<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description>
<LINK href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css rel=stylesheet>
<style type="text/css">
        ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0>
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 20</B></TD>
    <TD align=right width="50%"><B>Donnerstag, 1. März 2007</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=20>
         <TD colSpan=2> </TD></TR>
         <TR>
                  <TD class=news align=left colSpan=2>Inhalt</TD></TR>
            <TR>
                  <TD align=left colSpan=2><P>
                    <A class=main href="#1"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    GOCP 2007 - Group-Oriented Cryptographic Protocols</A></BR>
                    <A class=main href="#2"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    SASC 2007 - The State of the Art of Streamciphers</A></BR>
                    <A class=main href="#3"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    CAST - Förderpreis IT Sicherheit 2006 geht an HGI-Diplomanden"</A></BR>
                    <A class=main href="#4"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Mathematik-Student der RUB ist Gewinner des deutschen IT Sicherheitspreises 2006</A></BR>
                    <A class=main href="#5"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    HGI Professor in den Top 10 des Wettbewerbs "Professor des Jahres"</A></BR>
                    <A class=main href="#6"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    IT-Gipfel: Bund stellt 1,2 Milliarden Euro für die Branche bereit</A></BR>
                    <A class=main href="#7"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Projekt A4M - Infoveranstaltung im "Zentrum für IT-Sicherheit" in Bochum</A></BR>
                    <A class=main href="#8"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Pressekonferenz zum Start des Fernstudiengangs "Master of Science in Applied IT_Security"</A></BR>

