[HGI-News-de] HGI-Newsletter #47

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Jul 3 14:29:35 CEST 2012


Ruhr-Universität Bochum

HGI-Newsletter 

http://www.hgi.rub.de/hgi/newsletter/n47/

 

Nr. 47 - Dienstag, den 03.07.2012

Horst Görtz Institut für IT-Sicherheit

Ruhr-Universität Bochum 

http://www.hgi.rub.de 

 

 

Inhalt

- HGI-Forschungsbeitrag gewinnt IEEE Security & Privacy Best Paper Award
2012

- W1-Juniorprofessur für Security Engineering

- Terminvorschau

- HGI-Spin-Off ESCRYPT soll von ETAS übernommen werden

- Erfolgreicher Fernstudiengang nun auch in Englisch

- iAID bietet Schutz im Cyberwar

- Gemeinsam gegen Malware: Innovativer Malewareschutz für IT-Endgeräte

- Russische Studiengruppe am HGI

- 13. Deutscher IT Sicherheitskongress - Call for Papers

- WAIFI International Workshop

- Organisation von Workshops und Tagungen 

- Programmkomitees 

- Vorträge

- HGI-Kolloquien und Gäste

- Auszeichnungen

- Angenommene Artikel/Publikationen

 

HGI-Forschungsbeitrag gewinnt IEEE Security & Privacy Best Paper Award 2012

Das HGI-Paper “Don’t trust Satellite Phones: A Security Analysis of Two
Satphone Standards” wurde am 22. Mai 2012 auf dem IEEE Symposium on Security
& Privacy in San Francisco mit dem Best Paper Award ausgezeichnet. Das
interdisziplinäre Team des Horst Görtz Instituts für IT-Sicherheit
rekonstruierte und knackte die Verschlüsselungsalgorithmen A5-GMR-1 und
A5-GMR-2 für Satellitentelefone und deckte erhebliche Schwachstellen auf.
Der Best Paper Award ist die Auszeichnung für den besten und relevantesten,
wissenschaftlichen Beitrag des Symposiums.

http://www.hgi.rub.de/hgi/news/articles/bestpaperaward2012/

 

W1-Juniorprofessur für Security Engineering

In der Fakultät für Elektrotechnik und Informationstechnik der
Ruhr-Universität Bochum ist eine W1-Juniorprofessur für Security Engineering
zum nächstmöglichen Zeitpunkt zu besetzen. Der/die Stelleninhaber/in soll
sowohl theoretische Grundlagen als auch praxisrelevante Anwendungen in
Forschung und Lehre abdecken. Bewerbungen werden bis zu 13.07.2012 per Email
oder schriftlich erbeten.

http://www.hgi.rub.de/hgi/news/articles/W1juniorprofessurJuni2012/

 

 

Terminvorschau

- 16.- 19.07.2012 **WAIFI International Workshop on the Arithmetic of Finite
Fields**, Bochum, http://www.cits.rub.de/conferences/waifi

- 03.-07.09.2012 **ECRYPT Summer School: Challenges in Security Engineering
2012**, Bochum, Germany, http://www.sha.rub.de/summerschool

- 25.- 26.09.2012 **BMBF Statusseminar der 2. Bekanntmachung zur
IT-Sicherheitsforschung**, Ruhr-Universität Bochum, http://www.bmbf.de

- 25.09.2012 **Auftaktveranstaltung DFG Graduiertenkolleg** "Neue
Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten
(UbiCrypt)", Ruhr-Universität Bochum,
http://www.hgi.rub.de/hgi/graduiertenkolleg

- 30.09.2012 **Einreichungsschluss, 13. IT Sicherheitskongress des BSI**,
https://www.bsi.bund.de/ContentBSI/Aktuelles/Veranstaltungen/IT-SiKongress/1
3_ITSiKongress/13_ITSi_Kongress_CfP.html

- 28.- 29.11.2012 **escar 2012**, Berlin, http://www.escar.info

 

 

HGI-Spin-Off ESCRYPT soll von ETAS übernommen werden

Die ESCRYPT GmbH, das auf Sicherheitslösungen spezialisierte Systemhaus mit
Sitz in Bochum, soll von ETAS übernommen werden. ETAS möchte mit der
Einbindung des Systemhauses seine Position im schnell wachsenden Markt für
Sicherheitslösungen ausbauen, während für das ESCRYPT-Geschäft die nächste
Stufe der Expansion ermöglicht wird. Am 26.04.2012 unterschrieben die beiden
Partner den Vertrag in Düsseldorf und leiteten damit die bereits zweite
Übernahme einer HGI-Ausgründung durch ein weltweit agierendes Unternehmen
innerhalb eines Jahres ein.

