<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK 
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css 
rel=stylesheet>
<META content="MSHTML 6.00.2900.2627" name=GENERATOR></HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff 
size=2></FONT> </DIV>
<DIV></DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT face=Arial 
color=#0000ff size=2></FONT><FONT face=Arial color=#0000ff size=2></FONT><FONT 
face=Arial color=#0000ff size=2></FONT>
<TABLE class=content 
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid" 
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG 
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 15</B></TD>
    <TD align=right width="50%"><B>Dienstag, 19.April 2005</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content 
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea" 
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der 
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum 
      .de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=10>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>SHARCS 2005 war großer 
        Erfolg!</TD></TR>
        <TR>
          <TD align=left colSpan=2>Der Special-purpose Hardware for Attacking 
            Cryptographic Systems (SHARCS) Workshop war die erste Konferenz, die 
            sich ausschliesslich mit diesem herausfordernden Thema befasste. Sie 
            wurde von HGI Mitgliedern veranstaltet und fand vom 24. - 25. 
            Februar 2005 in Paris statt. Über 100 Teilnehmer trugen zu dem 
            Erfolg der Veranstaltung bei.<BR><A 
            href="http://www.ruhr-uni-bochum.de/itsc/tanja/SHARCS/"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>9. Deutscher 
            IT-Sicherheitskongress mit HGI-Rednern!</TD></TR>
        <TR>
          <TD align=left colSpan=2>Vom 10.-12. Mai 2005 findet in Bonn - Bad 
            Godesberg der 9. Deutsche IT-Sicherheitkongress statt. Unter den 
            Rednern befinden sich auch Prof. Hans Dobbertin, Prof. Ahmad-Reza 
            Sadeghi, André Adelsbach, Sebastian Gajek.<BR><A 
            href="http://www.bsi.bund.de/veranst/bsikongress/"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Prof. Dr. rer. nat. Roberto 
            Avanzi zum Juniorprofessor berufen!</TD></TR>
        <TR>
          <TD align=left colSpan=2>
            <P>Prof. Roberto Avanzi erhielt zum 01.04.2005 eine Juniorprofessur 
            am Lehrstuhl für Kryptologie und IT-Sicherheit.<BR><A 
            href="http://www.cits.rub.de"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </P></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Start des ISEB XCHANGE Seminars 
            im SS 2005</TD></TR>
        <TR>
          <TD colSpan=2>Am 04.05.2005 um 18.00 startet die neue Vortragsreihe 
            mit einem Fachvortrag des Kundenmanagers der INFO AG Gerhard 
            Wiertz.<BR><A href="http://www.iseb.ruhr-uni-bochum.de"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und 
            Datensicherheit"</TD></TR>
        <TR>
          <TD colSpan=2>Auch dieses Semester wird es wieder interessante 
            Beiträge von Rednern aus Wissenschaft und Forschung geben. Den Start 
            bildet am 25.4.05 Marcel Holtmann mit dem Vortrag "Bluetooth 
            Security Unleashed".<BR><A href="http://www.crypto.rub.de"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=10>
          <TD colSpan=2>  
            <HR>
          </TD></TR>
        <TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=Main width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2>
                  <H3>Vorlesungen der HGI-Lehrstühle im Sommersemester 
                2005</H3></TD></TR>
              <TR>
                <TD colSpan=2><BR>
                  <P><B>Prof. Dr. rer. nat. Roberto Avanzi:</B><BR><A class=main 
                  href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/11677522.htm">
                  <UL>
                    <LI>Endliche Körper und ihre Anwendungen</A> </LI></UL>
                  <P></P>
                  <P><B>Prof. Dr. rer. nat. Hans Dobbertin:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10684922.htm">Kryptographie 
                    II</A> </LI></UL>
                  <P></P>
                  <P><B>Dr. Helmut Jacob:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/eingebetteteprozessoren/ss05/index.html">Eingebettete 
                    Prozessoren, Vorlesung mit integrierten Übungen</A> </LI></UL>
                  <P></P>
                  <P><B>Prof. Dr.-Ing. Christof Paar:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10659722.htm">Einführung 
                    in die Kryptographie und die Datensicherheit II</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/11747522.htm">Embedded 
                    Security, Oberseminar</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10670722.htm">Seminar 
                    über IT-Sicherheit</A> </LI></UL>
                  <P></P>
                  <P><B>Prof. Dr.-Ing. Ahmad-Reza Sadeghi:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10660722.htm">Netzsicherheit 
                    II, Vorlesung mit integrierten Übungen</A> </LI></UL>
                  <P></P>
                  <P><B>Prof. Dr. Jörg Schwenk:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/praktika/gpss05/index.html">Grundpraktikum 
