[HGI-News-de] Horst Görtz Institut für IT-Sicherheit | Newsletter 58

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Fr Nov 6 11:14:37 CET 2015


Newsletter 58 online:
http://www.hgi.ruhr-uni-bochum.de/hgi/presse/newsletter/n58

Nr. 58 - Freitag, den 06.11.2015
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de

Inhalt
======
- Neue Emmy Noether Forschungsgruppe für Kryptographie
- Wirtschaftsministerium NRW fördert nrw.uniTS-Wiss
- Horst Görtz Stiftung lobt 6. Deutschen Preis für IT-Sicherheit aus
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Gäste
- Angenommene Artikel/Publikationen
- Eingeworbene Drittmittelprojekte

Neue Emmy Noether Forschungsgruppe für Kryptographie
===========================================
Die Deutsche Forschungsgemeinschaft (DFG) richtet eine neue Emmy Noether 
Gruppe zur Erforschung neuartiger Verschlüsselungsverfahren ein. Das 
Team um Prof. Dr. Sebastian Faust von der Mathematischen Fakultät wird 
zu diesem Zweck mit rund 500.000 Euro für drei Jahre gefördert. Ein 
Hauptanliegen des Programms sei es, die Brücke zwischen theoretischer 
kryptographischer Verschlüsselung und der konkreten Anwendung zu 
schlagen, so Faust.

Wirtschaftsministerium NRW fördert nrw.uniTS-Wiss
===========================================
Das Wirtschaftsministerium für Innovation, Wissenschaft und Forschung 
investiert in die regionale Vernetzung und Standortförderung im Bereich 
IT-Sicherheit: das Netzwerkprojekt nrw.uniTS-Wiss erhält ein 
Gesamtvolumen von 600.000 Euro bis 2018. Neben dem HGI wird das Projekt 
getragen von dem Institut für Internetsicherheit if(is) der 
Westfälischen Hochschule, eco – dem Verband deutscher Internetwirtschaft 
– sowie networker NRW. Das Projekt knüpft nahtlos an das Netzwerkprojekt 
nrw.uniTS an, welches seit 2012 existiert und mittlerweile über 80 
Netzwerkpartner in NRW bündelt. Das Netzwerk organisiert, koordiniert 
und forciert Kontakte, Wissen, Projekte und auch Aktionen im Bereich 
IT-Sicherheit. Mit den breitgefächerten Kompetenzen werden kurze Wege zu 
potenziellen Geschäftspartnern geschaffen, neue Märkte entwickelt, 
Technologien und Produktinnovationen gefördert. In der neuen 
Projektphase sollen nun auch besonders die Einbindung der Wissenschaft 
in den Fokus der Aktivitäten gerückt werden. Durch Networking Events, 
Infoveranstaltungen zur Forschungsförderung und Calls, einer 
Studierendenkonferenz etc. sollen Kontakte zwischen geknüpft werden und 
neue Forschungsfragen gemeinsam angestoßen werden.

Horst Görtz Stiftung lobt 6. Deutschen Preis für IT-Sicherheit aus
===========================================
Auch 2016 vergibt die Horst Görtz Stiftung wieder den mit bis zu 100.000 
€ Preisgeld dotierten Deutschen IT-Sicherheitspreis. Die Jury lädt 
herzlich Forscher und Entwickler sowie Forschungs- und 
Entwicklungs-Teams in Universitäten, Forschungsinstituten und 
Unternehmen zur Einreichung zum Thema "Konzepte und Lösungen für 
Internetsicherheit" ein. Eine erste Registrierung ist für alle geplanten 
Einreichungen vom 03. November 2015 bis zum 15. Januar 2016 möglich.

