From hgi-news-deutschland at lists.ruhr-uni-bochum.de Fri Nov 6 11:14:37 2015 From: hgi-news-deutschland at lists.ruhr-uni-bochum.de (=?iso-8859-1?q?Newsletter_des_Horst_G=F6rtz_Instituts?=) Date: Fri, 06 Nov 2015 11:14:37 +0100 Subject: [HGI-News-de] =?utf-8?q?Horst_G=C3=B6rtz_Institut_f=C3=BCr_IT-Sic?= =?utf-8?q?herheit_=7C_Newsletter_58?= In-Reply-To: References: <0b370444b2b533c84d1a6467f6bdc616@mpx2.rz.ruhr-uni-bochum.de> <60b58218a9273ccab70695e6f4f31d1c@mpx2.rz.ruhr-uni-bochum.de> <924975c018dc8ae3748b74b18c053d56@mpx2.rz.ruhr-uni-bochum.de> Message-ID: Newsletter 58 online: http://www.hgi.ruhr-uni-bochum.de/hgi/presse/newsletter/n58 Nr. 58 - Freitag, den 06.11.2015 Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum http://www.hgi.rub.de Inhalt ====== - Neue Emmy Noether Forschungsgruppe für Kryptographie - Wirtschaftsministerium NRW fördert nrw.uniTS-Wiss - Horst Görtz Stiftung lobt 6. Deutschen Preis für IT-Sicherheit aus - Terminvorschau - Programmkomitees - Vorträge - HGI-Kolloquien - HackerPraktikum - Promotionen/Disputationen - Gäste - Angenommene Artikel/Publikationen - Eingeworbene Drittmittelprojekte Neue Emmy Noether Forschungsgruppe für Kryptographie =========================================== Die Deutsche Forschungsgemeinschaft (DFG) richtet eine neue Emmy Noether Gruppe zur Erforschung neuartiger Verschlüsselungsverfahren ein. Das Team um Prof. Dr. Sebastian Faust von der Mathematischen Fakultät wird zu diesem Zweck mit rund 500.000 Euro für drei Jahre gefördert. Ein Hauptanliegen des Programms sei es, die Brücke zwischen theoretischer kryptographischer Verschlüsselung und der konkreten Anwendung zu schlagen, so Faust. Wirtschaftsministerium NRW fördert nrw.uniTS-Wiss =========================================== Das Wirtschaftsministerium für Innovation, Wissenschaft und Forschung investiert in die regionale Vernetzung und Standortförderung im Bereich IT-Sicherheit: das Netzwerkprojekt nrw.uniTS-Wiss erhält ein Gesamtvolumen von 600.000 Euro bis 2018. Neben dem HGI wird das Projekt getragen von dem Institut für Internetsicherheit if(is) der Westfälischen Hochschule, eco ? dem Verband deutscher Internetwirtschaft ? sowie networker NRW. Das Projekt knüpft nahtlos an das Netzwerkprojekt nrw.uniTS an, welches seit 2012 existiert und mittlerweile über 80 Netzwerkpartner in NRW bündelt. Das Netzwerk organisiert, koordiniert und forciert Kontakte, Wissen, Projekte und auch Aktionen im Bereich IT-Sicherheit. Mit den breitgefächerten Kompetenzen werden kurze Wege zu potenziellen Geschäftspartnern geschaffen, neue Märkte entwickelt, Technologien und Produktinnovationen gefördert. In der neuen Projektphase sollen nun auch besonders die Einbindung der Wissenschaft in den Fokus der Aktivitäten gerückt werden. Durch Networking Events, Infoveranstaltungen zur Forschungsförderung und Calls, einer Studierendenkonferenz etc. sollen Kontakte zwischen geknüpft werden und neue Forschungsfragen gemeinsam angestoßen werden. Horst Görtz Stiftung lobt 6. Deutschen Preis für IT-Sicherheit aus =========================================== Auch 2016 vergibt die Horst Görtz Stiftung wieder den mit bis zu 100.000 ? Preisgeld dotierten Deutschen IT-Sicherheitspreis. Die Jury lädt herzlich Forscher und Entwickler sowie Forschungs- und Entwicklungs-Teams in Universitäten, Forschungsinstituten und Unternehmen zur Einreichung zum Thema "Konzepte und Lösungen für Internetsicherheit" ein. Eine erste Registrierung ist für alle geplanten Einreichungen vom 03. November 2015 bis zum 15. Januar 2016 möglich. Terminvorschau ================ - 04.