<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html;
charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<style type="text/css">
ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
<TBODY>
<TR align=middle height=60>
<TD colSpan=2><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
<TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
<TD align=left width="50%"><B>Nr. 19</B></TD>
<TD align=right width="50%"><B>Montag, 6. November 2006</B></TD></TR>
<TR align=middle height=60>
<TD class=content
style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
<TR vAlign=top>
<TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
<TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
<TBODY>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Inhalt</TD></TR>
<TR>
<TD align=left colSpan=2><P>
<A class=main href="#trusted"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
1. Konferenz "Die Welt des Trusted Computing - Hightech in Europa"</A></BR>
<A class=main href="#ches"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
CHES 2006 - Cryptographic Hardware and Embedded Systems</A></BR>
<A class=main href="#escar"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
escar 2006 - Embedded Security in Cars </A></BR>
<A class=main href="#spezialcomputer"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Spezialcomputer zum Codebrechen in iX vorgestellt</A></BR>
<A class=main href="#research"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
DFG bewilligt im Rahmen der Exzellenzinitiative den "Research School"-Antrag der RUB</A></BR>
<A class=main href="#aits"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Fernstudiengang "Master of Science in Applied IT Security" akkreditiert!</A></BR>
<A class=main href="#seminar"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
HGI Seminar "Kryptographie und Datensicherheit"</A></BR>
<A class=main href="#xchange"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
ISEB XChange-Seminar</A></BR>
<A class=main href="#phishing1"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Phishing Seminar und Fachkonferenz mit HGI Professoren</A></BR>
<A class=main href="#greveler"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Prof. Ulrich Greveler an die Fachhochschule Münster berufen</A></BR>
<A class=main href="#dobbertin"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Preisverleihung HGI Student Award "Dobbertin Preis"</A></BR>
<A class=main href="#cipher"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
C.I.P.H.E.R. II: Bronze für die RUB</A></BR>
<A class=main href="#kryptotag"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
4. Krypto-Tag an der RUB</A></BR>
<A class=main href="#dlf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
DLF berichtet über HGI-Studiengang "Sicherheit in der Informationstechnik"</A></BR>
<A class=main href="#koop"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Forschungskooperation</A></BR>
<A class=main href="#projekt"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
EU und NRW bewilligen HGI-Projekt</A></BR></P>
<P><A class=main href="#vortraege"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Vorträge</A></BR></P>
<P><A class=main href="#vorlesungen"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Vorlesungen am HGI im Wintersemester 2006</A></BR></P>
<P><A class=main href="#veroeffentlichungen"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Veröffentlichungen und Konferenzbeiträge</A></BR></P></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="trusted"></A>
<TD class=news align=left colSpan=2>1. Konferenz "Die Welt des Trusted Computing - Hightech in Europa"</TD></TR>
<TR>
<TD align=left colSpan=2>Vom 19.-20. Oktober fand zum ersten Mal die Konferenz "Die Welt des Trusted
Computing - Hightech in Europa" statt. Im Bundesministerium für Wirtschaft und Technologie in Berlin
präsentierten und behandelten führende Spezialisten auf dem Gebiet "Trusted Computing" die aktuelle Thematik
im Hinblick auf ihre wirtschaftlichen und technischen Aspekte, klärten über Risiken und aktuelle Schwächen auf
und beleuchteten breitflächig die Probleme rund um die Einführung von Trusted Computing und seine zukünftigen
Anforderungen und Herausforderungen.
<BR> Unter den Rednern befand sich auch Prof. Ahmad-Reza Sadeghi mit seinem Vortrag "Trusted Computing in Europa".
