[HGI-News-de] Newsletter 52

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Mi Okt 9 12:44:54 CEST 2013


Nr. 52 - Mittwoch, den 09.10.2013

Horst Görtz Institut für IT-Sicherheit

Ruhr-Universität Bochum 

http://www.hgi.rub.de 

 

HGI-Newsletter http://www.hgi.rub.de/hgi/newsletter/n52/ 

 

 

Inhalt

=====

- IT-Sicherheitspreis 2014

- Oscars der Kryptographie

- Terminvorschau

- FluxFingers gewinnen University Challenge

- Datenschutzvorgabe im Gesundheitswesen

- HackPra Allstars auf der OWASP Research 2013

- Programmkomitees 

- Vorträge

- HGI-Kolloquien

- Angenommene Artikel/Publikationen

 

 

IT-Sicherheitspreis 2014 

===================

Um die Position von IT-Sicherheit in Deutschland zu festigen und zu fördern,
schreibt die Horst Görtz Stiftung zum fünften Mal den mit 200.000 Euro
dotierten „Deutschen IT-Sicherheitspreis“ aus. Die Organisation übernimmt
das Horst Görtz Institut für IT-Sicherheit. Der Deutsche IT-Sicherheitspreis
wird alle zwei Jahre verliehen. Vom 1. November 2013 bis zum 15. Februar
2014 können Kurzfassungen der Konzepte über die Webseite der Horst Görtz
Stiftung eingereicht werden.

http://www.hgi.rub.de/hgi/news/articles/itsicherheitspreis201420130930/

 

 

Oscars der Kryptographie

=====================

Mit gleich sechs wissenschaftlichen Publikationen und Vorträgen ist das
Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum in diesem
Jahr auf der CRYPTO 2013 in Kalifornien, USA, vertreten. Die 33.
International Cryptology Conference findet vom 18. bis zum 22. August statt
und zählt zu den bedeutendsten Konferenzen für Kryptologie weltweit. Nur 55
von insgesamt 230 eingereichten wissenschaftlichen Beiträgen wurden
akzeptiert, darunter sechs aus der RUB. Dieser außerordentliche Erfolg kommt
einer wissenschaftlichen „Oscar“-Auszeichnung für die Bochumer Forscher und
ihr Institut gleich.

http://www.hgi.rub.de/hgi/news/articles/oscarsderkryptographie2013/

 

 

Terminvorschau

==============

- 08.-10.10.2013 it-sa 2013, Nürnberg

- 25.10.2013 - ITS.Breakfast

- 15.02.2014 - Deadline Kurzeinreichung IT-Sicherheitspreis 2014

 

 

FluxFingers gewinnen University Challenge

===================================

Teams aus vier bis acht Mitgliedern stellten sich auf der OWASP AppSec
Research 2013 (20. und 21. August 2013 in Hamburg) der University Challenge.
Unter ihnen auch die Sieger, das Capture-the-Flag Team FluxFingers von der
Ruhr-Universität Bochum. Heißt es „Capture-the-Flag“ zählen sie zu den
weltweiten Top-Favoriten. Dieses Mal war die Challenge eine Web Applikation.
Mit dem Sieg setzten sich die FluxFingers gegen Teams aus Hamburg und
Furtwangen durch.

http://www.hgi.rub.de/hgi/news/articles/fluxfingersgewinnenuniversitychallen
ge2013/

 

 

Datenschutzvorgabe im Gesundheitswesen

===================================

Die Arbeitsgruppe Systemsicherheit (Gastprofessur Prof. Dr.-Ing. Ahmad-Reza
Sadeghi) des Horst Görtz Instituts für IT-Sicherheit erarbeitet gemeinsam
mit dem Fraunhofer ISST in Dortmund, der Fachhochschule Dortmund und dem
Zentrum für Telematik und Telemedizin in Bochum eine Leitlinie für den
Datenschutz beim Einsatz von elektronischen Fall- und Patientenakten im
Gesundheitswesen in Nordrhein-Westfalen. Angekündigt wurde das Vorhaben von
Gesundheitsministerin Barbara Steffens auf der Fachtagung IT-Trends Medizin
am 25.09.2013. 

