[HGI-News-de] Newsletter #38 (DE)

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Do Feb 25 08:07:53 CET 2010


HGI-News­let­ter
http://​www.​hgi.​rub.​de/​hgi/​newsletter/​n38/​

Nr. 38 - Don­ners­tag, 25. Fe­bru­ar 2010
Horst Görtz In­sti­tut für Si­cher­heit in der Inf­ormations­technik
­­Ruhr-Universität Bo­chum
http://​www.​hgi.​rub.​de/

In­halt
* 40 IT-Si­cher­heits­spe­zia­lis­ten fei­ern er­folg­rei­chen Ab­schluss
* Wohl­wol­len­de Ma­ni­pu­la­ti­on von Gut­ha­ben auf Kre­dit­kar­ten
* Prof. Bor­ges auf dem Na­tio­na­len IT-Gip­fel in Stutt­gart
* HGI sen­det ITS.​Botschaf­ter aus
* Ab­sol­ven­ten­mes­se IT-Si­cher­heit am 11.​6.​2010
* ITS Schü­ler­tag: 350 Schü­ler su­chen den Schlüs­sel
* ITS Schü­ler­tag 2.0
* Mai­ling­lis­te für Stu­di­en­in­ter­es­sier­te
* Neue Mit­glie­der im Ku­ra­to­ri­um des Horst Görtz In­sti­tuts
* Horst Görtz In­sti­tut in der IACR ver­tre­ten
* Prof. Paar und Dr. Pelzl geben ge­mein­sam Lehr­buch zur
an­ge­wand­ten Kryp­to­gra­phie her­aus
* TRUST 2010
* Start des Pro­jek­tes Uni­que
* Work­shop zum Thema "Ge­ne­ric Ring Al­go­rith­ms"
* Gäste
* Pro­gramm Ko­mi­tees
* Work­shops
* Ein­ge­la­de­ne Vor­trä­ge
* Vor­trä­ge
* HGI Kol­lo­qui­um
* An­ge­nom­me­ne Ar­ti­kel


40 IT-Si­cher­heits­spe­zia­lis­ten fei­ern er­folg­rei­chen Ab­schluss

Am 22.​1.​2010 wurde ein wei­te­rer Ab­sol­ven­ten­jahr­gang der
Stu­di­en­gän­ge "Si­cher­heit in der In­for­ma­ti­ons­tech­nik"
fei­er­lich ver­ab­schie­det. Ins­ge­samt er­hiel­ten 40 Stu­den­ten
ihre Ba­che­lor oder Di­plom- bzw. Mas­ter-Ur­kun­de. Die Nach­fra­ge
nach den Bo­chu­mer Stu­den­ten ist ex­trem gut, so daß den
Ab­sol­ven­ten ein sehr guter Ar­beits­markt offen steht.


Wohl­wol­len­de Ma­ni­pu­la­ti­on von Gut­ha­ben auf Kre­dit­kar­ten

Als Folge des Aus­spä­hens von RFID-Chips in 2007 ist es Timo Kas­per
neu­er­dings ge­lun­gen, Kre­dit­kar­ten Gut­ha­ben gut­zu­schrei­ben.
Dass die­ses Gut­ha­ben in der Tat auch über Kar­ten­be­zah­lung in Ware
ein­ge­tauscht wer­den kann, be­wei­sen ein­zel­ne Pro­be­ein­käu­fe,
die völ­lig un­pro­ble­ma­tisch von stat­ten gin­gen. Mit Hilfe eines
hier­für spe­zi­ell her­ge­stell­ten Le­se­ge­rä­tes ist es Timo Kas­per
so ge­lun­gen, leere Kre­dit­kar­ten mit Gut­ha­ben auf­zu­fül­len, mit
dem da­nach tat­säch­lich Ware be­zahlt wer­den kann. Für die
wun­der­sa­me Meh­rung des Gut­ha­bens reicht es schon aus, sich in der
Nähe eines sol­chen Le­se­ge­räts zu be­fin­den.