                    ITS</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/praktika/fpss05/index.html">Praktikum 
                    Netz- und Datensicherheit I/II</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/systemsicherheit/index.html">Systemsicherheit 
                    II</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/11582322.htm">XML-und 
                    Webservice-Sicherheit, Vorlesung mit integrierten 
                    Übungen</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/seminar/SS05/index.html">Seminar 
                    über Netz- und Datensicherheit</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10669722.htm">Oberseminar 
                    über Netz- und Datensicherheit</A> </LI></UL>
                  <P></P></TD></TR></TBODY></TABLE>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=announcement border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2>
                  <H3>Veröffentlichungen und Konferenzbeiträge</H3></A></TD></TR>
              <TR height=15>
                <TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>T. Wollinger, J. Pelzl and C. 
                  Paar,</I><BR><B><A class=announcement 
                  href="http://www.crypto.rub.de/publications.html#TechnicalReports">"Cantor 
                  versus Harley: Optimization and Analysis of Explicit Formulae 
                  for Hyperelliptic Curve Cryptosystems</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>T. Wollinger, G. Bertoni, L. Breveglieri and C. 
                  Paar,</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/publications.html#Konferenzen"> 
                  Performance of HECC Coprocessors Using Inversionfree 
                  Formulae</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>J. Franke, T. Kleinjung, C. Paar, J. Pelzl, C. 
                  Priplata, and C. Stahlke,</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/publications.html#Konferenzen"> 
                  SHARK - A Realizable Hardware Architecture for Factoring 
                  1024-bit Composites with the GNFS</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>J. Franke, T. Kleinjung, C. Paar, J. Pelzl, C. 
                  Priplata, M. Simka, and C. Stahlke,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.crypto.rub.de/publications.html#Konferenzen">An 
                  Efficient Hardware Architecture for Factoring large Numbers 
                  with the Elliptic Curve Method</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>M. Manulis, </I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Key 
                  Agreement for Heterogeneous Mobile Ad-Hoc 
              Groups</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Complementing 
                  Zero-Knowledge Watermark Detection: Proving Properties of 
                  Embedded Information Without Revealing it</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Security 
                  Engineering for Zero-knowledge Watermark 
              Detection</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, S. Gajek and J. Schwenk,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Phishing 
                  - Die Täuschung des Benutzers zur Preisgabe geheimer 
                  Benutzerdaten"</A>.</B></TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, U. Huber and A.-R. Sadeghi,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Secure 
                  Software Delivery and Installation in Embedded 
                  Systems</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, S. Gajek and J. Schwenk,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Visual 
                  Spoofing of SSL Protected Web Sites and Effective 
                  Countermeasures</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach and U. Greveler,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Satellite 
                  Communication without Privacy - Attacker's 
                Paradise</A>".</B></TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, U. Greveler and J. Schwenk,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Fair 
                  DRM - Ermöglichen von Privatkopien und Schutz digitaler 
                  Waren</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>M. Manulis and J. Schwenk,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Pseudonym 
                  Generation Scheme for Ad-Hoc Group Communication Based on 
                  IDH</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
            <B>Redaktionsschluß für HGI News Nr. 16: Dienstag, 31. Mai 2005 
            12.00 Uhr.</B> 
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A 
            href="mailto:oliver.rausch@ruhr-uni-bochum.de">oliver.rausch@ruhr-uni-b 
            ochum.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof 
            Paar)<BR>Email: <A 
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen, 
      klicken Sie bitte <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls 
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A> 
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum.de</A> 
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>