[HGI-News-de] HGI-Newsletter #41 (DE)

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Mo Feb 28 13:36:22 CET 2011


**HGI-Newsletter**

http://www.hgi.rub.de/hgi/newsletter/n42/

Nr. 42 - Montag, der 28.02.2011
Horst Görtz Institut für Sicherheit in der Informationstechnik
Ruhr-Universität Bochum
http://www.hgi.rub.de


Inhalt
======

- IEEE Fellowship für Professor Paar
- Tim Güneysu neuer Juniorprofessor am HGI
- Terminvorschau
- Prof. Thorsten Holz im Cisco Annual Security Report ausgezeichnet
- HGI-Forscher mit 4 Arbeiten bei der Eurocrypt 2011
- 37 ITS-Absolventen in 2010
- Kryptotag & Spring am 21./22.3.2011 in Bochum
- a-i3/BSI-Symposium 2011
- Fernsehinterview zu Identitätendiebstahl mit Prof. Borges
- Schülertag IT-Sicherheit mit 140 Teilnehmern
- Lehrstuhl von Prof. Paar Mitentwickler des neuen Handfunksystems BiSec
- Gäste
- Workshops/Konferenzen
- Programmkomitees
- Eingeladene Vorträge
- Vorträge
- HGI Kolloquium
- Angenommene Artikel


IEEE Fellowship für Professor Paar
==================================
Das Board of Directors des IEEE (Institute of Electrical and Electronics 
Engineers), des mit über 380 000 Mitgliedern weltweit größten 
Berufsverbands von Ingenieuren der Elektrotechnik und Informatik hat 
Prof. Dr. Christof Paar für seine Arbeit auf dem Gebiet des 
Cryptographic Engineering zum IEEE Fellow gewählt. Jedes Jahr werden nur 
etwa 300 Mitglieder (maximal ein Tausendstel der Mitgliederzahl), welche 
sich in herausragendem Maße um die Elektrotechnik und 
Informationstechnik verdient gemacht haben, nach einem strengen 
Auswahlverfahren zu Fellows ernannt. Weitere Informationen hierzu finden 
sich unter:
http://idw-online.de/pages/de/news398679


Tim Güneysu neuer Juniorprofessor am HGI
========================================
Zum 1. Februar 2011 ist Prof. Dr.-Ing. Tim Güneysu Juniorprofessur an 
der Fakultät für Elektrotechnik und Informationstechnik der RUB und 
ergänzt das Horst Görtz Institut nun mit seiner Arbeitsgruppe für 
Sichere Hardware. Sein Forschungsgebiet umfasst die Implementierung 
kryptographischer Systeme auf eingebetteten und alternativen Plattformen 
sowie die Entwicklung optimaler Rechnersysteme zur Kryptoanalyse. Auch 
Sicherheitskonzepte von hardwarebasierten, eingebetteten Systemen, wie 
etwa sichere Schlüsselspeicher und der Komponentenidentifikation gehören 
zu den Schwerpunkten seiner wissenschaftlichen Arbeit. Einen Überblick 
über seine Arbeit finden Sie unter 
http://www.emsec.rub.de/chair/_staff/tim_gueneysu/


Terminvorschau
==============

- 21./22.03.2011 14. Kryptotag / 6. SPRING
- 12./13.04.2011 6. interdisziplinäres a-i3/BSI Symposium
- 27.05.2011 Firmenkontaktbörse ITS.Connect 2011
- 15-18.06.2011 9. CryptArchi Workshop
- 28./29.07.2011 Ecrypt II-MAYA Workshop

Alle Veranstaltungen finden in Bochum statt.


Prof. Thorsten Holz im Cisco Annual Security Report ausgezeichnet
=================================================================
In ihrem Jahres-Sicherheitsreport verleiht die Firma Cisco an Prof. 
Thorsten Holz vom HGI einen "virtuellen Award" für den "Kampf gegen das 
Böse im Internet". Damit würdigt Cisco den Erfolg von Thorsten Holz bei 
der Bekämpfung von Botnetzen: Er wurde zum einen auf Grund seiner 
Mitwirkung in der Sicherheitsfirma LastLine ausgewählt, die im letzten 
Jahr die 30 Server ausfindig machte, die das Botnetz Pushdo/Cutwail zum 
Versenden von 10% aller weltweiten Spamnachrichten nutzte. Zum anderen 
erhält er den Preis für die Mitwirkung bei der Ausschaltung des 
Botnetzes Waledac, das täglich bis zu 1,5 Millionen Spamnachrichten 
versandt hat. Der enstprechende "Cisco 2010 Annual Security Report" 
findet sich unter: 
http://www.cisco.com/en/US/prod/collateral/vpndevc/security_annual_report_2010.pdf


