<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK 
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css 
rel=stylesheet>
<META content="MSHTML 6.00.2900.2668" name=GENERATOR></HEAD>
<BODY bgColor=#ffffff>
<DIV dir=ltr align=left> </DIV>
<TABLE class=content 
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid" 
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG 
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 16</B></TD>
    <TD align=right width="50%"><B>Donnerstag, 7.Juli 2005</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content 
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea" 
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der 
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=10>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>100.000 Euro beim MysteryTwister 
            gewinnen!</TD></TR>
        <TR>
          <TD align=left colSpan=2>100.000 Euro Preisgeld winken jetzt dem 
            Gewinner des internationalen Kryptographie-Wettbewerbs 
            "MysteryTwister", den die Forschungsgruppe Kryptologie und 
            Informationssicherheit im Jahr 2005 organisiert. Die drei 
            verschiedenen Schwierigkeitsgrade des Wettbewerbs richten sich an 
            Zielgruppen von einfach nur neugierigen Rätselfreunden bis hin zu 
            ausgebildeten Profis. In der schwierigsten Kategorie ist ein echter 
            Beitrag zur aktuellen Forschung gefragt. Für das Knacken dieser 
            Aufgabe haben MysteryTwister und der Sponsor bremen online services 
            KG jetzt das stattliche Preisgeld von 100.000 Euro ausgelobt.<BR><A 
            href="http://www.mystery-twister.com"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Anmeldung und mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Workshop on RFID and 
            Light-Weight Crypto</TD></TR>
        <TR>
          <TD align=left colSpan=2>Die Veranstaltung findet am 14.-15. Juli 
            2005 in Graz zum ersten Mal statt. Prof. Paar ist einer der 
            Initiatoren und Mitglied im Programmkomitee.<BR><A 
            href="http://www.iaik.tu-graz.ac.at/research/krypto/events/RFID-1stCFP.htm"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>CHES - Cryptographic Hardware 
            and Embedded Systems</TD></TR>
        <TR>
          <TD align=left colSpan=2>Vom 29.8.-1.9.2005 findet in Edinburgh der 
            7. CHES Workshop statt. Prof. Paar ist einer der Gründer von CHES. 
            Das HGI ist dieses Jahr mit vier begutachteten Beiträgen auf der 
            CHES vertreten. <BR><A href="http://www.chesworkshop.org"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Anmeldung und mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>escar '05 - Embedded Security in 
            Cars</TD></TR>
        <TR>
          <TD align=left colSpan=2>Am 29.-30. November findet in Köln der 3. 
            Workshop on Embedded Security in Cars (escar `05) statt. escar hat 
            sich zu dem führenden internationalen Forum für alle Aspekte der 
            IT-Sicherheit im Fahrzeug entwickelt. Organisiert wird dieser 
            Workshop vom HGI zusammen mit der GITS AG. Vorsitzender des 
            Programmkommitees ist Prof. Paar.<BR><A 
            href="http://www.escarworkshop.org"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>ISEB XCHANGE Seminar</TD></TR>
        <TR>
          <TD colSpan=2>Am 6. Juli 2005 referierte Marcus Heitmann (Volkswagen 
            AG) über "IT-Sicherheit in F&E-Kooperationen der Volkswagen 
            AG".<BR><A 
            href="http://www.iseb.ruhr-uni-bochum.de/xchange.htm"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD>
        <TR>
          <TD class=news align=left colSpan=2>Dem "Phishing" keine Chance! 
            <BR>Neue Arbeitsgruppe erforscht PIN- und TAN-Spionage </TD></TR>
        <TR>
          <TD colSpan=2>Fallen Kunden auf so genannte Phishing-Mails herein, 
            kann der Schaden groß und das Bankkonto leer sein: Die elektronische 
            Post, mit der Betrüger PIN und TAN spionieren, scheint von der Bank 
            zu kommen, lockt die Empfänger aber aufs Glatteis, d.h. auf eine 
            betrügerische Website, die der Seite der Bank täuschend ähnlich 
            sieht. Eine neue, fachübergreifende Arbeitsgruppe, die 
            Wissenschaftler der RUB gründeten, geht das Thema "Phishing" nun 
            umfassend an. Am 24.6. hat die AG "Identitätsmissbrauch im Internet" 
            (A-III) ihr Online-Portal freigeschaltet; es ist die gemeinsame 
            Plattform für interdisziplinäre Forschung und zugleich 
            Beratungseinrichtung für Betroffene.<BR><A 
            href="http://www.pm.rub.de/pm2005/msg00200.htm"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>3. Workshop des Instituts für 
            Sicherheit im E-Business (ISEB) war großer Erfolg!</TD></TR>
        <TR>
          <TD align=left colSpan=2>Laut Umfragen unter Unternehmensvertretern 
            dominiert das Thema IT-Sicherheit auch in 2005 die IT-Trends. Daher 
            trugen auf dem diesjährigen Workshop des ISEB renommierte Vertreter 
            aus Praxis und Wissenschaft praxisrelevante Fragestellungen der 
            Sicherheit im E-Business vor. Zu den Referenten gehörten Herr 
            Dr.-Ing. Eitschberger, BP Refining & Petrochemicals GmbH, Herr 
            Obert, Chief Security Advisor, Microsoft Deutschland GmbH und Prof. 
