[HGI-News-de] Horst Görtz Institut für IT-Sicherheit | Newsletter 58
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Fr Nov 6 11:14:37 CET 2015
Newsletter 58 online:
http://www.hgi.ruhr-uni-bochum.de/hgi/presse/newsletter/n58
Nr. 58 - Freitag, den 06.11.2015
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de
Inhalt
======
- Neue Emmy Noether Forschungsgruppe für Kryptographie
- Wirtschaftsministerium NRW fördert nrw.uniTS-Wiss
- Horst Görtz Stiftung lobt 6. Deutschen Preis für IT-Sicherheit aus
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Gäste
- Angenommene Artikel/Publikationen
- Eingeworbene Drittmittelprojekte
Neue Emmy Noether Forschungsgruppe für Kryptographie
===========================================
Die Deutsche Forschungsgemeinschaft (DFG) richtet eine neue Emmy Noether
Gruppe zur Erforschung neuartiger Verschlüsselungsverfahren ein. Das
Team um Prof. Dr. Sebastian Faust von der Mathematischen Fakultät wird
zu diesem Zweck mit rund 500.000 Euro für drei Jahre gefördert. Ein
Hauptanliegen des Programms sei es, die Brücke zwischen theoretischer
kryptographischer Verschlüsselung und der konkreten Anwendung zu
schlagen, so Faust.
Wirtschaftsministerium NRW fördert nrw.uniTS-Wiss
===========================================
Das Wirtschaftsministerium für Innovation, Wissenschaft und Forschung
investiert in die regionale Vernetzung und Standortförderung im Bereich
IT-Sicherheit: das Netzwerkprojekt nrw.uniTS-Wiss erhält ein
Gesamtvolumen von 600.000 Euro bis 2018. Neben dem HGI wird das Projekt
getragen von dem Institut für Internetsicherheit if(is) der
Westfälischen Hochschule, eco – dem Verband deutscher Internetwirtschaft
– sowie networker NRW. Das Projekt knüpft nahtlos an das Netzwerkprojekt
nrw.uniTS an, welches seit 2012 existiert und mittlerweile über 80
Netzwerkpartner in NRW bündelt. Das Netzwerk organisiert, koordiniert
und forciert Kontakte, Wissen, Projekte und auch Aktionen im Bereich
IT-Sicherheit. Mit den breitgefächerten Kompetenzen werden kurze Wege zu
potenziellen Geschäftspartnern geschaffen, neue Märkte entwickelt,
Technologien und Produktinnovationen gefördert. In der neuen
Projektphase sollen nun auch besonders die Einbindung der Wissenschaft
in den Fokus der Aktivitäten gerückt werden. Durch Networking Events,
Infoveranstaltungen zur Forschungsförderung und Calls, einer
Studierendenkonferenz etc. sollen Kontakte zwischen geknüpft werden und
neue Forschungsfragen gemeinsam angestoßen werden.
Horst Görtz Stiftung lobt 6. Deutschen Preis für IT-Sicherheit aus
===========================================
Auch 2016 vergibt die Horst Görtz Stiftung wieder den mit bis zu 100.000
€ Preisgeld dotierten Deutschen IT-Sicherheitspreis. Die Jury lädt
herzlich Forscher und Entwickler sowie Forschungs- und
Entwicklungs-Teams in Universitäten, Forschungsinstituten und
Unternehmen zur Einreichung zum Thema "Konzepte und Lösungen für
Internetsicherheit" ein. Eine erste Registrierung ist für alle geplanten
Einreichungen vom 03. November 2015 bis zum 15. Januar 2016 möglich.