http://www.hgi.rub.de/hgi/news/articles/datenschutzvorgabeimgesundheitswesen
20130927/

 

 

HackPra Allstars auf der OWASP Research 2013 

======================================

An nur einem Tag die wichtigstens Einflussgrößen der heutigen
Web-Application-Security und IT-Sicherheit kennenlernen? HackPra Allstars,
ein Track speziell eingeladener Speaker auf der OWASP Research 2013
Konferenz am 22. August 2013 in Hamburg ermöglichte das. HackPra Allstars
brachte alle Vortragenden des HackerPraktikums des Horst Görtz Instituts für
IT-Sicherheit an der Ruhr-Universität Bochum zusammen. Der Track war offen
für alle regulären Teilnehmer der Konferenz und wurde vom
DFG-Graduiertenkolleg GRK 1817/1 "UbiCrypt" gesponsert.

http://www.hgi.rub.de/hgi/news/articles/hackpraallstars20132de/

 

 

Programmkomitees

================

Tim Güneysu:

- CHES - Cryptographic Hardware and Embedded Systems, UC Santa Barbara, USA,
http://www.chesworkshop.org , 20-23.08.2013.

- SAC - Selected Areas of Cryptography, Simon Fraser University, Canada,
http://sac2013.irmacs.sfu.ca/, 14.-16.08.2013.

- Euromicro DSD, Santander, Spain,
http://www.teisa.unican.es/dsd-seaa-2013/dsd2013/index.html%3Fq=node%252F15.
html , 04.-06.09.2013.

 

Thorsten Holz:

- 10th Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA), Berlin, http://dimva.sec.t-labs.tu-berlin.de/ ,
17.-19.07.2013.

- 22nd USENIX Security Symposium, Washington DC,
https://www.usenix.org/conference/usenixsecurity13 , 14.-16.08.2013.

- 16th International Symposium on Research in Attacks, Intrusions and
Defenses (RAID), St. Lucia, http://www.raid2013.org/cfp.html , 23.-25.
Oktober, 2013.

- 20th ACM Conference on Computer and Communications Security (CCS),
http://www.sigsac.org/ccs/CCS2013/ , November 4 - 8, 2013.

- 2014 Network and Distributed System Security (NDSS) Symposium,
http://www.internetsociety.org/ndss2014 , February 23-26, 2014.

- 23rd International World Wide Web Conference (WWW), Seoul, Korea -
http://www2014.kr/ , April 7 to 11, 2014.

- 35th IEEE Symposium on Security and Privacy, Oakland,
http://www.ieee-security.org/TC/SP2014/ , May 18-21, 2014.

 

Timo Kasper:

- RFIDsec 2013, Graz, Austria, http://rfidsec2013.iaik.tugraz.at/ ,
09.-11.07.2013.

 

Eike Kiltz:

- 20th International Conference on the Theory and Application of Cryptology
and Information Security (ASIACRYPT 2014),
http://www.iacr.org/meetings/asiacrypt/, 2014.

 

Alexander May:

- 33rd Annual International Conference on the Theory and Applications of
Cryptographic Techniques (Eurocrypt 2014), Copenhagen, Denmark,
http://ec14.compute.dtu.dk/, 11.-15.05.2014.

- 34rd International Cryptology Conference (Crypto 2014), Santa Barbara,
USA, http://www.iacr.org/, 17.-21.08.2014.

 

Amir Moradi:

- The 4th International Workshop on Constructive Side-Channel Analysis and
Secure Design (COSADE' 2013), Paris, France,
http://cosade.org/cosadecfp.pdf, 07.-08.03.2013.

 

Christof Paar:

- ACM CCS Workshop on Smart Energy Grid Security (SEGS 2013), Berlin,
Deutschland, https://www.encs.eu/segs2013/ , 08.11.2013.

- CHES - Cryptographic Hardware and Embedded Systems, UC Santa Barbara, USA,
http://www.chesworkshop.org , 20-23.08.2013. 

- 33rd International Cryptology Conference (Crypto 2013), Santa Barbara,
USA, http://www.iacr.org/conferences/crypto2013/ , 18.-22.08.2013.

