<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html;
charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<META content="MSHTML 6.00.2900.2627" name=GENERATOR></HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV>
<DIV></DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT face=Arial
color=#0000ff size=2></FONT><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
<TBODY>
<TR align=middle height=60>
<TD colSpan=2><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
<TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
<TD align=left width="50%"><B>Nr. 15</B></TD>
<TD align=right width="50%"><B>Dienstag, 19.April 2005</B></TD></TR>
<TR align=middle height=60>
<TD class=content
style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum
.de</A><BR></TD></TR>
<TR vAlign=top>
<TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
<TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
<TBODY>
<TR height=10>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>SHARCS 2005 war großer
Erfolg!</TD></TR>
<TR>
<TD align=left colSpan=2>Der Special-purpose Hardware for Attacking
Cryptographic Systems (SHARCS) Workshop war die erste Konferenz, die
sich ausschliesslich mit diesem herausfordernden Thema befasste. Sie
wurde von HGI Mitgliedern veranstaltet und fand vom 24. - 25.
Februar 2005 in Paris statt. Über 100 Teilnehmer trugen zu dem
Erfolg der Veranstaltung bei.<BR><A
href="http://www.ruhr-uni-bochum.de/itsc/tanja/SHARCS/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>9. Deutscher
IT-Sicherheitskongress mit HGI-Rednern!</TD></TR>
<TR>
<TD align=left colSpan=2>Vom 10.-12. Mai 2005 findet in Bonn - Bad
Godesberg der 9. Deutsche IT-Sicherheitkongress statt. Unter den
Rednern befinden sich auch Prof. Hans Dobbertin, Prof. Ahmad-Reza
Sadeghi, André Adelsbach, Sebastian Gajek.<BR><A
href="http://www.bsi.bund.de/veranst/bsikongress/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Prof. Dr. rer. nat. Roberto
Avanzi zum Juniorprofessor berufen!</TD></TR>
<TR>
<TD align=left colSpan=2>
<P>Prof. Roberto Avanzi erhielt zum 01.04.2005 eine Juniorprofessur
am Lehrstuhl für Kryptologie und IT-Sicherheit.<BR><A
href="http://www.cits.rub.de"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </P></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Start des ISEB XCHANGE Seminars
im SS 2005</TD></TR>
<TR>
<TD colSpan=2>Am 04.05.2005 um 18.00 startet die neue Vortragsreihe
mit einem Fachvortrag des Kundenmanagers der INFO AG Gerhard
Wiertz.<BR><A href="http://www.iseb.ruhr-uni-bochum.de"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und
Datensicherheit"</TD></TR>
<TR>
<TD colSpan=2>Auch dieses Semester wird es wieder interessante
Beiträge von Rednern aus Wissenschaft und Forschung geben. Den Start
bildet am 25.4.05 Marcel Holtmann mit dem Vortrag "Bluetooth
Security Unleashed".<BR><A href="http://www.crypto.rub.de"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=10>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TR>
<TD colSpan=2>
<TABLE class=Main width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2>
<H3>Vorlesungen der HGI-Lehrstühle im Sommersemester
2005</H3></TD></TR>
<TR>
<TD colSpan=2><BR>
<P><B>Prof. Dr. rer. nat. Roberto Avanzi:</B><BR><A class=main
href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/11677522.htm">
<UL>
<LI>Endliche Körper und ihre Anwendungen</A> </LI></UL>
<P></P>
<P><B>Prof. Dr. rer. nat. Hans Dobbertin:</B><BR>
<UL>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10684922.htm">Kryptographie
II</A> </LI></UL>
<P></P>
<P><B>Dr. Helmut Jacob:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/eingebetteteprozessoren/ss05/index.html">Eingebettete
Prozessoren, Vorlesung mit integrierten Übungen</A> </LI></UL>
<P></P>
<P><B>Prof. Dr.-Ing. Christof Paar:</B><BR>
<UL>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10659722.htm">Einführung
in die Kryptographie und die Datensicherheit II</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/11747522.htm">Embedded
Security, Oberseminar</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10670722.htm">Seminar
über IT-Sicherheit</A> </LI></UL>
<P></P>
<P><B>Prof. Dr.-Ing. Ahmad-Reza Sadeghi:</B><BR>
<UL>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10660722.htm">Netzsicherheit
II, Vorlesung mit integrierten Übungen</A> </LI></UL>
<P></P>
<P><B>Prof. Dr. Jörg Schwenk:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/praktika/gpss05/index.html">Grundpraktikum
ITS</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/praktika/fpss05/index.html">Praktikum
Netz- und Datensicherheit I/II</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/systemsicherheit/index.html">Systemsicherheit
II</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/11582322.htm">XML-und
Webservice-Sicherheit, Vorlesung mit integrierten
Übungen</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/seminar/SS05/index.html">Seminar
über Netz- und Datensicherheit</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/10669722.htm">Oberseminar
über Netz- und Datensicherheit</A> </LI></UL>
<P></P></TD></TR></TBODY></TABLE>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=announcement border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2>
<H3>Veröffentlichungen und Konferenzbeiträge</H3></A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>T. Wollinger, J. Pelzl and C.
