[HGI-News-de] HGI-Newsletter #40 (DE)

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Fr Okt 1 13:26:35 CEST 2010


**HGI-Newsletter**

http://www.hgi.rub.de/hgi/newsletter/n40/

Nr. 40 - Freitag, 1. Oktober 2010
Horst Görtz Institut für Sicherheit in der Inf­ormations­technik
­­Ruhr-Universität Bochum
http://www.hgi.rub.de


Inhalt
======

- Sofja Kovalevskaja Preisträger neuer Professor am HGI
- Terminvorschau
- MobWorm: HGI erfolgreich bei BMBF-Ausschreibung
- RESIST: HGI beteiligt an BMBF-Projekt
- 3. Deutscher IT-Sicherheitspreis
- IACR Wahlen
- Neuer geschäftsführender Direktor am Horst Görtz Institut
- W3 Professur Systemsicherheit wird neu besetzt
- ITS - Beruf mit den besten Zukunftschancen
- Prof. Thorsten Holz als Experte gefragt
- eurobits Abendveranstaltung 2010
- Schülertag Kryptographie & IT-Sicherheit
- Lehrerfortbildung Kryptographie & IT-Sicherheit
- Kryptotag & Spring am 21./22.3.2011 in Bochum
- Firmenkontaktbörse 2010 sehr erfolgreich
- 1. esproject Konferenz am 23./ 24. November 2010 in Berlin!
- Satzung des HGI geändert
- Workshops
- Programmkomitees
- Eingeladene Vorträge
- Vorträge
- HGI Kolloquium
- Angenommene Artikel

Sofja Kovalevskaja Preisträger neuer Professor am HGI
=====================================================
Zum 1. September hat das Horst Görtz Institut Prof. Dr. Eike Kiltz als 
neuen W2-Professor begrüßt. Er verstärkt nun das Team um Professor May 
vom Lehrstuhl für Kryptologie und IT-Sicherheit und beschäftigt sich mit 
Aspekten rund um Entwickelung und Analyse kryptographischer Verfahren. 
Nach Assistenzstellen an der UC San Diego und am "Centrum Wiskunde & 
Informatica" in Amsterdam bei der Forschergruppe "Cryptology and 
Information Security" ist Herr Kiltz nun als Professor wieder an die 
Ruhr-Universität Bochum zurückgekehrt. Weitere Informationen zu Prof. 
Kiltz finden sich unter: http://homepages.cwi.nl/~kiltz/home.html

Terminvorschau
==============

   - 25.11.2010 Verleihung des 3. Deutschen IT-Sicherheitspreises
   - 9.12.2010 eurobits Weihnachtsfeier
   - 18.1.2011 Schülertag Kryptographie & IT-Sicherheit
   - 8.2.2011 Lehrerfortbildung Kryptographie & IT-Sicherheit
   - 21.3.2011 14. Kryptotag / SPRING
   - 27.05.2011 Firmenkontaktbörse 2011

Alle Veranstaltungen finden in Bochum statt.

MobWorm: HGI erfolgreich bei BMBF-Ausschreibung
===============================================
Im Rahmen des Projekts "MobWorm", das durch das BMBF gefördert wird, 
arbeiten Prof. Thorsten Holz und Prof. Jörg Schwenk nun zusammen mit den 
Unternehmen G Data, Zynamics und der Universität Mannheim an der 
Entwicklung effektiver und effizienter Schutzmassnahmen gegen 
Schadsoftware für mobile Endgeräte. Unter den 50 eingereichten 
Projektvorschlägen bei der entsprechenden BMBF-Ausschreibung landete 
"MobWorm" unter den 7 besten Verbundvorhaben. Das Projekt, das im 
September gestartet ist und eine Laufzeit von 30 Monaten hat, verfügt 
über Fördermittel in Höhe von rd. 1 Mio. Euro.

