[HGI-News-de] HGI-Newsletter #40 (DE)
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Fr Okt 1 13:26:35 CEST 2010
**HGI-Newsletter**
http://www.hgi.rub.de/hgi/newsletter/n40/
Nr. 40 - Freitag, 1. Oktober 2010
Horst Görtz Institut für Sicherheit in der Informationstechnik
Ruhr-Universität Bochum
http://www.hgi.rub.de
Inhalt
======
- Sofja Kovalevskaja Preisträger neuer Professor am HGI
- Terminvorschau
- MobWorm: HGI erfolgreich bei BMBF-Ausschreibung
- RESIST: HGI beteiligt an BMBF-Projekt
- 3. Deutscher IT-Sicherheitspreis
- IACR Wahlen
- Neuer geschäftsführender Direktor am Horst Görtz Institut
- W3 Professur Systemsicherheit wird neu besetzt
- ITS - Beruf mit den besten Zukunftschancen
- Prof. Thorsten Holz als Experte gefragt
- eurobits Abendveranstaltung 2010
- Schülertag Kryptographie & IT-Sicherheit
- Lehrerfortbildung Kryptographie & IT-Sicherheit
- Kryptotag & Spring am 21./22.3.2011 in Bochum
- Firmenkontaktbörse 2010 sehr erfolgreich
- 1. esproject Konferenz am 23./ 24. November 2010 in Berlin!
- Satzung des HGI geändert
- Workshops
- Programmkomitees
- Eingeladene Vorträge
- Vorträge
- HGI Kolloquium
- Angenommene Artikel
Sofja Kovalevskaja Preisträger neuer Professor am HGI
=====================================================
Zum 1. September hat das Horst Görtz Institut Prof. Dr. Eike Kiltz als
neuen W2-Professor begrüßt. Er verstärkt nun das Team um Professor May
vom Lehrstuhl für Kryptologie und IT-Sicherheit und beschäftigt sich mit
Aspekten rund um Entwickelung und Analyse kryptographischer Verfahren.
Nach Assistenzstellen an der UC San Diego und am "Centrum Wiskunde &
Informatica" in Amsterdam bei der Forschergruppe "Cryptology and
Information Security" ist Herr Kiltz nun als Professor wieder an die
Ruhr-Universität Bochum zurückgekehrt. Weitere Informationen zu Prof.
Kiltz finden sich unter: http://homepages.cwi.nl/~kiltz/home.html
Terminvorschau
==============
- 25.11.2010 Verleihung des 3. Deutschen IT-Sicherheitspreises
- 9.12.2010 eurobits Weihnachtsfeier
- 18.1.2011 Schülertag Kryptographie & IT-Sicherheit
- 8.2.2011 Lehrerfortbildung Kryptographie & IT-Sicherheit
- 21.3.2011 14. Kryptotag / SPRING
- 27.05.2011 Firmenkontaktbörse 2011
Alle Veranstaltungen finden in Bochum statt.
MobWorm: HGI erfolgreich bei BMBF-Ausschreibung
===============================================
Im Rahmen des Projekts "MobWorm", das durch das BMBF gefördert wird,
arbeiten Prof. Thorsten Holz und Prof. Jörg Schwenk nun zusammen mit den
Unternehmen G Data, Zynamics und der Universität Mannheim an der
Entwicklung effektiver und effizienter Schutzmassnahmen gegen
Schadsoftware für mobile Endgeräte. Unter den 50 eingereichten
Projektvorschlägen bei der entsprechenden BMBF-Ausschreibung landete
"MobWorm" unter den 7 besten Verbundvorhaben. Das Projekt, das im
September gestartet ist und eine Laufzeit von 30 Monaten hat, verfügt
über Fördermittel in Höhe von rd. 1 Mio. Euro.
RESIST: HGI beteiligt an BMBF-Projekt
=====================================
Unter der Federführung des Fraunhofer Instituts für Sichere
Informationstechnologie der TU Darmstadt und in Zusammenarbeit mit dem
Lehrstuhl für Eingebettete Sicherheit der Ruhr-Universität Bochum und
der escrypt GmbH startet nun das Projekt "RESIST".