Paar,</I><BR><B><A class=announcement
href="http://www.crypto.rub.de/publications.html#TechnicalReports">"Cantor
versus Harley: Optimization and Analysis of Explicit Formulae
for Hyperelliptic Curve Cryptosystems</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>T. Wollinger, G. Bertoni, L. Breveglieri and C.
Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html#Konferenzen">
Performance of HECC Coprocessors Using Inversionfree
Formulae</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Franke, T. Kleinjung, C. Paar, J. Pelzl, C.
Priplata, and C. Stahlke,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html#Konferenzen">
SHARK - A Realizable Hardware Architecture for Factoring
1024-bit Composites with the GNFS</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Franke, T. Kleinjung, C. Paar, J. Pelzl, C.
Priplata, M. Simka, and C. Stahlke,</I><BR><B>"<A
class=announcement
href="http://www.crypto.rub.de/publications.html#Konferenzen">An
Efficient Hardware Architecture for Factoring large Numbers
with the Elliptic Curve Method</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Manulis, </I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Key
Agreement for Heterogeneous Mobile Ad-Hoc
Groups</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Complementing
Zero-Knowledge Watermark Detection: Proving Properties of
Embedded Information Without Revealing it</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, M. Rohe and A.-R. Sadeghi,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Security
Engineering for Zero-knowledge Watermark
Detection</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, S. Gajek and J. Schwenk,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Phishing
- Die Täuschung des Benutzers zur Preisgabe geheimer
Benutzerdaten"</A>.</B></TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, U. Huber and A.-R. Sadeghi,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Secure
Software Delivery and Installation in Embedded
Systems</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, S. Gajek and J. Schwenk,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Visual
Spoofing of SSL Protected Web Sites and Effective
Countermeasures</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach and U. Greveler,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Satellite
Communication without Privacy - Attacker's
Paradise</A>".</B></TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, U. Greveler and J. Schwenk,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Fair
DRM - Ermöglichen von Privatkopien und Schutz digitaler
Waren</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Manulis and J. Schwenk,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Pseudonym
Generation Scheme for Ad-Hoc Group Communication Based on
IDH</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
<TR vAlign=bottom align=middle height="100%">
<TD colSpan=2>
<TABLE class=content width="100%" border=0>
<TBODY>
<TR>
<TD align=middle colSpan=2>
<P>
<HR>
<B>Redaktionsschluß für HGI News Nr. 16: Dienstag, 31. Mai 2005
12.00 Uhr.</B>
<P></P></TD></TR>
<TR vAlign=bottom height=50>
<TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de">oliver.rausch@ruhr-uni-b
ochum.de</A> </TD>
<TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
Paar)<BR>Email: <A
href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
<TR></TR></TBODY></TABLE></TD></TR>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR class=end>
<TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
klicken Sie bitte <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum.de</A>
erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>