RESIST: HGI beteiligt an BMBF-Projekt
=====================================
Unter der Federführung des Fraunhofer Instituts für Sichere 
Informationstechnologie der TU Darmstadt und in Zusammenarbeit mit dem 
Lehrstuhl für Eingebettete Sicherheit der Ruhr-Universität Bochum und 
der escrypt GmbH startet nun das Projekt "RESIST".
Im Rahmen dieses Forschungsvorhabens werden Ansätze entwickelt, um 
Chipkarten gegenüber Seitenkanalangriffen resistent zu machen.
Das Projekt wird vom Bundesministerium für Bildung und Forschung 
insgesamt mit fast 2,8 Millionen Euro gefördert und ist Teil des neuen 
Programms "IT-Sicherheitsforschung". Mehr Informationen finden Sie hier 
http://www.bmbf.de/de/14946.php

3. Deutscher IT-Sicherheitspreis
================================
Die Horst Görtz Stiftung vergibt am 25.11.2010 zum dritten Mal in Folge 
den mit insgesamt 200.000 Euro dotierten "Deutschen 
IT-Sicherheitspreis". Damit ist der Preis einer der höchsten, privat 
vergebenen Preise in Deutschland. Gewürdigt werden marktgängige 
Erfindungen aus dem Bereich IT-Sicherheit. Die Organisation des Preises 
wird dieses Jahr das Horst Görtz Institut übernehmen. Informationen zum 
Preis sowie zu den Preisträgern 2006 und 2008 finden sich unter 
http://horst-goertz.de/it_preis.html

IACR Wahlen
===========
Im Zeitraum 1. Oktober bis 15. November stehen in der IACR vier 
"Officer" Positionen und drei Direktorposten zur Wahl. In diesem Jahr 
wird zum ersten Mal das "Helios"-Wahlverfahren genutzt, ein 
kryptographisch verifiziertes, elektronisches Wahlverfahren. Hierbei 
bewirbt sich Prof. Christof Paar vom HGI um den Posten eines Direktors.

Neuer geschäftsführender Direktor am Horst Görtz Institut
=========================================================
In seiner letzten Sitzung hat der Vorstand des Horst Görtz Instituts 
Prof. Dr. Christof Paar vom Lehrstuhl für Embedded Security einstimmig 
zum neuen Geschäftsführenden Direktor des HGI gewählt. Prof. Paar trat 
sein Amt als Nachfolger von Prof. Dr. Jörg Schwenk zum
Juli an. Seit dem Wintersemester 2001/02 leitet Prof. Paar an der 
Ruhr-Universität Bochum den Lehrstuhl für Embedded Security. Schon in 
der Zeit von 2004 bis 2007 stand das Institut unter Professor Paars 
erfolgreicher Leitung.

W3 Professur Systemsicherheit wird neu besetzt
==============================================
An der Fakultät für Elektro- und Informationstechnik der RUB wird die 
W3-Professur Systemsicherheit neu besetzt. Dieser Lehrstuhl ist Teil des 
Horst Görtz Instituts. Der zukünftige Stelleninhaber wird dieses 
Fachgebiet in Forschung und Lehre vertreten und in einem oder mehreren 
der folgenden Forschungsschwerpunkte wissenschaftlich tätig sein: 
Betriebssystemsicherheit, Sicherheit von verteilten Systemen, 
Kryptographie (Protokolle u. Algorithmen). Die Bewerbungsfrist ist 
bereits abgelaufen.

ITS - Beruf mit den besten Zukunftschancen
==========================================
Seit genau 10 Jahren werden in Bochum Studenten im Studiengang 
IT-Sicherheit ausgebildet. Inzwischen werden drei Master-Studiengänge, 
sowie - deutschlandweit einzigartig - ein Bachelor-Studiengang 
angeboten. Auch in diesem Wintersemester sind wieder über 100 
Erstsemester eingeschrieben. Die jährlich 50-60 Absolventen haben beste 
Berufsperpektiven. So listete die Süddeutsche Zeitung ITS als eines der 
10 Berufsfelder mit den besten Zukunftschancen. Siehe auch: 
http://sueddeutsche.de/karriere/berufe-mit-zukunft-karriere-wir-kommen-1.964189-9

Prof. Thorsten Holz als Experte gefragt
=======================================
Prof. Thorsten Holz von der Forschungsgruppe für Embedded Malware (EMMA) 
am HGI ist als Experte in den Medien gefragt. So berichtete der Spie­gel 
am 22.9.2010 über den Com­pu­ter­schäd­ling "Stux­net", der welt­weit 
In­dus­trie­an­la­gen be­fal­len hat. Der Ar­ti­kel be­ant­wor­tet mit 
Hilfe von Prof. Thors­ten Holz aus­führ­lich die wich­tigs­ten Fra­gen 
zu dem Soft­ware­schäd­ling, siehe auch 
http://www.spiegel.de/netzwelt/web/0,1518,718927,00.html. Im Gespräch 
mit Tim Pritlove vom Chaosradio erläuterte Thorsten Holz Geschichte und 
technische Hintergründe zu Malware und Botnetzen." (Vollständig zu hören 
hier: http://chaosradio.ccc.de/cre155.html). Desweiteren ist Prof. Holz 
Mitglied in der international besetzten Jury des "E-Postbrief-Security-Cup".

