<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html;
charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<STYLE type=text/css>
ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</STYLE>
<META content="MSHTML 6.00.2900.2873" name=GENERATOR></HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
<TBODY>
<TR align=middle height=60>
<TD colSpan=2><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
<TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
<TD align=left width="50%"><B>Nr. 18</B></TD>
<TD align=right width="50%"><B>Freitag, 28.April 2006</B></TD></TR>
<TR align=middle height=60>
<TD class=content
style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
<TR vAlign=top>
<TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
<TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
<TBODY>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Inhalt</TD></TR>
<TR>
<TD align=left colSpan=2>
<P><A class=main href="#dobbertin"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
HGI trauert um Prof. Dr. rer. nat. Hans Dobbertin</A><BR><A
class=main href="#studiengang"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Studiengang "MS in IT Security" akkreditiert</A><BR><A class=main
href="#symposium"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Einladung zum Symposium "Phishing und Online-Banking"</A><BR><A
class=main href="#workshop"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
4. ISEB Workshop</A><BR><A class=main href="#sharcs"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
SHARCS Workshop</A><BR><A class=main href="#seminar"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
HGI Seminar "Kryptographie und Datensicherheit"</A><BR><A class=main
href="#cryptochallenge"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
CryptoChallenge 13 wurde nicht gelöst</A><BR><A class=main
href="#unispiegel"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
HGI Studiengänge im UniSpiegel</A><BR><A class=main
href="#nano"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Prof. Paar im Wissenschaftsmagazin Nano</A><BR><A class=main
href="#phishing"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Phishing Seminare mit HGI Professoren</A><BR><A class=main
href="#purdue"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Bochumer Student der IT-Sicherheit erhält Stipendium für die Purdue
University</A><BR><A class=main href="#landtag"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Landtagsabgeordnete Carina Gödecke und Thomas Eiskirch zu Gast beim
HGI</A><BR><A class=main href="#webtipp"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
a-i3 Initiative war WDR-Webtipp des Tages</A><BR></P>
<P><A class=main href="#vorlesungen"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Vorlesungen am HGI im Sommersemester 2006</A><BR></P>
<P><A class=main href="#veroeffentlichungen"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Veröffentlichungen und Konferenzbeiträge</A><BR></P></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=dobbertin></A>
<TD class=news align=left colSpan=2>HGI trauert um Prof. Dr. rer.
nat. Hans Dobbertin</TD></TR>
<TR>
<TD align=left colSpan=2>Nach langer Krankheit starb der
Mathematiker und Kryptographie-Experte Prof. Hans Dobbertin am 2.
Februar 2006 im Alter von 53 Jahren. Prof. Dobbertin war
Gründungsdirektor des Horst-Görtz Instituts für IT-Sicherheit (HGI)
an der Ruhr-Universität Bochum. In den 90er-Jahren erlangte er
Weltruhm als Kryptograph durch seine Arbeiten über Angriffe auf
Hash-Funktionen während seiner Zeit beim Bundesamt für Sicherheit in
der Informationstechnik (BSI). Prof. Dobbertin wurde am 17. April
1952 in Herkensen geboren. Das ganze HGI wurde von seinem Tod schwer
getroffen und trauert um einen großartigen Kollegen.<BR><A
class=main
href="http://www.pm.ruhr-uni-bochum.de/pm2006/msg00045.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=studiengang></A>
<TD class=news align=left colSpan=2>Studiengang "MS in IT Security"
akkreditiert</TD></TR>
<TR>
<TD align=left colSpan=2>Der in Deutschland einzigartige neue
viersemestrige Studiengang wurde im Februar akkreditiert. Er richtet
sich an Interessierte mit einem Erststudium (mit FH-, Bachelor oder
Uni-Abschluss) beispielsweise in den Fächern Elektrotechnik,
Informatik, Mathematik oder verwandten Fachrichtungen. In drei
Vorlesungssemestern wird ein umfangreiches Wissen in modernen
Gebieten der IT-Sicherheit und Kryptographie vermittelt. Im vierten
Semester wird eine forschungs- oder anwendungsorientierte
Master-Arbeit unter Betreuung eines HGI-Professors erstellt. Die
Absolventen erhalten einen wissenschaftlichen Hochschulabschluss der
Ruhr-Universität Bochum.<BR><A class=main
href="http://www.msits.rub.de"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=symposium></A>
<TD class=news align=left colSpan=2>Symposium "Phishing und
Online-Banking"</TD></TR>
<TR>
<TD align=left colSpan=2>Das Bundesamt für Sicherheit in der
Informationstechnik (BSI) und die Arbeitsgruppe "Identitätsschutz im
Internet (a-i3)" an der Ruhr-Universität Bochum luden zu diesem
interdisziplinären Symposium am 27. April im Zentrum für
IT-Sicherheit in Bochum ein. Namhafte Vertreter aus Wissenschaft und
Praxis diskutierten technische und rechtliche Aspekte der
Problematik, aktuelle Entwicklungen und mögliche Lösungen. Im
begleitenden Forum präsentierten Institutionen und Anbieter ihre
jeweiligen Konzepte. Die Veranstaltung wurde von über 150
Teilnehmern von Banken, Verbänden, Behörden und Hochschulen besucht.