Terminvorschau
================
- 04.-06.11.2015 CARDIS 2015, Ruhr-Universität Bochum,
https://wiki.crypto.rub.de/cardis15/index.html
- 02.-03.11.2015 CrossFyre 201*, Radbound UNiversität Nimwegen,
http://crossfyre15.cs.ru.nl/
- 17.-19.03.2016 ECRYPT CSA + UbiCrypt Spring School SYMMETRIC
CRYPTOGRAPHY, Bochum, http://www.fse.rub.de/summerschool
- 20.-23.03.2016 Workshop on Fast Software Encryption (FSE 2016),
Bochum, http://www.fse.rub.de
Programmkomitees
================
Hans Ulrich Simon:
- ALT 2016, PC-co-Chair (zusammen mit Ronald Ortner), 06.-08.09.2016,
University of Warwick https://altc.alt.ac.uk/2016/
Sebastian Faust:
- 35th Annual International Conference on the Theory and Applications of
Cryptographic Techniques, EUROCRYPT 2016, 08.-12.05.2016, Wien
http://ist.ac.at/eurocrypt2016/
Tibor Jager:
- 35th Annual International Conference on the Theory and Applications of
Cryptographic Techniques, EUROCRYPT 2016, 08.-12.05.2016, Wien
http://ist.ac.at/eurocrypt2016/
- 14th International Conference on Applied Cryptography and Network
Security, ACNS 2016, 10.-14.02.2016, Orlando/Florida
https://www.acns.org/meetings/annual-meeting-and-courses/2016
- TLS 1.3 - Ready or Not? Workshop, co-located with NDSS 2016,
21.-24.02.2016, San Diego/Kalifornien
http://www.internetsociety.org/events/ndss-symposium-2016
- 3rd ACM ASIA Public-Key Cryptography Workshop, AsiaPKC 2016,
30.05.2016, Xi'an, China http://www2.nict.go.jp/nsri/fund/asiapkc2016/
Alexander May:
- PKC 2016, 06.-09.03.2016, Taipei, Taiwan,
http://troll.iis.sinica.edu.tw/pkc16/
- Crypto 2016, 14.-18.08.2016, Santa Barbara, USA
Christina Pöpper:
- NDSS, 21.-24.02.2016, San Diego/Kalifornien
http://www.internetsociety.org/events/ndss-symposium-2016
- EuroS&P: 21.-24.03.2016, Saarbrücken
http://www.ieee-security.org/TC/EuroSP2016/
| Thorsten Holz:
- NDSS, 21.-24.02.2016, San Diego/Kalifornien
https://www.internetsociety.org/events/ndss-symposium-2016
- EuroS&P, 21.-24.03.2016, Saarbrücken
http://www.ieee-security.org/TC/EuroSP2016/
- WWW2016, 11.-15.05.2016, Montreal http://www2016.ca/
- Financial Cryptography and Data Security 2016, 22.-26.02.2016,
Barbados http://fc16.ifca.ai/
- 24th Usenix Security Symposium, 10.-12.08.2015, Austin, Texas
http://usenix.org/conference/usenixsecurity16
Vorträge
========
- Jiaxin Pan: Structure-Preserving Signatures from Standard Assumptions,
Revisited, CRYPTO 2015, 18.08.2015, Santa Barbara, CA, USA.
- Jiaxin Pan: On Constructing Tightly-Secure Signatures from Standard
Assumptions, 30.09.2015, Karlsruhe Institute of Technology.
- Tobias Schneider: Leakage assessment methodology - a clear roadmap for
side-channel evaluations, 16.09.2015, CHES 2015, Saint Malo, Frankreich
- Tobias Schneider: Leakage assessment methodology - a clear roadmap for
side-channel evaluations, 11.09.2015, WISE 2015, Miami, USA.
- Sebastian Faust: Proofs for Leakage Resilient Masking, CARDIS 2015,
Bochum, 05.11.2015.
- Sebastian Faust: Building digital economy with smart contracts,
International Digital Finance Crypto Tech, 03.11.2015, Zug, Schweiz.
- Andreas Schilling: Robust optimization of IT security safeguards using
standard security data, 02.09.2015, Operations Research 2015, Wien,
Österreich.