HGI-Forscher mit 4 Arbeiten bei der Eurocrypt 2011
==================================================
Auf der Eurocrypt 2011, der weltweit größten Konferenz für 
Kryptographie, ist das HGI wieder stark vertreten. Vier Beiträge der 
insgesamt ca. 30 Konferenzbeiträge wurden in diesem Jahr von HGI-Autoren 
eingereicht. Zudem bekommt Prof. Eike Kiltz wie bereits in den Jahren 
2009 und 2010 den Best Paper Award. Die Rate der angenommenen Paper lag 
in den letzten Jahren bei 17%. Die diesjährige Eurocrypt findet vom 15.- 
19. Mai in Tallinn (Estland) statt. Weitere Informationen finden Sie auf 
der entsprechenden Website: 
http://www.iacr.org/conferences/eurocrypt2011/accepted.php


37 ITS-Absolventen in 2010
==========================
Bei der Akademischen Feier der Fakultät für Elektrotechnik und 
Informationstechnik am 21.01.2011 wurden die 37 Absolventen der 
Bachelor- / Master- / und Diplomstudiengänge der IT-Sicherheit des 
letzten Jahres verabschiedet. Die beiden bestbenoteten 
Bachelorabsolventen Ilja Dmitrijevic Ozerov und Christian Mainka 
erhielten zudem den G Data-Preis für Bachelor-Absolventen und konnten 
sich über ein Preisgeld freuen.


Kryptotag & Spring am 21./22.3.2011 in Bochum
=============================================
Am 21./22.3.2011 findet 2 x 1/2-tägig in Bochum der 14. Kryptotag der 
Fachgruppe für Kryptologie sowie der 6. SPRING der Fachgruppe für 
Intrusion Detection and Response statt. Erstmalig finden beide 
Nachwuchsveranstaltungen zeit- und ortsgleich statt. Damit soll 
Doktoranden beider Forschungsgebiete die Möglichkeit gegeben werden, 
ihren Horizont zu verbreitern. Geboten wird ein bunter Mix von Vorträgen 
zu allen aktuellen Themen aus reaktiver IT-Sicherheit & Kryptologie. 
Einreichungen für beide Veranstaltungen sind noch bis Ende Februar 
möglich. Verantwortlich für die Organisation des Kryptotages sind 
Alexander Meurer (Lehrstuhl CITS) sowie Enrico Thomae, Marc Kleffmann 
und Christopher Wolf (EN-WG LTS). Mehr zum Kryptotag gibt es unter 
http://www1.hgi.rub.de/kryptotag/ Verantwortlich für SPRING sind 
Sebastian Uellenbeck und Christopher Wolf (EN-WG LTS). Mehr zu SPRING 
gibt es unter http://www1.hgi.rub.de/spring/


a-i3/BSI-Symposium 2011
=======================
Am 12. und 13. April 2011 findet in Bochum das 6. interdisziplinäre 
Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des 
Bundesamts für Sicherheit in der Informationstechnik (BSI) statt. Unter 
dem Oberthema „Identitäts- und Datenschutz zwischen 
Sicherheitsanforderungen und Sicherheitslücken“ bilden hochaktuelle 
Angriffsszenarien etwa gegen Cloud Computing, mTAN und den 
elektronischen Identitätsnachweis, einen Schwerpunkt der zweitägigen 
Expertentagung. Das Spannungsfeld zwischen den rechtlichen Anforderungen 
und Erwartungen an ein sicheres Internet und den technischem 
Möglichkeiten ist dabei ein zentraler Aspekt der Tagung.


Fernsehinterview zu Identitätendiebstahl mit Prof. Borges
=========================================================
Das ARD Wirtschaftsmagazin plusminus berichtete in der Sendung vom 
25.01.2011 zu Identitätenmissbrauch im Internet und befraget dazu 
HGI-Mitglied Prof. Georg Borges aus der Arbeitsgruppe Identitätenschutz 
im Internet "a-i3". Den vollen Beitrag finden Sie auf der Seite der ARD.


