[HGI-News-de] Newsletter 57
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Fr Jul 24 13:01:31 CEST 2015
Newsletter 57 online:
http://www.hgi.ruhr-uni-bochum.de/hgi/presse/newsletter/n57
Nr. 57 - Freitag, den 24.07.2015
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de
Inhalt
======
- Ministerpräsidentin Hannelore Kraft zu Besuch am HGI
- HGI-Forscher erhalten „EXIST“-Grant für Start-up-Idee
- 2. Forschungstag NRW mit Ministerin Svenja Schulze
- Gregor Leander erhält Heisenberg-Professur der DFG
- SkIDentity gewinnt den European Identity & Cloud Award
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Gäste
- Angenommene Artikel/Publikationen
Ministerpräsidentin Hannelore Kraft zu Besuch am HGI
===========================================
Im Rahmen ihrer diesjährigen Sommerreise besuchte Ministerpräsidentin
Kraft am 15. Juli 2015 das Horst Görtz Institut für IT-Sicherheit, wo
sie von beteiligten WissenschaftlerInnen zu einer Präsentation des
aktuellen Status der IT-Sicherheitsforschung empfangen wurde.
Institutsdirektor Prof. Thorsten Holz führte durch ein Programm aus
theoretischen und praktischen Facetten des multidisziplinären
Forschungsfeldes. Ein besonderer Schwerpunkt lag dabei auf Darstellung
regionaler Forschung in NRW, insbesondere an der Ruhr-Universität.
HGI-Forscher erhalten „EXIST“-Grant für Start-up-Idee
===========================================
Die HGI-Wissenschaftler und Alumni Christian Zenger, Dr. Benedikt
Driessen, Heiko Koepke und Jan-Felix Posielek sind für ihre
Gründungsidee zur digitalen Absicherung von Smarthomes und den darin
enthaltenen Komponenten prämiert worden - das Bundesministerium für
Wirtschaft und Energie fördert das Start-up „PHYSEC“ mit rund 650.000
Euro im Programm „EXIST-Forschungstransfer“. Mittels spezieller Apps
soll hier nun eine bessere Absicherung für vernetzte Haushalte
gewährleistet werden.
2. Forschungstag NRW mit Ministerin Svenja Schulze
===========================================
Das HGI-Netzwerk nrw.uniTS hat am 15. Juni 2015 zum 2. Forschungstag NRW
nach Krefeld eingeladen. Unter der Schirmherrschaft von Ministerin
Svenja Schulze rückten WissenschaftlerInnen, UnternehmerInnen, Politik
und Fachkräfte zusammen und machten deutlich, warum Fortschritt nicht
nur von guten Technologien abhängt, sondern auch von guter Ausbildung
und dem Umgang mit sicheren Daten. Ein klares Ziel sei es, so Schulze,
mit einem verbesserten ITS-Standard zur digitalen Entwicklung in NRW
beizutragen.
Gregor Leander erhält Heisenberg-Professur der DFG
===========================================
Dr. Gregor Leander wurde am 21. Mai im Rahmen des Heisenberg-Programms
der Deutschen Forschungsgemeinschaft (DFG) zum Professor berufen.
Zusammen mit seiner Arbeitsgruppe zum Thema "Symmetrische Kryptografie"
wechselt er nun von der Fakultät für Elektrotechnik und
Informationstechnik zur Mathematischen Fakultät.
SkIDentity gewinnt den European Identity & Cloud Award
===========================================
Das RUB- und HGI-Projekt SkIDentity des Lehrstuhls für Netz- und
Datensicherheit ist am 07. Mai 2015 mit dem European Identity & Cloud
Award 2015 ausgezeichnet worden. SkIDentity erhielt den renommierten
Preis in der Kategorie "Best Innovation in eGovernment / eCitizen" für
ein Konzept, das unter Einsatz eines Cloud-Mechanismus mehrere Verfahren
zur Authentifizierung bündelt und somit einen Beitrag zur Absicherung
elektronischer Ausweise leisten kann.