Prof. Bor­ges auf dem Na­tio­na­len IT-Gip­fel in Stutt­gart

Am 8. De­zember 2009 fand der "Vier­te Na­tio­na­le IT-Gip­fel" in
Stutt­gart statt, der u.a. von Wirt­schafts­mi­nis­ter Rei­ner
Brü­der­le, dem ehe­ma­li­gen Mi­nis­ter­prä­si­den­ten von
Ba­den-Würt­tem­berg und neuen EU-Kom­mis­sar, Gün­ther Oet­tin­ger und
der Kanz­le­rin be­sucht wur­den. Für die Teil­neh­mer be­stand die
Mög­lich­keit, mit IKT-Nach­wuchs­kräf­ten über den Weg vom
Bil­dungs­sys­tem von heute zur ler­nen­den Or­ga­ni­sa­ti­on von
mor­gen zu dis­ku­tie­ren. In vier par­al­le­len Foren wur­den hier­zu
ver­schie­de­nen The­men dis­ku­tiert, wobei Prof. Bor­ges Mit­glied der
AG "Si­cher­heit und Ver­trau­en in IT und In­ter­net" war, in der auf
die viel­fäl­ti­gen Be­dro­hun­gen der Nut­zer von In­for­ma­ti­ons- und
Kom­mu­ni­ka­ti­ons­tech­no­lo­gi­en ein­gan­gen wurde.


HGI sen­det ITS.​Botschaf­ter aus

Seit die­sem Fe­bru­ar sind 25 Stu­die­ren­de der IT-Si­cher­heit als
so­ge­nann­te ITS-Bot­schaf­ter an Schu­len der Re­gi­on un­ter­wegs, um
vor Ort von ihrem Stu­di­um zu be­rich­ten und somit für die­sen
Stu­di­en­gang zu wer­ben. Die Idee ent­springt einer An­re­gung des
In­no­va­ti­ons­zen­trums Schu­le-Tech­nik.​Bochum.​NRW (IST.​Bochum),
das Ju­gend­li­che nach­hal­tig für Tech­nik be­geis­tern will. Die
Nach­wuchs­fra­ge ist der ent­schei­den­de Fak­tor, um den Stand­ort
Deutsch­land, NRW und Bo­chum zu­künf­tig zu si­chern. Sie wurde nun vom
Horst Görtz In­sti­tut als Part­ner in die­sem Bo­chu­mer
Bil­dungs­ver­bund auf­ge­grif­fen und wei­ter­ent­wi­ckelt. Die
Stu­die­ren­den sind ei­gen­in­itia­tiv und eh­ren­amt­lich tätig, das
HGI un­ter­stützt sie mit In­for­ma­ti­ons­ma­te­ria­li­en und
ge­mein­sa­men Vor­be­rei­tungs­tref­fen.


Ab­sol­ven­ten­mes­se IT-Si­cher­heit am 11.​6.​2010

Wie be­reits 2008 und 2009 fin­det auch 2010 wie­der eine
Ab­sol­ven­ten­mes­se IT-Si­cher­heit statt. In­ter­es­sier­te Fir­men
haben dort die Ge­le­gen­heit, Stu­die­ren­de der IT-Si­cher­heit für
Prak­ti­kums­plät­ze, Ba­che­lor- und Mas­ter­ar­bei­ten sowie
Fest­an­stel­lun­gen zu ge­win­nen. Ak­tu­ell haben 18 Fir­men ihre
Teil­nah­me zu­ge­sagt. Auf Grund ver­gan­ge­ner Jahre rech­net das
Horst Görtz In­sti­tut mit rd. 150 teil­neh­men­den Stu­die­ren­den. Für
diese ist eine An­mel­dung ab An­fang Som­mer­se­mes­ter mög­lich.
Wei­te­re In­for­ma­tio­nen: http://​www.​hgi.​rub.​de/​hgi/​
veranstaltungen/​firmenkontaktboerse10/​