Schülertag Kryptographie & IT-Sicherheit
========================================
Am 8.2.2011 wird am HGI der Schülertag 2011 stattfinden. Welche Gefahren 
lauern im Netz, wie kann man Angriffe erkennen und welche Maßnahmen 
bieten geeigneten Schutz? Mit einem Programm aus Praxisberichten, 
LiveVersuchen und Workshops werden Schülerinnen und Schüler aus ganz NRW 
an die aktuelle Forschung herangeführt. Themen sind u.a. Funktüröffner, 
RFID-Chips in Reisepässen oder electronic cash. Mehr Informationen 
erhalten Sie unter 
http://www.hgi.rub.de/hgi/veranstaltungen/schuelertag2011/

Lehrerfortbildung Kryptographie & IT-Sicherheit
===============================================
IT-Sicherheit und Kryptologie werden in unserer modernen Welt immer 
wichtiger. Um dem Rechnung zu tragen veranstaltet das Horst Görtz 
Institut am Dienstag, den 18.1.2011 erstmals eine Lehrerfortbildung mit 
dem gleichnamigen Titel. Eingeladen sind insbesondere Lehrkräfte aus den 
Bereichen Mathematik und Informatik, die das Thema im Schulunterricht 
behandeln wollen. Die Professoren Paar und Schwenk werden ausgewählte 
Themen aus ihren jeweiligen Lehr- und Forschungsgebieten behandeln und 
den teilnehmenden Lehrkräften an die Hand geben. Eine Anmeldung ist bis 
zum 25.11.2010 möglich. 
http://www.hgi.rub.de/hgi/veranstaltungen/FortbildungJanuar11

Kryptotag & Spring am 21./22.3.2011 in Bochum
=============================================
Am 21./22.3.2011 findet 2 x 1/2-tägig in Bochum der 14. Kryptotag der 
Fachgruppe für Kryptologie sowie der 6. SPRING der Fachgruppe für 
Intrusion Detection and Response statt. Erstmalig finden beide 
Nachwuchsveranstaltungen zeit- und ortsgleich statt. Idee dahinter ist, 
dass sich die beiden Forschungsgebiete gegenseitig befruchten sollen. 
Verantwortlich für die Organisation des Kryptotages sind Alexander 
Meurer (Lehrstuhl CITS) sowie Enrico Thomae, Marc Kleffmann und 
Christopher Wolf (EN-WG LTS). Mehr zum Kryptotag gibt es unter 
http://www1.hgi.rub.de/kryptotag/
Verantwortlich für SPRING sind Sebastian Uellenbeck und Christopher Wolf 
(EN-WG LTS). Mehr zu SPRING gibt es unter http://www.su42.de/spring6/

eurobits Abendveranstaltung 2010
================================
Wie jeden zweiten Donnerstag im Dezember findet auch am 9.12.2010 wieder 
die eurobits Abendveranstaltung statt. Die Teilnahme ist nur möglich auf 
persönliche Einladung eines der eurobits Partner (escrypt GmbH, gits 
Projekt AG, isits AG, Sirrix AG, zynamics GmbH, HGI oder ISEB). In 
diesem Jahr konnte das Europäische Zentrum für IT-Sicherheit (Vorstand: 
Ammar Alkassar, Stv.: Jörg Schwenk, Birgitte Baardseth)  Herrn Dr. 
Michael Waidner als Vortragenden gewinnen. Herr Dr. Waidner wird im 
Oktober an der TU Darmstadt die Leitung des Fachgebiets "Sicherheit in 
der Informationstechnik" übernehmen und neuer Leiter der Darmstädter SIT 
werden.