- Andreas Schilling (zus. mit Brigitte Werners): Optimal Information
Security Expenditures Considering Budget Constraints, 08.07.2015, 19th
Pacific Asia Conference on Information Systems, Singapur.
- Andreas Schilling (zus. mit Brigitte Werners): Optimizing Information
Systems Security Design Based on Existing Security Knowledge, 5th
International Workshop on Information Systems Security Engineering,
Stockholm, Schweden, 8.6.2015.
- Thorsten Holz: Smartphone as an Enabling Technology, 4.
Deutsch-Brasilianischer Dialog über Wissenschaft, Forschung und
Innovation, 30.09.2015, Sao Paolo
- Christof Paar: eingeladener Vortrag auf dem Symposium "20 Years of
Cryptography and Security at WPI", 19.10.2015, Worcester Polytechnic
Institute.
- Alexander May: Seminar **Quantum Cryptanalysis**, September 2015,
Schloss Dagstuhl
- Ilya Ozerov: Vortrag am DFG Schwerpunkprogramm Big Data, KIT
HGI-Kolloquien
============
- Making Masking Security Proofs Concrete. Or How to Evaluate the
Security of any Leaking Device, Francois Xavier Standaert, Université
catholique de Louvain, 18.08.2015.
- (Strong) Physical Unclonable Functions -- A Brief Introduction and
Overview, Ulrich Rührmair, Ruhr-Universität Bochum, 04.09.2015.
- Evaluation of Side-Channel Countermeasures in Practice, one further
step toward easy leakage assessment, Amir Moradi, Ruhr-Universität
Bochum, 21.10.2015.
Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/
HackerPraktikum
==============
- Nicolas Golubovic / Nikolai Krein: XSS, 21.10.2015.
- Matthias Kaiser, 28.10.2015.
- Nicolas Golubovic / Nikolai Krein: Logical Flaws, 04.11.2015.
Zur Terminübersicht:
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/
Promotionen/Disputationen
===================
- Ahmed Hussen Abdelaziz: Noise-robust HMM-based Pattern Recognition
using Multimodal Features and Observation Uncertainties, 24.08.2015,
Betreuerin: Prof. Dr. Dorothea Kolossa
- Felix Schuster: Securing Application Software in Modern Adversarial
Settings, 15.09.2015, Betreuer: Prof. Thorsten Holz
Gäste
=====
- Hamza Abusalah, IST Austria
- Romain Gay, ENS Paris
- Alonso González, Universidad de Chile
- Dennis Hofheinz, Karlsruher Institut für Technologie
- Krzysztof Pietrzak, Institute of Science and Technology, Austria
- Ulrich Rührmaier
- Francois-Xavier Standaert, Université catholique the Louvain
- Daniele Venturi, Sapienza - Università di Roma
- Hoeteck Wee, ENS Paris
Angenommene Artikel/Publikationen
=================================
David Cash, Eike Kiltz, Stefano Tessaro
Two-Round Man-in-the-Middle Security from LPN
13th IACR Theory of Cryptography Conference - TCC 2016-A
Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen
On the Hardness of Learning with Rounding over Small Modulus
13th IACR Theory of Cryptography Conference - TCC 2016-A
Georg Fuchsbauer, Felix Heuer, Eike Kiltz, Krzysztof Pietrzak
Standard Security Does Imply Security Against Selective Opening for
Markov Distributions
13th IACR Theory of Cryptography Conference - TCC 2016-A
Dennis Hofheinz, Tibor Jager
Verifiable Random Functions from Standard Assumptions
13th IACR Theory of Cryptography Conference - TCC 2016-A
Stefan Dziembowski , Sebastian Faust, Maciej Skorski
Optimal Amplification of Noisy Leakages
13th IACR Theory of Cryptography Conference - TCC 2016-A
Felix Heuer, Tibor Jager, Eike Kiltz, Sven Schäge
On the Selective Opening Security of Practical Public-Key Encryption
Schemes
Public Key Cryptography – PKC 2015
Olivier Blazy, Saqib A. Kakvi, Eike Kiltz, Jiaxin Pan
Tightly-Secure Signatures from Chameleon Hash Functions
Public Key Cryptography – PKC 2015
David Cash, Rafael Dowsley, Eike Kiltz
Digital Signatures from Strong RSA without Prime Generation
Public Key Cryptography – PKC 2015
Mihir Bellare, Dennis Hofheinz, Eike Kiltz
Subtleties in the Definition of IND-CCA: When and How Should Challenge
Decryption Be Disallowed?