<BR><A class=main href="http://www.a-i3.org"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=workshop></A>
<TD class=news align=left colSpan=2>4. ISEB Workshop</TD></TR>
<TR>
<TD colSpan=2>Am 21.Juni 2006 findet der vierte jährliche Workshop
des Institut für Sicherheit im E-Business (ISEB) statt. Der
diesjährige Titel lautet "IT-Security & Consulting" und findet
von 14-18 Uhr im Haus für IT-Sicherheit statt.<BR><A class=main
href="http://www.ruhr-uni-bochum.de/iseb/workshop/index.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=sharcs></A>
<TD class=news align=left colSpan=2>SHARCS Workshop</TD></TR>
<TR>
<TD align=left colSpan=2>Das HGI war an der Ausrichtung des zweiten
"Special-Purpose Hardware for Attacking Cryptographic Systems -
SHARCS 06" am 3.-4. April in Köln beteiligt. Dies ist weltweit das
einzige Forum, bei denen Angriffe mit Spezialrechnern gegen
kryptographische Verfahren untersucht werden. Das HGI war mit drei
Vorträgen stark in dem SHARCS-Programm vertreten. <BR><A class=main
href="http://www.sharcs.org"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=seminar></A>
<TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und
Datensicherheit"</TD></TR>
<TR>
<TD colSpan=2>Auch dieses Semester gibt es wieder interessante
Beiträge von Rednern aus Wissenschaft und Forschung. Die nächsten
Termine stehen schon fest:
<UL>
<LI>08.05.06<BR><I>Dr. Bodo Möller</I>, "Provably Secure
Password-Based Authentication in TLS"
<LI>15.05.06<BR><I>Tim Güneysu</I>, "Effcient Hardware
Architectures for Solving the Discrete Logarithm Problem on
Elliptic Curves"
<LI>22.05.06<BR><I>Marius Mertens</I>, "Der binäre Matrixlöser
SMITH"
<LI>29.05.06<BR><I>Hanno Langweg</I>, "Sicherheit von
Client-Applikationen für die elektronische Signatur" </LI></UL><A
class=main
href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=cryptochallenge></A>
<TD class=news align=left colSpan=2>CryptoChallenge 13 wurde nicht
gelöst</TD></TR>
<TR>
<TD align=left colSpan=2>Trotz einem ausgesetztem Preisgeld in Höhe
von 100.000 Euro und mehr als 10.000 registrierten Teilnehmern wurde
die letzte und schwerste Aufgabe des Krypto-Wettbewerbs Mystery
Twister erwartungsgemäß nicht gelöst. Es ging darum, eine
elektronische Signatur zu fälschen, wozu es nötig gewesen wäre, eine
1024 Bit RSA-Verschlüsselung zu knacken.Damit hat sich gezeigt, wie
sicher derzeitige Signaturverfahren sind, die auf einer 1024 bit RSA
Verschlüsselung basieren. Die hohe Teilnehmerzahl bescheinigt dem
Wettbewerb einen vollen Erfolg! <BR><A class=main
href="http://www.mystery-twister.com"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=unispiegel></A>
<TD class=news align=left colSpan=2>HGI Studiengänge im
UniSpiegel</TD></TR>
<TR>
<TD align=left colSpan=2>Das weit verbreitete Magazin des Spiegels
hat in der Aprilausgabe in einen umfangreichen Artikel die
deutschlandweit führenden Studienangebote im Bereich der
IT-Sicherheit an der Ruhr-Universität Bochum vorgestellt. <BR><A
class=main
href="http://airub.swt.ruhr-uni-bochum.de/content/its/its000522/UniSpiegel206.pdf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=nano></A>
<TD class=news align=left colSpan=2>Prof. Paar im
Wissenschaftsmagazin Nano</TD></TR>
<TR>
<TD align=left colSpan=2>Im Wissenschaftsmagazin Nano berichtete
Prof. Paar über die Sicherheitslücken bei der Vernetzung von
Fahrzeugen.<BR><A class=main
href="http://www.3sat.de/3sat.php?http://www.3sat.de/nano/cstuecke/87302/index.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=phishing></A>
<TD class=news align=left colSpan=2>Phishing Seminare mit HGI
Professoren</TD></TR>
<TR>
<TD align=left colSpan=2>Am 2. Februar sowie am 2. März fanden auf
Schloss Montabaur Seminare zum Thema "Phishing" statt. Diese wurden
von der Akademie der Genossenschaftsbanken organisiert, Prof. Georg
Borges und Prof. Jörg Schwenk führten sie durch.<BR></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=purdue></A>
<TD class=news align=left colSpan=2>Bochumer Student der
IT-Sicherheit erhält Stipendium für die Purdue University</TD></TR>
<TR>
<TD align=left colSpan=2>