ITS Schü­ler­tag: 350 Schü­ler su­chen den Schlüs­sel

Am 8. Fe­bru­ar 2010 kamen rund 350 Schü­le­rin­nen und Schü­ler der
Ober­stu­fe auf Ein­la­dung des Horst-Görtz In­sti­tuts für Si­cher­heit
in der In­for­ma­ti­ons­tech­nik (HGI) zum 1. Schü­ler­tag der
IT-Si­cher­heit an die Ruhr-Uni­ver­si­tät Bo­chum. Der Schü­ler­tag
wurde auch gleich­zei­tig zum An­lass ge­nom­men, eine noch en­ge­re
Ko­ope­ra­ti­on mit der MINT-Stif­tung Ruhr/Vest und dem zdi-Zen­trum
„In­no­va­ti­ons­zen­trum Schu­le-Tech­nik.​Bochum.​NRW“ ver­trag­lich
zu ver­ein­ba­ren. In Fach­vor­trä­gen und Work­shops lern­ten die
Ju­gend­li­chen das „Code-Kna­cken“ von ech­ten Pro­fis. Die Vor­trä­ge,
die Cam­pus-Füh­rung sowie die Auf­ga­ben in den an­schlie­ßen­den
Work­shops waren spe­zi­ell auf die Schü­le­rin­nen und Schü­ler die­ser
Al­ters­grup­pe ab­ge­stimmt. Ziel war es, das In­ter­es­se der Schü­ler
und Schü­le­rin­nen für tech­ni­sche Stu­di­en­gän­ge zu we­cken.


ITS Schü­ler­tag 2.0

Nach einem er­folg­rei­chen ers­ten Schü­ler­tag folgt im Mai am 25.​05.
​2010 nun die Ver­si­on 2.0: Der Fokus wird auf die in­ten­si­ve
Be­treu­ung in Klein­grup­pen ge­setzt. Schü­ler, die die
ITS-Stu­di­en­gän­ge ken­nen­ler­nen möch­ten, müs­sen ab jetzt
Kno­be­l­auf­ga­ben zum Code­kna­cken lösen und kön­nen sich dar­auf­hin
an­mel­den. Nä­he­res zum Schü­ler­tag 2.0 und zur An­mel­dung fin­den
Sie unter: http://​www.​hgi.​rub.​de/​hgi/​veranstaltungen/​
schuelertag2_​2010/​


Mai­ling­lis­te für Stu­di­en­in­ter­es­sier­te

Nach­dem sich die Teil­neh­mer des Schü­ler­tags am 08.​02.​2010 sehr
in­ter­es­siert und mo­ti­viert ge­äu­ßert haben, geht das Horst Görtz
In­sti­tut nun einen Schritt wei­ter: In­ter­es­sier­te Schü­le­rin­nen
und Schü­ler kön­nen sich in die Mai­ling­lis­te ITS.​Schüler
ein­tra­gen und wer­den so über in­ter­es­san­te Neu­ig­kei­ten bzgl.
der Stu­di­en­wahl in­for­miert. Dies be­inhal­tet z.B. neue ITS-Kur­se
in der Schü­ler­uni, den Tag der Of­fe­nen Tür oder Schnup­per­ta­ge der
Fa­kul­tät. Die Liste ist ga­ran­tiert Spam-frei (da mo­de­riert) und
steht allen In­ter­es­sier­ten offen: http://​lists.​ruhr-uni-bo­chum.​
de/​mailman/​listinfo/​ITS_​Schueler