  Carla Ràfols: 

- 16th Annual International Conference on Information Security and
Cryptology, Seoul Korea, http://www.icisc.org/icisc13/asp/01.html ,
27.-29.11.2013.

 

Hans Simon:

- Annual Conference in Learning Theory (COLT 2013), Princeton, NJ,
http://www.ttic.edu/colt2012/ , 13.-15.06.2013.

- International Symposium on Artificial Intelligence and Mathematics (ISAIM
2014), Fort Lauderdale, US, http://www.cs.uic.edu/Isaim2014/ ,
06.-08.01.2014.

- 27th Annual Conference on Learning Theory (COLT 2014), Barcelona, Spain,
http://orfe.princeton.edu/conferences/colt2014/ , 13.-15.06.2014.

 

Marcel Winandy: 

- 1st Workshop on Web Applications and Secure Hardware (WASH 2013), London,
http://wash2013.wordpress.com , 20.06.2013.

- 3rd ACM CCS Workshop on Security and Privary in Smartphones (SPSM 2013),
Berlin, http://www.spsm-workshop.org/2013/ , 04.-08.11.2013.

- 5th International Conference on Trusted Systems (INTRUST 2013), Graz,
Austria,
http://www.iaik.tugraz.at/content/aboutiaik/events/ETISSINTRUST2013/ ,
05.-06.12.2013. 

 

Christopher Wolf:

- WEWoRC - Western European Workshop on Research in Cryptology, Karlsruhe,
http://2013.weworc.eu/index.php , 24.-26.07.2013. 

- Sicherheit 2014 - Schutz und Zuverlässigkeit, Wien, Österreich,
http://sicherheit2014.sba-research.org/ , 19.-21.03.2014.

 

 

Vorträge

========

- Olivier Blazy: Round-optimal Signature, developing new tools to improve
efficiency, Louvain-La-Neuve, Belgien, 12.06.2013.

- Markus Dürmuth: Useful Password Hashing: How to Waste Computing Cycles
with Style, New Security Paradigms Workshop 2013, Banff, Canada,
09.-12.09.2013.

- Markus Dürmuth: Achieving Anonymity Against Major Face Recognition
Algorithms, 14th Conference on Communications and Multimedia Security,
Magdeburg, 25.-26.09.2013. 

- Thorsten Holz: Improving the Security of Mobile Apps, TU Darmstadt,
15.07.2013.

- Timo Kasper: Rights Management with NFC Smartphones and Electric ID Cards:
A Proof of Concept for Modern Car Sharing, 9th Workshop on RFID Security,
RFIDsec 2013, Graz, 09.-11.07.2013.

- Timo Kasper: Rauchende Säure, Reverse Engineering und Kryptoanalyse: Sesam
Öffne Dich im digitalen Zeitalter, innosecure 2013, Velbert, 25.09.2013.

- Eike Kiltz: Digital Signatures with Minimal Overhead, International State
of the Art Cryptography Workshop, Athen, Griechenland, 01.06.2013.

- Christian Mainka, Juraj Somorovsky, Vladislav Mladenov: Showcase:
WS-Attacker, OWASP AppSec 2013 - Open Source (Security) Showcase, HackPra
Allstars, OWASP Research 2013 conference, Hamburg, 22.08.2013.

- Daniel Masny: Man-in-the-Middle Secure Authentication Schemes from LPN and
Weak PRFs, Workshop on Leakage, Tampering and Viruses, Warschau, Polen,
02.-06.06.2013.

- Daniel Masny: Man-in-the-Middle Secure Authentication Schemes from LPN and
Weak PRFs, Crypto 2013, Santa Barbara, USA, 18.-22.08.2013.

- Christopher Meyer: Randomly failed! The State of Randomness in Current
Java Implementations, Stralsunder IT-Sicherheitskonferenz, Stralsund,
25.Juli.2013.

- Vladislav Mladenov, Christian Mainka: Automatisierte Sicherheitsanalyse
von XML-basierten Schnittstellen, Workshop SOA und CLOUD Security,
Darmstadt, 27.06.2013.

