[HGI-News-de] [HGI-news] Newsletter 49

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Mo Dez 3 08:39:58 CET 2012


HGI-Newsletter

http://www.hgi.rub.de/hgi/newsletter/n49/

 

Nr. 49 - Montag, den 03.12.2012

Horst Görtz Institut für IT-Sicherheit

Ruhr-Universität Bochum 

http://www.hgi.rub.de 

 

 

Inhalt

=====

- Christof Paar erhält Innovationspreis NRW

- Promotionspreis IT-Sicherheit 2012 – Vier Gewinner vom HGI

- 2. Platz IT-Sicherheitspreis - Eike Kiltz und Stefan Heyse

- Terminvorschau

- HGI Forscher optimiert Single Sign-On

- Doktoranden und Post-Doc gesucht

- Dobbertin Challenge 2012

- Kreativer Macher - Thorsten Holz

- Programmkomitees

- Vorträge

- Gäste

- HGI-Kolloquien

- Angenommene Artikel/Publikationen

 

Christof Paar erhält Innovationspreis NRW

=================================

Wissenschaftsministerin Svenja Schulze hat in Düsseldorf die drei
Innovationspreisträger 2012 in den Kategorien Ehrenpreis, Innovation und
Nachwuchs bekanntgegeben. In der Kategorie Innovation geht der Preis an
Professor Dr. Christof Paar vom Horst Görtz Institut für IT-Sicherheit. Die
Auszeichnung ehrt Wissenschaftlerinnen und Wissenschaftler, die
herausragende Forschungsergebnisse erzielen und neues Wissen generiert
haben. Christof Paar forscht auf dem Gebiet der Sicherheit eingebetteter
Systeme. Seine wissenschaftlichen Innovationen ermöglichen es erstmalig,
extrem kostengünstige Sicherheitslösungen bei der Vernetzung von
Alltagsgegenständen, dem so genannten „Internet der Dinge“, zur Verfügung zu
stellen. Der Preis ist mit 100.000 Euro dotiert.

http://www.hgi.rub.de/hgi/news/articles/innovationspreischristofpaar2012/

 

Promotionspreis IT-Sicherheit 2012 – Vier Gewinner vom HGI

===============================================

Timo Kasper vom Horst Görtz Institut für IT-Sicherheit gewann in diesem Jahr
den GI/CAST-Promotionspreis. Der Preis wird für hervorragende Promotionen im
Bereich der IT-Sicherheit vergeben. Er ehrt Arbeiten, die fortschrittlich
sind und einen Zugewinn von Sicherheit in IT-Anwendungen ermöglichen. Drei
weitere Platzierungen erlangten HGI-Mitglieder in der Kategorie „Master- und
Diplomarbeiten“. Thomas Pöppelmann erzielte den ersten Platz, Eric Struse
und Ramona Jung folgen auf Platz drei und vier.

http://www.hgi.rub.de/hgi/news/articles/gicastpromotionspreis2012/

 

2. Platz IT-Sicherheitspreis - Eike Kiltz und Stefan Heyse

===========================================

Zum 4. Mal vergab die Horst Görtz Stiftung den mit insgesamt 200.000 Euro
höchstdotierten Deutschen IT-Sicherheitspreis. Den zweiten Platz erlangten
Prof. Eike Kiltz und Dipl.-Ing. Stefan Heyse vom Horst Görtz Institut für
IT-Sicherheit gemeinsam mit ihren Kollegen Dr. Vadim Lyubashevsky (ENS
Paris) und Prof. Dr. Krzysztof Pietrzak (IST Austria). Prämiert wurden die
besten anwendungsnahen Konzepte und Lösungen aus den Bereichen
IT-Sicherheit, Kryptografie, System- und Netzsicherheit und Abwehr von
Cyberangriffen.

http://www.hgi.rub.de/hgi/news/articles/itsicherheitspreis2012/

 

Terminvorschau

=============

- 13.12.2012 eurobits Abendveranstaltung, Zentrum für IT-Sicherheit, Bochum

- 26.01.2013 ITS.Breakfast, IHK-Mittleres Ruhrgebiet, Bochum 

- 05.02.2013 HGI-Lehrerfortbildung , Horst Görtz Institut für IT-Sicherheit

- 20.02.2013 Schülertag Kryptographie und IT-Sicherheit 2013 , Horst Görtz
Institut für IT-Sicherheit 