Terminvorschau
================
- 04.-06.2015 CARDIS 2015, Bochum,
https://wiki.crypto.rub.de/cardis15/index.html
- 10.-11.09.2015 LightSec 2015, Bochum,
https://wiki.crypto.rub.de/lightsec15/index.html
- 20.-23.07.2015 UbiCrypt Summer School SYSTEMS SECURITY, Bochum,
http://www.ubicrypt.hgi.rub.de/veranstaltungen/summerschool2015/index.html.de
- 12.-15.07.2015 Dagstuhl Seminar: "The Continuing Arms Race: Code-Reuse
Attacks and Defenses",
http://www.dagstuhl.de/de/programm/kalender/evhp/?semnr=15294
- 08.-09.2015 D.A.CH. Security 2015, Hochschule Bonn-Rhein-Sieg, Sankt
Augustin, http://www.syssec.at/dachsecurity2015/
Programmkomitees
================
Sebastian Faust:
- Eurocrypt 2016, 08.-12.05.2016, Wien,
http://ist.ac.at/eurocrypt2016/index.html
Christina Pöpper:
- ACM CCS, 12.-16.10. 2015, Denver/Colorado, www.sigsac.org/ccs/CCS2015/
- TRUST, 24-26.08.2015, Heraklion, http://www.ics.forth.gr/trust2015/
- CANS, 08-12.12.2015, Marrakesh, http://www.cans2015.org/
Thorsten Holz:
- ACM CCS 15, 12.-16.10.2015, Denver/Colorado,
http://www.sigsac.org/ccs/CCS2015/
- NDSS Symposium 2016, 21.-24.02.2016, San Diego/Kalifornien,
http://www.internetsociety.org/events/ndss-symposium-2016
- 1st IEEE European Symposium on Security and Privacy (EuroS&P),
21.-24.02.2016, Saarbrücken,
http://www.ieee-security.org/TC/EuroSP2016/
Jörg Schwenk:
- ESORICS 15, 21.-25.09.2015, Wien, http://esorics2015.sba-research.org/
- ACM CCS 15, 12.-16.10.2015, Denver/Colorado,
www.sigsac.org/ccs/CCS2015/
Tim Güneysu:
- EUROCRYPT 2016, 08.-12.05.2016, Wien,
http://ist.ac.at/eurocrypt2016/venue.html/
- PKC 2016, 06.-09.03.2016, Teipai, Taiwan,
http://troll.iis.sinica.edu.tw/pkc16/
- DATE 2016, 14.-18.06.2015, Dresden, http://www.date-conference.com/
Vorträge
========
- Thorsten Kranz: Integral Attack on the ASASA Block Cipher
Construction, 22. Krypto-Tag, Infineon, München, 09.07.2015
- Thorsten Holz: Jahr 2 nach Snowden - Was haben wir gelernt?, IT-Trends
Sicherheit, 22. April 2015, Bochum
- Thorsten Holz: Cyber Physical Security, Crossover Roundtable CPS.HUB
NRW, 29. April 2015, Dortmund
- Thorsten Holz: Security Challenges in the Internet of Things, Annual
CTIT Symposium “Smart Society: Safety , Security and Privacy”, June 9,
2015, University of Twente
- Thorsten Holz: Systems Security: Status Quo and Outlook, 2.
Forschungstag IT-Sicherheit NRW, 15. Juni 2015, Krefeld
- Dennis Felsch: Wie privat ist Ihre Private Cloud? - Sicherheitsanalyse
der Interfaces von OpenNebula, Eucalyptus und OpenStack, CAST Workshop
Cloud Security, Darmstadt, 25.06.2015
- Christof Paar: Keynote auf der "RFIDsec 2015", New York City, 23. Juni
2015
HGI-Kolloquien
============
- VC3: Trustworthy Data Analytics in the Cloud using SGX und Counterfeit
Object-oriented Programming: On the Difficulty of Preventing Code Reuse
Attacks in C++ Applications (Probevorträge für IEEE Security & Privacy
2015), Felix Schuster, Ruhr-Universität Bochum, 12.05.2015.
- Cross-Architecture Bug Search in Binary Executables (Probevortrag für
IEEE Security & Privacy 2015), Jannik Pewny, Ruhr-Universität Bochum,
16.04.2015.
- Function Hiding Inner Product Encryption, Allison Lewko, Columbia
University, 16.04.2015.
- Secure partial dynamic reconfiguration of reconfigurable devices,
Ricardo Chaves, TU Lissabon/IST, 16.04.2015.
- Security of Signature Schemes under Tampering and Subversion Attacks,
Daniele Venturi, La Sapienza Rom, 16.04.2015.
- Theoretical and Practical Aspects of Threshold Implementation, Begül
Bilgin, KU Leuven, 16.04.2015.
Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/
HackerPraktikum
==============
- Thomas Patzke, 22.04.2015.
- Frederik Braun, 06.05.2015.
- Jan Kopecky, 27.05.2015.
- Sebastian Lekies, 17.06.2015.
- Christian Schneider, 01.07.2015.
- WurmContest, 15.07.2015.