            Dr. Pohlmann, Institut für Internet-Sicherheit (ifis), 
            Fachhochschule Gelsenkirchen.<BR><A 
            href="http://www.rub.de/iseb/sicherheit.htm"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Prof. Dobbertin war Vorsitzender 
            des Programmkomitees der <BR>"Conference Hash Functions" </TD></TR>
        <TR>
          <TD align=left colSpan=2>Dieser Workshop fand vom 23.-24.Juni 2005 
            im Rahmen des European Network of Excellence in Cryptology (ECRYPT) 
            in Krakau, Polen statt. Vorsitzender des Programmkomitees war der 
            ehemalige Geschäftsführende Direktor des HGI und Inhaber des 
            Lehrstuhls für Kryptologie und IT-Sicherheit Prof. Dr. rer. nat. 
            Hans Dobbertin.<BR><A 
            href="http://www.impan.gov.pl/BC/05Hash.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Prof. Schwenk hielt Vortrag bei 
            Seminartagung "Recht der Internet-Auktion"</TD></TR>
        <TR>
          <TD align=left colSpan=2>Internet-Auktionen werfen Fragen in nahezu 
            allen Bereichen des Zivil- und Wirtschaftsrechts auf, denen sich 
            Juristen in Unternehmen und Verbänden, Anwälte und nicht zuletzt die 
            Rechtsprechung stellen müssen. Gegenstand der Seminartagung waren 
            aktuelle Aspekte der Internet-Auktionen von besonderer Brisanz und 
            großer praktischer Bedeutung.<BR>Veranstalter war Prof. Dr. Georg 
            Borges, Juristische Fakultät der Ruhr-Universität Bochum, in 
            Kooperation mit der Anwaltskanzlei GleissLutz. Unter den Rednern war 
            auch Prof. Dr. rer. nat. Jörg Schwenk, Inhaber des Lehrstuhls für 
            Netz- und Datensicherheit, der sich in seinem Vortrag mit 
            "Rechtsfragen des Phishing bei Internet-Auktionen" 
            beschäftigte.<BR><A href="http://www.georgborges.de"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>NEC Network Labs </TD></TR>
        <TR>
          <TD align=left colSpan=2>Prof. Christof Paar hielt am 15.6.2005 
            einen Vortrag bei den NEC Network Labs mit dem Thema "Pervasive 
            Computing, Crypto Engineering, and Volkswagen".<BR></TD></TR>
        <TR height=10>
          <TD colSpan=2>  
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=announcement border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2>
                  <H3>HGI Seminar "Kryptographie und 
              Datensicherheit"</H3></A></TD></TR>
              <TR height=15>
                <TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>11.07.2005 <BR>Kerstin Lemke 
                  (COSY-RUB):</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/hgi_sose05.html">A Stochastic 
                  Model for Differential Side Channel 
              Cryptanalysis</A>"</B></TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>18.07.2005 <BR>Philipp Südmeyer 
                  (COSY-RUB):</I><BR><B><A class=announcement 
                  href="http://www.crypto.rub.de/hgi_sose05.html">TBA</A></B></TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>25.07.2005<BR>Jens-Peter Kaps (CRIS, 
                  WPI):</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/hgi_sose05.html">Cryptography 
                  for Ultra-Low Power Devices, Securing Pervasive 
                  Computing</A>"</B></TD></TR></TBODY></TABLE></TD></TR>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=announcement border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2>
                  <H3>Veröffentlichungen und Konferenzbeiträge</H3></A></TD></TR>
              <TR height=15>
                <TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>A. Adelsbach,</I><BR><B>"<A 
                  class=announcement 
                  href="http://cms2005.sbg.ac.at/school/program.html">Advanced 
                  Watermarking Protocols</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>A. Adelsbach, M. Rohe and A.-R. 
                  Sadeghi,</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Non-Interactive 
                  Watermark Detection for a Correlation-Based Watermarking 
                  Scheme </A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>A. Adelsbach und U. 
                  Greveler,</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/greveler/index.html">Datenschutzverletzungen 
                  bei Internetzugängen via Satellit </A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>A. Adelsbach, U. Greveler und J. 
                  Schwenk</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/forschung/veroeffentlichungen/zeitschriften/index.html">Fair 
                  DRM - Fair Use by Secret Sharing</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>P. Felke,</I><BR><B>"<A class=announcement 
                  href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">On 
                  certain Families of HFE-type Cryptosystems</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>U. Greveler,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/greveler/index.html">How Pay-TV 
                  becomes E-Commerce</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>G. Leander,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">Monomial 
                  Bent Functions</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>G. Leander,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">Bent 
                  Functions with 2^r Niho Exponents</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>G. Leander, E. Kiltz und J. 
                  Malone-Lee,</I><BR><B>"<A class=announcement 
                  href="http://www.cits.ruhr-uni-bochum.de/artikel/index.html">Secure 
                  Computation of the Mean and Related Statistics</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>K. Lemke, A.-R. Sadeghi und C. 
                  Stüble,</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/publications.html#Konferenzen">An 
                  Open Approach for Designing Secure Electronic 
                  Immobilizers</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>K. Rüdiger und S. Neuber 
                  (Hrsg.),</I><BR><B>"<A class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">ISEB 
                  XChange-Seminar WS 2004/05</A>" </B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD width="100%"><I>B. Werners und P. Klempt,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen.htm">Standards 
                  und Kriterienwerke zur Zertifizierung von 
                  IT-Sicherheit</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
            <B>Redaktionsschluß für HGI News Nr. 17: Freitag, 29. Juli 2005</B> 
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A 
            href="mailto:oliver.rausch@ruhr-uni-bochum.de">oliver.rausch@ruhr-uni-b 
            ochum.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof 
            Paar)<BR>Email: <A 
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen, 
      klicken Sie bitte <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls 
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A> 
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.ruhr-uni-bochum.de</A> 
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>