Zuvor war er bei IBM, zuletzt als CTO Security der IBM Software Group, 
tätig. Er ist Mitglied der IBM Academy of Technology, IEEE Fellow und 
wurde ebenso als „ACM Distinguished Scientist“ ausgezeichnet. Mit der 
eurobits Abendveranstaltung laden traditionell die universitären 
Institute und die Technologieunternehmen des führenden deutschen 
IT-Security Standorts Bochum zu einem gemeinsamen Jahresabschluss ein. 
Neben Kurzvorträgen mit Neuigkeiten und spannenden Entwicklungen aus dem 
IT-Sicherheitsbereich, gibt es im Anschluss reichlich Gelegenheit zum 
informellen Gedankenaustausch in der Community.


Firmenkontaktbörse 2010 sehr erfolgreich
========================================
Die mit 26 Ausstellern bisher größte Fimenkontaktbörse hat auch in 
diesem Jahr wieder namhafte Firmen als Aussteller gewonnen. Ca. 150 
interessierte ITS-Studenten und Absolventen aus ganz Deutschland nahmen 
die Möglichkeit wahr, potentielle Arbeitgeber in Kurzvorträgen und 
persönlichen Gesprächen kennen zu lernen. Außerdem gab es neben 
ausführlicheren Firmenvorträgen auch Alumnibeiträge, in denen Ehemalige 
über ihren Berufseinstieg berichteten. Den Abend klang mit dem 
Alumni-Treffen der Bochumer Absolventen aus. Im kommenden Jahr werden 
die FKB 2011 und das Alumnitreffen am 27.05.2011 stattfinden.



1. esproject Konferenz am 23./ 24. November 2010 in Berlin!
===========================================================
Die IT-Sicherheitsbranche steht mit ihren neuesten Projekten, 
Entwicklungen und Forschungsergebnissen im Mittelpunkt der 1. esproject, 
die von der isits AG International School of IT Security ausgerichtet 
wird.  Die neue Konferenz zeichnet sich durch interessante 
Praxisvorträge und Forschungsberichte aus mit expliziten 
Handlungsempfehlungen für die Gestaltung, Entwicklung und Umsetzung von 
IT Security-Projekten.  Ihre thematische Ausrichtung liegt in den 
Bereichen: Malware: Trends, Entwicklungen, Schutzmaßnahmen, 
Sicherheitsmanagement / Sicherheitsstrategien, Cloudcomputing und Mobile 
Sicherheit. Das hochkarätiges Know-how der Referenten und die 
Gelegenheit zu fachlichem Austausch unter Experten bietet den 
Teilnehmern die Möglichkeit, praktische Empfehlungen für ihre 
Unternehmen oder Organisationen mitzunehmen. Weitere Informationen 
finden Sie unter: http://www.esproject-conference.com/


Satzung des HGI geändert
========================
Am 13.8.2010 wurde die Satzung des HGI neu beschlossen. In der 
geänderten Fassung werden nun die erweiterten strukturellen und 
personellen Entwicklungen der letzten Jahre berücksichtigt. Die Satzung 
findet sich unter http://www.hgi.rub.de/hgi/struktur/satzung/


Workshops
=========

Alexander May, Frederic Vercauteren:
**MAYA WG2 – Research Meeting in Cryptoanalysis** K.U. Leuven ESAT, 9. 
September 2010

Christopher Wolf, Frederik Armknecht:
**Sicherheit 2010: Special Session on Theory and Practice of 
Cryptography**, Berlin, 6. Oktober 2010



Programmkomitees
================

Thorsten Holz:
**European Workshop on System Security (EuroSec'10)**, Publicity Chair, 
Paris, 13. April 2010
**9th Workshop on the Economics of Information Security (WEIS 2010)**, 
Harvard University, Cambridge, USA, 7. – 8. Juni 2010
**7th Conference on Detection of Intrusions and Malware & Vulnerability 
Assessment (DIMVA '10)**, Bonn, 8. – 9. Juni 2010
**15th European Symposium on Research in Computer Security (ESORICS 
'10)**, Athen, Griechenland, 20. – 22. September 2010
**13th International Symposium on Recent Advances in Intrusion Detection 
(RAID '10)**, Publicity Chair, Ottawa, Ontario, Canada, 15. – 17. 
September 2010

Eike Kiltz:
**30th International Cryptology Conference (CRYPTO 2010)**, Santa 
Barbara, USA, 30.Mai - 3.Juni 2010
**13th International Conference on Practice and Theory in Public Key 
Cryptography (PKC 2010)**, Paris, Frankreich, Mai 26-28, 2010