                    <P><A class=main href="#vortraege"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Vorträge</A></BR></P>
                    <P><A class=main href="#seminare"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Seminare am HGI im Wintersemester 2006/2007</A></BR></P>
                    <P><A class=main href="#veroeffentlichungen"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    Veröffentlichungen und Konferenzbeiträge</A></BR></P></TD></TR>
                <TR height=15>
                  <TD colSpan=2> </TD></TR>
        <TR>
                  <TD id="1" class=news align=left colSpan=2>GOCP 2007 - Group-Oriented Cryptographic Protocols</TD></TR>
                   <TR>
                   <TD align=left colSpan=2>Am 9. July 2007 findet in Wroclaw, Polen der erste internationale Workshop zum Theme Group-Oriented Cryptograhic Protocols statt.
                   Der vom HGI mitbegründete Workshop befasst sich mit der Sicherheit von verschiedenen Gruppen Applikationen, wie digitalen Konferenzen, eVoting, Groupware, peer-to-peer und ad-hoc Gruppen und vielen mehr.<BR>
                   <A class=main href="http://www.hgi.rub.de/gocp07/index.html"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A> </TD></TR>
                <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD id="2" class=news align=left colSpan=2>SASC 2007 - The State of the Art of Streamciphers</TD></TR>
        <TR>
          <TD colSpan=2>Vom 31. Januar bis 1. Februar 2007 wurde an der Ruhr-Universität
                Bochum mit großen Erfolg der dritte SASC Workshop vom HGI
                organisiert. Diese eSTREAM gehörenden Workshopreihe wurde im
                Oktober 2004 vom ECRYPT Network of Excellence in Cryptology ins
                Leben gerufen. Ziel von eSTREAM ist die Auswahl von hoch
                sicheren Stromchiffren mit guten Implementierungseigenschaften
                in Software und Hardware.          <BR><A class=main href="http://sasc.crypto.rub.de"><IMG
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
            mehr</A> </TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
                  <TD id="3" class=news align=left colSpan=2>CAST - Förderpreis IT Sicherheit 2006 geht an HGI-Diplomanden</TD></TR>
                   <TR>
                   <TD align=left colSpan=2>HGI-Diplomanden belegen gleich die beiden ersten Plätze bei dem bundesweiten Wettbewerb. Das Darmstädter Competence Center for Applied Security Technology (CAST) hat am 16.11.2006
                   zum sechsten Mal Förderpreise für herausragende Diplom- und Abschlussarbeiten im Bereich IT-Sicherheit vergeben. Über den ersten
                   Platz in der Kategorie "Universitäten" und 4000 Euro kann sich Timo Kasper von der Ruhr-Universität Bochum freuen. Kasper befasste
                   sich mit der Analyse von RFID-Funkchips. Dazu entwickelte er ein Hardware, die es ermöglicht, den Funkverkehr zwischen einem
                   Funkchip und dem Lesegerät abzufangen und zu untersuchen. Es gelang ihm, verschiedene RFID-Chips auszulesen und deren
                   Verschlüsselung zu untersuchen, darunter die Eintrittskarten zur Fußballweltmeisterschaft.
                   Axel Poschmann (ebenfalls Ruhr-Universität Bochum) belegte in dieser Kategorie Platz zwei (2500 Euro) mit einer Diplomarbeit
                   über die Entwicklung einer Block-Chiffre, die insbesondere für ressourcenbeschränkte Geräte wie RFID-Tags oder eingebettete
                   Systeme geeignet ist. Poschmanns Entwicklung komme mit weniger Rechenzeit und Energie aus und helfe so, die Anwendbarkeit
                   von Verschlüsselung vor allem auf sehr kleinen Geräten weiter zu verbreiten, heißt es in der Laudatio.<BR>
                   <A class=main href="http://www.cast-forum.de/foerderpreis/archiv/2006"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A> </TD></TR>
                <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
                  <TD id="4" class=news align=left colSpan=2>Mathematik-Student der RUB  ist Gewinner des deutschen IT-Sicherheitspreises 2006</TD></TR>
                <TR>
                  <TD align=left colSpan=2><p>Am Freitag, den 24. November 2006 wurde im Zentrum für IT-Sicherheit in Bochum der deutsche
                  IT-Sicherheitspreis verliehen. Den ersten Platz belegt das Konzept der von dem Bochumer
          Mathematik-Studenten Thomas Dullien gegründeten Firma SABRE Security GmbH zur automatischen Klassifikation von
          Schadprogrammen über einen graphentheoretischen Vergleich der Programmstrukturen.</p>
                  <p>In dem  prämierten Konzept wird ein verdächtiges Programm als ein grosser gerichteter Graph aufgefasst und dieser Graph gegen
                  eine Bibliothek mit Graphen bösartiger Programme verglichen. Durch die Abstraktion auf die Graph-Ebene gelingt es Thomas Dullien
                  und seinen Mitarbeitern, viele Probleme der signatur- oder verhaltensbasierten Klassifikation zu umgehen. Neue Varianten bereits
                  bekannter Schadprogramme, die von Antivirenprogrammen noch nicht erkannt werden, können auf diese Art und Weise schnell ihren
                  "Familien" zugeordnet und somit als bösartig erkannt werden.
                  <br>
                  <A class=main
                    href="http://www.horst-goertz.de/1_Preis_2006.html"><IMG
                    src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                    mehr</A></p>
                    </TD></TR>
                <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
                  <TD id="5" class=news align=left colSpan=2>HGI Professor in den Top 10 des Wettbewerbs "Professor des Jahres"</TD></TR>
                <TR>
                  <TD align=left colSpan=2>Bei dem Wettbewerb "Professor des Jahres" der Zeitschrift Unicum war
                        Prof. Christof Paar unter den 10 Bestplazierten in der Kategorie
                        Ingenieurwissenschaften und Informatik. Insgesamt sind bundesweit
                        über 600 Hochschullehrer in vier Kategorien nominiert worden. <BR><A class=main
                   href="http://www.unicum.de/evo/8393_1"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A>  </TD></TR>
        <TR height=15>
       <TD colSpan=2> </TD></TR>
        <TR>
                  <TD id="6" class=news align=left colSpan=2>IT-Gipfel: Bund stellt 1,2 Milliarden Euro für die Branche bereit</TD></TR>
                  <TR>
                   <TD align=left colSpan=2>Die Informations- und Kommunikationstechnologiebranche wird von
                 der Bundesregierung in den nächsten drei Jahren mit 1,2
                Milliarden Euro gefördert. Das ist ein Beschluss, der am
                18.12.1006 beim sogenannten IT-Gipfel in Potsdam verkündet
                wurde, wie der "Tagesspiegel" unter Berufung auf
                Regierungskreise schreibt. Die Mittel sind Teil der rund 15
                Milliarden Euro, die im Rahmen der Hightech-Strategie der
                Bundesregierung bis 2009 bereitgestellt werden sollen. Aur dem
                Gipfel, an dem neben Bundeskanzlerin Angela Merkel (CDU) und
                zahlreichen Politikern rund 250 Manager und Wissenschaftler
                teilnahmen, referierte Herr Prof. Georg Borges vom HGI zu dem
                Thema "Identitätsschutz: Eine zentrale Herausforderung für IT
                und E-Commerce"
           <BR><A class=main
                   href="http://www.presseportal.de/story.htx?nr=916290&search=it-gipfel"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A> </TD></TR>
                <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
                  <TD id="7" class=news align=left colSpan=2>Projekt A4M - Infoveranstaltung im "Zentrum für IT-Sicherheit" in Bochum</TD></TR>
                <TR>
                  <TD align=left colSpan=2><p>Mit Unterstützung der EU und des Landes NRW wird durch das HGI
            im Projekt A4M "Academia for the Masses" eine E-Learning
                Plattform zum Thema IT-Sicherheit aufgebaut. Ziel der Plattform
                ist die direkte Weiterbildung von KMU Mitarbeiter am
                Arbeitsplatz. In der Startphase werden teilnehmende Unternehmen
                gesucht, die bereits sind per Fragebogen Ihren Wissensbedarf
                aufzuzeigen, damit die E-Learning Plattform so
                zielgruppengerecht und aktuell wie möglich gestaltet werden kann.</p>
                  <p>Anmeldungen zur Infoveranstaltungen bitte per Fax an 0234/32-14886,<br>Kostenfreie Hotline unter: 0800-8647487.
                  <BR><A class=main
                   href="http://www.security4business.eu"><IMG
                   src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                   mehr</A></p></TD></TR>
        <TR height=15>
          <TD colSpan=2> </TD></TR>
        <TR>
          <TD id="8" class=news align=left colSpan=2>Pressekonferenz am 1.2.2007 für den Start des europaweit ersten Fernstudiengangs für IT-Sicherheit "Master of Science in Applied IT-Security"</TD></TR>
        <TR>
          <TD colSpan=2><p>Rektor Prof. Dr. Weiler eröffnete gemeinsam mit
                    Herrn Dr. Bruch von der Staatskanzlei NRW die Pressekonferenz.
                    Beide betonten, dass die Kooperation zwischen HGI und der
                    International School of IT Security richtungsweisend sei. Der
                    Studiengang stellt sich flexibel auf neue Bedarfslagen ein
                    ermöglicht das "lebenslang Lernen". Der modulare Aufbau des
                    berufsbegleitenden Studiengangs ermöglicht auch Praktikern ohne
                    Hochschulabschluss einzelne Module zu belegen, die nach
                    bestandener Prüfung mit Zertifikaten der Ruhr-Universität
                    bescheinigt werden.<br>
            <A class="main" href="http://www.is-its.org"><IMG
            src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
            mehr</A></p> <br></TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=Main width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="vortraege"></A>
                  <H3>Vorträge</H3></TD></TR>
              <TR>
                <TD colSpan=2><BR>