Veranstalter war der eurobits Partner isits International School of IT Security.<BR><A class=main
href="https://www.is-its.org/index.php?option=com_content&task=view&id=70"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="ches"></A>
<TD class=news align=left colSpan=2>CHES 2006 - Cryptographic Hardware and Embedded Systems</TD></TR>
<TR>
<TD align=left colSpan=2>In Yokohama fand vom 10.-13. Oktober zum mittlerweile achten Mal der CHES Workshop statt. Mitbegründer
Prof. Christof Paar war auch dieses Mal an der Ausrichtung beteiligt. Die CHES ist mit fast 250 Teilnehmern und einer Ablehnungsquote
von 75% zu einer der wichtigsten internationalen Sicherheitskonferenzen überhaupt geworden. Das HGI war auch mit drei eingereichten
Beiträgen zu den Themen Seitenkanalattacken und kryptanalytische Hardware prominent im technischen Programm
vertreten. Ein besonderer Höhepunkt war der Keynote-Vortrag "Challenges for Trusted Computing" von Prof. Ahmad-Reza Sadeghi.</BR>
<A class=main
href="http://islab.oregonstate.edu/ches/ches2006/index.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A>
</TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="escar"></A>
<TD class=news align=left colSpan=2>escar 2006 - Embedded Security in Cars </TD></TR>
<TR>
<TD align=left colSpan=2>Dieses Jahr findet die escar, das führende internationale Forum für alle
Aspekte der IT-Sicherheit im Fahrzeug, vom 14.-15. November 2006 in Berlin statt. Organisiert wird
sie von der isits International School of IT Security in Zusammenarbeit mit den eurobits Partnern
escrypt GmbH und HGI.
<BR><A class=main
href="http://www.escarworkshop.org/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="spezialcomputer"></A>
<TD class=news align=left colSpan=2>Spezialcomputer zum Codebrechen in iX vorgestellt</TD></TR>
<TR>
<TD colSpan=2>Die Computerzeitschrift iX stellt in ihrer Oktober Ausgabe im Artikel "Wie sicher ist
Kryptografie? Knackige Maschinen" den am Lehrstuhl für Kommunikationssicherheit (COSY) entwickelten DES
Cracker COPACOBANA vor. Die COPACOBANA ist der erste öffentliche Spezialcomputer, der durch extreme
Leistungs-Kosten-Optimierung in der Lage ist Chiffren zu brechen.
<BR><A class=main href="http://www.crypto.rub.de/imperia/md/content/texte/2006_ix_copacobana.pdf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="research"></A>
<TD class=news align=left colSpan=2>DFG bewilligt im Rahmen der Exzellenzinitiative den "Research School"-Antrag der RUB</TD></TR>
<TR>
<TD align=left colSpan=2>Am 13. Oktober ist von der Deutschen Forschungsgemeinschaft der interdisziplinäre Antrag auf Errichtung
einer campusweiten Graduiertenschule bewilligt worden.
Wissenschaftler vieler Fakultäten werden dort zusammen arbeiten und Doktoranden über Fächergrenzen hinweg
betreuen. Ein Forschungsschwerpunkt der "Ruhr-University Research School" ist das Thema Sicherheit
in der Informations- und Kommunikationstechnik. Das HGI ist Mitglied der Research School und
war aktiv an der Antragstellung beteiligt.<BR><A class=main
href="http://www.pm.ruhr-uni-bochum.de/pm2006/msg00342.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="aits"></A>
<TD class=news align=left colSpan=2>Fernstudiengang "Master of Science in Applied IT Security" akkreditiert!</TD></TR>
<TR>
<TD align=left colSpan=2>Seit diesem Semester wird vom eurobits Partner isits International School of IT Security
der 4-semestrige berufsbegleitende Weiterbildungsstudiengang "Master of Science in Applied IT Security" angeboten.
Nach der Einführungsphase, in der sich die Studierenden mit den Grundlagen der Kryptographie, Informatik,
Informationstechnik und der diskreten Mathematik beschäftigen, vertiefen sie ihr Wissen in den Bereichen
Kryptographie, Netzsicherheit und Sicherheitssysteme und -protokolle, sowie dem Sicherheitsmanagement und den
rechtlichen Aspekten der IT-Sicherheit. Weiterhin gibt es noch einen Wahlpflichtbereich. Nach Abschluss des Studiums durch die Masterarbeit bekommen die
Studierenden von der Ruhr-Universität Bochum den akademischen Grad "Master of Science" verliehen.