Im Rahmen dieses Forschungsvorhabens werden Ansätze entwickelt, um
Chipkarten gegenüber Seitenkanalangriffen resistent zu machen.
Das Projekt wird vom Bundesministerium für Bildung und Forschung
insgesamt mit fast 2,8 Millionen Euro gefördert und ist Teil des neuen
Programms "IT-Sicherheitsforschung". Mehr Informationen finden Sie hier
http://www.bmbf.de/de/14946.php
3. Deutscher IT-Sicherheitspreis
================================
Die Horst Görtz Stiftung vergibt am 25.11.2010 zum dritten Mal in Folge
den mit insgesamt 200.000 Euro dotierten "Deutschen
IT-Sicherheitspreis". Damit ist der Preis einer der höchsten, privat
vergebenen Preise in Deutschland. Gewürdigt werden marktgängige
Erfindungen aus dem Bereich IT-Sicherheit. Die Organisation des Preises
wird dieses Jahr das Horst Görtz Institut übernehmen. Informationen zum
Preis sowie zu den Preisträgern 2006 und 2008 finden sich unter
http://horst-goertz.de/it_preis.html
IACR Wahlen
===========
Im Zeitraum 1. Oktober bis 15. November stehen in der IACR vier
"Officer" Positionen und drei Direktorposten zur Wahl. In diesem Jahr
wird zum ersten Mal das "Helios"-Wahlverfahren genutzt, ein
kryptographisch verifiziertes, elektronisches Wahlverfahren. Hierbei
bewirbt sich Prof. Christof Paar vom HGI um den Posten eines Direktors.
Neuer geschäftsführender Direktor am Horst Görtz Institut
=========================================================
In seiner letzten Sitzung hat der Vorstand des Horst Görtz Instituts
Prof. Dr. Christof Paar vom Lehrstuhl für Embedded Security einstimmig
zum neuen Geschäftsführenden Direktor des HGI gewählt. Prof. Paar trat
sein Amt als Nachfolger von Prof. Dr. Jörg Schwenk zum
Juli an. Seit dem Wintersemester 2001/02 leitet Prof. Paar an der
Ruhr-Universität Bochum den Lehrstuhl für Embedded Security. Schon in
der Zeit von 2004 bis 2007 stand das Institut unter Professor Paars
erfolgreicher Leitung.
W3 Professur Systemsicherheit wird neu besetzt
==============================================
An der Fakultät für Elektro- und Informationstechnik der RUB wird die
W3-Professur Systemsicherheit neu besetzt. Dieser Lehrstuhl ist Teil des
Horst Görtz Instituts. Der zukünftige Stelleninhaber wird dieses
Fachgebiet in Forschung und Lehre vertreten und in einem oder mehreren
der folgenden Forschungsschwerpunkte wissenschaftlich tätig sein:
Betriebssystemsicherheit, Sicherheit von verteilten Systemen,
Kryptographie (Protokolle u. Algorithmen). Die Bewerbungsfrist ist
bereits abgelaufen.
ITS - Beruf mit den besten Zukunftschancen
==========================================
Seit genau 10 Jahren werden in Bochum Studenten im Studiengang
IT-Sicherheit ausgebildet. Inzwischen werden drei Master-Studiengänge,
sowie - deutschlandweit einzigartig - ein Bachelor-Studiengang
angeboten. Auch in diesem Wintersemester sind wieder über 100
Erstsemester eingeschrieben. Die jährlich 50-60 Absolventen haben beste
Berufsperpektiven. So listete die Süddeutsche Zeitung ITS als eines der
10 Berufsfelder mit den besten Zukunftschancen. Siehe auch:
http://sueddeutsche.de/karriere/berufe-mit-zukunft-karriere-wir-kommen-1.964189-9
Prof. Thorsten Holz als Experte gefragt
=======================================
Prof. Thorsten Holz von der Forschungsgruppe für Embedded Malware (EMMA)
am HGI ist als Experte in den Medien gefragt. So berichtete der Spiegel
am 22.9.2010 über den Computerschädling "Stuxnet", der weltweit
Industrieanlagen befallen hat. Der Artikel beantwortet mit
Hilfe von Prof. Thorsten Holz ausführlich die wichtigsten Fragen
zu dem Softwareschädling, siehe auch
http://www.spiegel.de/netzwelt/web/0,1518,718927,00.html. Im Gespräch
mit Tim Pritlove vom Chaosradio erläuterte Thorsten Holz Geschichte und
technische Hintergründe zu Malware und Botnetzen." (Vollständig zu hören
hier: http://chaosradio.ccc.de/cre155.html). Desweiteren ist Prof. Holz
Mitglied in der international besetzten Jury des "E-Postbrief-Security-Cup".