Terminvorschau
================
- 04.-06.11.2015 CARDIS 2015, Ruhr-Universität Bochum, 
https://wiki.crypto.rub.de/cardis15/index.html
- 02.-03.11.2015 CrossFyre 201*, Radbound UNiversität Nimwegen, 
http://crossfyre15.cs.ru.nl/
- 17.-19.03.2016 ECRYPT CSA + UbiCrypt Spring School SYMMETRIC 
CRYPTOGRAPHY,  Bochum, http://www.fse.rub.de/summerschool
- 20.-23.03.2016 Workshop on Fast Software Encryption (FSE 2016), 
Bochum, http://www.fse.rub.de

Programmkomitees
================
Hans Ulrich Simon:
- ALT 2016, PC-co-Chair (zusammen mit Ronald Ortner), 06.-08.09.2016, 
University of Warwick https://altc.alt.ac.uk/2016/
Sebastian Faust:
- 35th Annual International Conference on the Theory and Applications of 
Cryptographic Techniques, EUROCRYPT 2016, 08.-12.05.2016, Wien 
http://ist.ac.at/eurocrypt2016/
Tibor Jager:
- 35th Annual International Conference on the Theory and Applications of 
Cryptographic Techniques, EUROCRYPT 2016, 08.-12.05.2016, Wien 
http://ist.ac.at/eurocrypt2016/
- 14th International Conference on Applied Cryptography and Network 
Security, ACNS 2016, 10.-14.02.2016, Orlando/Florida 
https://www.acns.org/meetings/annual-meeting-and-courses/2016
- TLS 1.3 - Ready or Not? Workshop, co-located with NDSS 2016, 
21.-24.02.2016, San Diego/Kalifornien  
http://www.internetsociety.org/events/ndss-symposium-2016
- 3rd ACM ASIA Public-Key Cryptography Workshop, AsiaPKC 2016, 
30.05.2016, Xi'an, China http://www2.nict.go.jp/nsri/fund/asiapkc2016/
Alexander May:
- PKC 2016, 06.-09.03.2016, Taipei, Taiwan, 
http://troll.iis.sinica.edu.tw/pkc16/
- Crypto 2016,  14.-18.08.2016, Santa Barbara, USA
Christina Pöpper:
- NDSS, 21.-24.02.2016, San Diego/Kalifornien 
http://www.internetsociety.org/events/ndss-symposium-2016
- EuroS&P: 21.-24.03.2016, Saarbrücken 
http://www.ieee-security.org/TC/EuroSP2016/
| Thorsten Holz:
- NDSS, 21.-24.02.2016, San Diego/Kalifornien 
https://www.internetsociety.org/events/ndss-symposium-2016
- EuroS&P, 21.-24.03.2016, Saarbrücken 
http://www.ieee-security.org/TC/EuroSP2016/
- WWW2016, 11.-15.05.2016, Montreal http://www2016.ca/
- Financial Cryptography and Data Security 2016, 22.-26.02.2016, 
Barbados http://fc16.ifca.ai/
- 24th Usenix Security Symposium, 10.-12.08.2015, Austin, Texas 
http://usenix.org/conference/usenixsecurity16

Vorträge
========
- Jiaxin Pan: Structure-Preserving Signatures from Standard Assumptions, 
Revisited,  CRYPTO 2015, 18.08.2015, Santa Barbara, CA, USA.
- Jiaxin Pan: On Constructing Tightly-Secure Signatures from Standard 
Assumptions, 30.09.2015, Karlsruhe Institute of Technology.
- Tobias Schneider: Leakage assessment methodology - a clear roadmap for 
side-channel evaluations, 16.09.2015, CHES 2015, Saint Malo, Frankreich
- Tobias Schneider: Leakage assessment methodology - a clear roadmap for 
side-channel evaluations, 11.09.2015, WISE 2015, Miami, USA.
- Sebastian Faust: Proofs for Leakage Resilient Masking, CARDIS 2015, 
Bochum, 05.11.2015.
- Sebastian Faust: Building digital economy with smart contracts, 
International Digital Finance Crypto Tech, 03.11.2015, Zug, Schweiz.
- Andreas Schilling: Robust optimization of IT security safeguards using 
standard security data, 02.09.2015, Operations Research 2015, Wien, 
Österreich.
- Andreas Schilling (zus. mit Brigitte Werners): Optimal Information 
Security Expenditures Considering Budget Constraints, 08.07.2015, 19th 
Pacific Asia Conference on Information Systems, Singapur.
- Andreas Schilling (zus. mit Brigitte Werners): Optimizing Information 
Systems Security Design Based on Existing Security Knowledge, 5th 
International Workshop on Information Systems Security Engineering, 
Stockholm, Schweden, 8.6.2015.
- Thorsten Holz: Smartphone as an Enabling Technology, 4. 
Deutsch-Brasilianischer Dialog über Wissenschaft, Forschung und 
Innovation, 30.09.2015, Sao Paolo
- Christof Paar: eingeladener Vortrag auf dem Symposium "20 Years of 
Cryptography and Security at WPI", 19.10.2015, Worcester Polytechnic 
Institute.
- Alexander May: Seminar **Quantum Cryptanalysis**, September 2015, 
Schloss Dagstuhl
- Ilya Ozerov: Vortrag am DFG Schwerpunkprogramm Big Data, KIT