Schülertag IT-Sicherheit mit 140 Teilnehmern
============================================
Am 9. Februar fanden sich 140 hoch motivierte Schüler(innen) zum dritten 
Schülertag IT-Sicherheit des Horst Görtz Instituts ein. In 
Schnuppervorlesungen und Workshops erfuhren sie mehr zu 
E-Mail-Sicherheit, Graphentheorie, Chiffren und der Sicherheit von 
RFID-Chips. Fragen zu Motivation und Erfahrung mit dem 
IT-Sicherheitsstudium wurden ihnen dabei von den ITS.Botschaftern 
beantwortet, welche selbst Studierende dieses Studiengangs sind und 
somit aus erster Hand berichten konnten. Das Interesse am Studiengang 
IT-Sicherheit geht über alle Bundesländer: Jugendliche aus Aurich 
(Niedersachsen), Bad Königshofen (Bayern), Öhringen (Baden-Württemberg) 
oder Quedlinburg (Sachsen-Anhalt) hatten die weite Anreise nicht 
gescheut. Mehr Informationen finden sich unter: 
http://aktuell.rub.de/campus/campus00247.html.de


Lehrstuhl von Prof. Paar Mitentwickler des neuen Handfunksystems BiSec
======================================================================
Zusammen mit den Kryptologie-Spezialisten um Prof. Christof Paar hat der 
Garagentor- und Antriebshersteller Hörmann ein neues Funksystem 
entwickelt, das auch im Online-Banking Einsatz findet. Mit Hilfe dieses 
neuen Systems wird es auf absehbare Zeit in der Praxis ausgeschlossen 
sein, dass Unbefugte sich mit Hilfe eines Laptops via Funk Zutritt zu 
Garagen beschaffen. Selbst Superrechner wären lt. Prof. Paar "tausend 
Jahre" damit beschäftigt, den entsprechenden Code eines Handrechners zu 
entschlüsseln. Die entsprechende Pressemitteilung findet sich unter 
http://www.hoermann.de/fileadmin/hoermann.de/Presse/2010/Publikumspresse/PM_1103-P_-_Neues_Hoermann_Funksystem_BiSecur__neue_Handsender.pdf


Gäste
=====

**Ing. Michal Varchola**, PhD, von der Technical University of Košice, 
Faculty of Electrotechnics & Informatics, Oktober 2010 bis Januar 2011 
am Lehrstuhl EMSEC.


Workshops/Konferenzen
=====================

Tim Güneysu:
**CryptArchi 2011**, 9th CryptArchi Workshop - BOCHUM 2011, 15-18. Juni 
2011, Bochum
http://labh-curien.univ-st-etienne.fr/cryptarchi/

Thorsten Holz, Engin Kirda:
**Building Analysis Datasets and Gathering Experience Returns for 
Security (BADGERS) Workshop**, April 2011, Salzburg, Austria
http://iseclab.org/badgers2011/

Thorsten Holz / Program Chair:
**Eighth Conference on Detection of Intrusions and Malware & 
Vulnerability Assessment (DIMVA'11)**, Juli 2011, Amsterdam, Niederlande
http://www.cs.vu.nl/dimva2011/



Programmkomitees
================

Tim Güneysu:
**Architectures and Hardware for Security Applications (AHSA)**, Special 
Session at 14th EUROMICRO CONFERENCE ON DIGITAL SYSTEM DESIGN 
Architectures, Methods and Tools, Oulu, Finland, August 31 - September 
2, 2011 http://dsmc2.eap.gr/dsd2011/ bzw. 
http://dsmc2.eap.gr/dsd2011/index.php?page=8

Thorsten Holz:
**15th European Symposium on Research in Computer Security 
(ESORICS’11)**, Leuven, Belgium
**14th International Symposium on Recent Advances in Intrusion Detection 
(RAID’11)**, Menlo Park, USA
**USENIX Workshop on Offensive Technologies (WOOT’11)**, San Francisco, USA
**4th International Conference on Trust and Trustworthy Computing 
(TRUST’11)**, Pittsburgh, USA
**20th European Institute for Computer Antivirus Research Conference 
(EICAR’11)**, Krems, Austria
**10th Workshop on the Economics of Information Security (WEIS’11)**, 
George Mason University, USA
**8th GI International Conference on Detection of Intrusions and 
Malware, and Vulnerability Assessment (DIMVA’11)**, PC Chair, Amsterdam, 
Niederlande
**32nd IEEE Symposium on Security and Privacy (S&P’11)**, Oakland, USA
**European Workshop on System Security (EuroSec’11)**, Salzburg, Austria
**Fourth Workshop on Large-scale Exploits and Emergent Threats 
(LEET’11)**, Boston, USA
**Third IEEE Workshop on Security and Social Networking (SESOC’11)**, 
Seattle, USA
**18th Annual Network & Distributed System Security Symposium 
(NDSS’11)**, San Diego, USA