- Vladislav Mladenov: SkIDentity - Vertrauenswürdige Identitäten in der
Cloud, Wissenschaftliche Ergebnisse aus der Trusted Cloud Initiative des
BMWi, Karlsruhe, 09.-10.07.2013.

- Amir Moradi: Side-Channel Countermeasures for Hardware: Is There a Light
at the End of the Tunnel?, Worcester Polytechnic Institute (WPI),
Massachusetts, United States, 11.09.2013.

- Christof Paar: Embedded Security for the Internet of Things, TeleTrusT
Workshop, Zentrum für IT-Sicherheit, Bochum, 27.06.2013.

- Christof Paar: Auf dem Weg zum Internet der Dinge, Bitkom Akademie
Workshop, Aachen, 11.07.2013.

- Carla Ràfols: An Algebraic Framework for Diffie-Hellman Assuptions, Crypto
13, Santa Barbara, US, 21.08.2013.

- Carla Ràfols: Non-interactive Proofs of Partial Saisfiability, Universitat
Politècnica de Catalunya, Barcelona, Spain, 17.06.2013.

- Jörg Schwenk: Keynote, AppSec Research - HackPra Allstars, OWASP Research
2013 conference, Hamburg, 22.08.2013.

- Ingo von Maurich: Smaller Keys for Code-based Cryptography: QC-MD-PC
McEliece Implementations on Embedded Devices, 4th Code-based Cryptography
Workshop, CBC 2013, Rocquencourt, Frankreich, 10.06.2013.

- Marcel Winandy: Sichere Nutzung von Mobilgeräten im Krankenhaus - Das
Projekt RUBTrust/ MediTrust, IT-Trends Medizin/Health Telematics, Essen,
25.09.2013.

 

 

HGI-Kolloquien

=============

- Security in GPS & more: Where we are, Christina Pöpper, Ruhr-Universität
Bochum, 11.07.2013.

- Why Cryptography is largely irrelevant for high security lock design, Marc
Tobias, 07.10.2013.

- HIMMO: A collusion-resistant identity-based scheme for symmetric key
generation, Ludo Tolhuizen, Philips Research, 24.10.2013.         

 

Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/   

 

 

HackerPraktikum

==============

HackPra Allstars, OWASP Research 2013, 22.08.2013 

Organisiert vom Horst Görtz Institut für IT-Sicherheit, 

gesponsort vom GRK 1817/1 "Neue Herausforderungen für Kryptographie in
ubiquitären Rechnerwelten" UbiCrypt

https://appsec.eu/program/hackpra-allstars/Hamburg  

Das HackPra beginnt am 14.10.2013 bzw. für Gasthörer am 23.10.2013 mit einem
Vortrag von Karsten Nohl In-depth crypto attacks - It always takes two bugs.


 

Zur Terminübersicht:  http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/ 

 

 

Promotion/ Disputation

===================

- Benedikt Driessen: Practical Cryptanalysis of Real-World Systems,
Dissertation, Ruhr-Universität Bochum, Juli 2013. Gutachter: Prof. Christof
Paar und Prof. Ross Anderson (University of Cambridge, England)

- Ralf Hund: Analysis and Retrofitting of Security Properties for
Proprietary Software Systems, Dissertation, Ruhr-Universität Bochum, April
2013. Gutachter: Prof. Thorsten Holz und Prof. Felix Freiling
(Friedrich-Alexander-Universität Erlangen-Nürnberg)

- Florian Kohlar: Über die Kryptografische Sicherheit von Browser-basierten
Protokollen, Dissertation, Ruhr-Universität Bochum, Juli 2013. Gutachter:
Prof. Jörg Schwenk und Prof. Dennis Hofheinz (KIT Karlsruhe)

- David Oswald: Implementation Attacks: From Theory to Pratice,
Dissertation, Ruhr-Universität Bochum, September 2013. Gutachter: Prof.
Christof Paar und Prof. David Naccache (Université Paris II / ENS,
Frankreich)

