<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK 
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css 
rel=stylesheet>
<STYLE type=text/css>
        ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</STYLE>

<META content="MSHTML 6.00.2900.2873" name=GENERATOR></HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff 
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT 
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content 
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid" 
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG 
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 18</B></TD>
    <TD align=right width="50%"><B>Freitag, 28.April 2006</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content 
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea" 
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der 
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=20>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD class=news align=left colSpan=2>Inhalt</TD></TR>
        <TR>
          <TD align=left colSpan=2>
            <P><A class=main href="#dobbertin"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            HGI trauert um Prof. Dr. rer. nat. Hans Dobbertin</A><BR><A 
            class=main href="#studiengang"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Studiengang "MS in IT Security" akkreditiert</A><BR><A class=main 
            href="#symposium"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Einladung zum Symposium "Phishing und Online-Banking"</A><BR><A 
            class=main href="#workshop"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            4. ISEB Workshop</A><BR><A class=main href="#sharcs"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            SHARCS Workshop</A><BR><A class=main href="#seminar"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            HGI Seminar "Kryptographie und Datensicherheit"</A><BR><A class=main 
            href="#cryptochallenge"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            CryptoChallenge 13 wurde nicht gelöst</A><BR><A class=main 
            href="#unispiegel"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            HGI Studiengänge im UniSpiegel</A><BR><A class=main 
            href="#nano"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Prof. Paar im Wissenschaftsmagazin Nano</A><BR><A class=main 
            href="#phishing"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Phishing Seminare mit HGI Professoren</A><BR><A class=main 
            href="#purdue"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Bochumer Student der IT-Sicherheit erhält Stipendium für die Purdue 
            University</A><BR><A class=main href="#landtag"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Landtagsabgeordnete Carina Gödecke und Thomas Eiskirch zu Gast beim 
            HGI</A><BR><A class=main href="#webtipp"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            a-i3 Initiative war WDR-Webtipp des Tages</A><BR></P>
            <P><A class=main href="#vorlesungen"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Vorlesungen am HGI im Sommersemester 2006</A><BR></P>
            <P><A class=main href="#veroeffentlichungen"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            Veröffentlichungen und Konferenzbeiträge</A><BR></P></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=dobbertin></A>
          <TD class=news align=left colSpan=2>HGI trauert um Prof. Dr. rer. 
            nat. Hans Dobbertin</TD></TR>
        <TR>
          <TD align=left colSpan=2>Nach langer Krankheit starb der 
            Mathematiker und Kryptographie-Experte Prof. Hans Dobbertin am 2. 
            Februar 2006 im Alter von 53 Jahren. Prof. Dobbertin war 
            Gründungsdirektor des Horst-Görtz Instituts für IT-Sicherheit (HGI) 
            an der Ruhr-Universität Bochum. In den 90er-Jahren erlangte er 
            Weltruhm als Kryptograph durch seine Arbeiten über Angriffe auf 
            Hash-Funktionen während seiner Zeit beim Bundesamt für Sicherheit in 
            der Informationstechnik (BSI). Prof. Dobbertin wurde am 17. April 
            1952 in Herkensen geboren. Das ganze HGI wurde von seinem Tod schwer 
            getroffen und trauert um einen großartigen Kollegen.<BR><A 