Journal of Cryptology
Alex Escala, Gottfried Herold, Eike Kiltz, Carla Ràfols and Jorge Villar
An Algebraic Framework for Diffie-Hellman Assumptions
Journal of Cryptology
Tibor Jager, Jörg Schwenk, Juraj Somorovsky
Practical Invalid Curve Attacks on TLS-ECDH
20th European Symposium on Research in Computer Security - ESORICS 2015
Mario Heiderich, Marcus Niemietz, Jörg Schwenk
Waiting for CSP — Securing Legacy Web Applications with JSAgents
20th European Symposium on Research in Computer Security – ESORICS 2015
Tibor Jager, Jörg Schwenk, Juraj Somorovsky
On the Security of TLS 1.3 and QUIC Against Weaknesses in PKCS#1 v1.5
Encryption
22nd ACM Conference on Computer and Communications Security - ACM CCS
2015
Eike Kiltz, Jiaxin Pan, Hoeteck Wee
Structure-Preserving Signatures from Standard Assumptions, Revisited
Proceedings of IACR CRYPTO 2015, (2) 275--295 LNCS 9216 (2015)
Christian Altmeier, Christian Mainka, Juraj Somorovsky, Jörg Schwenk
AdIDoS -- Adaptive and Intelligent Fully-Automatic Detection of
Denial-of-Service Weaknesses in Web Services
International Workshop on Quantitative Aspects of Security Assurance -
QASA 2015
Marcus Niemietz, Juraj Somorovsky, Christian Mainka, Jörg Schwenk
Not so Smart: On Smart TV Apps
International Workshop on Secure Internet of Things - SIoT 2015
Andreas Schilling, Brigitte Werners
Optimal selection of IT security safeguards from an existing knowledge
base
European Journal of Operational Research, Vol. 248, No. 1 (2016), S.
318-327. DOI: 10.1016/j.ejor.2015.06.048
Andreas Schilling, Brigitte Werners
Optimal Information Security Expenditures Considering Budget Constraints
PACIS 2015 Proceedings, Paper 251, S. 1-14
Andreas Schilling, Brigitte Werners
Optimizing Information Systems Security Design Based on Existing
Security Knowledge
Persson, A. and Stirna, J. (eds.): Advanced Information Systems
Engineering Workshops, CAiSE 2015, Stockholm, Sweden, Proceedings
Lecture Notes in Business Information Processing, Volume 215, S. 447-458
Dennis Felsch, Mario Heiderich, Frederic Schulz, Jörg Schwenk
How Private is Your Private Cloud?: Security Analysis of Cloud Control
Interfaces
ACM CCSW 2015 in conjunction with the ACM Conference on Computer and
Communications Security - CCS 2015
Stephen Crane, Stijn Volckaert, Felix Schuster, Christopher Liebchen,
Per Larsen, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz, Bjorn De
Sutter, Michael Franz
It's a TRAP: Table Randomization and Protection against Function Reuse
Attacks
22nd ACM Conference on Computer and Communications Security - CCS 2015
Christian Röpke, Thorsten Holz
On Network Operating System Security
International Journal of Network Management (IJNM)- Special Issue on
Software-Defined Networking and Network Function Virtualization for
Flexible Network Management, 2016
Thomas Hupperich, Davide Maiorca, Marc Kührer, Thorsten Holz, Giorgio
Giacinto
On the Robustness of Mobile Device Fingerprinting
31th Annual Computer Security Applications Conference - ACSAC 2015
Christian Röpke, Thorsten Holz
SDN Rootkits: Subverting Network Operating Systems of Software-Defined
Networks
International Symposium on Research in Attacks, Intrusions and Defenses
- RAID 2015
Marc Kührer, Thomas Hupperich, Jonas Bushart, Christian Rossow, Thorsten
Holz
Going Wild: Large-Scale Classification of Open DNS Resolvers
15th ACM Internet Measurement Conference - IMC 2015
Bernd Jäger, Christian Röpke, Iris Adam, Thorsten Holz
Multi-Layer Access Control for SDN-based Telco Clouds
Nordic Conference on Secure IT System - NordSec2015
Tilman Frosch, Sven Schäge, Martin Goll, Thorsten Holz
On Locational Privacy in the Absence of Anonymous Payments
Gutwirth, S., Leenes R., P. De Hert and Y. Poullet, Data protection on
the Move. Current Developments in ICT and Privacy/Data Protection.