Eingeladene Vorträge
====================
Thorsten Holz: **Angriffe im Mobilen Internet**, a-i3/BSI - Symposium 
2010, Bochum

Thorsten Holz: **Tracking and Mitigation of Malicious Remote Control 
Networks**, Kolloquium zum GI-Dissertationspreis 2010, Schloss Dagstuhl, 
Wadern

Thorsten Holz: **Botnets in 2010**, SIGINT 2010, Köln

Thorsten Holz: **Erkennen von Botnetzen - Aktueller Forschungsstand und 
offene Probleme**, IT-Sicherheitsfrühstück Mai 2010, IHK Bochum

Thorsten Holz: **Technical Aspects of the Waledac Takedown**, 19th 
Messaging Anti-Abuse Working Group Meeting, Barcelona

Thorsten Holz: **Effiziente Analyse von Schadsoftware im Kontext von 
Frühwarnsystemen**, Universität Bonn, Bonn

Thorsten Holz: **Botnet Detection and Mitigation**, Universität 
Darmstadt, DarmstadtMeiko Jensen ** Cloud Computing Standards: A 
Security Point of View**, IEEE Cloud Computing Standards Symposium, 
Miami, Florida, U.S.A., Juli 2010.

Timo Kasper, David Oswald, Christof Paar: **A Versatile Framework for 
Implementation Attacks on Cryptographic and Embedded Devices** Special 
Issue on Security in Computing of Transactions on Computational Sciences 
Journal

Alexander May: **Correcting Errors in RSA Private Keys**, 2nd 
International Conference on Symbolic Computation and Cryptography 2010, 
Royal Holloway, University of London, UKSCC 2010, Royal Holloway
http://scc2010.rhul.ac.uk/invited.php

Alexander May: **Lattice-based Cryptanalysis**, crypt at b-it 2010, Summer 
school on Cryptography, Bonn
http://cosec.bit.uni-bonn.de/students/events/cryptabit2010/

Alexander Meurer: **Correcting Errors in RSA Private Keys**, Crypto 
2010, 15. – 19. August 2010, Santa Barbara, Californien
http://www.iacr.org/conferences/crypto2010/program.html#ses2.2

Thomas Schneider: **Token-based cloud computing - secure outsourcing of 
data and arbitrary computations with lower latency**, 3rd International 
Conference on Trust and Trustworthy Computing (TRUST'10) - Workshop on 
Trust in the Cloud, 21. – 23. Juni 2010, Berlin, gemeinsame Arbeit mit 
Ahmad-Reza Sadeghi und Marcel Winandy

Thomas Schneider: **Garbled circuits for leakage-resilience: Hardware 
implementation and evaluation of one-time programs**, 12th International 
Workshop on Cryptographic Hardware and Embedded Systems (CHES'10), 17. – 
20. August 2010, Santa Barbara, USA, gemeinsame Arbeit mit Kimmo 
Järvinen, Vladimir Kolesnikov, und Ahmad-Reza Sadeghi



Vorträge
========
Meiko Jensen: **An Anonymous Access Control and Accountability Scheme 
for Cloud Computing**, Third International Conference on Cloud Computing 
(IEEE CLOUD), Miami, Florida, USA, 2010

Meiko Jensen: **Attack Surfaces: A Taxonomy for Attacks on Cloud 
Services**, Third International Conference on Cloud Computing (IEEE 
CLOUD), Miami, Florida, USA, 2010

Meiko Jensen: **Towards Automated Processing of the Right of Access in 
Inter-Organizational Web Service Compositions**,  IEEE International 
Workshop on Web Service and Business Process Security (WSBPS), Miami, 
Florida, USA, 2010.