Zur Terminübersicht:
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/
Promotionen/Disputationen
===================
- Christoph Bader: On the Possibility and Impossibility of Tight
Reductions in Cryptography, 19.06.2015, Betreuer: Prof. Jörg Schwenk
- Marc Kührer: Large-Scale Analysis of Network-based Threats and
Potential Countermeasures, 09.07.2015, Betreuer: Prof. Thorsten Holz
- Ralf Zimmermann: Cryptanalysis Using Reconfigurable Hardware Clusters
for High-Performance Computing, 13.07.2015, Betreuer: Prof. Christof
Paar
- Thomas Pöppelmann: Efficient Implementation of Ideal Lattice-Based
Cryptography, 23.07.2015, Betreuer: Prof. Christof Paar
Gäste
=====
- Daniele Venturi, Sapienza - Università di Roma, 12.07 - 18.07
- Britta Hale, Trondheim University
Angenommene Artikel/Publikationen
=================================
Dennis Kupser, Christian Mainka, Jörg Schwenk, Juraj Somorovsky:
How to Break XML Encryption - Automatically
WOOT 2015 (Workshop on Offensive Technologies)
Tibor Jager, Jörg Schwenk, Juraj Somorovsky:
Practical Invalid Curve Attacks on TLS-ECDH
ESORICS 2015 (European Symposium on Research in Computer Security)
Tobias Schneider, Amir Moradi, Tim Güneysu:
Arithmetic Addition over Boolean Masking - Towards First- and
Second-Order Resistance in Hardware
ACNS 2015
Tobias Schneider, Amir Moradi:
Leakage Assessment Methodology - a clear roadmap for side-channel
evaluations
CHES 2015
Stefan Dziembowski, Sebastian Faust, Vladimir Kolmogorov, Krzysztof
Pietrzak:
Proofs of Space
CRYPTO 2015
Tilman Frosch, Sven Schäge, Martin Goll, Thorsten Holz:
On Locational Privacy in the Absence of Anonymous Payments
in: Gutwirth, S., Leenes R., P. De Hert and Y. Poullet, Data protection
on the Move. Dordrecht: Springer (Forthcoming, 2015)
Sebastian Brenza, Andre Pawlowski, Christina Pöpper:
A Practical Investigation of Identity Theft Vulnerabilities in Eduroam
In Proceedings of the ACM Conference on Security and Privacy in Wireless
and Mobile Networks (ACM WiSec), 2015
Frederic Schulz, Dennis Felsch, Jörg Schwenk:
Sicherheitsanalyse der Private Cloud Interfaces von openQRM
DACH Security 2015
Marcus Niemietz, Jörg Schwenk:
Owning Your Home Network: Router Security Revisited
Web 2.0 Security & Privacy 2015
Christian Brandl and Hans U. Simon:
Complexity Analysis: Finite Transformation Monoids
International Conference on Developments in Language Theory (DLT 2015)
Hans U. Simon:
An Almost Optimal PAC Algorithm
Conference on Learning Theory (COLT 2015)
Malte Darnstädt, Christoph Ries und Hans U. Simon:
Hierarchical Design of Fast Minimum Disagreement Algorithms
International Conference on Algorithmic Learning Theory (ALT 2015)
Ziyuan Gao, Hans U. Simon and Sandra Zilles:
On the Teaching Complexity of Linear Sets
International Conference on Algorithmic Learning Theory (ALT 2015)
Tibor Jager, Jörg Schwenk, Juraj Somorovsky:
Small Subgroup Attacks on TLS-ECDH
ESORICS 15
Mario Heiderich, Marcus Niemietz, Jörg Schwenk:
Waiting for CSP -- Securing Legacy Web Applications with JSAgents
ESORICS 15
Christian Zenger, Jan Zimmer, Mario Pietersz, Jan-Felix Posielek,
Christof Paar:
Exploiting the Physical Environment for Securing the Internet of Things
New Security Paradigms Workshop, NSPW 2015, Twente, The Netherlands,
September 8–11, 2015
Rene Guillaume, Fredrik Winzer, Christian Zenger, Christof Paar, Andreas
Czylwik:
Bringing PHY-based Key Generation into the Field: An Evaluation for
Practical Scenarios
82nd Vehicular Technology Conference, VTC 2015, Boston, USA, 6-9
September, 2015
Christian Zenger, Jan Zimmer, Jan-Felix Posielek, Christof Paar:
Online Entropy Estimation for Secure Information Reconciliation
Workshop on Wireless Communication Security at the Physical Layer,
WiComSecPhy 2015, Coimbra, Portugal, July 22, 2015
Christian Zenger, Jan Zimmer, Christof Paar:
Security Analysis of Quantization Schemes for Channel-based Key
Extraction
Workshop on Wireless Communication Security at the Physical Layer,
WiComSecPhy 2015, Coimbra, Portugal, July 22, 2015
Redaktion: Dr. Dominik Baumgarten
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Thorsten Holz
--
Dr. Dominik Baumgarten
Öffentlichkeitsarbeit | Koordination Graduiertenkolleg UbiCrypt
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
Telefon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886
Mehr Informationen über die Mailingliste Hgi-News-Deutschland