[HGI-News-de] Horst Görtz Institut | Newsletter 61

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Fr Jul 29 12:10:12 CEST 2016


Nr. 61 - Freitag, den 29.07.2016
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de


Inhalt
======
- RUBIN Sonderausgabe IT-Sicherheit erschienen
- HGI im Wettbewerb um Deutsches Internet-Institut
- Best-Paper-Rekord für Prof. Eike Kiltz
- 350 Besucher bei Firmenkontaktbörse ITS.Connect
- 3. Forschungstag IT-Sicherheit NRW mit Ministerin Svenja Schulze
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Auszeichnungen/Preise
- Gäste
- Angenommene Artikel/Publikationen

RUBIN Sonderausgabe IT-Sicherheit erschienen
===========================================
In der aktuellen Sonderausgabe des RUB-Wissenschaftsmagazins RUBIN 
stellen sich die ITS-Forschenden vom HGI mit ihren vielfältigen 
Forschungsthemen vor. Das Heft betrachtet eine Bandbreite an 
Forschungsvorhaben, so entwickeln Theoretiker beispielsweise neue 
Verschlüsselungsverfahren basierend auf außergewöhnlich schweren 
mathematischen Problemen. Andere Gruppen suchen nach Methoden, mit denen 
sich sichere Verschlüsselungsalgorithmen selbst auf Kleinstgeräten mit 
leistungsschwachen Prozessoren implementieren lassen, etwa auf 
Autoschlüsseln oder Chipkarten. Begleitet wird die Ausgabe vom 
Tätigkeitsbericht des Horst Görtz Instituts über den Zeitraum 2014-2015.

Zur Online-Version der RUBIN Sonderausgabe IT-Sicherheit: 
http://rubin.rub.de/sites/default/files/rubin/2016-it-sicherheit/rubin_2016_it_sicherheit.pdf
Zum HGI-Tätigkeitsbericht 2014/15: 
https://www.hgi.ruhr-uni-bochum.de/media/attachments/files/2016/07/HGI_Taetigkeitsbericht_201415.pdf


HGI im Wettbewerb um Deutsches Internet-Institut
===========================================
Am 02. Juni 2016 hat das Bundesministerium für Bildung und Forschung 
(BMBF) die fünf Konsortien bekanntgegeben, die einen Antrag für das 
"Deutsche Internet-Institut" erarbeiten werden. Auch die 
Ruhr-Universität und das Horst Görtz Institut konzipieren derzeit einen 
Vollantrag für das mit rund 50 Millionen Euro dotierte Projekt. Zum 
Konsortium gehören weiterhin die Universitäten in Münster, Düsseldorf 
und Bonn sowie das Grimme Institut in Marl.

Pressemitteilung zum Deutschen Internet-Institut: 
http://aktuell.ruhr-uni-bochum.de/meldung/2016/06/meld03352.html.de


Best-Paper-Rekord für Prof. Eike Kiltz
===========================================
Prof. Eike Kiltz hält einen schönen Rekord: Für seine Arbeit zu einem 
neuartigen Verschlüsselungsverfahren hat Kiltz von der Ruhr-Universität 
Bochum im Mai 2016 den Best Paper Award auf der Konferenz „IACR 
Eurocrypt“ erhalten, gemeinsam mit Kollegen aus Karlsruhe und Paris. 
Damit wurde dieser Best Paper Award erstmalig zum vierten Mal an einen 
Wissenschaftler vergeben.

Pressemitteilung zum Best-Paper-Rekord: 
http://aktuell.ruhr-uni-bochum.de/pm2016/pm00077.html.de


350 Besucher bei Firmenkontaktbörse ITS.Connect
===========================================
Am 10. Juni trafen sich rund 350 Studierende, Firmen-Aussteller und 
Alumni des Horst Görtz Instituts auf der ITS.Connect. Die jährliche 
Firmenkontaktbörse am HGI möchte jungen Absolventinnen und Absolventen 
bereits vor Ende des Studiums erste Möglichkeiten zum Berufseinstieg 
vermitteln. Ein Wiedersehen mit Ehemaligen des Instituts und eine Reihe 
von Alumni-Vorträgen rundeten das Event mit einer persönlichen Note ab.