Clemens Kolbitsch, Thorsten Holz, Christopher Kruegel, Engin Kirda: 
**Inspector Gadget: Automated Extraction of Proprietary Gadgets from 
Malware Binaries**, IEEE Security and Privacy, Oakland

Hans Löhr: **Anonymous Authentication with TLS and DAA**,  TRUST 2010, 
Berlin, 21-23 Juni 2010, (gemeinsame Arbeit mit Emanuele Cesena, 
Gianluca Ramunno, Ahmad-Reza  Sadeghi, und Davide Vernizzi):

Christof Paar: **Physical Attacks in a Physical World**, MIT Computer 
Science and Artificial Intelligence Laboratory, Cambridge, USA, siehe 
auch: 
http://www.csail.mit.edu/events/eventcalendar/calendar.php?show=event&id=2646

Thomas Schneider: **Token-based cloud computing - secure outsourcing of 
data and arbitrary computations with lower latency**, 3rd International 
Conference on Trust and Trustworthy Computing (TRUST'10) - Workshop on 
Trust in the Cloud, 21. – 23. Juni 2010, Berlin, (gemeinsame Arbeit mit 
Ahmad-Reza Sadeghi and Marcel Winandy

Thomas Schneider: **Garbled circuits for leakage-resilience: Hardware 
implementation and evaluation of one-time programs**, 12th International 
Workshop on Cryptographic Hardware and Embedded Systems (CHES'10), 17. – 
20. August 2010, Santa Barbara, USA. (gemeinsame Arbeit mit Kimmo 
Järvinen, Vladimir Kolesnikov, und Ahmad-Reza Sadeghi)

Gilbert Wondracek, Thorsten Holz, Christian Platzer, Engin Kirda, 
Christopher Kruegel: **Is the Internet for Porn? An Insight Into the 
Online Adult Industry**, Ninth Workshop on the Economics of Information 
Security (WEIS 2010), Boston

Gilbert Wondracek, Thorsten Holz, Engin Kirda, Christopher Kruegel: **A 
Practical Attack to De-Anonymize Social Network Users**, IEEE Security 
and Privacy, Oakland


HGI Kolloquium
==============

10. Juni 2010 Thorsten Mehlich / Ruhr-Universität Bochum	
**Strategien für effiziente Skalarmultiplikation**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#strategien-f-r-effiziente-skalarmultiplikation

17. Juni 2010 Roberto Avanzi / Ruhr-Universität Bochum	
**Arithmetic of Supersingular Koblitz Curves in Characteristic Three**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#arithmetic-of-supersingular-koblitz-curves-in-characteristic-three

24. Juni 2010 Christopher Wolf /Ruhr-Universität Bochum
**Äquivalente Schlüssel in Multivariaten Quadratischen Systemen**	
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#quivalente-schl-ssel-in-multivariaten-quadratischen-systemen

1. Juli. 2010 Juraj Somorovsky / Ruhr-Universität Bochum
**Streaming-based verification of XML Signatures in SOAP Messages**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#streaming-based-verification-of-xml-signatures-in-soap-messages

8. Juli 2010 Peter Schwabe / Eindhoven University of Technology 	
**New Software Speed Records for Cryptographic Pairings**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#new-software-speed-records-for-cryptographic-pairings

15. Juli 2010 Florian Kohlar / Ruhr-Universität Bochum 	
**On Cryptographically Strong Bindings of SAML Assertions to Transport 
Layer Security**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#on-cryptographically-strong-bindings-of-saml-assertions-to-transport-layer-security

21. Juli 2010 Mario Kirschbaum / IAIK Graz 	
**A Glimpse on DPA-Resistant ASIC Prototypes**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#a-glimpse-on-dpa-resistant-asic-prototypes

22. Juli 2010 Lena Wiese / TU Dortmund
**Logical Requirements for Database Security**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#logical-requirements-for-database-security

29. Juli 2010 Alexander Meurer / Ruhr-Universität Bochum
**Correcting Errors in RSA Private Keys**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#correcting-errors-in-rsa-private-keys


Angenommene Artikel
===================
José Bacelar Almeida, Endre Bangerter, Manuel Barbosa, Stephan Krenn, 
Ahmad-Reza Sadeghi, Thomas Schneider:
**A certifying compiler for zero-knowledge proofs of knowledge based on 
sigma-protocols**
15th European Symposium on Research in Computer Security (ESORICS'10), 
LNCS. Springer, 20. – 22. September 2010. Siehe auch 
http://eprint.iacr.org/2010/339.