Neue Mit­glie­der im Ku­ra­to­ri­um des Horst Görtz In­sti­tuts

In sei­ner letz­ten Sit­zung hat der Vor­stand des Horst Görtz
In­sti­tuts vier neue Mit­glie­der in das Ku­ra­to­ri­um ge­wählt. Es
han­delt sich hier­bei um Dr. Rai­ner Baum­gart (Se­cu­n­et), Tom
Köh­ler (Micro­soft), Dr. Dirk Hoch­stra­te (G DATA), Dr. Tho­mas Wille
(NXP) und Klaus Wol­fen­stet­ter (T-Labs). Aus­ge­schie­den sind Prof.
Jo­han­nes Buch­mann (TU Darm­stadt), Dr. Ste­phan Lech­ner (Eu­ropean
Com­mis­si­on), Dr. Udo Helm­brecht (ehe­ma­li­ger Prä­si­dent des BSI,
jetzt Prä­si­dent der EU-Netz­werk­si­cher­heits­agen­tur ENISA) und Dr.
Franz-Pe­ter Hei­der (T-Sys­tems GEI GmbH, Lei­ter busi­ness unit
ITC-Se­cu­ri­ty). Die Lei­tung des HGI dankt den aus­schei­den­den
Ku­ra­to­ri­ums­mit­glie­dern für ihren Ein­satz und ihre
Un­ter­stüt­zung des In­sti­tuts und freut sich auf die
Zu­sam­men­ar­beit mit den neuen Mit­glie­dern.


Horst Görtz In­sti­tut in der IACR ver­tre­ten

Der Wis­sen­schaft­li­che Ko­or­di­na­tor des HGI, Dr. Chris­to­pher
Wolf, ist Mit­glied des "Board of Di­rec­tors" der In­ter­na­tio­nal
As­so­cia­ti­on of Cryp­to­lo­gic Re­se­arch (IACR). Als ein­zi­ges
deut­sches Mit­glied ist Dr. Wolf für den IA­CR-News­let­ter und den
In­halt der Web­sei­ten ver­ant­wort­lich. Die IACR ist der welt­wei­te
Berufsver­band der Kryp­to­lo­gen und hat über 1500 Mit­glie­der in
aller Her­ren Län­der.


Prof. Paar und Dr. Pelzl geben ge­mein­sam Lehr­buch zur an­ge­wand­ten
Kryp­to­gra­phie her­aus

Prof. Chris­tof Paar (HGI) und Dr. Jan Pelzl (escrypt) haben ein
Lehr­buch zur an­ge­wand­ten Kryp­to­gra­phie im Sprin­ger-Ver­lag
her­aus­ge­ge­ben: "Un­der­stan­ding Cryp­to­gra­phy - A Text­book for
Stu­dents and Prac­tio­ners". Das Buch rich­tet sich pri­mär an Leser
ohne Aus­bil­dung in Ma­the­ma­tik, ist aber den­noch um­fang­reich und
exakt. Es ent­hält alle Kryp­to-Al­go­rith­men mit prak­ti­scher
Re­le­vanz (u.a. AES, 3DES, RSA, Dif­fie-Hell­man, el­lip­ti­sche
Kur­ven, DSA, ECDSA, SHA-1), ak­tu­el­le Emp­feh­lun­gen zu
Schlüs­sel­län­gen, Be­triebs­mo­di,
Schlüs­sel­aus­tausch­pro­to­kol­le, Zer­ti­fi­ka­te und CAs sowie
ak­tu­el­le The­men wie "light­weight"; Chif­fren, die z.B. auf
RFID-Eti­ket­ten oder Smart Cards ein­ge­setzt wer­den kön­nen.
Wei­te­re In­for­ma­tio­nen fin­den sich auf: http://​www.​
crypto-text­book.​com/​