Schülertag Kryptographie & IT-Sicherheit
========================================
Am 8.2.2011 wird am HGI der Schülertag 2011 stattfinden. Welche Gefahren
lauern im Netz, wie kann man Angriffe erkennen und welche Maßnahmen
bieten geeigneten Schutz? Mit einem Programm aus Praxisberichten,
LiveVersuchen und Workshops werden Schülerinnen und Schüler aus ganz NRW
an die aktuelle Forschung herangeführt. Themen sind u.a. Funktüröffner,
RFID-Chips in Reisepässen oder electronic cash. Mehr Informationen
erhalten Sie unter
http://www.hgi.rub.de/hgi/veranstaltungen/schuelertag2011/
Lehrerfortbildung Kryptographie & IT-Sicherheit
===============================================
IT-Sicherheit und Kryptologie werden in unserer modernen Welt immer
wichtiger. Um dem Rechnung zu tragen veranstaltet das Horst Görtz
Institut am Dienstag, den 18.1.2011 erstmals eine Lehrerfortbildung mit
dem gleichnamigen Titel. Eingeladen sind insbesondere Lehrkräfte aus den
Bereichen Mathematik und Informatik, die das Thema im Schulunterricht
behandeln wollen. Die Professoren Paar und Schwenk werden ausgewählte
Themen aus ihren jeweiligen Lehr- und Forschungsgebieten behandeln und
den teilnehmenden Lehrkräften an die Hand geben. Eine Anmeldung ist bis
zum 25.11.2010 möglich.
http://www.hgi.rub.de/hgi/veranstaltungen/FortbildungJanuar11
Kryptotag & Spring am 21./22.3.2011 in Bochum
=============================================
Am 21./22.3.2011 findet 2 x 1/2-tägig in Bochum der 14. Kryptotag der
Fachgruppe für Kryptologie sowie der 6. SPRING der Fachgruppe für
Intrusion Detection and Response statt. Erstmalig finden beide
Nachwuchsveranstaltungen zeit- und ortsgleich statt. Idee dahinter ist,
dass sich die beiden Forschungsgebiete gegenseitig befruchten sollen.
Verantwortlich für die Organisation des Kryptotages sind Alexander
Meurer (Lehrstuhl CITS) sowie Enrico Thomae, Marc Kleffmann und
Christopher Wolf (EN-WG LTS). Mehr zum Kryptotag gibt es unter
http://www1.hgi.rub.de/kryptotag/
Verantwortlich für SPRING sind Sebastian Uellenbeck und Christopher Wolf
(EN-WG LTS). Mehr zu SPRING gibt es unter http://www.su42.de/spring6/
eurobits Abendveranstaltung 2010
================================
Wie jeden zweiten Donnerstag im Dezember findet auch am 9.12.2010 wieder
die eurobits Abendveranstaltung statt. Die Teilnahme ist nur möglich auf
persönliche Einladung eines der eurobits Partner (escrypt GmbH, gits
Projekt AG, isits AG, Sirrix AG, zynamics GmbH, HGI oder ISEB). In
diesem Jahr konnte das Europäische Zentrum für IT-Sicherheit (Vorstand:
Ammar Alkassar, Stv.: Jörg Schwenk, Birgitte Baardseth) Herrn Dr.
Michael Waidner als Vortragenden gewinnen. Herr Dr. Waidner wird im
Oktober an der TU Darmstadt die Leitung des Fachgebiets "Sicherheit in
der Informationstechnik" übernehmen und neuer Leiter der Darmstädter SIT
werden.