Springer (im Erscheinen, 2015), Dordrecht
Eike Kiltz, Hoeteck Wee
Quasi-Adaptive NIZK for Linear Subspaces Revisited
34th Annual International Conference on the Theory and Applications of
Cryptographic Techniques - EUROCRYPT 2015
Alonso González, Alejandro Hevia, Carla Ràfols
QA-NIZK Arguments in Asymmetric Groups: New Tools and New Constructions
21st Annual International Conference on the Theory and Application of
Cryptology and Information Security - ASIACRYPT 2015
Felix Günther, Bertram Poettering
Linkable Message Tagging: Solving the Key Distribution Problem of
Signature Schemes
20th Australasian Conference on Information Security and Privacy - ACISP
2015
Bertram Poettering, Dale Sibborn
Cold Boot Attacks in the Discrete Logarithm Setting
RSA Conference Cryptographers' Track - CT-RSA 2015
Jean Paul Degabriele, Pooya Farshim, Bertram Poettering
A More Cautious Approach to Security Against Mass Surveillance
22nd Workshop on Functional Software Encryption - FSE 2015
Francesco Aldà, Riccardo Aragona, Lorenzo Nicolodi, Massimiliano Sala
Implementation and Improvement of the Partial Sum Attack on 6-Round AES
In Physical and Data-Link Security Techniques for Future Communication
Systems, Vol. 358 of Lecture Notes in Electrical Engineering, pp.
181-195, Springer, 2015.
Eingeworbene Drittmittelprojekte
=================================
"nrw.uniTS-Wiss", gefördert vom Wirtschaftsministerium NRW
Laufzeit: 01.07.2015-30.06.2018
Beteiligter Wissenschaftler: Thorsten Holz
DFG Forschungsprojekt "Tight Reductions in Cryptography"
Laufzeit: zwei Jahre
Beteiligter Wissenschaftler: Tibor Jager
Emmy Noether Projekt "Beyond Black-box Cryptography"
Laufzeit: viereinhalb Jahre
Beteiligter Wissenschaftler: Sebastian Faust
ECRYPT-NET
Laufzeit: drei Jahre
Beteiligter Wissenschaftler: Alexander May
Verbundprojekt BERCOM "Ausfallsicherheit von kritischen Infrastrukturen
unter Nutzung von gesicherter LTE-Kommunikation"
Laufzeit: 01.09.2015 bis 31.08.2018
Beteiligte Wissenschaftlerin: Christina Pöpper
ECRYPT-CSA
Laufzeit: 01.03.2015 bis 28.02.2018
Beteiligter Wissenschaftler: Eike Kiltz
---
Redaktion: Dr. Dominik Baumgarten
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Thorsten Holz
--
Dr. Dominik Baumgarten
Öffentlichkeitsarbeit | Koordination Graduiertenkolleg UbiCrypt
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
Telefon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886
Mehr Informationen über die Mailingliste Hgi-News-Deutschland