Alexander May:
**14th International Conference on Practice and Theory in Public Key 
Cryptography (PKC 2011)**, Taormina, Italy, 6 - 9 März 2011
**30th International Conference on the Theory and Applications of 
Cryptographic Techniques (Eurocrypt 2011)**, Tallinn, Estland, 15 - 19 
Mai 2011

Christof Paar:
**30th International Conference on the Theory and Applications of 
Cryptographic Techniques (Eurocrypt 2011)**, Tallinn, Estland, 15 - 19 
Mai 2011

Marcel Winandy:
**TRUST 2011**, 4th International Conference on Trust and Trustworthy 
Computing, http://www.trust2011.org/
**SPattern 2011**, 5th International Workshop on Secure systems 
methodologies using Patterns, 
http://www.ares-conference.eu/conf/index.php?option=com_content&task=view&id=48
**ACM IHI 2011**, 2nd ACM SIGHIT International Health Informatics 
Symposium, http://sites.google.com/site/web2011ihi/, 
(Organisationskommitee und Web Co-Chair)

Christopher Wolf:
**PQ Crypto 2011 - Post-Quantum Crypto** , Taipei, Taiwan, 29.11. - 
02.12.2011, http://pq.crypto.tw/pqc11/
**WEWoRC 2011 - Western European Workshop on Research in Cryptology**, 
Weimar, Deutschland, 20. - 22. Juli 2011, 
http://www.uni-weimar.de/cms/medien/mediensicherheit/weworc-2011/home.html


Eingeladene Vorträge
====================
Thorsten Holz: **Neue Strategien zur Absicherung von Computersystemen**, 
Stabsstelle ITS, Ruhr-Universität Bochum, Dezember 2010

Eike Kiltz: **Programmable Hash Functions and Applications**, 18.2. 
University of Aarhus


Vorträge
========
Thorsten Holz: **Tracking Botnets: State of the Art and Open Problems**, 
FH Hagenberg, Januar 2011

Thorsten Holz: **Ein Ausflug in den Schadstoff-software-Zoo**, "Tatort 
Internet", Hörsaal City, Bochum, November 2010

Jörg Schwenk: **Identität im Internet**, "Tatort Internet", Hörsaal 
City, Bochum, Oktober 2010

Alexander May: **Verschlüsseln ohne geheime Schlüssel**, "Tatort 
Internet", Hörsaal City, Bochum, Dezember 2010

Georg Borges: **Wer ist der Dumme?**, "Tatort Internet", Hörsaal City, 
Bochum, Januar 2011

Christof Paar: **Kryptographie im Handy und BMW**, "Tatort Internet", 
Hörsaal City, Bochum, Januar 2011

Ahmad-Reza Sadeghi: **Sicherheit a la carte?**, "Tatort Internet", 
Hörsaal City, Bochum, Februar 2011


HGI Kolloquium
==============

17. Dezember 2010 Vadim Lyubashevsky / École Normale Supérieure, Paris
**On Ideal Lattices and Learning with Errors Over Rings**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#on-ideal-lattices-and-learning-with-errors-over-rings

03. Februar 2011 Ernesto Damiani / University of Milan, Italy
**Open Issues in Cloud and Service Security**
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#open-issues-in-cloud-and-service-security



Angenommene Artikel
===================

Eike Kiltz, Krzysztof Pietrzak, David Cash, Abhishek Jain, Daniele Venturi:
**Efficient Authentication from Hard Learning Problems**
IACR Eurocrypt 2011, 15. - 19. Mai, Tallin, Estland

Markus Duermuth, David Mandell Freeman:
**Deniable Encryption with Negligible Detection Probability: An 
Interactive Construction**
IACR Eurocrypt 2011, 15. - 19. Mai, Tallin, Estland