<P>Zum ersten Mal wurde ein Student der IT-Sicherheit für das
Austauschprogramm an die renommierte Purdue University in den USA
ausgewählt. Herr Lars Wolleschensky erhält aufgrund seiner
hervorragenden Studienleistungen und seiner Persönlichkeit ein
einjähriges Stipendium.<BR></P></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=landtag></A>
<TD class=news align=left colSpan=2>Landtagsabgeordnete Carina
Gödecke und Thomas Eiskirch zu Gast beim HGI</TD></TR>
<TR>
<TD align=left colSpan=2>Carina Gödecke MdL und Thomas Eiskirch MdL
(beide SPD) waren am 3. März 2006 zu Gast beim HGI. Auf dem Programm
standen neben einem Rundgang durch das Institut die Vorstellung der
"Arbeitsgruppe Identitätsschutz im Internet (a-i3)", eine praktische
Vorführung von Internet-Gefahren im Netzwerklabor und eine
Diskussion mit den Abgeordneten zum Thema Internetsicherheit. Der
Termin war Teil der Vorbereitungen auf den "Tag der Medienkompetenz
im Landtag NRW" am 4. und 5. April 2006. <BR><A class=main
href="http://www.tagdermedienkompetenz.de/lokale-aktionen/060303-la-goedecke-eiskirch.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name=webtipp></A>
<TD class=news align=left colSpan=2>a-i3 Initiative war WDR-Webtipp
des Tages</TD></TR>
<TR>
<TD align=left colSpan=2>Am 8.2.2006 war die Ruhr-Universität mit
der a-i3 Initiative unter dem Stichwort "Hilfe für Phishing Opfer"
auf der Internetseite des WDR Webtipp des Tages. An der a-i3
Initiative zum Identitätsschutz im Internet sind die HGI-Mitglieder
Prof. Borges und Prof. Schwenk maßgeblich beteiligt.<BR><A
class=main
href="http://www.wdr.de/themen/computer/internet/homebanking/phishing_hotline.jhtml"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=10>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TR>
<TD colSpan=2>
<TABLE class=Main width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A
name=vorlesungen></A>
<H3>Vorlesungen am HGI im Sommersemester 2006</H3></TD></TR>
<TR>
<TD colSpan=2><BR>
<P><B style="COLOR: #35386b">Dr. Helmut Jacob:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/eingebetteteprozessoren/ss06/index.html">Eingebettete
Prozessoren</A></LI></UL>
<P></P>
<P><B style="COLOR: #35386b">Dr. Gregor Leander</B><BR>
<UL>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12079522.htm">Kryptographie
II</A> </LI></UL>
<P></P>
<P><B style="COLOR: #35386b">Prof. Dr.-Ing. Christof
Paar:</B><BR>
<UL>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12054122.htm">Einführung
in die Kryptographie und die Datensicherheit II</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12564022.htm">Praktikum
"Implementierung kryptografischer Verfahren in
Hardware"</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12065622.htm">Seminar
"IT-Sicherheit"</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12064622.htm">Oberseminar
"Embedded Security"</A><BR></LI></UL>
<P></P>
<P><B style="COLOR: #35386b">Prof. Dr.-Ing. Ahmad-Reza
Sadeghi:</B><BR>
<UL>
<LI><A class=main
href="http://www.prosecco.rub.de/NS_ss06.html">Netzsicherheit
II </A></LI></UL>
<P></P>
<P><B style="COLOR: #35386b">Prof. Dr. Jörg Schwenk:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/systemsicherheit/index.html">Systemsicherheit
II</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/xml/index.html">XML-
und Webservice-Sicherheit</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/praktika/grundpraktikum_its/index.html">Grundpraktikum
ITS</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/praktika/fortpraktikum/index.html">Praktikum
"Netz- und Datensicherheit"</A><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/seminar/SS06/index.html">Seminar
"Netz- und Datensicherheit"</A><BR>
<LI><A class=main
href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12064422.htm">Obereminar
"Netz- und Datensicherheit"</A><BR></LI></UL>
<P></P></TD></TR></TBODY></TABLE>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=announcement border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A
name=veroeffentlichungen></A>
<H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, U. Greveler and S.
