<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html;
charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<META content="MSHTML 6.00.2900.2668" name=GENERATOR></HEAD>
<BODY bgColor=#ffffff>
<DIV dir=ltr align=left> </DIV>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
<TBODY>
<TR align=middle height=60>
<TD colSpan=2><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
<TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
<TD align=left width="50%"><B>Nr. 16</B></TD>
<TD align=right width="50%"><B>Donnerstag, 7.Juli 2005</B></TD></TR>
<TR align=middle height=60>
<TD class=content
style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum.de</A><BR></TD></TR>
<TR vAlign=top>
<TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
<TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
<TBODY>
<TR height=10>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>100.000 Euro beim MysteryTwister
gewinnen!</TD></TR>
<TR>
<TD align=left colSpan=2>100.000 Euro Preisgeld winken jetzt dem
Gewinner des internationalen Kryptographie-Wettbewerbs
"MysteryTwister", den die Forschungsgruppe Kryptologie und
Informationssicherheit im Jahr 2005 organisiert. Die drei
verschiedenen Schwierigkeitsgrade des Wettbewerbs richten sich an
Zielgruppen von einfach nur neugierigen Rätselfreunden bis hin zu
ausgebildeten Profis. In der schwierigsten Kategorie ist ein echter
Beitrag zur aktuellen Forschung gefragt. Für das Knacken dieser
Aufgabe haben MysteryTwister und der Sponsor bremen online services
KG jetzt das stattliche Preisgeld von 100.000 Euro ausgelobt.<BR><A
href="http://www.mystery-twister.com"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Anmeldung und mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Workshop on RFID and
Light-Weight Crypto</TD></TR>
<TR>
<TD align=left colSpan=2>Die Veranstaltung findet am 14.-15. Juli
2005 in Graz zum ersten Mal statt. Prof. Paar ist einer der
Initiatoren und Mitglied im Programmkomitee.<BR><A
href="http://www.iaik.tu-graz.ac.at/research/krypto/events/RFID-1stCFP.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>CHES - Cryptographic Hardware
and Embedded Systems</TD></TR>
<TR>
<TD align=left colSpan=2>Vom 29.8.-1.9.2005 findet in Edinburgh der
7. CHES Workshop statt. Prof. Paar ist einer der Gründer von CHES.
Das HGI ist dieses Jahr mit vier begutachteten Beiträgen auf der
CHES vertreten. <BR><A href="http://www.chesworkshop.org"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Anmeldung und mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>escar '05 - Embedded Security in
Cars</TD></TR>
<TR>
<TD align=left colSpan=2>Am 29.-30. November findet in Köln der 3.
Workshop on Embedded Security in Cars (escar `05) statt. escar hat
sich zu dem führenden internationalen Forum für alle Aspekte der
IT-Sicherheit im Fahrzeug entwickelt. Organisiert wird dieser
Workshop vom HGI zusammen mit der GITS AG. Vorsitzender des
Programmkommitees ist Prof. Paar.<BR><A
href="http://www.escarworkshop.org"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>ISEB XCHANGE Seminar</TD></TR>
<TR>
<TD colSpan=2>Am 6. Juli 2005 referierte Marcus Heitmann (Volkswagen
AG) über "IT-Sicherheit in F&E-Kooperationen der Volkswagen
AG".<BR><A
href="http://www.iseb.ruhr-uni-bochum.de/xchange.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD>
<TR>
<TD class=news align=left colSpan=2>Dem "Phishing" keine Chance!
<BR>Neue Arbeitsgruppe erforscht PIN- und TAN-Spionage </TD></TR>
<TR>
<TD colSpan=2>Fallen Kunden auf so genannte Phishing-Mails herein,
kann der Schaden groß und das Bankkonto leer sein: Die elektronische
Post, mit der Betrüger PIN und TAN spionieren, scheint von der Bank
zu kommen, lockt die Empfänger aber aufs Glatteis, d.h. auf eine
betrügerische Website, die der Seite der Bank täuschend ähnlich
sieht. Eine neue, fachübergreifende Arbeitsgruppe, die
Wissenschaftler der RUB gründeten, geht das Thema "Phishing" nun
umfassend an. Am 24.6. hat die AG "Identitätsmissbrauch im Internet"
(A-III) ihr Online-Portal freigeschaltet; es ist die gemeinsame
Plattform für interdisziplinäre Forschung und zugleich
Beratungseinrichtung für Betroffene.<BR><A
href="http://www.pm.rub.de/pm2005/msg00200.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>3. Workshop des Instituts für
Sicherheit im E-Business (ISEB) war großer Erfolg!</TD></TR>
<TR>
<TD align=left colSpan=2>Laut Umfragen unter Unternehmensvertretern
dominiert das Thema IT-Sicherheit auch in 2005 die IT-Trends. Daher
trugen auf dem diesjährigen Workshop des ISEB renommierte Vertreter
aus Praxis und Wissenschaft praxisrelevante Fragestellungen der
Sicherheit im E-Business vor. Zu den Referenten gehörten Herr
Dr.-Ing. Eitschberger, BP Refining & Petrochemicals GmbH, Herr
Obert, Chief Security Advisor, Microsoft Deutschland GmbH und Prof.