- Juraj Somorovsky: On the Insecurity of XML Security, Dissertation,
Ruhr-Universität Bochum, Juni 2013. Gutachter: Prof. Jörg Schwenk und Prof.
Kenny Paterson (Royal Holloway College, London)

- Enrico Thomae: Über die Sicherheit multivariater quadratischer public key
Verfahren, Mai 2013. Gutachter: Dr. Christopher Wolf

- Carsten Willems: Instrumenting Existing System Components for Dynamic
Analysis of Malicious Software, April 2013. Gutachter: Prof. Thorsten Holz
und Prof. Felix Freiling (Friedrich-Alexander-Universität Erlangen-Nürnberg)

- Zheng Yang: Hochgradig sicherer authentifizierter Schlüsselaustausch im
Standardmodell, Juli 2013. Gutachter: Prof. Jörg Schwenk und Prof. Mark
Manulis (University of Surrey)

 

 

Preise/ Auszeichnungen

====================

- Ralf Hund: EXIST-Gründerstipendium,
http://www.syssec.rub.de/chair/staff/rhund/ .

- Timo Kasper: Best Paper Award innosecure 2013, *Rauchende Säure, Reverse
Engineering und Kryptoanalyse: Sesam Öffne Dich im digitalen Zeitalter*,
innosecure 2013, Velbert, 26.09.2013.

 

 

Gäste

=====

- Ben Dowling, Queensland University of Technology (QUT), 14.-26.07.2013.

- Douglas Stebila, Queensland University of Technology (QUT),
05.-18.07.2013.

- Jorge Villar, UPC, Spain, 24.-28.06.2013.

- Dennis Hofheinz, KIT, 27.-28.06.2013.

- Jens Groth, UCL, England, 09.-11.09.2013.

 

 

Angenommene Artikel/Publikationen

=============================

 

Olivier Blazy, Céline Chevalier, David Pointcheval and Damien Vergnaud:

Analysis and Improvement of Lindell's UC-Secure Commitment Schemes  

ACNS 2013, Banff, Canada, 25.-28.06.2013.

 

Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval,
Damien Vergnaud:

New Techniques for SPHFs and Efficient One-Round PAKE Protocols

Crypto 2013, Santa Barbara, USA, 18-22 August 2013.

 

Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David
Pointcheval,Damien Vergnaud:

Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages

Public Key Cryptography 2013. 

 

Luigi Catuogno, Hans Löhr, Marcel Winandy, Ahmad-Reza Sadeghi:

A trusted versioning file system for passive mobile storage devices

Journal of Network and Computer Applications, 2013.

Malte Darnstaedt, Hans Ulrich Simon, Balazs Szorenyi:

Supervised Learning and Co-training

Theoretical Computer Science, 2013. 

 

Benedikt Driessen, Markus Dürmuth:

Achieving anonymity against major face recognition algorithms

In Proc. CMS, 2013.

 

Benedikt Driessen, Markus Dürmuth:

Anonymität und Gesichtserkennung

In digma, Zeitschrift für Datenrecht und Informationssicherheit, 2013.

 

Markus Dürmuth:

Useful Password Hashing: How to waste computing cycles with style

To appear in Proc. NSPW, 2013.

 

Thomas Eisenbarth, Ingo von Maurich, Xin Je:

Farster Hash-based Signatures with Bounded Leakage

Selected Areas in Cryptography, SAC 2013, Burnaby, Canada, August 2013. 

 

Alex Escala, Gottfried Herold, Eike Kiltz, Carla Rafols, Jorge Villar:

An Algebraic Framework for Diffie-Hellman Assumptions

To appear in Crypto 2013, Santa Barbara California, USA, 18.– 22.08.2013.

 

Andreas Falkenberg, Christian Mainka, Juraj Somorovsky, Jörg Schwenk: 

A new Approach towards DoS Penetration Testing on Web Services 

In Proceedings of the 9th IEEE World Congress on Services, Santa Clara, USA,
2013.

 

Dennis Felsch, Thorsten Schreiber, Christopher Meyer, Florian Feldmann, Jörg
Schwenk:

Sicherer Schlüssel- und Informationsaustausch mit SAML

D.A.CH 2013, Nürnberg, Deutschland, 2013. 