TRUST 2010

Vom 21.- 23. Juni 2010 fin­det die drit­te in­ter­na­tio­na­le
Kon­fe­re­nez zum Thema "Trust and Trust­wor­thy Com­pu­ting" in Ber­lin
statt. Or­ga­ni­siert wird sie in die­sem Jahr von Prof. Ah­mad-Re­za
Sa­de­ghi. Die Ver­an­stal­tung be­schäf­tigt sich mit tech­ni­schen und
so­zi-öko­no­mi­schen As­pek­ten von zu­ver­läs­si­ger In­fra­struk­tur
und bie­tet ein ex­zel­len­tes Forum für Wis­sen­schaft­ler, An­wen­der
und Ent­schei­dungs­trä­ger, um neue Ideen zu er­kun­den und die
ei­ge­nen Er­fah­run­gen mit dem Auf­bau, De­sign, der Be­nut­zung und
dem Ver­ständ­nis von zu­ver­läs­si­gen Com­pu­ter­sys­te­men zu
dis­ku­tie­ren. Wei­te­re In­for­ma­tio­nen fin­den sich auf: www.​
trust2010.​org


Start des Pro­jek­tes Uni­que

Der Lehr­stuhl von Prof. Sa­de­ghi par­ti­zi­piert in einem neuen
Pro­jekt mit dem Namen "Uni­que", das neben fünf aka­de­mi­schen
Ein­rich­tun­gen und For­schungs­in­sti­tu­tio­nen auch drei große
Mi­kro­elek­tro­nik­fir­men aus sechs eu­ro­päi­schen Län­dern
zu­sam­men­bringt. Für die Dauer von 2 1/2 Jah­ren bil­den diese
zu­sam­men eine Ein­heit, die sich von Grund­la­gen­for­schung bis hin
zu an­ge­wand­ter For­schung in Form von Pro­duk­ten für den
End­ab­neh­mer er­streckt. Ziel ist es, den Schutz von
Har­wa­re-Sys­te­men zu er­hö­hen. Wei­te­re In­for­ma­tio­nen fin­den
sich auf fol­gen­der Web­sei­te: http://​www.​trust.​rub.​de/​projects/​
unique/​


Work­shop zum Thema "Ge­ne­ric Ring Al­go­rith­ms"

Vom 13. - 15.​1.​2010 fand an der RUB der Work­shop "Ge­ne­ric Ring
Al­go­rith­ms", or­ga­ni­siert durch Tibor Jager vom Lehr­stuhl von
Netz- und Da­ten­si­cher­heit, statt. Die ein­ge­la­de­nen Re­fe­ren­ten
waren: Alex Dent (Royal Hol­lo­way Uni­ver­si­ty Lon­don), Di­vesh
Ag­gar­wal (ETH Zü­rich), Andy Rupp (Uni­ver­si­ty of Mas­sachu­setts)
und Vishal Sa­ras­wat (Uni­ver­si­ty of Mas­sachu­setts). Die Vor­trä­ge
be­fass­ten sich mit der Ana­ly­se kryp­to­gra­phi­scher An­nah­men in
idea­li­sier­ten Be­rech­nungs­mo­del­len, wie dem "Ge­ne­ric Ring
Model", sowie der Frage in­wie­fern diese Mo­del­le die Rea­li­tät
ab­bil­den. Die Or­ga­ni­sa­to­ren be­dan­ken sich bei der RUB
re­se­arch school für die Un­ter­stüt­zung bei der Or­ga­ni­sa­ti­on und
Fi­nan­zie­rung des Work­shops.

Gäste
1. - 4. Fe­bru­ar 2010 Kimmo Jär­vi­nen (Hel­sin­ki Uni­ver­si­ty of
Tech­no­lo­gy, Fin­land), Lehr­stuhl für Sys­tem­si­cher­heit; Thema:
Re­se­arch Co­ope­ra­ti­on wi­t­hin the EU CACE (Com­pu­ter Aided
Cryp­to­gra­phy En­gi­nee­ring)


Pro­gramm Ko­mi­tees

Chris­tof Paar:
CO­SA­DE 2010, Work­shop on Con­struc­tive Si­de-Chan­nel and Se­cu­re
De­sign, Darm­stadt, 4. - 5. Fe­bru­ar 2010