Zuvor war er bei IBM, zuletzt als CTO Security der IBM Software Group,
tätig. Er ist Mitglied der IBM Academy of Technology, IEEE Fellow und
wurde ebenso als „ACM Distinguished Scientist“ ausgezeichnet. Mit der
eurobits Abendveranstaltung laden traditionell die universitären
Institute und die Technologieunternehmen des führenden deutschen
IT-Security Standorts Bochum zu einem gemeinsamen Jahresabschluss ein.
Neben Kurzvorträgen mit Neuigkeiten und spannenden Entwicklungen aus dem
IT-Sicherheitsbereich, gibt es im Anschluss reichlich Gelegenheit zum
informellen Gedankenaustausch in der Community.
Firmenkontaktbörse 2010 sehr erfolgreich
========================================
Die mit 26 Ausstellern bisher größte Fimenkontaktbörse hat auch in
diesem Jahr wieder namhafte Firmen als Aussteller gewonnen. Ca. 150
interessierte ITS-Studenten und Absolventen aus ganz Deutschland nahmen
die Möglichkeit wahr, potentielle Arbeitgeber in Kurzvorträgen und
persönlichen Gesprächen kennen zu lernen. Außerdem gab es neben
ausführlicheren Firmenvorträgen auch Alumnibeiträge, in denen Ehemalige
über ihren Berufseinstieg berichteten. Den Abend klang mit dem
Alumni-Treffen der Bochumer Absolventen aus. Im kommenden Jahr werden
die FKB 2011 und das Alumnitreffen am 27.05.2011 stattfinden.
1. esproject Konferenz am 23./ 24. November 2010 in Berlin!
===========================================================
Die IT-Sicherheitsbranche steht mit ihren neuesten Projekten,
Entwicklungen und Forschungsergebnissen im Mittelpunkt der 1. esproject,
die von der isits AG International School of IT Security ausgerichtet
wird. Die neue Konferenz zeichnet sich durch interessante
Praxisvorträge und Forschungsberichte aus mit expliziten
Handlungsempfehlungen für die Gestaltung, Entwicklung und Umsetzung von
IT Security-Projekten. Ihre thematische Ausrichtung liegt in den
Bereichen: Malware: Trends, Entwicklungen, Schutzmaßnahmen,
Sicherheitsmanagement / Sicherheitsstrategien, Cloudcomputing und Mobile
Sicherheit. Das hochkarätiges Know-how der Referenten und die
Gelegenheit zu fachlichem Austausch unter Experten bietet den
Teilnehmern die Möglichkeit, praktische Empfehlungen für ihre
Unternehmen oder Organisationen mitzunehmen. Weitere Informationen
finden Sie unter: http://www.esproject-conference.com/
Satzung des HGI geändert
========================
Am 13.8.2010 wurde die Satzung des HGI neu beschlossen. In der
geänderten Fassung werden nun die erweiterten strukturellen und
personellen Entwicklungen der letzten Jahre berücksichtigt. Die Satzung
findet sich unter http://www.hgi.rub.de/hgi/struktur/satzung/
Workshops
=========
Alexander May, Frederic Vercauteren:
**MAYA WG2 – Research Meeting in Cryptoanalysis** K.U. Leuven ESAT, 9.
September 2010
Christopher Wolf, Frederik Armknecht:
**Sicherheit 2010: Special Session on Theory and Practice of
Cryptography**, Berlin, 6. Oktober 2010
Programmkomitees
================
Thorsten Holz:
**European Workshop on System Security (EuroSec'10)**, Publicity Chair,
Paris, 13. April 2010
**9th Workshop on the Economics of Information Security (WEIS 2010)**,
Harvard University, Cambridge, USA, 7. – 8. Juni 2010
**7th Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA '10)**, Bonn, 8. – 9. Juni 2010
**15th European Symposium on Research in Computer Security (ESORICS
'10)**, Athen, Griechenland, 20. – 22. September 2010
**13th International Symposium on Recent Advances in Intrusion Detection
(RAID '10)**, Publicity Chair, Ottawa, Ontario, Canada, 15. – 17.