-06.11.2015 CARDIS 2015, Ruhr-Universität Bochum, https://wiki.crypto.rub.de/cardis15/index.html - 02.-03.11.2015 CrossFyre 201*, Radbound UNiversität Nimwegen, http://crossfyre15.cs.ru.nl/ - 17.-19.03.2016 ECRYPT CSA + UbiCrypt Spring School SYMMETRIC CRYPTOGRAPHY, Bochum, http://www.fse.rub.de/summerschool - 20.-23.03.2016 Workshop on Fast Software Encryption (FSE 2016), Bochum, http://www.fse.rub.de Programmkomitees ================ Hans Ulrich Simon: - ALT 2016, PC-co-Chair (zusammen mit Ronald Ortner), 06.-08.09.2016, University of Warwick https://altc.alt.ac.uk/2016/ Sebastian Faust: - 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2016, 08.-12.05.2016, Wien http://ist.ac.at/eurocrypt2016/ Tibor Jager: - 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2016, 08.-12.05.2016, Wien http://ist.ac.at/eurocrypt2016/ - 14th International Conference on Applied Cryptography and Network Security, ACNS 2016, 10.-14.02.2016, Orlando/Florida https://www.acns.org/meetings/annual-meeting-and-courses/2016 - TLS 1.3 - Ready or Not? Workshop, co-located with NDSS 2016, 21.-24.02.2016, San Diego/Kalifornien http://www.internetsociety.org/events/ndss-symposium-2016 - 3rd ACM ASIA Public-Key Cryptography Workshop, AsiaPKC 2016, 30.05.2016, Xi'an, China http://www2.nict.go.jp/nsri/fund/asiapkc2016/ Alexander May: - PKC 2016, 06.-09.03.2016, Taipei, Taiwan, http://troll.iis.sinica.edu.tw/pkc16/ - Crypto 2016, 14.-18.08.2016, Santa Barbara, USA Christina Pöpper: - NDSS, 21.-24.02.2016, San Diego/Kalifornien http://www.internetsociety.org/events/ndss-symposium-2016 - EuroS&P: 21.-24.03.2016, Saarbrücken http://www.ieee-security.org/TC/EuroSP2016/ | Thorsten Holz: - NDSS, 21.-24.02.2016, San Diego/Kalifornien https://www.internetsociety.org/events/ndss-symposium-2016 - EuroS&P, 21.-24.03.2016, Saarbrücken http://www.ieee-security.org/TC/EuroSP2016/ - WWW2016, 11.-15.05.2016, Montreal http://www2016.ca/ - Financial Cryptography and Data Security 2016, 22.-26.02.2016, Barbados http://fc16.ifca.ai/ - 24th Usenix Security Symposium, 10.-12.08.2015, Austin, Texas http://usenix.org/conference/usenixsecurity16 Vorträge ======== - Jiaxin Pan: Structure-Preserving Signatures from Standard Assumptions, Revisited, CRYPTO 2015, 18.08.2015, Santa Barbara, CA, USA. - Jiaxin Pan: On Constructing Tightly-Secure Signatures from Standard Assumptions, 30.09.2015, Karlsruhe Institute of Technology. - Tobias Schneider: Leakage assessment methodology - a clear roadmap for side-channel evaluations, 16.09.2015, CHES 2015, Saint Malo, Frankreich - Tobias Schneider: Leakage assessment methodology - a clear roadmap for side-channel evaluations, 11.09.2015, WISE 2015, Miami, USA. - Sebastian Faust: Proofs for Leakage Resilient Masking, CARDIS 2015, Bochum, 05.11.2015. - Sebastian Faust: Building digital economy with smart contracts, International Digital Finance Crypto Tech, 03.11.2015, Zug, Schweiz. - Andreas Schilling: Robust optimization of IT security safeguards using standard security data, 02.09.2015, Operations Research 2015, Wien, Österreich. - Andreas Schilling (zus. mit Brigitte Werners): Optimal