Work­shops

Ah­mad-Re­za Sa­de­ghi:
TRUST 2010 21-23 June 2010, Ber­lin

Er­nes­to Da­mia­ni, Nils Grusch­ka, Flo­ri­an Kersch­baum, Jörg Schwenk:
First IEEE In­ter­na­tio­nal Work­shop on Web Ser­vice and Busi­ness
Pro­cess Se­cu­ri­ty, WSBPS co­lo­ca­ted with IEEE SER­VICES 2010,
Miami, FL, USA, 5. - 10. Juli 2010, Miami, Flo­ri­da, USA

Meiko Jen­sen, Chris­toph Mei­nel, Micha­el Men­zel, Jörg Schwenk,
Ivon­ne Tho­mas:
Work­shop on Ser­vices Se­cu­ri­ty (WS2'10) to be held at
ISSE/SI­CHER­HEIT 2010, 5. - 7. Ok­to­ber 2010, Ber­lin


Ein­ge­la­de­ne Vor­trä­ge

Ah­mad-Re­za Se­de­ghi: Trusted Com­pu­ting – State of the Art and New
Chalen­ges, Wuhan Uni­ver­si­ty, China; No­vem­ber 2009

Fre­de­rik Arm­knecht: Con­struc­ting Full-Ho­mo­mor­phic En­cryp­ti­on
Sche­mes from Co­ding Theo­ry, In­fo­Ma­Tech – Se­mi­nar, FHDW
Han­no­ver; De­zember 2009

Alex­an­der May: Lösen von RSA Pro­ble­men mit­tels
Git­ter­re­duk­ti­on, Ma­the­ma­ti­sches Kol­lo­qui­um Ol­den­burg; 6.
Ja­nu­ar 2010
http://​www.​mathematik.​uni-ol­den­burg.​de/​sveraninhalt.​phtml?​
veranid=228

Alex­an­der May: At­ta­cking Power Ge­ne­ra­tors Using Un­ra­vel­led
Li­nea­riza­t­i­on: When Do We Out­put Too Much?, Early Sym­me­tric
Cryp­to (ESC) Se­mi­nar, Re­mich, Lu­xem­bourg; 11-15 Ja­nu­a­ry 2010
https://​cryptolux.​org/​ESC/​Alexander_​May

Meiko Jen­sen: A Se­cu­ri­ty Mo­de­ling Ap­proach for
Web-Ser­vice-ba­sed Busi­ness Pro­ces­ses, FIM col­lo­qui­um,
Uni­ver­si­tät Pas­sau, 01/2010

Jörg Schwenk: Cloud Com­pu­ting Se­cu­ri­ty, Münch­ner Kreis, Mün­chen;
4. Fe­bru­ar 2010
http://​www.​muench­ner-kreis.​de/​pdfs/​TrustInIT/​Schwenk.​pdf

Chris­tof Paar: Ap­p­li­ca­ti­on of Phy­si­cal At­tacks to Real World
Sys­tems" auf dem Work­shop Prova­ble Se­cu­ri­ty against Phy­si­cal
At­tacks, Lo­r­entz Cen­ter in Lei­den/Nie­der­lan­de den
ein­ge­la­de­nen Vor­trag am 17.​2.​2010


Vor­trä­ge

Chris­ti­an Wachs­mann: An­ony­mi­zer-Enab­led Se­cu­ri­ty and Pri­va­cy
for RFID, In­ter­na­tio­nal Con­fe­rence on Cryp­to­lo­gy And Net­work
Se­cu­ri­ty, Ka­na­za­wa, Japan; De­zember 2009

Fre­de­rik Arm­knecht: Me­mo­ry Le­a­ka­ge-Resi­li­ent En­cryp­ti­on
based on Phy­si­cal­ly Un­clonable Func­tions, ASI­A­CRYPT - 15th
In­ter­na­tio­nal Con­fe­rence on the Theo­ry and Ap­p­li­ca­ti­on of
Cryp­to­lo­gy and In­for­ma­ti­on Se­cu­ri­ty; De­zember 2009.