<P></P>
Einer der Dozenten ist Wilhelm Dolle. Besucher des HGI-Seminars kennen ihn von seinem Vortrag
"Sicherheitsmanagement nach ISO-27001 / IT Grundschutz". Herr Dolle erhielt einen Lehrauftrag für die
Veranstaltung "Einführung in BSI-Grundschutz und ISO-27001". Diese ist Bestandteil des Wahlpflichtbereichs
und behandelt ein Thema, das in der industriellen Praxis überaus relevant ist, da das Thema Management von
IT-Sicherheit immer wichtiger wird.<BR><A class=main
href="https://www.is-its.org/index.php?option=com_content&task=view&id=23&Itemid=35"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="seminar"></A>
<TD class=news align=left colSpan=2>HGI Seminar "Kryptographie und
Datensicherheit"</TD></TR>
<TR>
<TD colSpan=2>Dieses Semester wird das Seminar mit interessanten
Beiträgen von Rednern aus Wissenschaft und Forschung von Michael Psarros organisiert. Die nächsten Termine stehen schon fest:
<UL>
<LI>06.11.06<BR><I>Jörg Helbach</I>, "Vortragsreihe e-Voting, Teil II"</LI>
<LI>13.11.06<BR><I>Tim Kornau und Manuel Binna</I>, "C.I.P.H.E.R. II Review"</LI>
<LI>15.01.07<BR><I>Dr. Johann Bizer</I>, "Vertraulichkeit und Beweissicherheit im elektronischen Rechtsverkehr - zur Schlüsselstellung der Kryptographie"</LI>
</UL>
<A href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="xchange"></A>
<TD class=news align=left colSpan=2>ISEB XChange im Wintersemester 2006</TD></TR>
<TR>
<TD align=left colSpan=2>Auch dieses Semester gibt es am Institut für Sicherheit im E-Business wieder die Vortragsreihe
mit Rednern aus der Wirtschaft. Den Anfang macht am 8. November Hans-Helmar Kreis, Leiter Datenschutz und Informationssicherheit
(C/ISP), BOSCH, mit einem Vortrag zum Thema "Information Security Management System eines internationalen Großkonzerns".<BR><A class=main
href="http://www.iseb.ruhr-uni-bochum.de/xchange/index.shtml"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="phishing1"></A>
<TD class=news align=left colSpan=2>Phishing Seminar und Fachkonferenz mit HGI Professoren</TD></TR>
<TR>
<TD align=left colSpan=2>Am 14. September fand auf Schloss Montabaur das von der Akademie Deutscher
Genossenschaften organisierte Seminar "Phishing und andere aktuelle Gefahren im Online-Banking für
Genossenschaftsbanken" statt. Unter den Dozenten waren auch die Prof. Georg Borges und Prof.
Jörg Schwenk.<P></P>Beide Professoren waren am 25. September Teilnehmer der Fachkonferenz "Phishing und Pharming
im Online Banking", organisiert vom FORUM-Institut für Management in Frankfurt. Prof. Schwenk informierte dort
über "Phishing und Pharming - Kriminelle Angriffe aus dem Internet" und "Schutzmaßnahmen für sicheres
Onlinebanking", Prof. Borges trug zu den Themen "Strafrechtliche Aspekte bei Phishing - Risikotragung und Haftung"
sowie "Beweisfragen im Zusammenhang mit Phishing" vor.<BR></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="greveler"></A>
<TD class=news align=left colSpan=2>Prof. Ulrich Greveler an die Fachhochschule Münster berufen</TD></TR>
<TR>
<TD align=left colSpan=2>Nach seiner Promotion am 3. Juli zum Thema "Applications of Broadcast Encryption
Schemes and Related Technical Mechanisms for Digital Rights Management of Multimedia Broadcasts" wurde
Prof. Dr.-Ing. Ulrich Greveler zum 1.September an die Fachhochschule Münster berufen.