Marco Balduzzi, Christian Platzer, Thorsten Holz, Engin Kirda, Davide 
Balzarotti, Christopher Kruegel:
**Abusing Social Networks for Automated User Profiling**
International Symposium on Recent Advances in Intrusion Detection (RAID 
2010), Ottowa, Kanada

Endre Bangerter, Stephan Krenn, Ahmad-Reza Sadeghi, Thomas Schneider:
**YAZKC: Yet Another Zero-Knowledge Compiler**
19th USENIX Security Symposium (Security'10) Poster Session, 11. – 13. 
August 2010.

Liqun Chen, Kurt Dietrich, Hans Löhr, Ahmad-Reza Sadeghi, Christian 
Wachsmann, Johannes Winter:
**Lightweight Anonymous Authentication with TLS and DAA for Embedded 
Mobile Devices**
  accepted for the 13th  Information Security Conference (ISC'10), 2010.

Nils Gruschka, Meiko Jensen, Luigi Lo Iacono, Norbert Luttenberger:
**Server-Side Streaming Processing of WS-Security**
IEEE Transactions on Services Computing (TSC, to appear).

Wilko Henecka, Stefan Kögl, Ahmad-Reza Sadeghi, Thomas Schneider, Immo 
Wehrenberg:
**TASTY: Tool for Automating Secure Two-partY computations**
17th ACM Conference on Computer and Communications Security (CCS'10). 
ACM, 4. – 8. Oktober, 2010. Siehe auch http://eprint.iacr.org/2010/365.

Tibor Jager, Andy Rupp:
**The Semi-Generic Group Model and Applications to Pairing-based 
Cryptography**
The 16th Annual International Conference on the Theory and Application 
of Cryptology and Information Security (ASIACRYPT), Singapore, 2010

Tibor Jager, Florian Kohlar, Sven Schäge, Jörg Schwenk:
**Generic Compilers for Authenticated Key Exchange**
The 16th Annual International Conference on the Theory and Application 
of Cryptology and Information Security (ASIACRYPT), Singapore, 2010

Meiko Jensen, Sven Schäge, Jörg Schwenk:
**Towards an Anonymous Access Control and Accountability Scheme for 
Cloud Computing**
Proceedings of the Third International Conference on Cloud Computing 
(IEEE CLOUD), Miami, Florida, USA, 2010

Meiko Jensen, Jörg Schwenk:
**Definition, Application, and Enforcement of WS-Security Policies in 
Model-Driven SOAs**
Proceedings of the Third International Symposium on Web Services (WSS), 
Dubai, U.A.E., 2010

Florian Kohlar, Jörg Schwenk, Meiko Jensen, Sebastian Gajek.
**On Cryptographically Strong Bindings of SAML Assertions to Transport 
Layer Security.**
International Journal of Mobile Computing and Multimedia Communications 
(invited paper, IJMCMC, to appear).

Hans Löhr, Thomas Pöppelmann, Johannes Rave, Martin Steegmanns, Marcel 
Winandy:
**Trusted Virtual Domains on OpenSolaris: Usable Secure Desktop 
Environments**
accepted for the 5th International Workshop on Scalable  Trusted 
Computing (ACM STC'10), 2010.

Hans Löhr, Marcel Winandy, Ahmad-Reza Sadeghi:
**Securing the E-Health  Cloud**
accepted for the 1st ACM International Health Informatics  Symposium 
(ACM IHI 2010), 2010.

Ahmad-Reza Sadeghi, Thomas Schneider:
**Verschlüsselt Rechnen: Sichere Verarbeitung verschlüsselter 
medizinischer Daten am Beispiel der Klassifikation von EKG-Daten**
Workshop Innovative und sichere Informationstechnologie für das 
Gesundheitswesen von morgen (PerspeGKtive'10), LNI, 8. September, 2010.

Michael Spreitzenbarth, Thorsten Holz:
**Towards Secure Deletion on Smartphones**
5. Konferenz "Sicherheit: Schutz und Zuverlässigkeit" (SICHERHEIT 2010), 
Berlin

Philipp Trinius, Carsten Willems, Thorsten Holz, Konrad Rieck:
**A Malware Instruction Set for Behavior-Based Analysis**
5. Konferenz "Sicherheit: Schutz und Zuverlässigkeit" (SICHERHEIT 2010), 
Berlin


Redaktion (Anja Nuß) Email: an at hgi.rub.de
Geschäftsführender Direktor (Prof. Dr. Christof Paar) Email: 
christof.paar at rub.de



Mehr Informationen über die Mailingliste Hgi-News-Deutschland