- 28.06.2013 ITS.Connect , Veranstaltungszentrum der Ruhr-Universität Bochum

- 22.-26.07.2013 Summer School UbiCrypt, Horst Görtz Institut für
IT-Sicherheit

 

HGI Forscher optimiert Single Sign-On

=============================

Mit dem Komfort steigt die Gefahr: Statt wiederholter Anmeldung ermöglicht
„Single Sign-On“ dem Nutzer mit nur einem Login den Zugriff auf all seine
passwortgeschützten Bereiche. Doch auch Angreifer wissen um den Mehrwert,
den eine einzige erfolgreiche Attacke hier für sie bereithält. Andreas
Mayer, der als externer Doktorand am Horst Görtz Institut für IT-Sicherheit
der Ruhr-Universität Bochum promoviert, ist es nun gelungen, die Sicherheit
dieser zentralen Schnittstelle deutlich zu erhöhen.

http://www.hgi.rub.de/hgi/news/articles/ssooptinimiert/

 

Doktoranden und Post-Doc gesucht

===========================

Das Horst Görtz Institut für IT-Sicherheit ist eines der wissenschaftlich
angesehensten Forschungszentren für IT-Sicherheit in Europa. Für das
interdisziplinäre DFG-Graduiertenkolleg „Neue Herausforderungen für die
Kryptographie in ubiquitären Rechnerwelten“ suchen wir wissenschaftliche
Mitarbeiter(innen) mit hervorragendem Diplom-/ Master-Abschluss oder Ph.D.
in den Bereichen Informatik, Elektrotechnik, Mathematik oder verwandten
Disziplinen. Einstellungstermin ist der 01.April 2013, Bewerbungsschluss ist
am 15. Januar 2013.

http://www.ubicrypt.hgi.rub.de/bewerbung/stellenangebote/index.html.de

 

Dobbertin Challenge 2012

====================

Die Dobbertin Challenge fordert seit 2006 Studierende auf sich
kryptographischen Herausforderungen zu stellen. In diesem Jahr ging es darum
die Verschlüsselung eines Servers zu brechen, der PINs speichert. Der
Dobbertin Preis wurde bisher alle zwei Jahre in Erinnerung an Prof. Hans
Dobbertin, dem Gründungsdirektor des Horst Görtz Institut für IT-Sicherheit
(HGI) und Inhaber des Lehrstuhls für Kryptologie und Informationssicherheit
der Ruhr-Universität Bochum von 2001-2006 vergeben. Ab 2012 wird der Preis
nun jährlich vergeben. Sieger der diesjährigen Challenge und damit Gewinner
der 300 Euro Preisgeld sowie stolzer Besitzer der Urkunde und des Pokals,
ist Christian Becker, Student an der Ruhr-Universität Bochum.

http://www.hgi.rub.de/hgi/news/articles/dobbertinchallenge2012geloest/

 

Kreativer Macher - Thorsten Holz

==========================

Prof. Thorsten Holz vom Horst Görtz Institut für IT-Sicherheit wurde in die
Liste "Top 50: junge kreative Macher aus Deutschland!" der Zeitschrift
Business Punk aufgenommen. Vorgeschlagen wurden die Kandidaten von den
Redakteuren und Lesern der Zeitschrift, es wurden Menschen gesucht die es
„schlauer, praktischer, transparenter, ambitionierter, schöner, leckerer –
und auf jeden fall anders.…“ machen als andere.

Online zur Ausgabe: http://www.business-punk.com/ausgabe-032012/

http://www.hgi.rub.de/hgi/news/articles/top50businesspunk/

 

Programmkomitees

================

 

Tim Güneysu:

- DSD 2012 - 15th Euromicro Conference on Digital System Design:
Architectures, Methods and Tools,
http://www.univ-valenciennes.fr/congres/dsd2012/, 05-08.09.2012.

- CHES 2012 - Workshop on Cryptographic Hardware and Embedded Systems,
http://www.iacr.org/workshops/ches/ches2012/, 09.-12.09.2012.

- International Conference on Security, Privacy and Applied Cryptography
Engineering (SPACE) 2012, Chennai, Indien,
http://space.cse.iitm.ac.in/Committees.html, 02.-03.11.2012.