<BR><A class=main href="http://www.et.fh-muenster.de/persons/greveler/index.htm"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="dobbertin"></A>
<TD class=news align=left colSpan=2>Preisverleihung HGI Student Award "Dobbertin Preis"</TD></TR>
<TR>
<TD align=left colSpan=2>Das HGI verlieh am 13. Juli erstmalig den "Dobbertin Preis" für Studierende.
In diesem Jahr ging der Preis an Tibor Jager für seine Lösung der Aufgabe easyDES. Herr Jager berichtete kurz
über die gestellte Aufgabe und die von ihm gefundene Lösung. Im Anschluss daran folgte die Preisverleihung.
Der Preis ist nach dem Gründungsdirektor des HGI, Prof. Hans Dobbertin benannt, der im Februar dieses Jahres verstarb.
<BR><A class=main href="http://www.ruhr-uni-bochum.de/aktuell/2006/07-dobbertin-preis/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="cipher"></A>
<TD class=news align=left colSpan=2>C.I.P.H.E.R. II: Bronze für die RUB</TD></TR>
<TR>
<TD align=left colSpan=2>An der RWTH Aachen fand am 14. Juli zum zweiten Male der Wettbewerb "C.I.P.H.E.R. 2:
Challenges in Informatics: Programming, Hosting and ExploRing" statt. Unter den 19 teilnehmenden Teams aus
sechs Ländern waren auch die Teams "WideOpen" und "The Hive" von der Ruhr-Uni, die seit Beginn des Sommersemesters im Netzwerklabor des
Lehrstuhls für Netz- und Datensicherheit üben konnten und von Michael Psarros betreut wurden. In dem Wettbewerb
mussten die Teams den Server des Gegners angreifen und gleichzeitig den eigenen verteidigen. Am Ende konnte das
Bochumer Team WideOpen den 3.Platz verbuchen.<BR><A class=main
href="http://www.nds.rub.de/aktuelles/Cipher2006/index.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="kryptotag"></A>
<TD class=news align=left colSpan=2>4. Krypto-Tag an der RUB</TD></TR>
<TR>
<TD align=left colSpan=2>Am 11.Mai fand am HGI der 4. Krypto-Tag statt. Diese Veranstaltung sollte
insbesondere Nachwuchswissenschaftlern auf dem Gebiet der Kryptographie die Möglichkeit bieten,
Kontakte über die eigene Universität hinaus zu knüpfen. Es wurden viele aktuelle Themen aus dem Bereich
Kryptographie behandelt, beispielhaft seien Gruppensignaturen, Hashfunktionen, Protokolle, Angriffe auf
Strom-Chiffren genannt. <BR><A class=main
href="http://www.nds.rub.de/events/kryptotag/index.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="dlf"></A>
<TD class=news align=left colSpan=2>DLF berichtet über HGI-Studiengang "Sicherheit in der Informationstechnik"</TD></TR>
<TR>
<TD align=left colSpan=2>Am 30. Mai berichtete der Deutschlandfunk über den neu akkreditierten Master-Studiengang "IT-Sicherheit".
<BR><A class=main
href="http://www.dradio.de/dlf/sendungen/campus/505901/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TD colSpan=2> </TD></TR>
<TR><A name="koop"></A>
<TD class=news align=left colSpan=2>Forschungskooperation</TD></TR>
<TR>
<TD align=left colSpan=2>In der ersten Maiwoche besuchte Emmanuel Bresson (DCSSI Crypto Lab, Paris) das HGI. Er hielt im Rahmen
des HGI Seminars am 04.Mai 2006 den Vortrag "On Security Models for Group Key Exchange Protocols" und vereinbarte mit
Mark Manulis eine Forschungskooperation im Bereich der Gruppen-Schlüssel-Vereinbarungs-Protokolle.