Weitere Informationen zur ITS.Connect: 
https://www.hgi.ruhr-uni-bochum.de/hgi/Aktuelles/ITSC2016/


3. Forschungstag IT-Sicherheit NRW mit Ministerin Svenja Schulze
===========================================
Unter der Schirmherrschaft von Ministerin Svenja Schulze widmete sich 
der 3. Forschungstag IT-Sicherheit NRW am 27. Juni der aktuellen 
IT-Sicherheitsszene in der Region. Unter anderem standen Impulsvorträge 
verschiedener Experten aus Wissenschaft und Wirtschaft, eine 
Podiums-diskussion zum Thema "IT-Sicherheit für NRW 4.0 – Was folgt 
daraus?" sowie ein Start-up-Pitch auf dem Programm.

Zur Seite der Veranstaltung:  http://www.forschungstag-it-sicherheit.de/


Terminvorschau
================

- 05.-07.12.2016 PASSWORDS 2016, Ruhr-Universität Bochum, 
https://passwords2016.rub.de/
- 04.-05.05.2017 RuhrSec 2017, Ruhr-Universität Bochum, 
https://www.ruhrsec.de/2016/


Programmkomitees
================

Amir Moradi:
- 15th Smart Card Research and Advanced Application Conference, CARDIS, 
07.-09. November 2016, Cannes, Frankreich, https://2016.cardis.org/
- 17th International Conference on Cryptology in India., INDOCRYPT 2016, 
Kalkutta, Indien, 11.-14. Dezember 2016, 
http://indocrypt2016.iiitd.edu.in/

Thorsten Holz:
- 23rd ACM Conference on Computer and Communications Security (ACM CCS), 
24.-28. Oktober 2016, Wien, Österreich, 
https://www.sigsac.org/ccs/CCS2016/


Vorträge
========

- Thorsten Holz: Connected Cars: Neue Services nur im Tausch gegen 
Sicherheitsrisiken?, IT-Security für Connected Cars. Angriffspunkte – 
Gefahren – Lösungen, 29. Juni 2016, Bochum
- Daniel Masny: Chosen-Ciphertext Security from Subset Sum, Meeting on 
Lattices and Cryptography, 25. Mai 16, ENS Lyon
- Gregor Leander: Structural Attacks on Block Ciphers, ArctiCrypt, 
22.Juli 2016, Longyearbyen, Svalbard, Norwegen
- Eike Kiltz: **On the provable security of (EC)DSA signatures**, 
ArctiCrypt, 21.Juli 2016, Longyearbyen, Svalbard, Norwegen


HGI-Kolloquien
============

- Analog Security: Controlling Output of Acceleration Sensors With 
Acoustic Interference, Ofir Weisse, University of Michigan, 31.05.2016
- CacheBleed: A Timing Attack on OpenSSL Constant Time RSA, Yuval Yarom, 
University of Adelaide, 23.06.2016
- HaTCh: Advancing the State-of-the-Art in Hardware Trojan Detection, 
Marten van Dijk, University of Connecticut, 27.07.2016

Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/


HackerPraktikum
==============

- Hanno Böck, 11.05.16
- Christian Rossow, 25.05.16
- Abraham Aranguren, 15.06.16
- Ben Stock, 13.07.16

Zur Terminübersicht:  
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/


Promotionen/Disputationen
=================================

Andreas Schilling
Dissertation: Information Security Optimization in an Uncertain 
andCchanging Environment – Innovative Approaches for Optimal Safegaurd 
Selection
27.04.2016, Betreuerin: Prof. Brigitte Werners


Auszeichnungen/Preise
=================================

Best Paper Award
Elena Kirshanova, Friedrich Wiemer
Paper: Parallel Implementation of BDD enumeration for LWE
ACNS 2016 - 14th International Conference on Applied Cryptography and 
Network Security

eco Internet Award Winner Kategorie: Next Generation Security!
Start-up PHYSEC

Eickhoff Promotionspreis
Felix Schuster
Dissertation: Securing Application Software in Modern Adversarial 
Settings