http://www.hgi.rub.de/hgi/news/articles/uebernahmeescrypt/

 

Erfolgreicher Fernstudiengang nun auch in Englisch

Die isits AG bietet gemeinsam mit dem Horst Görtz Institut für IT-Sicherheit
(HGI) der Ruhr-Universität Bochum (RUB) den berufsbegleitenden
Fernstudiengang "Master of Science in Applied IT Security" an. Aufgrund
seines Erfolgs soll der Studiengang ab Herbst nun auch in Englisch angeboten
werden und damit internationalen Studenten problemlos ein berufsbegleitendes
Studium der IT-Sicherheit ermöglichen.

http://www.hgi.rub.de/hgi/news/articles/fernstgangengl/

 

iAID bietet Schutz im Cyberwar

Das Institut für Internet-Sicherheit der Westfälischen Hochschule
Gelsenkirchen hat als Konsortialführer gemeinsam mit dem Horst Görtz
Institut für IT-Sicherheit und vier weiteren Kooperationspartnern das
Forschungsprojekt „innovative Anomaly and Intrusion-Detection“ (kurz: iAID)
erfolgreich gestartet. Ziel des Projekts ist es, effektive Schutzmaßnahmen
gegen neue Angriffsmechanismen im sogenannten „Cyberwar“ zu entwickeln.

http://www.hgi.rub.de/hgi/news/articles/iaidcyberwar/

 

Gemeinsam gegen Malware: Innovativer Malewareschutz für IT-Endgeräte

Das Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule
in Gelsenkirchen und das Horst Görtz Institut für IT-Sicherheit der
Ruhr-Universität Bochum haben gemeinsam mit Kooperationspartnern aus
Wissenschaft und Industrie das Forschungsprojekt „Innovative and Trustworthy
Endpoint Security“ (iTES) gestartet. In enger Zusammenarbeit mit den
IT-Sicherheitsanbietern Avira und Sirrix AG werden neue innovative
Sicherheitsmethoden zur besseren und frühzeitigen Erkennung von
Schadsoftware sowie gegen deren Verbreitung auf IT-Endgeräten entwickelt.
Das Forschungsprojekt wird, neben Eigeninvestitionen der Industriepartner,
vom Bundesministerium für Bildung und Forschung (BMBF) gefördert.

http://www.hgi.rub.de/hgi/news/articles/itesmaleware/

 

Russische Studiengruppe am HGI

15 russische Jungforscher der Südlich Föderalen Universität in Tagarong
empfing das Horst Görtz Institut für IT-Sicherheit am gestrigen Donnerstag,
den 19.04.2012. Die Stipendienträger des DAAD und IT-Sicherheitsstudenten
sind derzeit in Deutschland unterwegs, um mehr über den aktuellen Stand der
Forschung zu erfahren. Neben interessanten Vorträgen trafen sie auch auf das
Capture-the-Flag-Team der Ruhr-Universität Bochum.

http://www.hgi.rub.de/hgi/news/articles/ctfteamzubesuch19042012/

 

13. Deutscher IT Sicherheitskongress - Call for Papers

Unter dem Motto "Informationssicherheit stärken – Vertrauen in die Zukunft
schaffen" findet vom 14. bis 16. Mai 2013 in Bonn der 13. Deutsche
IT-Sicherheitskongress statt. Das Bundesamt für Sicherheit in der
Informationstechnik (BSI) sucht ab sofort aktuelle, kreative, praxisnahe und
verständliche Kongressbeiträge. Auch Studierende sind dazu aufgerufen,
Beiträge einzureichen. Als Preis für den Best Student Award stiftet das
Competence Center for Applied Security Technology (CAST e.V.) einen
dreimonatigen Forschungsaufenthalt inklusive 5.000 Euro Unterstützung.
Einreichungsschluss ist der 30.09.2012. Mitglied des Programmbeirates ist
Prof. Christof Paar vom Horst Görtz Institut für IT-Sicherheit an der
Ruhr-Universität Bochum. 

http://www.hgi.rub.de/hgi/news/articles/itsicherheitskongress2013call

 