Dr. Pohlmann, Institut für Internet-Sicherheit (ifis),
Fachhochschule Gelsenkirchen.<BR><A
href="http://www.rub.de/iseb/sicherheit.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Prof. Dobbertin war Vorsitzender
des Programmkomitees der <BR>"Conference Hash Functions" </TD></TR>
<TR>
<TD align=left colSpan=2>Dieser Workshop fand vom 23.-24.Juni 2005
im Rahmen des European Network of Excellence in Cryptology (ECRYPT)
in Krakau, Polen statt. Vorsitzender des Programmkomitees war der
ehemalige Geschäftsführende Direktor des HGI und Inhaber des
Lehrstuhls für Kryptologie und IT-Sicherheit Prof. Dr. rer. nat.
Hans Dobbertin.<BR><A
href="http://www.impan.gov.pl/BC/05Hash.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Prof. Schwenk hielt Vortrag bei
Seminartagung "Recht der Internet-Auktion"</TD></TR>
<TR>
<TD align=left colSpan=2>Internet-Auktionen werfen Fragen in nahezu
allen Bereichen des Zivil- und Wirtschaftsrechts auf, denen sich
Juristen in Unternehmen und Verbänden, Anwälte und nicht zuletzt die
Rechtsprechung stellen müssen. Gegenstand der Seminartagung waren
aktuelle Aspekte der Internet-Auktionen von besonderer Brisanz und
großer praktischer Bedeutung.<BR>Veranstalter war Prof. Dr. Georg
Borges, Juristische Fakultät der Ruhr-Universität Bochum, in
Kooperation mit der Anwaltskanzlei GleissLutz. Unter den Rednern war
auch Prof. Dr. rer. nat. Jörg Schwenk, Inhaber des Lehrstuhls für
Netz- und Datensicherheit, der sich in seinem Vortrag mit
"Rechtsfragen des Phishing bei Internet-Auktionen"
beschäftigte.<BR><A href="http://www.georgborges.de"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>NEC Network Labs </TD></TR>
<TR>
<TD align=left colSpan=2>Prof. Christof Paar hielt am 15.6.2005
einen Vortrag bei den NEC Network Labs mit dem Thema "Pervasive
Computing, Crypto Engineering, and Volkswagen".<BR></TD></TR>
<TR height=10>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=announcement border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2>
<H3>HGI Seminar "Kryptographie und
Datensicherheit"</H3></A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>11.07.2005 <BR>Kerstin Lemke
(COSY-RUB):</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/hgi_sose05.html">A Stochastic
Model for Differential Side Channel
Cryptanalysis</A>"</B></TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>18.07.2005 <BR>Philipp Südmeyer
(COSY-RUB):</I><BR><B><A class=announcement
href="http://www.crypto.rub.de/hgi_sose05.html">TBA</A></B></TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>25.07.2005<BR>Jens-Peter Kaps (CRIS,
WPI):</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/hgi_sose05.html">Cryptography
for Ultra-Low Power Devices, Securing Pervasive
Computing</A>"</B></TD></TR></TBODY></TABLE></TD></TR>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=announcement border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2>
<H3>Veröffentlichungen und Konferenzbeiträge</H3></A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>A. Adelsbach,</I><BR><B>"<A
class=announcement
href="http://cms2005.sbg.ac.at/school/program.html">Advanced
Watermarking Protocols</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>A. Adelsbach, M. Rohe and A.-R.
Sadeghi,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Non-Interactive
Watermark Detection for a Correlation-Based Watermarking
Scheme </A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>A. Adelsbach und U.
Greveler,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/greveler/index.html">Datenschutzverletzungen
bei Internetzugängen via Satellit </A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>A. Adelsbach, U. Greveler und J.
Schwenk</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Fair
DRM - Fair Use by Secret Sharing</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>P. Felke,</I><BR><B>"<A class=announcement
href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">On
certain Families of HFE-type Cryptosystems</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>U. Greveler,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/greveler/index.html">How Pay-TV
becomes E-Commerce</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>G. Leander,</I><BR><B>"<A
class=announcement
href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">Monomial
Bent Functions</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>G. Leander,</I><BR><B>"<A
class=announcement
href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">Bent
Functions with 2^r Niho Exponents</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>G. Leander, E. Kiltz und J.
Malone-Lee,</I><BR><B>"<A class=announcement
href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">Secure
Computation of the Mean and Related Statistics</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>K. Lemke, A.-R. Sadeghi und C.
Stüble,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html#Konferenzen">An
Open Approach for Designing Secure Electronic
Immobilizers</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>K. Rüdiger und S. Neuber
(Hrsg.),</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">ISEB
XChange-Seminar WS 2004/05</A>" </B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD width="100%"><I>B. Werners und P. Klempt,</I><BR><B>"<A
class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">Standards
und Kriterienwerke zur Zertifizierung von
IT-Sicherheit</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of Content------------------------------------------------></TD></TR>
<TR vAlign=bottom align=middle height="100%">
<TD colSpan=2>
<TABLE class=content width="100%" border=0>
<TBODY>
<TR>
<TD align=middle colSpan=2>
<P>
<HR>
<B>Redaktionsschluß für HGI News Nr. 17: Freitag, 29. Juli 2005</B>
<P></P></TD></TR>
<TR vAlign=bottom height=50>
<TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de">oliver.rausch@ruhr-uni-b
ochum.de</A> </TD>
<TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
Paar)<BR>Email: <A
href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
<TR></TR></TBODY></TABLE></TD></TR>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR class=end>
<TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
klicken Sie bitte <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum.de</A>
erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>