Gäste
=================================

- Ofir Weisse, University of Michigan, USA, 25.05.2016 -31.05.2016
- Yuval Yarom, University of Adelaide, Australia, 23.06.2016


Angenommene Artikel/Publikationen
=================================

Ziyuan Gao, Christoph Ries, Hans U. Simon, Sandra Zilles
Preference-based Teaching
In: JMLR-Proceedings of the Conference on Learning Theory (COLT 2016), 
S. 971—997

Hendrik Meutzner, Dorothea Kolossa
A Non-speech Audio CAPTCHA Based on Acoustic Event Detection and 
Classification
EUSIPCO 2016, Budapest, Hungary, August 29 - September 02, 2016

Steffen Zeiler, Hendrik Meutzner, Ahmed Hussen Abdelaziz, Dorothea 
Kolossa
Introducing the Turbo-Twin-HMM for Audio-Visual Speech Enhancement
Interspeech 2016, San Francisco, California, September 8-12, 2016

Mahdie Karbasi, Ahmed Hussen AbdelAziz, Hendrik Meutzner, Dorothea 
Kolossa
Blind Non-Intrusive Speech Intelligibility Prediction using Twin-HMMs
Interspeech 2016, San Francisco, California, September 8-12, 2016

Martin Grothe, Christian Mainka, Paul Rösler, Jörg Schwenk
How to Break Microsoft Rights Management Services
10th USENIX Workshop on Offensive Technologies (WOOT '16)

Martin Grothe, Paul Rösler, Johanna Jupke, Jan Kaiser, Christian Mainka, 
Jörg Schwenk
Your Cloud in my Company: Modern Rights Manage¬ment Services Revisited
11th International Conference on Availability, Reliability and Security 
(ARES 2016)

Tobias Schneider, Amir Moradi, Tim Güneysu
ParTI – Towards Combined Hardware Countermeasures against Side-Channel 
and Fault-Injection Attacks
International Cryptology Conference - CRYP¬TO 2016, Santa Barbara, 
California, USA, 14.-18. August 2016

Christof Beierle, Jérémy Jean, Stefan Kölbl, Gregor Leander, Amir 
Moradi, Thomas Peyrin, Yu Sasaki, Pascal Sasdrich, Siang Meng Sim
The SKINNY Family of Block Ciphers and its Low-Latency Variant MANTIS
International Cryptology Conference - CRYPTO 2016, Santa Barbara, 
California, USA, 14.-18. August 2016

Pawel Swierczynski, Marc Fyrbiak, Philipp Koppe, Amir Moradi, Christof 
Paar
Interdiction in Practice – Hardware Trojan Against a High-Security USB 
Flash Drive
Journal of Cryptographic Engineering, Springer, Juni 2016

Tobias Schneider, Amir Moradi, Francois-Xavier Standaert, Tim Güneysu
Bridging the Gap: Advanced Tools for Side-Channel Leakage Estimation 
beyond Gaussian Templates and Histograms
23nd International Conference on Selected Areas in Cryptography, SAC 
2016, St. John’s, NL, Kanada, 10.-12. August 2016

Christian Zenger, Jan Zimmer, Mario Pietersz, Benedikt Driessen, 
Christof Paar
Constructive and Destructive Aspects of Adaptive Wormholes for the 5G 
Tactile Internet
In Proceedings of the 9th ACM Conference on Security and Privacy in 
Wireless and Mobile Networks, WiSec 2016, Juli 2016. (Cooperation with 
PHYSEC GmbH (DE))

Mario Pietersz, Jan Zimmer, Jan-Felix Posielek, Thorben Lenze, Christof 
Paar
Authenticated Key Establishment for Low-Resource Devices Exploiting 
Correlated Random Channels
Christian Zenger - ComNet Journal