WAIFI International Workshop 

Vom 16.- 19.07.2012 findet in Bochum der internationale "Workshop on the
Arithmetic of Finite Fields (WAIFI 2012)" statt. Dieser sehr renommierte
Workshop wird jedes Jahr an einem anderen Ort veranstaltet, so dass es eine
große Ehre ist, ihn dieses Jahr in Bochum begrüßen zu dürfen. Hauptaugenmerk
ist die Verbindung von mathematischer Theorie mit
ingenieurwissenschaftlicher Praxis im Bereich endlicher Körper und deren
Anwendungen. 

http://www.cits.rub.de/conferences/waifi

 

 

 

Organisation von Workshops und Tagungen

Christopher Wolf:

**WAIFI International Workshop on the Arithmetic of Finite Fields**,
http://waifi.org/committee.html, Ruhr-Universität Bochum, 16. - 19. Juli
2012, Bochum.

Tim Güneysu:

**ECRYPT Summer School: Challenges in Security Engineering 2012**,
http://www.sha.rub.de/summerschool, 03.-07.09.2012, Bochum. 

 

 

 

Programmkomitees

 

Tim Güneysu:

**DSD 2012** - 15th Euromicro Conference on Digital System Design:
Architectures, Methods and Tools, 05-08.09.2012.

**CHES 2012** - Workshop on Cryptographic Hardware and Embedded Systems,
09.-12.09.2012.

**International Conference on Security, Privacy and Applied Cryptography
Engineering (SPACE) 2012**, Chennai, Indien,
http://space.cse.iitm.ac.in/Committees.html, 02.-03.11.2012.

**International Conference on ReConFigurable Computing and FPGAs (Reconfig
2012)**, Cancun, Mexico, http://www.reconfig.org/committee.html,
05.-07.12.2012.

**Design, Autmoation & Test in Europe (DATE 2013) - A5 Secure Systems**,
Grenoble, Frankreich,
http://www.date-conference.com/group/tpc/members/2013/A5, 18.-22.03.2013.

 

Thorsten Holz:

**11th Workshop on the Economics of Information Security (WEIS)**, Berlin,
Deutschland, http://weis2012.econinfosec.org/, 25.-26.06.2012.

**9th Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA 2012)**, Heraklion, Crete, Griechenland,
http://www.syssec-project.eu/dimva-2012/, 26.-27.07.2012.

**6th USENIX Workshop on Offensive Technologies (WOOT'12)**, Bellevue, WA,
USA, https://www.usenix.org/conference/woot12, 06.-07.08.2012.

**15th Symposium on Research in Attacks Intrusions and Defenses (RAID
2012)**, Amsterdam, Niederlande, http://www.raid2012.org/, 12.-14.09.2012. 

**19th ACM Conference on Computer and Communications Security (CCS 2012)**,
Raleigh, NC, USA, http://sigsac.org/ccs/CCS2012/index.shtml, 16.-18.10.2012.

 

Eike Kiltz:

**Asiacrypt 2012**, China, http://cis.sjtu.edu.cn/asiacrypt2012/,
02.-06.12.2012.

 

Alexander May:

**Crypto 2012**, Santa Barbara, USA,
http://www.iacr.org/conferences/crypto2012/cfp-2012.html, 19. - 23.08.2012.

 

Christof Paar:

**IEEE International Workshop on Hardware-Oriented Security and Trust (HOST)
2012**, San Francisco, Kalifornien, USA, http://hostsymposium.org/,
03.-04.06.2012.

**RFIDsec 2012**, Nijmegen, Niederlande, http://rfidsec12.cs.ru.nl/,
01.-03.07.2012.

 

Carla Ràfols:

**Latincrypt 2012**, Santiago de Chile, http://2012.latincrypt.org/,
07.-10.10.2012.

 

Hans Simon:

**Colt - Conference on Learning Theory**, Edinburgh, Scotland,
25.-27.06.2012.

**The 6th Annual International Conference on Combinatorial Optimization and
Applications (COCOA'12)**, Banff, Canada, 05.-09.08.2012.

**ALT - Algorithmic Learning Theory**, Lyon, France, 29.-31.10.2012.

 

Marcel Winandy:

**1st Int'l Workshop on Engineering EHR Solutions (WEES 2012)**, Amsterdam,
Niederlande, http://www.iwees.org/, 07.-12.10.2012.

 

Christopher Wolf:

**Africacrypt 2012**, Al Akhawayn University, Ifrane, Marocco,
http://www.aui.ma/africacrypt2012, 10.-12.07.2012.

**Yet Another Conference on Cryptography (YACC)**, Porquerolles Island,
Frankreich, http://yacc.univ-tln.fr/, 24.–28.09.2012.