- International Conference on ReConFigurable Computing and FPGAs (Reconfig
2012), Cancun, Mexico, http://www.reconfig.org/committee.html,
05.-07.12.2012.

- Design, Automation & Test in Europe (DATE 2013) - A5 Secure Systems,
Grenoble, Frankreich,
http://www.date-conference.com/group/tpc/members/2013/A5, 18.-22.03.2013.

 

Thorsten Holz:

- 15th Symposium on Research in Attacks Intrusions and Defenses (RAID 2012),
Amsterdam, Niederlande, http://www.raid2012.org/, 12.-14.09.2012. 

- 19th ACM Conference on Computer and Communications Security (CCS 2012),
Raleigh, NC, USA, http://sigsac.org/ccs/CCS2012/index.shtml, 16.-18.10.2012.

- International Symposium on Engineering Secure Software and Systems
(ESSoS), Paris, http://distrinet.cs.kuleuven.be/events/essos/2013/,
27.02.-01.03.2013

- 34th IEEE Symposium on Security and Privacy**, San Francisco, USA,
http://www.ieee-security.org/TC/SP2012/ , 19.-22.05.2013.

- 10th Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA), Berlin, 17.-19.07.2013

- 22nd USENIX Security Symposium, Washington DC, 14.-16.08.2013.

- 16th International Symposium on Research in Attacks, Intrusions and
Defenses (RAID), St. Lucia, 23.-25. Oktober, 2013.

Timo Kasper:

- RFIDsec 2013, Graz, Austria, http://rfidsec2013.iaik.tugraz.at/ ,
09.-11.07.2013.

 

Eike Kiltz:

- Asiacrypt 2012, China, http://cis.sjtu.edu.cn/asiacrypt2012/,
02.-06.12.2012.

- The 16th International Conference on Practice and Theory in Public-Key
Cryptography (PKC), Nara, Japan, http://ohta-lab.jp/pkc2013/,
26.02.-01.03.2013. 

 

Alexander May:

- The 16th International Conference on Practice and Theory in Public-Key
Cryptography (PKC), Nara, Japan, http://ohta-lab.jp/pkc2013/,
26.02.-01.03.2013. 

 

Amir Moradi:

- The 8th International Conference on Information Security and Cryptology
(INSCRYPT' 2012), Beijing, China,
http://www.inscrypt.cn/2012/Inscrypt_2012.html, 28.11.-01.12.2012.

- The 4th International Workshop on Constructive Side-Channel Analysis and
Secure Design (COSADE' 2013), Paris, France,
http://cosade.org/cosade_cfp.pdf, 07.-08.03.2013.

 

Carla Ràfols:

- Latincrypt 2012, Santiago de Chile, http://2012.latincrypt.org/,
07.-10.10.2012.

 

Hans Simon:

- ALT - Algorithmic Learning Theory, Lyon, France,
http://www-alg.ist.hokudai.ac.jp/~thomas/ALT12/, 29.-31.10.2012.

- Annual Conference in Learning Theory (COLT 2013), Princeton, NJ,
http://www.ttic.edu/colt2012/ , 13.-15.06.2013.

 

Marcel Winandy:

- 1st Int'l Workshop on Engineering EHR Solutions (WEES 2012), Amsterdam,
Niederlande, http://www.iwees.org/, 07.-12.10.2012.

 

Christopher Wolf:

- Yet Another Conference on Cryptography (YACC), Porquerolles Island,
Frankreich, http://yacc.univ-tln.fr/, 24.–28.09.2012.

 

 

Vorträge

=======

 

- Thorsten Holz: Unpatched: Wie die eigene Webseite zur Bedrohung wird,
Internet Security Days 2012, , http://www.internet-security-days.com/ ,
11.09.2012.

- Thorsten Holz: Browser Security: IceShield and JSAgents, Dagstuhl Seminar
"Web Application Security",
http://www.dagstuhl.de/en/program/calendar/semhp/?semnr=12401 , 05.10.2012.

- Thorsten Holz: Understanding Modern Security Threats: Insights into
Current Attack Vectors, ICT.OPEN, http://www.ictopen2012.nl/ ,22.-
23.10.2012.