            class=main 
            href="http://www.pm.ruhr-uni-bochum.de/pm2006/msg00045.htm"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=studiengang></A>
          <TD class=news align=left colSpan=2>Studiengang "MS in IT Security" 
            akkreditiert</TD></TR>
        <TR>
          <TD align=left colSpan=2>Der in Deutschland einzigartige neue 
            viersemestrige Studiengang wurde im Februar akkreditiert. Er richtet 
            sich an Interessierte mit einem Erststudium (mit FH-, Bachelor oder 
            Uni-Abschluss) beispielsweise in den Fächern Elektrotechnik, 
            Informatik, Mathematik oder verwandten Fachrichtungen. In drei 
            Vorlesungssemestern wird ein umfangreiches Wissen in modernen 
            Gebieten der IT-Sicherheit und Kryptographie vermittelt. Im vierten 
            Semester wird eine forschungs- oder anwendungsorientierte 
            Master-Arbeit unter Betreuung eines HGI-Professors erstellt. Die 
            Absolventen erhalten einen wissenschaftlichen Hochschulabschluss der 
            Ruhr-Universität Bochum.<BR><A class=main 
            href="http://www.msits.rub.de"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=symposium></A>
          <TD class=news align=left colSpan=2>Symposium "Phishing und 
            Online-Banking"</TD></TR>
        <TR>
          <TD align=left colSpan=2>Das Bundesamt für Sicherheit in der 
            Informationstechnik (BSI) und die Arbeitsgruppe "Identitätsschutz im 
            Internet (a-i3)" an der Ruhr-Universität Bochum luden zu diesem 
            interdisziplinären Symposium am 27. April im Zentrum für 
            IT-Sicherheit in Bochum ein. Namhafte Vertreter aus Wissenschaft und 
            Praxis diskutierten technische und rechtliche Aspekte der 
            Problematik, aktuelle Entwicklungen und mögliche Lösungen. Im 
            begleitenden Forum präsentierten Institutionen und Anbieter ihre 
            jeweiligen Konzepte. Die Veranstaltung wurde von über 150 
            Teilnehmern von Banken, Verbänden, Behörden und Hochschulen besucht. 
            <BR><A class=main href="http://www.a-i3.org"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=workshop></A>
          <TD class=news align=left colSpan=2>4. ISEB Workshop</TD></TR>
        <TR>
          <TD colSpan=2>Am 21.Juni 2006 findet der vierte jährliche Workshop 
            des Institut für Sicherheit im E-Business (ISEB) statt. Der 
            diesjährige Titel lautet "IT-Security & Consulting" und findet 
            von 14-18 Uhr im Haus für IT-Sicherheit statt.<BR><A class=main 
            href="http://www.ruhr-uni-bochum.de/iseb/workshop/index.htm"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=sharcs></A>
          <TD class=news align=left colSpan=2>SHARCS Workshop</TD></TR>
        <TR>
          <TD align=left colSpan=2>Das HGI war an der Ausrichtung des zweiten 
            "Special-Purpose Hardware for Attacking Cryptographic Systems - 
            SHARCS 06" am 3.-4. April in Köln beteiligt. Dies ist weltweit das 
            einzige Forum, bei denen Angriffe mit Spezialrechnern gegen 
            kryptographische Verfahren untersucht werden. Das HGI war mit drei 
            Vorträgen stark in dem SHARCS-Programm vertreten. <BR><A class=main 
            href="http://www.sharcs.org"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=seminar></A>
          <TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und 
            Datensicherheit"</TD></TR>
        <TR>
          <TD colSpan=2>Auch dieses Semester gibt es wieder interessante 
            Beiträge von Rednern aus Wissenschaft und Forschung. Die nächsten 
            Termine stehen schon fest: 
            <UL>
              <LI>08.05.06<BR><I>Dr. Bodo Möller</I>, "Provably Secure 
              Password-Based Authentication in TLS" 
              <LI>15.05.06<BR><I>Tim Güneysu</I>, "Effcient Hardware 
              Architectures for Solving the Discrete Logarithm Problem on 
              Elliptic Curves" 
              <LI>22.05.06<BR><I>Marius Mertens</I>, "Der binäre Matrixlöser 
              SMITH" 
              <LI>29.05.06<BR><I>Hanno Langweg</I>, "Sicherheit von 
              Client-Applikationen für die elektronische Signatur" </LI></UL><A 
            class=main 