September 2010
Eike Kiltz:
**30th International Cryptology Conference (CRYPTO 2010)**, Santa
Barbara, USA, 30.Mai - 3.Juni 2010
**13th International Conference on Practice and Theory in Public Key
Cryptography (PKC 2010)**, Paris, Frankreich, Mai 26-28, 2010
Eingeladene Vorträge
====================
Thorsten Holz: **Angriffe im Mobilen Internet**, a-i3/BSI - Symposium
2010, Bochum
Thorsten Holz: **Tracking and Mitigation of Malicious Remote Control
Networks**, Kolloquium zum GI-Dissertationspreis 2010, Schloss Dagstuhl,
Wadern
Thorsten Holz: **Botnets in 2010**, SIGINT 2010, Köln
Thorsten Holz: **Erkennen von Botnetzen - Aktueller Forschungsstand und
offene Probleme**, IT-Sicherheitsfrühstück Mai 2010, IHK Bochum
Thorsten Holz: **Technical Aspects of the Waledac Takedown**, 19th
Messaging Anti-Abuse Working Group Meeting, Barcelona
Thorsten Holz: **Effiziente Analyse von Schadsoftware im Kontext von
Frühwarnsystemen**, Universität Bonn, Bonn
Thorsten Holz: **Botnet Detection and Mitigation**, Universität
Darmstadt, DarmstadtMeiko Jensen ** Cloud Computing Standards: A
Security Point of View**, IEEE Cloud Computing Standards Symposium,
Miami, Florida, U.S.A., Juli 2010.
Timo Kasper, David Oswald, Christof Paar: **A Versatile Framework for
Implementation Attacks on Cryptographic and Embedded Devices** Special
Issue on Security in Computing of Transactions on Computational Sciences
Journal
Alexander May: **Correcting Errors in RSA Private Keys**, 2nd
International Conference on Symbolic Computation and Cryptography 2010,
Royal Holloway, University of London, UKSCC 2010, Royal Holloway
http://scc2010.rhul.ac.uk/invited.php
Alexander May: **Lattice-based Cryptanalysis**, crypt at b-it 2010, Summer
school on Cryptography, Bonn
http://cosec.bit.uni-bonn.de/students/events/cryptabit2010/
Alexander Meurer: **Correcting Errors in RSA Private Keys**, Crypto
2010, 15. – 19. August 2010, Santa Barbara, Californien
http://www.iacr.org/conferences/crypto2010/program.html#ses2.2
Thomas Schneider: **Token-based cloud computing - secure outsourcing of
data and arbitrary computations with lower latency**, 3rd International
Conference on Trust and Trustworthy Computing (TRUST'10) - Workshop on
Trust in the Cloud, 21. – 23. Juni 2010, Berlin, gemeinsame Arbeit mit
Ahmad-Reza Sadeghi und Marcel Winandy
Thomas Schneider: **Garbled circuits for leakage-resilience: Hardware
implementation and evaluation of one-time programs**, 12th International
Workshop on Cryptographic Hardware and Embedded Systems (CHES'10), 17. –
20. August 2010, Santa Barbara, USA, gemeinsame Arbeit mit Kimmo
Järvinen, Vladimir Kolesnikov, und Ahmad-Reza Sadeghi
Vorträge
========
Meiko Jensen: **An Anonymous Access Control and Accountability Scheme
for Cloud Computing**, Third International Conference on Cloud Computing
(IEEE CLOUD), Miami, Florida, USA, 2010
Meiko Jensen: **Attack Surfaces: A Taxonomy for Attacks on Cloud
Services**, Third International Conference on Cloud Computing (IEEE
CLOUD), Miami, Florida, USA, 2010
Meiko Jensen: **Towards Automated Processing of the Right of Access in
Inter-Organizational Web Service Compositions**, IEEE International
Workshop on Web Service and Business Process Security (WSBPS), Miami,
Florida, USA, 2010.