Christian Zenger, Mario Pietersz, Christof Paar
Preventing Relay Attacks and Providing Perfect Forward Secrecy using 
PHYSEC on 8-bit µC
IEEE ICC'16 International Conference on Communications (ICC)

Patrick Wollgast, Robert Gawlik, Behrad Garmany, Benjamin Kollenda, 
Thorsten Holz
Automated Multi-Architectural Discovery of CFI-Resistant Code Gadgets
European Symposium on Research in Computer Security (ESORICS), 
Heraklion, Griechenland, September 2016

Michael Backes, Thorsten Holz, Christian Rossow, Teemu Rytilahti, 
Milivoj Simeonovski, Ben Stock
On the Feasibility of TTL-based Filtering for DRDoS Mitigation
International Symposium on Research in Attacks, Intrusions and Defenses 
(RAID), Evry, Frankreich, September 2016

Enes Göktas, Robert Gawlik, Benjamin Kollenda, Elias Athanasopoulos, 
Georgios Portokalidis, Cristiano Giuffrida, Herbert Bos
Undermining Entropy-based Information Hiding (And What to do About it)
24th USENIX Security Symposium, Austin, TX, USA, August 2016

Robert Gawlik, Philipp Koppe, Benjamin Kollenda, Andre Pawlowski, Behrad 
Garmany, Thorsten Holz
Detile: Fine-Grained Information Leak Detection in Script Engines
Conference on Detection of Intrusions and Malware & Vulnerability 
Assessment (DIMVA), Donostia-San Sebastián, Spanien, Juli 2016

Thomas Hupperich, Henry Hosseini, Thorsten Holz
Leveraging Sensor Fingerprinting for Mobile Device Authentication
Conference on Detection of Intrusions and Malware & Vulnerability 
Assessment (DIMVA), Donostia-San Sebastián, Spanien, Juli 2016

Andre Pawlowski, Moritz Contag, Thorsten Holz
Probfuscation: An Obfuscation Approach using Probabilistic Control Flows
Conference on Detection of Intrusions and Malware & Vulnerability 
Assessment (DIMVA), Donostia-San Sebastián, Spanien, Juli 2016

Andre Pawlowski, Moritz Contag, Thorsten Holz
Technical Report: Probfuscation: An Obfuscation Approach using 
Probabilistic Control Flows
TR-HGI-2016-002, Ruhr-Universität Bochum, Horst Görtz Institut für 
IT-Sicherheit (HGI), Juli 2016

Katharina Krombholz, Thomas Hupperich, Thorsten Holz
Use the Force: Evaluating Force-Sensitive Authentication for Mobile 
Devices
Twelfth Symposium on Usable Privacy and Security (SOUPS 2016), Denver, 
USA, Juni 2016

Julian Lettner, Benjamin Kollenda, Andrei Homescu, Per Larsen, Felix 
Schuster, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz, Michael Franz
Subversive-C: Abusing and Protecting Dynamic Message Dispatch
2016 USENIX Annual Technical Conference (USENIX ATC '16), Denver, USA, 
Juni 2016

Christopher Späth, Christian Mainka, Vladislav Mladenov, Jörg Schwenk
SoK: XML Parser Vulnerabilities

Christian Mainka, Vladislav Mladenov, Jörg Schwenk
Do not trust me: Using malicious IdPs for analyzing and attacking Single 
Sign-On
IEEE European Symposium on Security and Privacy (EuroS&P 2016)

Tilman Frosch, Christian Mainka, Christoph Bader, Florian Bergsma, Jörg 
Schwenk, Thorsten Holz
How Secure is TextSecure?
IEEE European Symposium on Security and Privacy (EuroS&P 2016)

Christian Mainka, Vladislav Mladenov, Jörg Schwenk
Do not trust me: Using malicious IdPs for analyzing and attacking Single 
Sign-On
IEEE European Symposium on Security and Privacy (Euro S&P), 2016

Tilman Frosch, Christian Mainka, Christoph Bader, Florian Bergsma, Jörg 
Schwenk, Thorsten Hol
Do not trust me: Using malicious IdPs for analyzing and attacking Single 
Sign-On,
IEEE European Symposium on Security and Privacy (Euro S&P), 2016

