­gni­ti­on 12th In­ter­na­tio­nal Con­fe­rence on In­for­ma­ti­on Se­cu­ri­ty and Cryp­to­lo­gy (ICISC 2009), De­cem­ber 2-4, Seoul, Korea, Talk was given by Immo Weh­ren­berg Stef­fen Schulz, Ah­mad-Re­za Sa­de­ghi: Ex­ten­ding IPsec for Ef­fi­ci­ent Re­mo­te At­te­sta­ti­on 14th In­ter­na­tio­nal Con­fe­rence on Fi­nan­ci­al Cryp­to­gra­phy and Data Se­cu­ri­ty (FC 2010), Ja­nu­a­ry 25-28, Te­ne­ri­fe, Cana­ry Is­lands, Spain, Talk given by Ah­mad-Re­za Sa­de­ghi Re­dak­ti­on (Dr. Chris­to­pher Wolf) Email: cbw at hgi.?rub.?de Ge­schäfts­füh­ren­der Di­rek­tor (Prof. Dr. Jörg Schwenk) Email: Joerg. ?Schwenk at rub.?de