Sven Schäge:
**Tight Proofs for Signature Schemes without Random Oracles**
IACR Eurocrypt 2011, 15. - 19. Mai, Tallin, Estland

Amir Moradi, Axel Poschmann, San Ling, Christof Paar and Huaxiong Wang
**Pushing the Limits: A Very Compact and a Threshold Implementation of AES**
IACR Eurocrypt 2011, 15. - 19. Mai, Tallin, Estland

Ammar Alkassar, Biljana Cubaleska, Hans Löhr, Ahmad-Reza Sadeghi, 
Christian Stüble, Marcel Winandy:
**MediTrust: Secure Client Systems for Healthcare IT to Protect 
Sensitive Data of Patients**
Accepted for presentation at Med-e-Tel 2011, The International eHealth, 
Telemedicine and Health ICT Forum, Luxemburg, April 2011

Mauro Barni, Pierluigi Failla, Riccardo Lazzeretti, Ahmad-Reza Sadeghi, 
Thomas Schneider:
**Privacy-preserving ECG classification with branching programs and 
neural networks**
To appear in IEEE Transactions on Information Forensics and Security 
(TIFS), 2011.

Michael Becher, Felix C. Freiling, Johannes Hoffmann, Thorsten Holz, 
Sebastian Uellenbeck, Christopher Wolf:
**Mobile Security Catching Up? --- Revealing the nuts and bolts of the 
security of mobile devices**
IEEE Symposium on Security & Privacy 2011, Oakland

Georg Borges:
**Der neue Personalausweis und der elektronische Identitätsnachweis**
Aufsatz, Neue Juristische Wochenschrift (NJW) 2010, 3334 - 3339

Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener:
**Identitätsdiebstahl und Identitätsmissbruach im Internet**
Springer 2011

Sven Bugiel, Stefan Nürnberger, Ahmad-Reza Sadeghi, Thomas Schneider:
**Twin clouds: An architecture for secure cloud computing (extended 
abstract)**
In Workshop on Cryptography and Security in Clouds (CSC'11), 15. - 16. 
März 2011, Zürich

Alexandra Dmitrienko, Zecir Hadzic, Hans Löhr, Ahmad-Reza Sadeghi, 
Marcel Winandy:
**A Security Architecture for Accessing Health Records on Mobile Phones**
Proceedings of the 4th International Conference on Health Informatics 
(HEALTHINF 2011), pp. 87-96, SciTePress, 2011
http://www.trust.rub.de/media/trust/veroeffentlichungen/2011/02/17/truwallet-ehealth.pdf

Gallais, J.-F., Groszschädl, J., Hanley, N., Kasper, M., Medwed, M., 
Regazzoni, F., Schmidt, J.-M., et al.:
**Hardware Trojans for Inducing or Amplifying Side-Channel Leakage of 
Cryptographic Software**
The Second International Conference on Trusted Systems (INTRUST 2010), 
Springer, 2010
In L. Chen & M. Yung (Eds.), International Conference on Trusted 
Computing. Springer.

Tim Güneysu:
**True random number generation in block memories of reconfigurable 
devices**
IEEE International Conference on Field-Programmable Technology (FPT), 
2010, 200-208

Tim Güneysu:
**Using Data Contention in Dual-ported Memories for Security Applications**
Journal of Signal Processing Systems, 2010, Springer-Verlag, DOI: 
10.1007/s11265-010-0560-z

Tim Güneysu:
**Utilizing hard cores of modern FPGA devices for high-performance 
cryptography**
Journal of Cryptographic Engineering, 2011, Springer-Verlag, DOI: 
10.1007/s13389-011-0002-2

Ahmad-Reza Sadeghi, Steffen Schulz, Christian Wachsmann:
**Lightweight Remote Attestation Using Physical Functions**
Short Paper, 4th ACM Conference on Wireless Network Security (WiSec'11), 
ACM Press, Juni 2011

François-Xavier Standaert, Nicolas Veyrat-Charvillon, Elisabeth Oswald, 
Benedikt Gierlichs, Marcel Medwed, Markus Kasper, Stefan Mangard:
**The World Is Not Enough: Another Look on Second-Order DPA**
ASIACRYPT 2010, 112-129


Redaktion (Anja Nuß) Email: an at hgi.rub.de
Geschäftsführender Direktor (Prof. Dr. Christof Paar) Email: 
christof.paar at rub.de




Mehr Informationen über die Mailingliste Hgi-News-Deutschland