Information Security Expenditures Considering Budget Constraints, 08.07.2015, 19th Pacific Asia Conference on Information Systems, Singapur. - Andreas Schilling (zus. mit Brigitte Werners): Optimizing Information Systems Security Design Based on Existing Security Knowledge, 5th International Workshop on Information Systems Security Engineering, Stockholm, Schweden, 8.6.2015. - Thorsten Holz: Smartphone as an Enabling Technology, 4. Deutsch-Brasilianischer Dialog u?ber Wissenschaft, Forschung und Innovation, 30.09.2015, Sao Paolo - Christof Paar: eingeladener Vortrag auf dem Symposium "20 Years of Cryptography and Security at WPI", 19.10.2015, Worcester Polytechnic Institute. - Alexander May: Seminar **Quantum Cryptanalysis**, September 2015, Schloss Dagstuhl - Ilya Ozerov: Vortrag am DFG Schwerpunkprogramm Big Data, KIT HGI-Kolloquien ============ - Making Masking Security Proofs Concrete. Or How to Evaluate the Security of any Leaking Device, Francois Xavier Standaert, Université catholique de Louvain, 18.08.2015. - (Strong) Physical Unclonable Functions -- A Brief Introduction and Overview, Ulrich Rührmair, Ruhr-Universität Bochum, 04.09.2015. - Evaluation of Side-Channel Countermeasures in Practice, one further step toward easy leakage assessment, Amir Moradi, Ruhr-Universität Bochum, 21.10.2015. Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/ HackerPraktikum ============== - Nicolas Golubovic / Nikolai Krein: XSS, 21.10.2015. - Matthias Kaiser, 28.10.2015. - Nicolas Golubovic / Nikolai Krein: Logical Flaws, 04.11.2015. Zur Terminübersicht: http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/ Promotionen/Disputationen =================== - Ahmed Hussen Abdelaziz: Noise-robust HMM-based Pattern Recognition using Multimodal Features and Observation Uncertainties, 24.08.2015, Betreuerin: Prof. Dr. Dorothea Kolossa - Felix Schuster: Securing Application Software in Modern Adversarial Settings, 15.09.2015, Betreuer: Prof. Thorsten Holz Gäste ===== - Hamza Abusalah, IST Austria - Romain Gay, ENS Paris - Alonso González, Universidad de Chile - Dennis Hofheinz, Karlsruher Institut für Technologie - Krzysztof Pietrzak, Institute of Science and Technology, Austria - Ulrich Rührmaier - Francois-Xavier Standaert, Université catholique the Louvain - Daniele Venturi, Sapienza - Università di Roma - Hoeteck Wee, ENS Paris Angenommene Artikel/Publikationen ================================= David Cash, Eike Kiltz, Stefano Tessaro Two-Round Man-in-the-Middle Security from LPN 13th IACR Theory of Cryptography Conference - TCC 2016-A Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen On the Hardness of Learning with Rounding over Small Modulus 13th IACR Theory of Cryptography Conference - TCC 2016-A Georg Fuchsbauer, Felix Heuer, Eike Kiltz, Krzysztof Pietrzak Standard Security Does Imply Security Against Selective Opening for Markov Distributions 13th IACR Theory of Cryptography Conference - TCC 2016-A Dennis Hofheinz, Tibor Jager Verifiable Random Functions from Standard Assumptions 13th IACR Theory of Cryptography Conference - TCC 2016-A Stefan Dziembowski , Sebastian Faust, Maciej Skorski Optimal Amplification of Noisy Leakages 13th IACR Theory of Cryptography Conference - TCC 2016-A Felix Heuer, Tibor Jager, Eike Kiltz, Sven Schäge On the Selective Opening Security of Practical