 

 

Vorträge

 

-Benedikt Driessen: **Don’t trust Satellite Phones: A Security Analysis of
Two Satphone Standards**, IEEE Symposium on Security & Privacy 2012, San
Francisco, USA, 22.05.2012. 

-Vincent Immler: **Breaking Hitag2 by Brute-Force on Heteroneneous
Platforms**, Kryptotag, Bochum, Deutschland, 21.03.2012.

-Timo Kasper: **Türöffnen, Identifizieren und Bezahlen per Funk? Ein
Rückblick über Angriffe auf kommerzielle drahtlose Systeme**, Innosecure
2012, Velbert, Deutschland, 23.05.2012.

-Timo Kasper: **Physikalische Angriffe gegen Bezahlsysteme**, DuD 2012,
Berlin, Deutschland, 18.06.2012.

-Alexander Meurer: **Improved Information Set Decoding**, CBC Workshop 2012,
Lyngby, Dänemark, 09.-11.05.2012.

-Alexander Meurer: **Grow and Cut: Using Representations in Cryptanalysis**,
ECRYPT Summer School on Tools 2012, Mykonos, Griechenland,
28.05.-01.06.2012.

-Oliver Mischke: **Glitch-Free Implementation of Masking in Modern FPGAs**,
IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)
2012, San Francisco, USA, 03.-04.06.2012.

-Amir Moradi: **Statistical Tools Flavor Side-Channel Collision Attacks**,
Advances in Cryptology - EUROCRYPT 2012 - 31th Annual International
Conference on the Theory and Applications of Cryptographic Techniques,
Cambridge, United Kingdom, 15.-19.04.2012.

-Ilya Ozerov: **Representation Technique: New Combinatorial Attacks on
NTRU**, Kryptotag, Bochum, Deutschland, 21.03.2012.

-Christof Paar: **On Learning and Hacking, Security and Human Behavior**,
New York, USA, 03-05.06.2012. 

-Hans Simon: **Boolean Composition of Visual Secret Sharing Schemes**, 7.
Computer Science Symposium in Russia (CSR 2012),Nizhni Novgorod, Russland,
03.-07.07.2012.

-Juraj Somorovsky: **Standards für das Identitätsmanagement: Der Fall
SAML**, a-i3/BSI Symposium 2012, Bochum, Deutschland, 17.04.2012.

-Juraj Somorovsky: **All your clouds are belongs to us - security analysis
of cloud management interfaces**, Confidence 2012, Krakau, Polen,
24.05.2012.

-Enrico Thomae: **Algebraic Key Recovery Attacks on MQ-Schemes, or: How to
Solve Structured Systems of Non-Linear Equations**, Université Pierre et
Marie Curie, Paris, Frankreich, 06.2012.

-Ralf Zimmermann: **Problem-Adapted, High-Performance Computation Platforms
for Cryptanalysis - When Generic Is Not Good Enough**, ECRYPT Summer School
on Tools 2012, Mykonos, Griechenland, 28.05.-01.06.2012.

 

 

HGI-Kolloquien und Gäste

 

7. Mai 2012, Michael Bailey/ University of Michigan:

**A Personal Reflection on the Past, Present, and Future of Internet
Threats**.

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#a-personal-reflection-on-th
e-past-present-and-future-of-internet-threats

 

10. Mai 2012, Javier Herranz/ Universitat Politècnica de Catalunya:

**Restricted Adaptive Oblivious Transfer**

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#restricted-adaptive-oblivio
us-transfer

 

16. Mai 2012, Lubos Gaspar/ Jean Monnet University:

**Symmetric-key crypto-processor and crypto-coprocessor systems with secure
key management**

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#symmetric-key-crypto-proces
sor-and-crypto-coprocessor-systems-with-secure-key-management

 

31. Mai 2012, Yuto Nakano/ KDDI Labs:

**Analysis of Message Injection in Stream Cipher-Based Hash Functions**

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#analysis-of-message-injecti
on-in-stream-cipher-based-hash-functions

 

15. Juni 2012, Graham Steel/ INRIA:

**"Million Message Attack" in 15 000 Messages, or Efficient Padding Oracle
Attacks on Cryptographic Hardware**

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#million-message-attack-in-1
5-000-messages-or-efficient-padding-oracle-attacks-on-cryptographic-hardware

 