            href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=cryptochallenge></A>
          <TD class=news align=left colSpan=2>CryptoChallenge 13 wurde nicht 
            gelöst</TD></TR>
        <TR>
          <TD align=left colSpan=2>Trotz einem ausgesetztem Preisgeld in Höhe 
            von 100.000 Euro und mehr als 10.000 registrierten Teilnehmern wurde 
            die letzte und schwerste Aufgabe des Krypto-Wettbewerbs Mystery 
            Twister erwartungsgemäß nicht gelöst. Es ging darum, eine 
            elektronische Signatur zu fälschen, wozu es nötig gewesen wäre, eine 
            1024 Bit RSA-Verschlüsselung zu knacken.Damit hat sich gezeigt, wie 
            sicher derzeitige Signaturverfahren sind, die auf einer 1024 bit RSA 
            Verschlüsselung basieren. Die hohe Teilnehmerzahl bescheinigt dem 
            Wettbewerb einen vollen Erfolg! <BR><A class=main 
            href="http://www.mystery-twister.com"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=unispiegel></A>
          <TD class=news align=left colSpan=2>HGI Studiengänge im 
        UniSpiegel</TD></TR>
        <TR>
          <TD align=left colSpan=2>Das weit verbreitete Magazin des Spiegels 
            hat in der Aprilausgabe in einen umfangreichen Artikel die 
            deutschlandweit führenden Studienangebote im Bereich der 
            IT-Sicherheit an der Ruhr-Universität Bochum vorgestellt. <BR><A 
            class=main 
            href="http://airub.swt.ruhr-uni-bochum.de/content/its/its000522/UniSpiegel206.pdf"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=nano></A>
          <TD class=news align=left colSpan=2>Prof. Paar im 
            Wissenschaftsmagazin Nano</TD></TR>
        <TR>
          <TD align=left colSpan=2>Im Wissenschaftsmagazin Nano berichtete 
            Prof. Paar über die Sicherheitslücken bei der Vernetzung von 
            Fahrzeugen.<BR><A class=main 
            href="http://www.3sat.de/3sat.php?http://www.3sat.de/nano/cstuecke/87302/index.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=phishing></A>
          <TD class=news align=left colSpan=2>Phishing Seminare mit HGI 
            Professoren</TD></TR>
        <TR>
          <TD align=left colSpan=2>Am 2. Februar sowie am 2. März fanden auf 
            Schloss Montabaur Seminare zum Thema "Phishing" statt. Diese wurden 
            von der Akademie der Genossenschaftsbanken organisiert, Prof. Georg 
            Borges und Prof. Jörg Schwenk führten sie durch.<BR></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=purdue></A>
          <TD class=news align=left colSpan=2>Bochumer Student der 
            IT-Sicherheit erhält Stipendium für die Purdue University</TD></TR>
        <TR>
          <TD align=left colSpan=2>
            <P>Zum ersten Mal wurde ein Student der IT-Sicherheit für das 
            Austauschprogramm an die renommierte Purdue University in den USA 
            ausgewählt. Herr Lars Wolleschensky erhält aufgrund seiner 
            hervorragenden Studienleistungen und seiner Persönlichkeit ein 
            einjähriges Stipendium.<BR></P></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=landtag></A>
          <TD class=news align=left colSpan=2>Landtagsabgeordnete Carina 
            Gödecke und Thomas Eiskirch zu Gast beim HGI</TD></TR>
        <TR>
          <TD align=left colSpan=2>Carina Gödecke MdL und Thomas Eiskirch MdL 
            (beide SPD) waren am 3. März 2006 zu Gast beim HGI. Auf dem Programm 
            standen neben einem Rundgang durch das Institut die Vorstellung der 
            "Arbeitsgruppe Identitätsschutz im Internet (a-i3)", eine praktische 
            Vorführung von Internet-Gefahren im Netzwerklabor und eine 
            Diskussion mit den Abgeordneten zum Thema Internetsicherheit. Der 
            Termin war Teil der Vorbereitungen auf den "Tag der Medienkompetenz 
            im Landtag NRW" am 4. und 5. April 2006. <BR><A class=main 
            href="http://www.tagdermedienkompetenz.de/lokale-aktionen/060303-la-goedecke-eiskirch.html"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR><A name=webtipp></A>
          <TD class=news align=left colSpan=2>a-i3 Initiative war WDR-Webtipp 
            des Tages</TD></TR>
        <TR>
          <TD align=left colSpan=2>Am 8.2.2006 war die Ruhr-Universität mit 