 

Atanas Filyanow, Aysegül Nas, Melanie Volkamer, Marcel Winandy:

On the Usability of Secure GUIs

9th Symposium on Usable Privacy and Security (SOUPS 2013), Newcastle, UK,
July 24-26,2013. 

 

David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev:

More Constructions of Lossy and Correlation-Secure Trapdoor Fuctions

J. Cryptology 26 (1) 2013: 571-588

 

Eduarda S. V. Freire, Dennis Hofheinz, Eike Kiltz, Kenneth G. Paterson: 

Non-Interactive Key Exchange

Public Key Cryptography 2013: 254-271.

 

Florian Feldmann, Jörg Schwenk:

How to authenticate mobile devices in a web environment - The SIM-ID
approach

Open Identity Summit 2013, Kloster Banz, Deutschland, 09.-11.09.2013.

 

Tilman Frosch, Marc Kührer, Thorsten Holz:

Predentifier: Detecting Botnet C&C Domains From Passive DNS Data

in *Advanced in IT Early Warning*, Fraunhofer Verlag, 2013.

 

Behrad Garmany, Tilo Müller:

PRIME: Private RSA Infrastructure for Memory-less Encryption

Annual Computer Security Applications Conference (ACSAC), New Orleans, USA,
December 2013.

 

Tim Güneysu, Tobias Oder, Thomas Pöppelmann, Peter Schwabe:

Software Speed Records For Lattice-Based Signatures

Post-Quantum Cryptography, PQCrypto 2013, Springer-Verlag, Limoges, France,
June 4-7, 2013.

 

Stefan Heyse, Ingo von Maurich, Tim Güneysu:

Smaller Keys for Code-Based Cryptography: QC-MDPC Mceliece Implementation on
Embedded Devices

Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa
Barbara, USA, 20.-23.08.2013.

 

Johannes Hoffmann, Stephan Neumann, Thorsten Holz:

Mobile Malware Detection based on Energy Fingerprints - A Dead End?

Conference on Detection of Intrusions and Malware & Vulnerability Assessment
(DIMVA), Berlin, Juli 2013.

 

Dennis Hofheinz, Eike Kiltz, Victor Shoup: 

Practical Chosen Ciphertext Secure Encryption from Factoring 

J. Cryptology 26(1): 102-118 (2013).

 

Ralf Hund, Carsten Willems, Thorsten Holz: 

Practical Timing Side Channel Attacks Against Kernel Space ASLR

IEEE Symposium on Security & Privacy ("Oakland"), San Francisco, 19.-22. Mai
2013.

 

Timo Kasper:

Wireless Devices and Cryptography: About Digital Pickpocketing, Open Sesame
and Tracking Paranoia

it-Information Technology 55 Journal, 2013.

 

Timo Kasper, Alexander Kühn, David Oswald, Christian Zenger, Christof Paar:

Rights Management with NFC Smartphones and Electronic ID Cards: A Proof of
Concept for Modern Car Sharing

RFIDsec, 2013.

 

Timo Kasper:

Wireless Devices and Cryptography: About Digital Pickpocketing, Open Sesame
and Tracking Paranoia

it - Information Technology: Vol. 55, No. 3, pp. 123-128, 2013.

 

Eike Kiltz, Krzysztof Pietrzak, Mario Szegedy:

Digital Signatures with Minimal Overhead from Indifferentiable Random
Invertible Functions

CRYPTO (1) 2013: 571-588

 

Lennart Köster, Fatih Korkmaz, Marcel Winandy: 

Standardorientierte Speicherung von verschlüsselten Dokumenten in einem
XDS-Repository 

Proceedings of the eHealth2013, Vienna, Austria, 23.-24.05.2013.

 

David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev: 

More Constructions of Lossy and Correlation-Secure Trapdoor Functions 

J. Cryptology 26(1): 39-74 (2013).

 

Daniel Masny:

Man-the-Middle Secure Authentication Schemes from LPN and Weak PRFs

CRYPTO 2013, August 2013.