Martin Grothe, Christian Mainka, Paul Rösler, Jörg Schwenk
How to Break Microsoft Rights Management
10th USENIX Workshop on Offensive Technologies (WOOT 16), 2016

Christopher Späth, Christian Mainka, Vladislav Mladenov, Jörg Schwenk
SoK: XML Parser Vulnerabilities
10th USENIX Workshop on Offensive Technologies (WOOT 16), 2016

Martin Grothe, Paul Rösler, Johanna Jupke, Jan Kaiser, Christian Mainka, 
Jörg Schwenk
Your Cloud in my Company: Modern Rights Management Services Revisited
The 10th International Conference on Availability, Reliability and 
Security (ARES 2016), 2016

Pascal Sasdrich, Tim Güneysu
A Grain in the Silicon: SCA-Protected AES in Less than 30 Slices
27th Annual IEEE International Conference on Application-specific 
Systems, Architectures and Processors, ASAP London, United Kingdom, 2016

Christof Beierle, Thorsten Kranz, Gregor Leander
Lightweight Multiplication in GF(2^n) with Applications to MDS Matrices
CRYPTO 2016

Christof Beierle, Jérémy Jean, Stefan Kölbl, Gregor Leander, Amir 
Moradi, Thomas Peyrin, Yu Sasaki, Pascal Sasdrich, Siang Meng Sim
The SKINNY Family of Block Ciphers and its Low-Latency Variant MANTIS
CRYPTO 2016

Romain Poussier, François-Xavier Standaert, Vincent Grosso
Simple Key Enumeration (and Rank Estimation) using Histograms: an 
Integrated Approach
CHES 2016

Erik Boss, Vincent Grosso, Tim Güneysu, Gregor Leander, Amir Moradi, 
Tobias Schneider
Strong 8-bit Sboxes with Efficient Masking in Hardware
CHES 2016

Christof Beierle
Pen and Paper Arguments for SIMON and SIMON-like Designs
SCN 2016

Eike Kiltz, Daniel Masny, Jiaxin Pan
Optimal Security Proofs for Signatures from Identification Schemes
Crypto 2016

Sebastian Faust, Daniel Masny, Daniele Venturi
Chosen-Ciphertext Security from Subset Sum
PKC 2016

Stefan Dziembowski, Sebastian Faust, Gottfried Herold, A. Journault, 
Daniel Masny, and Franz-Xaver Standaert
Towards Sound Fresh Re-keying with Hard (Physical) Learning Problems
Crypto 2016

A. Bogdanov, S. Guo, D. Masny, S. Richelson, and A. Rosen
On the Hardness of Learning with Rounding over Small Modulus
TCC 2016-A

S. Biagioni, D. Masny, and D. Venturi
Naor-Yung Paradigm with Shared Randomness and Applications
SCN 2016

Romain Gay, Dennis Hofheinz, Eike Kiltz, Hoeteck Wee
Tightly CCA-Secure Encryption Without Pairings
EUROCRYPT (1) 2016: 1-27

David Cash, Eike Kiltz, Stefano Tessaro
Two-Round Man-in-the-Middle Security from LPN
TCC (A1) 2016: 225-248

Georg Fuchsbauer, Felix Heuer, Eike Kiltz, Krzysztof Pietrzak
Standard Security Does Imply Security Against Selective Opening for 
Markov Distributions
TCC (A1) 2016: 282-305

Peter Samarin, Alexander Skripnik, Kerstin Lemke-Rust
Fault-Channel Watermarks
10th WISTP International Conference on Information Security Theory and 
Practice (WISTP'2016) (to appear)




Redaktion: Dr. Dominik Baumgarten
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Christof Paar


-- 
Dr. Dominik Baumgarten

Öffentlichkeitsarbeit | Koordination Graduiertenkolleg UbiCrypt

Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum

Te­le­fon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886


Mehr Informationen über die Mailingliste Hgi-News-Deutschland