            der a-i3 Initiative unter dem Stichwort "Hilfe für Phishing Opfer" 
            auf der Internetseite des WDR Webtipp des Tages. An der a-i3 
            Initiative zum Identitätsschutz im Internet sind die HGI-Mitglieder 
            Prof. Borges und Prof. Schwenk maßgeblich beteiligt.<BR><A 
            class=main 
            href="http://www.wdr.de/themen/computer/internet/homebanking/phishing_hotline.jhtml"><IMG 
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0> 
            mehr</A> </TD></TR>
        <TR height=10>
          <TD colSpan=2>  
            <HR>
          </TD></TR>
        <TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=Main width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A 
                  name=vorlesungen></A>
                  <H3>Vorlesungen am HGI im Sommersemester 2006</H3></TD></TR>
              <TR>
                <TD colSpan=2><BR>
                  <P><B style="COLOR: #35386b">Dr. Helmut Jacob:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/eingebetteteprozessoren/ss06/index.html">Eingebettete 
                    Prozessoren</A></LI></UL>
                  <P></P>
                  <P><B style="COLOR: #35386b">Dr. Gregor Leander</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12079522.htm">Kryptographie 
                    II</A> </LI></UL>
                  <P></P>
                  <P><B style="COLOR: #35386b">Prof. Dr.-Ing. Christof 
                  Paar:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12054122.htm">Einführung 
                    in die Kryptographie und die Datensicherheit II</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12564022.htm">Praktikum 
                    "Implementierung kryptografischer Verfahren in 
                    Hardware"</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12065622.htm">Seminar 
                    "IT-Sicherheit"</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12064622.htm">Oberseminar 
                    "Embedded Security"</A><BR></LI></UL>
                  <P></P>
                  <P><B style="COLOR: #35386b">Prof. Dr.-Ing. Ahmad-Reza 
                  Sadeghi:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.prosecco.rub.de/NS_ss06.html">Netzsicherheit 
                    II </A></LI></UL>
                  <P></P>
                  <P><B style="COLOR: #35386b">Prof. Dr. Jörg Schwenk:</B><BR>
                  <UL>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/systemsicherheit/index.html">Systemsicherheit 
                    II</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/vorlesungen/xml/index.html">XML- 
                    und Webservice-Sicherheit</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/praktika/grundpraktikum_its/index.html">Grundpraktikum 
                    ITS</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/praktika/fortpraktikum/index.html">Praktikum 
                    "Netz- und Datensicherheit"</A><BR>
                    <LI><A class=main 
                    href="http://www.nds.rub.de/lehre/seminar/SS06/index.html">Seminar 
                    "Netz- und Datensicherheit"</A><BR>
                    <LI><A class=main 
                    href="http://www.uv.rub.de/pvz-planung/i3v/00022200/12064422.htm">Obereminar 
                    "Netz- und Datensicherheit"</A><BR></LI></UL>
                  <P></P></TD></TR></TBODY></TABLE>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=announcement border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A 
                  name=veroeffentlichungen></A>
                  <H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>
              <TR height=15>
                <TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, U. Greveler and S. 
                  Löschner,</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/2005/AdGrLo2005_ccc.pdf">Anonymous 
                  Data Broadcasting by Misuse of Satellite ISPs</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Adelsbach, M. and A.-R. Sadeghi,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/2005/index.html">Towards 
                  Multilateral Secure Digital Rights Distribution 
                  Infrastructures.</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>D. Amanor, V. Bunimov, C. Paar, J. Pelzl, M. 