Clemens Kolbitsch, Thorsten Holz, Christopher Kruegel, Engin Kirda:
**Inspector Gadget: Automated Extraction of Proprietary Gadgets from
Malware Binaries**, IEEE Security and Privacy, Oakland
Hans Löhr: **Anonymous Authentication with TLS and DAA**, TRUST 2010,
Berlin, 21-23 Juni 2010, (gemeinsame Arbeit mit Emanuele Cesena,
Gianluca Ramunno, Ahmad-Reza Sadeghi, und Davide Vernizzi):
Christof Paar: **Physical Attacks in a Physical World**, MIT Computer
Science and Artificial Intelligence Laboratory, Cambridge, USA, siehe
auch:
http://www.csail.mit.edu/events/eventcalendar/calendar.php?show=event&id=2646
Thomas Schneider: **Token-based cloud computing - secure outsourcing of
data and arbitrary computations with lower latency**, 3rd International
Conference on Trust and Trustworthy Computing (TRUST'10) - Workshop on
Trust in the Cloud, 21. – 23. Juni 2010, Berlin, (gemeinsame Arbeit mit
Ahmad-Reza Sadeghi and Marcel Winandy
Thomas Schneider: **Garbled circuits for leakage-resilience: Hardware
implementation and evaluation of one-time programs**, 12th International
Workshop on Cryptographic Hardware and Embedded Systems (CHES'10), 17. –
20. August 2010, Santa Barbara, USA. (gemeinsame Arbeit mit Kimmo
Järvinen, Vladimir Kolesnikov, und Ahmad-Reza Sadeghi)
Gilbert Wondracek, Thorsten Holz, Christian Platzer, Engin Kirda,
Christopher Kruegel: **Is the Internet for Porn? An Insight Into the
Online Adult Industry**, Ninth Workshop on the Economics of Information
Security (WEIS 2010), Boston
Gilbert Wondracek, Thorsten Holz, Engin Kirda, Christopher Kruegel: **A
Practical Attack to De-Anonymize Social Network Users**, IEEE Security
and Privacy, Oakland
HGI Kolloquium
==============
10. Juni 2010 Thorsten Mehlich / Ruhr-Universität Bochum
**Strategien für effiziente Skalarmultiplikation**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#strategien-f-r-effiziente-skalarmultiplikation
17. Juni 2010 Roberto Avanzi / Ruhr-Universität Bochum
**Arithmetic of Supersingular Koblitz Curves in Characteristic Three**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#arithmetic-of-supersingular-koblitz-curves-in-characteristic-three
24. Juni 2010 Christopher Wolf /Ruhr-Universität Bochum
**Äquivalente Schlüssel in Multivariaten Quadratischen Systemen**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#quivalente-schl-ssel-in-multivariaten-quadratischen-systemen
1. Juli. 2010 Juraj Somorovsky / Ruhr-Universität Bochum
**Streaming-based verification of XML Signatures in SOAP Messages**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#streaming-based-verification-of-xml-signatures-in-soap-messages
8. Juli 2010 Peter Schwabe / Eindhoven University of Technology
**New Software Speed Records for Cryptographic Pairings**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#new-software-speed-records-for-cryptographic-pairings
15. Juli 2010 Florian Kohlar / Ruhr-Universität Bochum
**On Cryptographically Strong Bindings of SAML Assertions to Transport
Layer Security**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#on-cryptographically-strong-bindings-of-saml-assertions-to-transport-layer-security
21. Juli 2010 Mario Kirschbaum / IAIK Graz
**A Glimpse on DPA-Resistant ASIC Prototypes**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#a-glimpse-on-dpa-resistant-asic-prototypes
22. Juli 2010 Lena Wiese / TU Dortmund
**Logical Requirements for Database Security**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#logical-requirements-for-database-security
29. Juli 2010 Alexander Meurer / Ruhr-Universität Bochum
**Correcting Errors in RSA Private Keys**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#correcting-errors-in-rsa-private-keys
Angenommene Artikel
===================
José Bacelar Almeida, Endre Bangerter, Manuel Barbosa, Stephan Krenn,
Ahmad-Reza Sadeghi, Thomas Schneider:
**A certifying compiler for zero-knowledge proofs of knowledge based on
sigma-protocols**
15th European Symposium on Research in Computer Security (ESORICS'10),
LNCS. Springer, 20. – 22. September 2010. Siehe auch
http://eprint.iacr.org/2010/339.
Marco Balduzzi, Christian Platzer, Thorsten Holz, Engin Kirda, Davide
Balzarotti, Christopher Kruegel:
**Abusing Social Networks for Automated User Profiling**
International Symposium on Recent Advances in Intrusion Detection (RAID
2010), Ottowa, Kanada
Endre Bangerter, Stephan Krenn, Ahmad-Reza Sadeghi, Thomas Schneider:
**YAZKC: Yet Another Zero-Knowledge Compiler**
19th USENIX Security Symposium (Security'10) Poster Session, 11. – 13.