Löschner,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/research/pub/conferences/2005/AdGrLo2005_ccc.pdf">Anonymous
Data Broadcasting by Misuse of Satellite ISPs</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, M. and A.-R. Sadeghi,</I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/research/pub/conferences/2005/index.html">Towards
Multilateral Secure Digital Rights Distribution
Infrastructures.</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>D. Amanor, V. Bunimov, C. Paar, J. Pelzl, M.
Schimmler,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fpl2005.pdf">Efficient
Hardware Architectures for Modular Multiplication on
FPGAs</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>C. Einhaus,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Potenziale
des Wissensmanagement zur Behandlung operationeller Risiken in
der Kreditwirtschaft</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Elbirt, C. Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/cobra_final_submission_ieeetpds_r2.pdf">An
Instruction-Level Distributed Processor for Symmetric-Key
Cryptography</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Gajek, J. Schwenk and C. Wegener, </I><BR><B>"<A
class=announcement
href="http://www.nds.rub.de/research/pub/conferences/2006/GaScWe2005%20SSL-VA.pdf">SSL-VA-Authentifizierung
als Schutz vor Phishing und Pharming</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Gajek and A.-R. Sadeghi, </I><BR><B>"<A
class=announcement
href="http://www.w3.org/2005/Security/usability-ws/papers/31-gajek-authentication-in-federations">Client
Authentication in Federations Using a Security
Mode</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>U. Greveler,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/research/pub/conferences/2006/Gre_Sicherheit2006_Patente.pdf">Patentierung
kryptographischer Verfahren, die an Hochschulen entwickelt
wurden</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>U. Greveler,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/research/pub/conferences/2006/Gre_MultiDRM_D_A_CH_2006.pdf">DRM
für Multimedia-Broadcasts - wie sieht das PayTV der Zukunft
aus?</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Lange,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Sicherheit
und Datenschutz als notwendige Eigenschaft von
computergestützten Informationssystemen</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>T. Lux,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Intranet
Engineering - Einsatzpotenziale und phasenorientierte
Gestaltung eines sicheren Intranet in der
Unternehmung</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. McLoone, C. Paar, R. Woods (Eds.),</I><BR><B>"<A
class=announcement
href="http://www.crypto.rub.de/publications.html#Konferenzbaende">IEE
Proceedings on Computer & Digital
Techniques</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Neuber,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Nachfragerseitige
Wissensdefizite als Hindernis einer Präferenzbildung für
IT-Sicherheitsleistungen - Lösungsansätze des Marketings aus
marktprozesstheoretischer und informationsökonomischer
Perspektive</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>C. Paar (Advisory Board Member, responsible for
cryptographic implementation entries),</I><BR><B>"<A
class=announcement
href="http://www.crypto.rub.de/publications.html#Konferenzbaende">Encyclopedia
of Cryptography and Security</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Pelzl, M. Simka, T. Kleinjung, J. Franke, C.
Priplata, C. Stahlke, M. Drutarovsky, V. Fischer, and C.
Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/journals/iee2005.pdf">Area-Time
Efficient Hardware Architecture for Factoring Integers with
the Elliptic Curve Method</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD width=15><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>W. Schindler, K. Lemke, and C. Paar,</I><BR><B>"<A
class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/ches2005_final_v12.pdf">A
Stochastic Model for Differential Side Channel
Cryptanalysis</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Simka, J. Pelzl, T. Kleinjung, J. Franke, C.
Priplata, C. Stahlke, M. Drutarovsky, V. Fischer, and C. Paar,
</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fccm2005.pdf">Hardware
Factorization Based Elliptic Curve
Method</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
<TR vAlign=bottom align=middle height="100%">
<TD colSpan=2>
<TABLE class=content width="100%" border=0>
<TBODY>
<TR>
<TD align=middle colSpan=2>
<P>
<HR>
<!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
12.00 Uhr.</B>-->
<P></P></TD></TR>
<TR vAlign=bottom height=50>
<TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A
href="mailto:rausch@hgi.rub.de">rausch@hgi.rub.de</A> </TD>
<TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
Paar)<BR>Email: <A
href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
<TR></TR></TBODY></TABLE></TD></TR>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR class=end>
<TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
klicken Sie bitte <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A>
erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>