                  Schimmler,</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fpl2005.pdf">Efficient 
                  Hardware Architectures for Modular Multiplication on 
                  FPGAs</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>C. Einhaus,</I><BR><B>"<A class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Potenziale 
                  des Wissensmanagement zur Behandlung operationeller Risiken in 
                  der Kreditwirtschaft</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>A. Elbirt, C. Paar,</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/imperia/md/content/texte/cobra_final_submission_ieeetpds_r2.pdf">An 
                  Instruction-Level Distributed Processor for Symmetric-Key 
                  Cryptography</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>S. Gajek, J. Schwenk and C. Wegener, </I><BR><B>"<A 
                  class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/2006/GaScWe2005%20SSL-VA.pdf">SSL-VA-Authentifizierung 
                  als Schutz vor Phishing und Pharming</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>S. Gajek and A.-R. Sadeghi, </I><BR><B>"<A 
                  class=announcement 
                  href="http://www.w3.org/2005/Security/usability-ws/papers/31-gajek-authentication-in-federations">Client 
                  Authentication in Federations Using a Security 
                Mode</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>U. Greveler,</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/2006/Gre_Sicherheit2006_Patente.pdf">Patentierung 
                  kryptographischer Verfahren, die an Hochschulen entwickelt 
                  wurden</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>U. Greveler,</I><BR><B>"<A class=announcement 
                  href="http://www.nds.rub.de/research/pub/conferences/2006/Gre_MultiDRM_D_A_CH_2006.pdf">DRM 
                  für Multimedia-Broadcasts - wie sieht das PayTV der Zukunft 
                  aus?</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>J. Lange,</I><BR><B>"<A class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Sicherheit 
                  und Datenschutz als notwendige Eigenschaft von 
                  computergestützten Informationssystemen</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>T. Lux,</I><BR><B>"<A class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Intranet 
                  Engineering - Einsatzpotenziale und phasenorientierte 
                  Gestaltung eines sicheren Intranet in der 
                  Unternehmung</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>M. McLoone, C. Paar, R. Woods (Eds.),</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.crypto.rub.de/publications.html#Konferenzbaende">IEE 
                  Proceedings on Computer & Digital 
              Techniques</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>S. Neuber,</I><BR><B>"<A class=announcement 
                  href="http://www.iseb.ruhr-uni-bochum.de/publikationen/index.htm">Nachfragerseitige 
                  Wissensdefizite als Hindernis einer Präferenzbildung für 
                  IT-Sicherheitsleistungen - Lösungsansätze des Marketings aus 
                  marktprozesstheoretischer und informationsökonomischer 
                  Perspektive</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>C. Paar (Advisory Board Member, responsible for 
                  cryptographic implementation entries),</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.crypto.rub.de/publications.html#Konferenzbaende">Encyclopedia 
                  of Cryptography and Security</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>J. Pelzl, M. Simka, T. Kleinjung, J. Franke, C. 
                  Priplata, C. Stahlke, M. Drutarovsky, V. Fischer, and C. 
                  Paar,</I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/imperia/md/content/texte/publications/journals/iee2005.pdf">Area-Time 
                  Efficient Hardware Architecture for Factoring Integers with 
                  the Elliptic Curve Method</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD width=15><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>W. Schindler, K. Lemke, and C. Paar,</I><BR><B>"<A 
                  class=announcement 
                  href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/ches2005_final_v12.pdf">A 
                  Stochastic Model for Differential Side Channel 
                  Cryptanalysis</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG 
                  src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif" 
                  NOSEND="1"></TD>
                <TD><I>M. Simka, J. Pelzl, T. Kleinjung, J. Franke, C. 
                  Priplata, C. Stahlke, M. Drutarovsky, V. Fischer, and C. Paar, 
                  </I><BR><B>"<A class=announcement 
                  href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fccm2005.pdf">Hardware 
                  Factorization Based Elliptic Curve 
              Method</A>"</B>.</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
<!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
            12.00 Uhr.</B>-->
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A 
            href="mailto:rausch@hgi.rub.de">rausch@hgi.rub.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof 
            Paar)<BR>Email: <A 
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen, 
      klicken Sie bitte <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls 
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A 
      href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A> 
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A 
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A> 
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>