August 2010.
Liqun Chen, Kurt Dietrich, Hans Löhr, Ahmad-Reza Sadeghi, Christian
Wachsmann, Johannes Winter:
**Lightweight Anonymous Authentication with TLS and DAA for Embedded
Mobile Devices**
accepted for the 13th Information Security Conference (ISC'10), 2010.
Nils Gruschka, Meiko Jensen, Luigi Lo Iacono, Norbert Luttenberger:
**Server-Side Streaming Processing of WS-Security**
IEEE Transactions on Services Computing (TSC, to appear).
Wilko Henecka, Stefan Kögl, Ahmad-Reza Sadeghi, Thomas Schneider, Immo
Wehrenberg:
**TASTY: Tool for Automating Secure Two-partY computations**
17th ACM Conference on Computer and Communications Security (CCS'10).
ACM, 4. – 8. Oktober, 2010. Siehe auch http://eprint.iacr.org/2010/365.
Tibor Jager, Andy Rupp:
**The Semi-Generic Group Model and Applications to Pairing-based
Cryptography**
The 16th Annual International Conference on the Theory and Application
of Cryptology and Information Security (ASIACRYPT), Singapore, 2010
Tibor Jager, Florian Kohlar, Sven Schäge, Jörg Schwenk:
**Generic Compilers for Authenticated Key Exchange**
The 16th Annual International Conference on the Theory and Application
of Cryptology and Information Security (ASIACRYPT), Singapore, 2010
Meiko Jensen, Sven Schäge, Jörg Schwenk:
**Towards an Anonymous Access Control and Accountability Scheme for
Cloud Computing**
Proceedings of the Third International Conference on Cloud Computing
(IEEE CLOUD), Miami, Florida, USA, 2010
Meiko Jensen, Jörg Schwenk:
**Definition, Application, and Enforcement of WS-Security Policies in
Model-Driven SOAs**
Proceedings of the Third International Symposium on Web Services (WSS),
Dubai, U.A.E., 2010
Florian Kohlar, Jörg Schwenk, Meiko Jensen, Sebastian Gajek.
**On Cryptographically Strong Bindings of SAML Assertions to Transport
Layer Security.**
International Journal of Mobile Computing and Multimedia Communications
(invited paper, IJMCMC, to appear).
Hans Löhr, Thomas Pöppelmann, Johannes Rave, Martin Steegmanns, Marcel
Winandy:
**Trusted Virtual Domains on OpenSolaris: Usable Secure Desktop
Environments**
accepted for the 5th International Workshop on Scalable Trusted
Computing (ACM STC'10), 2010.
Hans Löhr, Marcel Winandy, Ahmad-Reza Sadeghi:
**Securing the E-Health Cloud**
accepted for the 1st ACM International Health Informatics Symposium
(ACM IHI 2010), 2010.
Ahmad-Reza Sadeghi, Thomas Schneider:
**Verschlüsselt Rechnen: Sichere Verarbeitung verschlüsselter
medizinischer Daten am Beispiel der Klassifikation von EKG-Daten**
Workshop Innovative und sichere Informationstechnologie für das
Gesundheitswesen von morgen (PerspeGKtive'10), LNI, 8. September, 2010.
Michael Spreitzenbarth, Thorsten Holz:
**Towards Secure Deletion on Smartphones**
5. Konferenz "Sicherheit: Schutz und Zuverlässigkeit" (SICHERHEIT 2010),
Berlin
Philipp Trinius, Carsten Willems, Thorsten Holz, Konrad Rieck:
**A Malware Instruction Set for Behavior-Based Analysis**
5. Konferenz "Sicherheit: Schutz und Zuverlässigkeit" (SICHERHEIT 2010),
Berlin
Redaktion (Anja Nuß) Email: an at hgi.rub.de
Geschäftsführender Direktor (Prof. Dr. Christof Paar) Email:
christof.paar at rub.de
Mehr Informationen über die Mailingliste Hgi-News-Deutschland