21. Juni 2012, Stephanie Bayer/ University College London:

**Efficient Zero-Knowledge Argument for Correctness of a Shuffle**

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#efficient-zero-knowledge-ar
gument-for-correctness-of-a-shuffle

 

28. Juni 2012, Foteini Baldimtsi/ Brown University:

**On The Security of One-Witness Blind Signature Schemes**

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#on-the-security-of-one-witn
ess-blind-signature-schemes

 

05. Juli 2012, Christian Schneider/ Technische Universität München:

**Bridging the Semantic Gap for Virtual Machine Introspection**

http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#bridging-the-semantic-gap-f
or-virtual-machine-introspection

 

 

 

Auszeichnungen

 

IEEE Symposium on Security & Privacy 2012 **Best Paper Award**, Benedikt
Driessen, Ralf Hund, Carsten Willems, Christof Paar und Thorsten Holz:
"Don’t trust Satellite Phones: A Security Analysis of Two Satphone
Standards", 22.05.2012.

 

 

 

Angenommene Artikel/Publikationen

 

A. Becker, A. Joux, A. May, A. Meurer:

**Decoding Random Binary Linear Codes in O(2^(n/20)): How 1+1=0 Improves
Information Set Decoding**

EUROCRYPT 2012, 2012.

 

Ronald Cramer, Ivan Damgård, Eike Kiltz, Sarah Zakarias, Angela Zottarel:

**DDH-Like Assumptions Based on Extension Rings**

Proceedings of IACR PKC 2012, 644-661, Link: eprint.iacr.org/2011/280, 2012.

 

Peter Czypek, Stefan Heyse and Enrico Thomae:

**Efficient Implementations of MQPKS on Constrained Devices**

In Cryptographic Hardware and Embedded Systems (CHES 2012), Lecture Notes in
Computer Science, Springer-Verlag, 2012.

 

Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz:

**Don’t Trust Satellite Phones: A Security Analysis of Two Satphone
Standards**

IEEE Symposium on Security & Privacy, Oakland, 2012.

 

Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin and
Ralf Zimmermann:

**Evaluation of Standardized Password-based Key Derivation against Parallel
Processing Platforms**,

accepted at ESORICS 2012, 2012.

 

Thomas Eisenbarth, Zheng Gong, Tim Güneysu, Stefan Heyse, Sebastiaan
Indesteege, Stéphanie Kerckhof, François Koeune, Tomislav Nad, Thomas Plos,
France Regazzoni, François-Xavier Standaert, Loïc van Oldeneel tot
Oldenzeel:

**Compact Implementation and Performance Evaluation of Block Ciphers in
ATtiny Devices**

accepted at AFRICACRYPT 2012, 2012.

 

Michael Gröne, Marcel Winandy: 

**Applying a Security Kernel Framework to Smart Meter Gateways**

accepted for presentation at Information Security Solutions Europe (ISSE
2012), Brussels, Belgium, October 2012.

 

Tim Güneysu, Vadim Lyubashevsky, Thomas Pöppelmann:

**Practical Lattice-based Cryptography: A Signature Scheme for Embedded
Systems**

accepted at CHES 2012, 2012.

 

Gottfried Herold:

**Polly Cracker with Noise is no better than Regev's Scheme**

The 15th IACR International Conference on Practice and Theory of Public-Key
Cryptography, Darmstadt, 21.-23.05.2012.

 

G. Herold, A. Meurer:

**New Attacks for Knapsack Based Cryptosystems**

SCN 2012, 2012.

 

Stefan Heyse and Tim Güneysu:

**Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography
on Reconfigurable Hardware**

accepted at CHES 2012, 2012.

 

Stefan Heyse, Eike Kiltz, Vadim Lyubashevsky, Krzysztof Pietrzak and
Christof Paar:

**An Efficient Authentication Protocol Based on Ring-LPN**

Proceedings of IACR FSE, 2012.

 

Johannes Hoffmann, Sebastian Uellenbeck, Thorsten Holz:

**SmartProxy: Secure Smartphone-Assisted Login on Compromised Machines**

9th Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA 2012), July 2012.

 

Dennis Hofheinz, Eike Kiltz:

**Programmable Hash Functions and Their Applications**

Journal of Cryptology, Volume 25, Number 3 (2012), Pages 484-527,
http://www.springerlink.com/content/b036l61wm8141083/, 2012.

 

Timo Kasper, David Oswald, Chrisof Paar:

**Türöffnen, Identifizieren und Bezahlen per Funk? Ein Rückblick über
Angriffe auf kommerzielle drahtlose Systeme**

Tagungsband Innosecure 2012, 2012.