HGI-Kolloquien
============
- Making Masking Security Proofs Concrete. Or How to Evaluate the 
Security of any Leaking Device, Francois Xavier Standaert, Université 
catholique de Louvain, 18.08.2015.
- (Strong) Physical Unclonable Functions -- A Brief Introduction and 
Overview, Ulrich Rührmair, Ruhr-Universität Bochum, 04.09.2015.
- Evaluation of Side-Channel Countermeasures in Practice, one further 
step toward easy leakage assessment, Amir Moradi, Ruhr-Universität 
Bochum, 21.10.2015.

Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/

HackerPraktikum
==============
- Nicolas Golubovic / Nikolai Krein: XSS, 21.10.2015.
- Matthias Kaiser, 28.10.2015.
- Nicolas Golubovic / Nikolai Krein: Logical Flaws, 04.11.2015.

Zur Terminübersicht:  
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/

Promotionen/Disputationen
===================
- Ahmed Hussen Abdelaziz: Noise-robust HMM-based Pattern Recognition 
using Multimodal Features and Observation Uncertainties, 24.08.2015, 
Betreuerin: Prof. Dr. Dorothea Kolossa
- Felix Schuster: Securing Application Software in Modern Adversarial 
Settings, 15.09.2015, Betreuer: Prof. Thorsten Holz

Gäste
=====
- Hamza Abusalah, IST Austria
- Romain Gay, ENS Paris
- Alonso González, Universidad de Chile
- Dennis Hofheinz, Karlsruher Institut für Technologie
- Krzysztof Pietrzak, Institute of Science and Technology, Austria
- Ulrich Rührmaier
- Francois-Xavier Standaert, Université catholique the Louvain
- Daniele Venturi, Sapienza - Università di Roma
- Hoeteck Wee, ENS Paris

Angenommene Artikel/Publikationen
=================================

David Cash, Eike Kiltz, Stefano Tessaro
Two-Round Man-in-the-Middle Security from LPN
13th IACR Theory of Cryptography Conference - TCC 2016-A

Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen
On the Hardness of Learning with Rounding over Small Modulus
13th IACR Theory of Cryptography Conference - TCC 2016-A

Georg Fuchsbauer, Felix Heuer, Eike Kiltz, Krzysztof Pietrzak
Standard Security Does Imply Security Against Selective Opening for 
Markov Distributions
13th IACR Theory of Cryptography Conference - TCC 2016-A

Dennis Hofheinz, Tibor Jager
Verifiable Random Functions from Standard Assumptions
13th IACR Theory of Cryptography Conference - TCC 2016-A

Stefan Dziembowski , Sebastian Faust, Maciej Skorski
Optimal Amplification of Noisy Leakages
13th IACR Theory of Cryptography Conference - TCC 2016-A

Felix Heuer, Tibor Jager, Eike Kiltz, Sven Schäge
On the Selective Opening Security of Practical Public-Key Encryption 
Schemes
Public Key Cryptography – PKC 2015