 

Amir Moradi, Oliver Mischke:

On the Simplicity of Converting Leakages from Multivariate to Univariate -
Case Study of a Glitch-Resistant Masking Scheme

Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa
Barbara, U.S., August 20 - 23, 2013, to appear.

 

Amir Moradi, Oliver Mischke:

Comprehensive Evaluation of AES Dual Ciphers as a Side-Channel
Countermeasure

International Conference on Information and Communications Security (ICICS
2013), Beijing, China, 20.-22.11.2013.

 

David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, Christof
Paar:

When Reverse-Engineering Meets Side-Channel Analysis - Digital Lockpicking
in Practice

Selected Areas in Cryptography 2013, Burnaby, British Columbia, Canada,
August 14-16, 2013. 

 

Panagiotis Papadopoulos, Antonis Papadogiannakis, Michalis Polychronakis,
Apostolis Zarras, Thorsten Holz, Evangelos P. Markatos:

k-subscription: Privacy-preserving Microblogging Browsing through
Obfuscation

Annual Computer Security Applications Conference (ACSAC), New Orleans, USA,
December 2013.

 

Jannik Pewny, Thorsten Holz:

Control-Flow Restrictor: Compiler-based CFI for iOS

Annual Computer Security Applications Conference (ACSAC), New Orleans, USA,
December 2013.

 

Carla Ràfols:

An Algebraic Framework for Diffie-Hellman Assuptions

CRYPTO 2013, Santa Barbara, US, August 2013.

 

Tobias Schneider, Ingo von Maurich, Tim Güneysu:

Efficient Implementation of Cryptographic Primitives on the GA144 Multi-Core
Architecture

The 24th IEEE International Conference on Application-specific Systems,
Architectures and Processors, ASAP 2013, Washington D.C., USA, June 5-7,
2013.

 

Felix Schuster, Stefan Rüster, Thorsten Holz:

Preventing Backdoors in Server Applications with a Separated Software
Architecture 

Conference on Detection of Intrusions and Malware & Vulnerability Assessment
(DIMVA), Berlin, Juli 2013.

 

Felix Schuster, Thorsten Holz:

Towards Reducing the Attack Surface of Software Backdoors

20th ACM Conference on Computer and Communications Security (CCS), Berlin,
November 2013.

 

Hans Ulrich Simon:

PAC-learning in the Presence of One-sided Classification Noise

Annals of Mathematics and Artificial Intelligence, 2013.

 

Michael Spreitzenbarth, Florian Echtler, Thomas Schreck, Felix Freiling,
Johannes Hoffmann:

Mobile-Sandbox: Looking Deeper into Android 

28th International ACM Symposium on Applied Computing (SAC 2013), März 2013.

 

Daehyun Strobel, Benedikt Driessen, Gregor Leander, Timo Kasper, David
Oswald, Falk Schellenberg, Christof Paar:

Fuming Acid and Cryptanalysis: Handy Tools for Overcoming a Digital Locking
and Access Control System

CRYPTO 2013.

 

Sebastian Uellenbeck, Markus Dürmuth, Christopher Wolf, Thorsten Holz:

Quantifying the Security of Graphical Passwords: The Case of Android Unlock
Patterns

To appear in Proc. ACM Conference on Computer and Communications Security
(CCS), 2013.

 

Tim Werthmann, Ralf Hund, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz:

PSiOS: Bring Your Own Privacy & Security to iOS Devices

8th ACM Symposium on Information, Computer and Communications Security
(ASIACCS), Hangzhou, China, Mai 2013.

 

Alexander Wild, Tim Güneysu, Amir Moradi:

Attacking Atmels Cryptomemory Eerom with Special Purpose Hardware

11th International Conference on Applied Cryptography and Network Security,
ACNS 2013, Canada, Alberta, Banff, June 25-28, 2013.

 

 

 

Redaktion: Britta Scherer 

Email: britta.scherer(at)rub.de

Geschäftsführender Direktor: Prof. Dr. Alexander May 

 

 

 

-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.ruhr-uni-bochum.de/pipermail/hgi-news-deutschland/attachments/20131009/ec272757/attachment-0001.html>


Mehr Informationen über die Mailingliste Hgi-News-Deutschland