Sven Schä­ge, Jörg Schwenk: A CDH-Ba­sed Ring Si­gna­tu­re Sche­me with
Short Si­gna­tu­res and Pu­blic Keys, Fi­nan­ci­al Cryp­to­gra­phy and
Data Se­cu­ri­ty '10, Te­ne­ri­fe, Cana­ry Is­lands, Spain; 25. - 28.
Ja­nu­ar 2010


HGI Kol­lo­qui­um

3. De­zember 2009 Ma­thi­as Herr­mann / Ruhr-Uni­ver­si­tät Bo­chum
At­ta­cking Power Ge­ne­ra­tors Using Un­ra­vel­led Li­nea­riza­t­i­on
http://​www.​hgi.​rub.​de/​hgi/​hgi-seminar/​aktuelles/#​
attacking-power-generators-using-unravelled-linearization

10. De­zember 2009 Micha­el Sil­ber­mann / Ruhr-Uni­ver­si­tät Bo­chum
Se­cu­ri­ty Ana­ly­sis of Con­tact­less Pay­ment Sys­tems in Prac­tice
http://​www.​hgi.​rub.​de/​hgi/​hgi-seminar/​aktuelles/#​
security-analysis-of-contactless-payment-systems-in-practice

17. De­zember 2009 Hen­rich C. Pöhls / ISL Pas­sau
Di­gi­tal Si­gna­tu­res and Con­text-Loss - How Di­gi­tal Si­gna­tu­res
might fa­ci­li­ta­te Data Pro­tec­tion Claims in SOA
http:// ​www.​hgi.​rub.​de/​hgi/​hgi-seminar/​aktuelles/#​
digital-signatures-and-context-loss-how-digital-signatures-might-facilitate-data-protection-claims-in-soa

14. Ja­nu­ar 2010 Wil­fried Kar­den / In­nen­mi­nis­te­ri­um NRW
Wirt­schafts­spio­na­ge
http://​www.​hgi.​rub.​de/​hgi/​hgi-seminar/​aktuelles/#​wirtschaftsspionage

21. Ja­nu­ar 2010 Mar­tin No­votný / FEE CTU Praque
Im­ple­men­ting MQ crypto­sys­tems - Pro­blems and Chal­len­ges
http://​www.​hgi.​rub.​de/​hgi/​hgi-seminar/​aktuelles/#​
implementing-mq-cryptosystems-problems-and-challenges

28. Ja­nu­ar 2010 Meiko Jen­sen / NDS
On Tech­ni­cal Se­cu­ri­ty Is­su­es in Cloud Com­pu­ting
http://​www.​hgi.​rub.​de/​hgi/​hgi-seminar/​aktuelles/#​
on-technical-security-issues-in-cloud-computing

4. Fe­bru­ar 2010 Flo­ri­an Kersch­baum / SAP
Se­cu­ri­ty Chal­len­ges in Sup­p­ly Chain Ma­nage­ment
http://​www.​hgi.​rub.​de/​hgi/​hgi-seminar/​aktuelles/#​
security-challenges-in-supply-chain-management


An­ge­nom­me­ne Ar­ti­kel

F. Arm­knecht, R. Maes, A. Sa­de­ghi. B. Sunar, P. Tuyls:
Me­mo­ry Le­a­ka­ge-Resi­li­ent En­cryp­ti­on based on Phy­si­cal­ly
Un­clonable Func­tions
ASI­A­CRYPT - 15th An­nual In­ter­na­tio­nal Con­fe­rence on the Theo­ry
and Ap­p­li­ca­ti­on of Cryp­to­lo­gy and In­for­ma­ti­on Se­cu­ri­ty, 2009