Olivier Blazy, Saqib A. Kakvi, Eike Kiltz, Jiaxin Pan
Tightly-Secure Signatures from Chameleon Hash Functions
Public Key Cryptography – PKC 2015

David Cash, Rafael Dowsley, Eike Kiltz
Digital Signatures from Strong RSA without Prime Generation
Public Key Cryptography – PKC 2015

Mihir Bellare, Dennis Hofheinz, Eike Kiltz
Subtleties in the Definition of IND-CCA: When and How Should Challenge 
Decryption Be Disallowed?
Journal of Cryptology

Alex Escala, Gottfried Herold, Eike Kiltz, Carla Ràfols and Jorge Villar
An Algebraic Framework for Diffie-Hellman Assumptions
Journal of Cryptology

Tibor Jager, Jörg Schwenk, Juraj Somorovsky
Practical Invalid Curve Attacks on TLS-ECDH
20th European Symposium on Research in Computer Security - ESORICS 2015

Mario Heiderich, Marcus Niemietz, Jörg Schwenk
Waiting for CSP — Securing Legacy Web Applications with JSAgents
20th European Symposium on Research in Computer Security – ESORICS 2015

Tibor Jager, Jörg Schwenk, Juraj Somorovsky
On the Security of TLS 1.3 and QUIC Against Weaknesses in PKCS#1 v1.5 
Encryption
22nd ACM Conference on Computer and Communications Security - ACM CCS 
2015

Eike Kiltz, Jiaxin Pan, Hoeteck Wee
Structure-Preserving Signatures from Standard Assumptions, Revisited
Proceedings of IACR CRYPTO 2015, (2) 275--295 LNCS 9216 (2015)

Christian Altmeier, Christian Mainka, Juraj Somorovsky, Jörg  Schwenk
AdIDoS -- Adaptive and Intelligent Fully-Automatic Detection of 
Denial-of-Service Weaknesses in Web Services
International Workshop on Quantitative Aspects of Security Assurance - 
QASA 2015

Marcus Niemietz, Juraj Somorovsky, Christian Mainka, Jörg Schwenk
Not so Smart: On Smart TV Apps
International Workshop on Secure Internet of Things - SIoT 2015

Andreas Schilling, Brigitte Werners
Optimal selection of IT security safeguards from an existing knowledge 
base
European Journal of Operational Research, Vol. 248, No. 1 (2016), S. 
318-327. DOI: 10.1016/j.ejor.2015.06.048

Andreas Schilling, Brigitte Werners
Optimal Information Security Expenditures Considering Budget Constraints
PACIS 2015 Proceedings, Paper 251, S. 1-14

Andreas Schilling, Brigitte Werners
Optimizing Information Systems Security Design Based on Existing 
Security Knowledge
Persson, A. and Stirna, J. (eds.): Advanced Information Systems 
Engineering Workshops, CAiSE 2015, Stockholm, Sweden, Proceedings 
Lecture Notes in Business Information Processing, Volume 215, S. 447-458

Dennis Felsch, Mario Heiderich, Frederic Schulz, Jörg Schwenk
How Private is Your Private Cloud?: Security Analysis of Cloud Control 
Interfaces
ACM CCSW 2015 in conjunction with the ACM Conference on Computer and 
Communications Security - CCS 2015

Stephen Crane, Stijn Volckaert, Felix Schuster, Christopher Liebchen, 
Per Larsen, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz, Bjorn De 
Sutter, Michael Franz
It's a TRAP: Table Randomization and Protection against Function Reuse 
Attacks
22nd ACM Conference on Computer and Communications Security - CCS 2015

Christian Röpke, Thorsten Holz
On Network Operating System Security
International Journal of Network Management (IJNM)- Special Issue on 
Software-Defined Networking and Network Function Virtualization for 
Flexible Network Management, 2016

Thomas Hupperich, Davide Maiorca, Marc Kührer, Thorsten Holz, Giorgio 
Giacinto
On the Robustness of Mobile Device Fingerprinting
31th Annual Computer Security Applications Conference - ACSAC 2015