Public-Key Encryption Schemes Public Key Cryptography ? PKC 2015 Olivier Blazy, Saqib A. Kakvi, Eike Kiltz, Jiaxin Pan Tightly-Secure Signatures from Chameleon Hash Functions Public Key Cryptography ? PKC 2015 David Cash, Rafael Dowsley, Eike Kiltz Digital Signatures from Strong RSA without Prime Generation Public Key Cryptography ? PKC 2015 Mihir Bellare, Dennis Hofheinz, Eike Kiltz Subtleties in the Definition of IND-CCA: When and How Should Challenge Decryption Be Disallowed? Journal of Cryptology Alex Escala, Gottfried Herold, Eike Kiltz, Carla Ràfols and Jorge Villar An Algebraic Framework for Diffie-Hellman Assumptions Journal of Cryptology Tibor Jager, Jörg Schwenk, Juraj Somorovsky Practical Invalid Curve Attacks on TLS-ECDH 20th European Symposium on Research in Computer Security - ESORICS 2015 Mario Heiderich, Marcus Niemietz, Jörg Schwenk Waiting for CSP ? Securing Legacy Web Applications with JSAgents 20th European Symposium on Research in Computer Security ? ESORICS 2015 Tibor Jager, Jörg Schwenk, Juraj Somorovsky On the Security of TLS 1.3 and QUIC Against Weaknesses in PKCS#1 v1.5 Encryption 22nd ACM Conference on Computer and Communications Security - ACM CCS 2015 Eike Kiltz, Jiaxin Pan, Hoeteck Wee Structure-Preserving Signatures from Standard Assumptions, Revisited Proceedings of IACR CRYPTO 2015, (2) 275--295 LNCS 9216 (2015) Christian Altmeier, Christian Mainka, Juraj Somorovsky, Jörg Schwenk AdIDoS -- Adaptive and Intelligent Fully-Automatic Detection of Denial-of-Service Weaknesses in Web Services International Workshop on Quantitative Aspects of Security Assurance - QASA 2015 Marcus Niemietz, Juraj Somorovsky, Christian Mainka, Jörg Schwenk Not so Smart: On Smart TV Apps International Workshop on Secure Internet of Things - SIoT 2015 Andreas Schilling, Brigitte Werners Optimal selection of IT security safeguards from an existing knowledge base European Journal of Operational Research, Vol. 248, No. 1 (2016), S. 318-327. DOI: 10.1016/j.ejor.2015.06.048 Andreas Schilling, Brigitte Werners Optimal Information Security Expenditures Considering Budget Constraints PACIS 2015 Proceedings, Paper 251, S. 1-14 Andreas Schilling, Brigitte Werners Optimizing Information Systems Security Design Based on Existing Security Knowledge Persson, A. and Stirna, J. (eds.): Advanced Information Systems Engineering Workshops, CAiSE 2015, Stockholm, Sweden, Proceedings Lecture Notes in Business Information Processing, Volume 215, S. 447-458 Dennis Felsch, Mario Heiderich, Frederic Schulz, Jörg Schwenk How Private is Your Private Cloud?: Security Analysis of Cloud Control Interfaces ACM CCSW 2015 in conjunction with the ACM Conference on Computer and Communications Security - CCS 2015 Stephen Crane, Stijn Volckaert, Felix Schuster, Christopher Liebchen, Per Larsen, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz, Bjorn De Sutter, Michael Franz It's a TRAP: Table Randomization and Protection against Function Reuse Attacks 22nd ACM Conference on Computer and Communications Security - CCS 2015 Christian Röpke, Thorsten Holz On Network Operating System Security International Journal of Network Management (IJNM)- Special Issue on Software-Defined Networking and Network Function Virtualization for Flexible Network Management, 2016 Thomas Hupperich, Davide Maiorca, Marc Kührer, Thorsten Holz, Giorgio