- Thorsten Holz: IT-Sicherheit in Social Media, 159. IHK-Forums Mittelstand
"Social Media",
http://www.bochum.ihk.de/de/presse/pressemitteilungen/artikel/facebook-co.ht
ml , 20.11.2012.

 

 

- Timo Kasper: TBA, TWISC 2012 workshop, International Conference center of
National Chung-Hsing University Taichung, Taiwan,
http://rfidsec2013.iaik.tugraz.at/ , 15.-16.11.2012. 

 

 

- Christian Mainka, Juraj Somorovsky: Aktuelle Forschungsergebnisse zur
Netzwerksecurity mit SOAP- und XML-Web Services, IBM Appliance Veranstaltung
2012, Frankfurt, 06.11.2012.

 

 

- Christopher Meyer: Sometimes it's better to be STUCK! - SAML
Transportation Unit for Cryptographic Keys, ICISC 2012, Seaoul, Korea,
http://www.icisc.org/ , 28.11.2012.

 

 

 

- Marcus Niemietz: UI Redressing Attacks on Android Devices, Black Hat
Europe 2012, Abu Dhabi, 06.12.2012

 

 

- Christof Paar: Constructive and Descructive Aspects of Hardware Security
for the Internet of Things, Intel Israel, 6.11.2012

- Christof Paar: The Yin and Yang Sides of Embedded Security, *Keynote*,
International Conference on Trusted Systems (InTrust 2012, London, December
2012.

 

 

- Juraj Somorovsky, Christian Mainka: On Breaking SAML: Be Whoever You Want
to Be, German OWASP Day 2012, München, 07.11.2012.

 

 

Gäste

=====

 

- Dan Bailey, Senior Research Scientist, EMC Product Security Offic, 7. -
15.11.2012.

- Dr. Douglas Stebila, Lecturer Science and Engineering Faculty, Queensland
University of Technology, Brisbane, Australia, 08.10. - 22.10.2012.

- Frank - M. Quedenfeld, Institute of Mathematics and Natural Sciences,
University of Kassel, Deutschland, 24.09. - 28.09.2012.

 

 

HGI-Kolloquien

=============

 

- Threat Modelling for Secure Manufacturing, Dan Bailey, EMC Product
Security Office, 15. November 2012.

- Certifying RSA, Saqib A. Kakvi, Horst Görtz Institut für IT-Sicherheit,
Ruhr-Universtität Bochum, 29. November 2012.

- Vortrag zur Dobbertin Challenge, Christian Becker, Horst Görtz Institut
für IT-Sicherheit, Ruhr-Universität Bochum, 10. Januar 2013.

- Christiane Peters, Technische Universität Dänemark, 16. Januar 2013.

- David Oswald & Daehyun Strobel, Horst Görtz Institut für IT-Sicherheit,
Ruhr-Universität Bochum, 07. Februar 2013.

 

                

Angenommene Artikel/Publikationen

==============================

 

Peter Czypek, Stefan Heyse and Enrico Thomae:

Efficient Implementations of MQPKS on Constrained Devices

In Cryptographic Hardware and Embedded Systems (CHES 2012), Lecture Notes in
Computer Science, Springer-Verlag, 2012.

 

Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin and
Ralf Zimmermann:

Evaluation of Standardized Password-based Key Derivation against Parallel
Processing Platforms,

accepted at ESORICS 2012, 2012.

 

Michael Gröne, Marcel Winandy: 

Applying a Security Kernel Framework to Smart Meter Gateways

accepted for presentation at Information Security Solutions Europe (ISSE
2012), Brussels, Belgium, October 2012.

 

Tim Güneysu, Vadim Lyubashevsky, Thomas Pöppelmann:

Practical Lattice-based Cryptography: A Signature Scheme for Embedded
Systems

accepted at CHES 2012, 2012.

 

Marion Heiderich, Marcus Niemietz, Felix Schuster, Thorsten Holz, Jörg
Schwenk: 

Script-less Attacks - Stealing the Pie Without Touching the Sill

19th ACM Conference on Computer and Communications Security (CCS), 2012.

 

G. Herold, A. Meurer:

New Attacks for Knapsack Based Cryptosystems

SCN 2012, 2012.

 

Stefan Heyse and Tim Güneysu:

Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on
Reconfigurable Hardware

accepted at CHES 2012, 2012.