Christian Röpke, Thorsten Holz
SDN Rootkits: Subverting Network Operating Systems of Software-Defined 
Networks
International Symposium on Research in Attacks, Intrusions and Defenses 
- RAID 2015

Marc Kührer, Thomas Hupperich, Jonas Bushart, Christian Rossow, Thorsten 
Holz
Going Wild: Large-Scale Classification of Open DNS Resolvers
15th ACM Internet Measurement Conference - IMC 2015

Bernd Jäger, Christian Röpke, Iris Adam, Thorsten Holz
Multi-Layer Access Control for SDN-based Telco Clouds
Nordic Conference on Secure IT System - NordSec2015

Tilman Frosch, Sven Schäge, Martin Goll, Thorsten Holz
On Locational Privacy in the Absence of Anonymous Payments
Gutwirth, S., Leenes R., P. De Hert and Y. Poullet, Data protection on 
the Move. Current Developments in ICT and Privacy/Data Protection. 
Springer (im Erscheinen, 2015), Dordrecht

Eike Kiltz, Hoeteck Wee
Quasi-Adaptive NIZK for Linear Subspaces Revisited
34th Annual International Conference on the Theory and Applications of 
Cryptographic Techniques - EUROCRYPT 2015

Alonso González, Alejandro Hevia, Carla Ràfols
QA-NIZK Arguments in Asymmetric Groups: New Tools and New Constructions
21st Annual International Conference on the Theory and Application of 
Cryptology and Information Security - ASIACRYPT 2015

Felix Günther, Bertram Poettering
Linkable Message Tagging: Solving the Key Distribution Problem of 
Signature Schemes
20th Australasian Conference on Information Security and Privacy - ACISP 
2015

Bertram Poettering, Dale Sibborn
Cold Boot Attacks in the Discrete Logarithm Setting
RSA Conference Cryptographers' Track - CT-RSA 2015

Jean Paul Degabriele, Pooya Farshim, Bertram Poettering
A More Cautious Approach to Security Against Mass Surveillance
22nd Workshop on Functional Software Encryption - FSE 2015

Francesco Aldà, Riccardo Aragona, Lorenzo Nicolodi, Massimiliano Sala
Implementation and Improvement of the Partial Sum Attack on 6-Round AES
In Physical and Data-Link Security Techniques for Future Communication 
Systems, Vol. 358 of Lecture Notes in Electrical Engineering, pp. 
181-195, Springer, 2015.

Eingeworbene Drittmittelprojekte
=================================
"nrw.uniTS-Wiss", gefördert vom Wirtschaftsministerium NRW
Laufzeit: 01.07.2015-30.06.2018
Beteiligter Wissenschaftler: Thorsten Holz

DFG Forschungsprojekt "Tight Reductions in Cryptography"
Laufzeit: zwei Jahre
Beteiligter Wissenschaftler: Tibor Jager

Emmy Noether Projekt "Beyond Black-box Cryptography"
Laufzeit: viereinhalb Jahre
Beteiligter Wissenschaftler: Sebastian Faust

ECRYPT-NET
Laufzeit: drei Jahre
Beteiligter Wissenschaftler: Alexander May

Verbundprojekt BERCOM "Ausfallsicherheit von kritischen Infrastrukturen 
unter Nutzung von gesicherter LTE-Kommunikation"
Laufzeit: 01.09.2015 bis 31.08.2018
Beteiligte Wissenschaftlerin: Christina Pöpper

ECRYPT-CSA
Laufzeit: 01.03.2015 bis 28.02.2018
Beteiligter Wissenschaftler: Eike Kiltz

---
Redaktion: Dr. Dominik Baumgarten
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Thorsten Holz

-- 
Dr. Dominik Baumgarten

Öffentlichkeitsarbeit | Koordination Graduiertenkolleg UbiCrypt

Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum

Te­le­fon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886


Mehr Informationen über die Mailingliste Hgi-News-Deutschland