<P></P>Im Rahmen dieser Forschungskooperation besuchte Mark Manulis dann vom 28.Mai bis 03.Juni 2006 CELAR
Technology und die Université de Rennes 1 in Rennes (Frankreich).<BR> Ausserdem hielt er bei der Veranstaltung
"Séminaire de Cryptographie" an der Université de Rennes 1 den Vortrag "Group Signatures for Federated
Systems".<BR></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR><A name="projekt"></A>
<TD class=news align=left colSpan=2>EU und NRW bewilligen HGI-Projekt</TD></TR>
<TR>
<TD align=left colSpan=2>Das beantragte HGI-Drittmittelprojekt "Academia for the
Masses - Adapt Results of Academic Research to the Needs of Small and Medium-sized
Enterprise (A4M)" wurde von der EU und vom Land NRW bewilligt. Ziel von A4M ist es,
das Basiswissen zu IT-Sicherheit über eine Web-basierte eLearning-Plattform insbesondere
kleinen und mittleren Unternehmen zur Verfügung zu stellen. Projektleiter am HGI ist
Prof. Dr. Jörg Schwenk.<BR></TD></TR>
<TR height=10>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TR>
<TD colSpan=2>
<TABLE class=Main width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A name="vortraege"></A>
<H3>Vorträge</H3></TD></TR>
<TR>
<TD colSpan=2><BR>
<UL>
<LI>Prof. Christof Paar trug auf dem angesehnen 11. Symposium on Privacy and Security
in der Schweiz zu Sicherheitsrisiken von Pervasive Computing vor. <BR><A class=main
href="http://www.privacy-security.ch/2006/Download/pdf/SPS_2006_Christof_Paar_(Slides).pdf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></LI><P></P>
<LI>Prof. Jörg Schwenk stellte auf dem 4. Anti-Spam-Kongress in Köln in seinem Vortrag "Anti-Phishing and
more in Germany: a-i3" die Arbeitsgruppe Identitätsschutz im Internet e.V. (a-i3) vor.<BR><A class=main
href="http://www.eco.de/servlet/PB/show/1858849/Schwenk_ai3.pdf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></LI><P></P>
<LI>Dr. Jan Pelzl hielt auf dem 10th Workshop on Elliptic Curve Cryptography (ECC 2006)
in Toronto den Vortrag "Cost estimates for ECC attacks with special-purpose hardware".<BR><A class=main
href="http://www.cacr.math.uwaterloo.ca/conferences/2006/ecc2006/pelzl.pdf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></LI><P></P>
<LI>Tim Güneysu trug im Rahmen des "ECC-Brainpool" Meetings bei Philips Semiconductors in Hamburg zum Thema
"Efficient Hardware Architectures for Solving the Discrete Logarithm Problem on Elliptic Curves" vor.<BR><A class=main
href="http://www.ecc-brainpool.org/"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></LI><P></P>
</UL>
<P></P></TD></TR></TBODY></TABLE>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TR>
<TD colSpan=2>
<TABLE class=Main width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A name="vorlesungen"></A>
<H3>Vorlesungen am HGI im Wintersemester 2006</H3></TD></TR>
<TR>
<TD colSpan=2><BR>
<P><B style="color:#35386B">Prof. Dr. rer. nat. Roberto Avanzi</B><BR>
<UL>
<LI><A class=main
href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/13334822.htm">Endliche Körper
und ihre Anwendungen</A></LI><BR>
<LI><A class=main
href="http://www.uv.ruhr-uni-bochum.de/pvz-planung/i3v/00022200/12751622.htm">
Kryptographie I</A><BR>
</UL>
<P></P>
<P><B style="color:#35386B">Dirk Schadt, Prof. Dr. Bernhard Hämmerli:</B><BR>
<UL>
<LI><A class=main
href="http://www.crypto.rub.de/kritis-0607.html">Schutz kritischer Infrastrukturen
und Informationssicherheit</A></LI></UL>
<P></P>
<P><B style="color:#35386B">Dr.-Ing. Klaus Huber:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/datenuebertragung/ws06/index.html">Algebraische Codierung
für die sichere Datenübertragung</A></LI></UL>
<P></P>
<P><B style="color:#35386B">Dr. Helmut Jacob:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/computertechnik/ws06/index.html">Computertechnik</A></LI></UL>
<P></P>
<P><B style="color:#35386B">Prof. Dr.-Ing. Christof Paar:</B><BR>
<UL>
<LI><A class=main
href="http://www.crypto.rub.de/crypto_lecture_1.html">Einführung
in die Kryptographie und die Datensicherheit I</A></LI><BR>
<LI><A class=main
href="http://www.crypto.rub.de/cryptoProtokolle.html">Implementierung kryptographischer
Verfahren</A></LI><BR>
<LI><A class=main
href="http://www.crypto.rub.de/practicals.html">FPGA-Praktikum</A></LI>
<LI><A class=main
href="http://www.crypto.rub.de/its_seminar_ws0607.html">Seminar "IT-Sicherheit"</A></LI></UL><BR>
<P></P>
<P><B style="color:#35386B">Prof. Dr.-Ing. Ahmad-Reza Sadeghi:</B><BR>
<UL>
<LI><A class=main
href="http://www.prosecco.rub.de/SS_ws0607.html">Systemsicherheit I</A></LI></UL>