Ser­dar Cabuk, Chris I. Dal­ton, Kon­rad Eriks­son, Dirk Kuhl­mann,
Ha­ri­Go­vind V. Ra­ma­sa­my, Gi­an­lu­ca Ra­mun­no, Ah­mad-Re­za
Sa­de­ghi, Matt­hi­as Schun­ter, Chris­ti­an Stüb­le:
Towards au­to­ma­ted se­cu­ri­ty po­li­cy en­force­ment in
mul­ti-ten­ant vir­tu­al data cen­ters
Jour­nal of Com­pu­ter Se­cu­ri­ty, IOS Press, Vlo. 18, Num­ber 1, pp.
89-121, 2010

Ma­thi­as Herr­mann, Alex­an­der May:
Ma­xi­mi­zing Small Root Bounds by Li­nea­riza­t­i­on and
Ap­p­li­ca­ti­ons to Small Secret Ex­po­nent RSA
13th In­ter­na­tio­nal Con­fe­rence on Prac­tice and Theo­ry in Pu­blic
Key Cryp­to­gra­phy 2010, May 26-28, 2010, EN­SPa­ris, Fran­ce
http://​pkc2010.​di.​ens.​fr/​accepted%20paper.​htm

Kimmo Jär­vi­nen, Vla­di­mir Ko­les­ni­kov, Ah­mad-Re­za Sa­de­ghi,
Tho­mas Schnei­der:
Em­bed­ded SFE: Off­loa­ding Ser­ver and Net­work using Hard­ware To­kens
14th In­ter­na­tio­nal Con­fe­rence on Fi­nan­ci­al Cryp­to­gra­phy and
Data Se­cu­ri­ty (FC 2010), Ja­nu­a­ry 25-28, Te­ne­ri­fe, Cana­ry
Is­lands, Spain, Talk given by Tho­mas Schnei­der

Meiko Jen­sen, Nils Grusch­ka, Ralph Her­ken­hö­ner:
A sur­vey of at­tacks on web ser­vices
In Com­pu­ter Sci­ence - Re­se­arch and De­ve­lop­ment (CSRD): Vo­lu­me
24, Issue 4 (2009), Page 185. Sprin­ger Ber­lin/Hei­del­berg.

Ah­mad-Re­za Sa­de­ghi, Ivan Vis­con­ti, Chris­ti­an Wachs­mann:
An­ony­mi­zer-Enab­led Se­cu­ri­ty and Pri­va­cy for RFID
8th In­ter­na­tio­nal Con­fe­rence on Cryp­to­lo­gy And Net­work
Se­cu­ri­ty (CANS),Ka­na­za­wa, Japan, De­cem­ber 2009, Pro­cee­dings,
vo­lu­me 5888 of LNCS, pa­ge­s134-153. Sprin­ger-Ver­lag, 2009

Ah­mad-Re­za Sa­de­ghi, Tho­mas Schnei­der, Immo Weh­ren­berg:
Ef­fi­ci­ent Pri­va­cy-Pre­ser­ving Face Re­co­gni­ti­on
12th In­ter­na­tio­nal Con­fe­rence on In­for­ma­ti­on Se­cu­ri­ty and
Cryp­to­lo­gy (ICISC 2009), De­cem­ber 2-4, Seoul, Korea, Talk was given
by Immo Weh­ren­berg

Stef­fen Schulz, Ah­mad-Re­za Sa­de­ghi:
Ex­ten­ding IPsec for Ef­fi­ci­ent Re­mo­te At­te­sta­ti­on
14th In­ter­na­tio­nal Con­fe­rence on Fi­nan­ci­al Cryp­to­gra­phy and
Data Se­cu­ri­ty (FC 2010), Ja­nu­a­ry 25-28, Te­ne­ri­fe, Cana­ry
Is­lands, Spain,
Talk given by Ah­mad-Re­za Sa­de­ghi


Re­dak­ti­on (Dr. Chris­to­pher Wolf) Email: cbw at hgi.​rub.​de
Ge­schäfts­füh­ren­der Di­rek­tor (Prof. Dr. Jörg Schwenk) Email: Joerg.
​Schwenk at rub.​de



Mehr Informationen über die Mailingliste Hgi-News-Deutschland