 

Marc Kührer, Thorsten Holz:

**An Empirical Analysis of Malware Blacklists**

PIK - Praxis der Informationsverarbeitung und Kommunikation. Volume 35,
Issue 1, Pages 11–16, ISSN (Online) 1865-8342, ISSN (Print) 0930-5157, DOI:
10.1515/pik-2012-0003piko.2012.35.1.11, April 2012.

 

Sebastian Lekies, Mario Heiderich, Dennis Appelt, Thorsten Holz, Martin
Johns:

**On the Fragility and Limitations of Current Browser-provided Clickjacking
Protection Schemes**

6th USENIX Workshop on Offensive Technologies (WOOT '12), August 2012.

 

Christian Mainka and Juraj Somorovsky and Jörg Schwenk:

**Penetration Testing Tool for Web Services Security**

In Proceedings of the SERVICES Workshop on Security and Privacy, June 2012.

 

Amir Moradi, Oliver Mischke:

**How Far Should Theory be from Practice? – Evaluation of a Countermeasure**

Workshop on Cryptographic Hardware and Embedded Systems, CHES 2012, Leuven,
Belgium, September 9 - 12, 2012.

 

Amir Moradi, Oliver Mischke, Christof Paar:

**One Attack to Rule Them All: Collision Timing Attack versus 42 AES ASIC
Cores**

IEEE Transactions on Computers, 2012.

 

Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg
Schwenk, Christian Wietfeld:

**Sec2: Secure Mobile Solution for Distributed Public Cloud Storages**

In Proceedings of the 2nd International Conference on Cloud Computing and
Services Science (CLOSER), 2012. 

 

Juraj Somorovsky and Jörg Schwenk:

**Technical Analysis of Countermeasures against Attack on XML Encryption -
or - Just Another Motivation for Authenticated Encryption** 

In Proceedings of the SERVICES Workshop on Security and Privacy, June 2012.

 

Juraj Somorovsky, Andreas Mayer, Jörg Schwenk, Marco Kampmann, Meiko Jensen:

**On Breaking SAML: Be Whoever You Want to Be** 

In Proceedings of the 21st USENIX Security Symposium, August 2012.

 

Gianluca Stringhini, Manuel Egele, Apostolis Zarras, Thorsten Holz,
Christopher Kruegel, Giovanni Vigna:

**B at bel: Leveraging Email Delivery for Spam Mitigation**

21st USENIX Security Symposium, Bellevue, WA, USA, August 2012.

 

Enrico Thomae:

**Quo Vadis Quaternion? Cryptanalysis of Rainbow over Non-Commutative
Rings**

In Security and Cryptography for Networks (SCN 2012), Lecture Notes in
Computer Science, Springer-Verlag, 2012.

 

Enrico Thomae and Christopher Wolf

**Cryptanalysis of Enhanced TTS, STS and all its Variants, or: Why
Cross-Terms are Important**

In International Conference on Cryptology in Africa (AfricaCrypt 2012),
Lecture Notes in Computer Science, Springer-Verlag, 2012.

 

Marcel Winandy: 

**Informationssicherheit in der Arztpraxis: Aktuelle Herausforderungen und
Lösungsansätze**

Datenschutz und Datensicherheit (DuD), 06/2012.

 

 

 

 

 

 

 

 

Redaktion (Anja Nuß) Email: an at hgi.rub.de

Geschäftsführender Direktor: Prof. Dr. Alexander May

 

 

 

 

 

 

Britta Scherer

PR und Marketing

 

Beschreibung: Beschreibung: Beschreibung: hgi_cmyk_ohneText_neu

 

Horst Görtz Institut für IT-Sicherheit

Ruhr-Universität Bochum

Raum ID 2 / 144

 

Te­l.: +49 (0) 234 - 32 29 162

Fax: +49 (0) 234 - 32 14 886

 <http://www.hgi.rub.de/> www.hgi.rub.de

 

 

 

-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.ruhr-uni-bochum.de/pipermail/hgi-news-deutschland/attachments/20120703/f312db88/attachment.html>
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : image001.png
Dateityp    : image/png
Dateigröße  : 3555 bytes
Beschreibung: nicht verfügbar
URL         : <http://lists.ruhr-uni-bochum.de/pipermail/hgi-news-deutschland/attachments/20120703/f312db88/attachment.png>


Mehr Informationen über die Mailingliste Hgi-News-Deutschland