Giacinto On the Robustness of Mobile Device Fingerprinting 31th Annual Computer Security Applications Conference - ACSAC 2015 Christian Röpke, Thorsten Holz SDN Rootkits: Subverting Network Operating Systems of Software-Defined Networks International Symposium on Research in Attacks, Intrusions and Defenses - RAID 2015 Marc Kührer, Thomas Hupperich, Jonas Bushart, Christian Rossow, Thorsten Holz Going Wild: Large-Scale Classification of Open DNS Resolvers 15th ACM Internet Measurement Conference - IMC 2015 Bernd Jäger, Christian Röpke, Iris Adam, Thorsten Holz Multi-Layer Access Control for SDN-based Telco Clouds Nordic Conference on Secure IT System - NordSec2015 Tilman Frosch, Sven Schäge, Martin Goll, Thorsten Holz On Locational Privacy in the Absence of Anonymous Payments Gutwirth, S., Leenes R., P. De Hert and Y. Poullet, Data protection on the Move. Current Developments in ICT and Privacy/Data Protection. Springer (im Erscheinen, 2015), Dordrecht Eike Kiltz, Hoeteck Wee Quasi-Adaptive NIZK for Linear Subspaces Revisited 34th Annual International Conference on the Theory and Applications of Cryptographic Techniques - EUROCRYPT 2015 Alonso González, Alejandro Hevia, Carla Ràfols QA-NIZK Arguments in Asymmetric Groups: New Tools and New Constructions 21st Annual International Conference on the Theory and Application of Cryptology and Information Security - ASIACRYPT 2015 Felix Günther, Bertram Poettering Linkable Message Tagging: Solving the Key Distribution Problem of Signature Schemes 20th Australasian Conference on Information Security and Privacy - ACISP 2015 Bertram Poettering, Dale Sibborn Cold Boot Attacks in the Discrete Logarithm Setting RSA Conference Cryptographers' Track - CT-RSA 2015 Jean Paul Degabriele, Pooya Farshim, Bertram Poettering A More Cautious Approach to Security Against Mass Surveillance 22nd Workshop on Functional Software Encryption - FSE 2015 Francesco Aldà, Riccardo Aragona, Lorenzo Nicolodi, Massimiliano Sala Implementation and Improvement of the Partial Sum Attack on 6-Round AES In Physical and Data-Link Security Techniques for Future Communication Systems, Vol. 358 of Lecture Notes in Electrical Engineering, pp. 181-195, Springer, 2015. Eingeworbene Drittmittelprojekte ================================= "nrw.uniTS-Wiss", gefördert vom Wirtschaftsministerium NRW Laufzeit: 01.07.2015-30.06.2018 Beteiligter Wissenschaftler: Thorsten Holz DFG Forschungsprojekt "Tight Reductions in Cryptography" Laufzeit: zwei Jahre Beteiligter Wissenschaftler: Tibor Jager Emmy Noether Projekt "Beyond Black-box Cryptography" Laufzeit: viereinhalb Jahre Beteiligter Wissenschaftler: Sebastian Faust ECRYPT-NET Laufzeit: drei Jahre Beteiligter Wissenschaftler: Alexander May Verbundprojekt BERCOM "Ausfallsicherheit von kritischen Infrastrukturen unter Nutzung von gesicherter LTE-Kommunikation" Laufzeit: 01.09.2015 bis 31.08.2018 Beteiligte Wissenschaftlerin: Christina Pöpper ECRYPT-CSA Laufzeit: 01.03.2015 bis 28.02.2018 Beteiligter Wissenschaftler: Eike Kiltz --- Redaktion: Dr. Dominik Baumgarten Email: dominik.baumgarten at rub.de Geschäftsführender Direktor: Prof. Dr. Thorsten Holz -- Dr. Dominik Baumgarten Öffentlichkeitsarbeit | Koordination Graduiertenkolleg UbiCrypt Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Te­le­fon: +49 (0) 234 - 32 29 162 Fax: +49 (0) 234 - 32 14886