<P></P>
<P><B style="color:#35386B">Prof. Dr. Jörg Schwenk:</B><BR>
<UL>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/protokolle/index.html">Kryptographische Protokolle</A></LI><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/netz_syssich/index.html">Netzsicherheit / Systemsicherheit</A></LI><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/vorlesungen/programmiersprachen/index.html">Programmiersprachen</A></LI><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/praktika/grundpraktikum_its/index.html">Grundpraktikum zur IT-Sicherheit</A></LI><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/praktika/fortpraktikum/index.html">Praktikum "Netz- und Datensicherheit"</A></LI><BR>
<LI><A class=main
href="http://www.nds.rub.de/lehre/seminar/WS06/index.html">Seminar "Netz- und Datensicherheit"</A></LI><BR>
</UL>
<P></P></TD></TR></TBODY></TABLE>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=announcement border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A name="veroeffentlichungen"></A>
<H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>L. Batina, S. Kumar, J. Lano, K. Lemke, N. Mentens, C. Paar, B. Preneel, K. Sakiyama
and I. Verbauwhede,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sasc06_v8.pdf">Testing
Framework for eSTREAM Profile II Candidates</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Bogdanov, M. Mertens, C. Paar, J. Pelzl and A. Rupp,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs2006_mppr.pdf">SMITH
- A Parallel Hardware Architecture for fast Gaussian Elimination over GF(2)</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Bogdanov, M. Mertens, C. Paar, J. Pelzl and A. Rupp,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fccm2006_matrix.pdf">A
Parallel Hardware Architecture for fast Gaussian Elimination over GF(2)0</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>G. Borges,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/aufsaetze/index.shtml">Zivilrechtliche Aspekte des Phishing</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>D. Carluccio, T. Kasper and C. Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/multipurposerfidtool.pdf">Implementation
Details of a Multi Purpose ISO 14443 RFID-Tool</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>D. Carluccio, K. Lemke-Rust, C. Paar and A.-R. Sadeghi,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/epass_graz.pdf">E-Passport:
The Global Traceability or How to Feel Like an UPS Package</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>R. Gabriel, K. Rüdiger, S. Sowa und P. Klempt (Hrsg.),</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">'IT-Security & Consulting' - 4. Workshop des Instituts für Sicherheit im E-Business</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>W. Geiselmann, F. Januszewski, H. Koepfer, J. Pelzl and R. Steinwandt,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/icisc2006.pdf">A
Simpler Sieving Device: Combining ECM and TWIRL</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>T.E. Gueneysu, C. Paar and J. Pelzl,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs2006_matrix.pdf">On
the Security of Elliptic Curve Cryptosystems against Attacks with Special-Purpose Hardware</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Heitmann,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Theorie und Praxis der
IT-Sicherheit in Unternehmungen - Teil 1: Risikomanagement und rechtliche Rahmenbedingungen
der IT-Sicherheit</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Heitmann,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Theorie und Praxis der
IT-Sicherheit in Unternehmungen - Teil 2: Ausgewählte technische und organisatorische
Maßnahmen zum Schutz von Informationen</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>M. Heitmann,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Theorie und Praxis
der IT-Sicherheit in Unternehmungen - Teil 3: Unternehmungsübergreifende Gestaltungsansätze
zur IT-Sicherheit am Beispiel der Automobilindustrie</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Kumar and C. Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/tiny_ecc.pdf">Are
standards compliant elliptic curve cryptosystems feasible on RFID?</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer, A.Rupp and M. Schimmler,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/sharcs2006_copacobana.pdf">How
to Break DES for Euro 8,980</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/fccm2006_copacobana.pdf">COPACOBANA