 

Johannes Hoffmann, Martin Ussath, Michael Spreitzenbarth, Thorsten Holz:

Slicing Droids: Program Slicing for Smali Code

28th International ACM Symposium on Applied Computing (SAC 2013).

 

 

Tibor Jager, Sebastian Schinzel, Juraj Somorovsky:

Bleichenbacher's attack strikes again: Breaking PKCS\#1 v1.5 in XML
Encryption

In Proceedings of the 17th European Symposium on Research in Computer
Security (ESORICS), September, 2012.

 

Tibor Jager, Kenneth G. Paterson, Juraj Somorovsky: 

One Bad Apple: Backwards Compatibility Attacks on State-of-the-Art
Cryptography. 

In Proceedings of the 20th Annual Network & Distributed System Security
Symposium, 24.-27.02.2013.

 

Saqib Kakvi, Eike Kiltz, Alexander May:

Certifying RSA

In Advances in Cryptology, Lecture notes in Computer Science,
Springer-Verlag, Asiacrypt 2012.

 

Christopher Meyer, Florian Feldmann, Jörg Schwenk:

Sometimes it's better to be STUCK! - SAML Transportation Unit for
Cryptographic Keys

International Conference on Information Security and Cryptology (ICISC
2012), 28.-30. Oktober 2012. 

 

Kai Michaelis, Christopher Meyer, Jörg Schwenk:

Randomly Failed! The State of Randomness in Current Java Implementations

CT-RSA 2013, Sanfrancisco, USA, 25.02.-01.03.2013.

 

Amir Moradi, Oliver Mischke:

How Far Should Theory be from Practice? – Evaluation of a Countermeasure

Workshop on Cryptographic Hardware and Embedded Systems, CHES 2012, Leuven,
Belgium, 09.-12. September 2012.

 

Sirke Reimann, Markus Dürmuth:

Timed revocation of user data: Long expiration times from existing
infrastructure

To appear in Proc. Workshop on Privacy in the Electronic Society (WPES),
2012.

 

Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg
Schwenk, Christian Wietfeld:

Sec2: Secure Mobile Solution for Distributed Public Cloud Storages 

In Proceedings of the 2nd International Conference on Cloud Computing and
Services Science (CLOSER), 2012. 

 

Juraj Somorovsky, Andreas Mayer, Jörg Schwenk, Marco Kampmann, Meiko Jensen:

On Breaking SAML: Be Whoever You Want to Be

In Proceedings of the 21st USENIX Security Symposium, August 2012.

 

Michael Spreitzenbarth, Florian Echtler, Thomas Schreck, Felix Freiling,
Johannes Hoffmann:

Mobile-Sandbox: Looking Deeper into Android 

28th International ACM Symposium on Applied Computing (SAC 2013).

 

Enrico Thomae:

Quo Vadis Quaternion? Cryptanalysis of Rainbow over Non-Commutative Rings 

In Security and Cryptography for Networks (SCN 2012), Lecture Notes in
Computer Science, Springer-Verlag, 2012.

 

Enrico Thomae and Christopher Wolf

Cryptanalysis of Enhanced TTS, STS and all its Variants, or: Why Cross-Terms
are Important

In International Conference on Cryptology in Africa (AfricaCrypt 2012),
Lecture Notes in Computer Science, Springer-Verlag, 2012.

 

Carsten Willems, Thorsten Holz, Felix C. Freiling:

Using Memory Management to Detect and Extract Illegitimate Code for Malware
Analysis

Annual Computer Security Applications Conference (ACSAC), December 2012.

 

Carsten Willems, Ralf Hund, Amit Vasudevan, Andreas Fobian, Dennis Felsch,
Thorsten Holz: 

Down to the Bare Metal: Using Processor Features for Binary Analysis

Annual Computer Security Applications Conference (ACSAC), December 2012.

 

 

 

 

 

Redaktion: Britta Scherer 

Email: britta.scherer(at)rub.de

 

Geschäftsführender Direktor: Prof. Dr. Alexander May 

 

 

 

 

 

-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.ruhr-uni-bochum.de/pipermail/hgi-news-deutschland/attachments/20121203/9de39698/attachment.html>


Mehr Informationen über die Mailingliste Hgi-News-Deutschland