- A Cost-Optimized Special-Purpose Hardware for Code-Breaking</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/cdes2006.pdf">A Configuration Concept for a Massive Parallel FPGA Architecture</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/ches2006_copa.pdf">Breaking
Ciphers with COPACOBANA - A Cost-Optimized Parallel Code Breaker</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>G. Leander and A. Rupp,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/leru_asiacrypt06.pdf">On
the Equivalence of RSA and Factoring regarding Generic Ring Algorithms</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>K. Lemke und C. Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/dach2006_v10.pdf">Seitenkanal-Analysen:
Stand der Forschung in der Methodik</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>L. Liao,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/research/top/xmail/xmail/xmail-hagen.pdf">XMaiL: Design
and implementation of a new email standard utilizing XML secure standards</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>L. Liao,</I><BR><B>"<A class=announcement
href="http://www.nds.rub.de/research/top/xmail/xmail4arch/xmail4arch-koblenz.pdf">XMaiL: From Theory to Implementation</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Mangard and K. Schramm,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/pinpointing_the_side_channel_leakage_of_masked_aes_hardware_implementations.pdf">Pinpointing
the Side-Channel Leakage of Masked AES Hardware Implementations</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Neuber,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">Marketing für
IT-Sicherheitsleistungen</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>C. Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/selectedtalks/pk_impl_summer_school_6_2006.pdf">Public-Key Building Blocks</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>C. Paar,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/aufsaetze/index.shtml">PvC und Informationssicherheit
(Pervasive Computing and Information Security, in German)</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Pelzl,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/selectedtalks/ches2006_copacobana.pdf">Breaking
Ciphers with COPACOBANA - A Cost-Optimized Parallel Code-Breaker</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Pelzl,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/selectedtalks/ecc2006_pelzl.pdf">Exact
Cost Estimates of Attacks on ECC with Special-Purpose Hardware</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Poschmann, G. Leander, K. Schramm and C. Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/rfidsec2006.pdf">A
Family of Light-Weight Block Ciphers Based on DES Suited for RFID Applications</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>K. Rüdiger und P. Klempt,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">'ISEB XChange-Seminar WS 2005/2006'
- Vortragsreihe des Instituts für Sicherheit im E-Business</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>K. Rüdiger und P. Klempt,</I><BR><B>"<A class=announcement
href="http://www.iseb.ruhr-uni-bochum.de/arbeitsberichte/index.shtml">'ISEB XChange-Seminar SS 2006'
- Vortragsreihe des Instituts für Sicherheit im E-Business</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>K. Schramm and C. Paar,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/higher_order_masking_of_aes.ps">Higher Order Masking of the AES</A>"</B>.</TD></TR>
<TR vAlign=center>
</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
<TR vAlign=bottom align=middle height="100%">
<TD colSpan=2>
<TABLE class=content width="100%" border=0>
<TBODY>
<TR>
<TD align=middle colSpan=2>
<P>
<HR>
<!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
12.00 Uhr.</B>-->
<P></P></TD></TR>
<TR vAlign=bottom height=50>
<TD align=left>Redaktion (Oliver Rausch)<BR>Email: <A
href="mailto:rausch@hgi.rub.de">rausch@hgi.rub.de</A> </TD>
<TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
Paar)<BR>Email: <A
href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
<TR></TR></TBODY></TABLE></TD></TR>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR class=end>
<TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
klicken Sie bitte <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
href="mailto:oliver.rausch@ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A>
erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>