                  <UL>
                                  <LI>Prof. Christof Paar wurde am 4. Dezember 2006 zum "<a class="main" href="http://www.ipam.ucla.edu/programs/scws4/">Workshop IV: Special purpose hardware for cryptography: Attacks and Applications</a>"
                  am IPAM der University of California, LOS Angeles (UCLA) eingeladen um dort einen Vortrag zum Thema <b>"Light-Weight Cryptography for Ubiquitous Computing"</b> zu halten.
                  <BR><A class=main
                  href="https://www.ipam.ucla.edu/publications/scws4/scws4_6771.pdf"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A><br> </LI>

                                  <LI>Dr. Jan Pelzl wurde am 4. Dezember 2006 zum "<a class="main" href="http://www.ipam.ucla.edu/programs/scws4/">Workshop IV: Special purpose hardware for cryptography: Attacks and Applications</a>"
                  am IPAM der University of California, LOS Angeles (UCLA) eingeladen um dort einen Vortrag zum Thema <b>"Cryptanalysis with a Cost-Optimized FPGA Cluster"</b> zu halten.
                  <BR><A class=main
                  href="https://www.ipam.ucla.edu/publications/scws4/scws4_6560.pdf"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A><br> </LI>

                  <LI>Prof. Jörg Schwenk hielt am 2. Februar 2007 bei der Konferenz "<a class="main" href="http://www.econique.de/ecofinal/de/events.php?action=showevent&entry=81&content=Agenda">CxO Dialog - Information Risk Managment</a>"
                  in Berlin, einen Vortrag mit dem Titel <b>"E-Mail-Sicherheit: Hilft S/MIME gegen SPAM"</b>.
                  <BR><A class=main
                  href="http://www.econique.de/ecofinal/de/events.php?action=showevent&entry=81&content=Agenda"><IMG
                  src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A><br> </LI>


                  <LI>Prof. Christof Paar hielt am 14. Februar 2007 auf der "<a class="main" href="http://www.elektroniknet.de/index.php?id=2165">embedded world Conference 2007</a>" in Nürnberg im Rahmen eines Workshops einen Vortrag zum Thema
                                  <b>"Embedded Security: State-of-the-art"</b>.
                                  <BR><A class=main href="http://www.escrypt.de/escrypt_engl/download/escrypt_embedded_security.pdf">
                                  <IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                  mehr</A>
                                  </LI>


                  </UL>

                  <P></P></TD></TR></TBODY></TABLE>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=Main width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="seminare"></A>
                  <H3>Seminare am HGI im Wintersemester 2006/2007</H3></TD></TR>
              <TR>
                <TD colSpan=2><BR>
                  <a class="main" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar.html"><b>HGI Seminar "Kryptographie und Datensicherheit"</b></a>
                  <UL>
                                          <li><b>Botnet Monitoring - Learning More About Botnets</b><br>
                                          <i>Thorsten Holz, Universität Mannheim</i>
                                      <li><b>A diamond for a pint: relay attack and distance bounding defence</b><br>
                                          <i>Saar Drimer, Universität Cambridge</i></li>
                                      <li><b>Towards a paradigm for robust distributed systems</b><br>
                                          <i>Prof. Dr. Christian Scheideler, Universität München</i></li>
                  </UL>

                                  <a class="main" href="http://www.crypto.rub.de/its_seminar_ws0607.html"><b>IT-Sicherheits Seminar</b></a>
                  <ul>
                      <li><b>TC-Plattformrealisierung durch Betriebssysteme der nächsten Generation</b></li>
                      <li><b>TPMs in modernen Mikroprozessoren</b></li>
                                          <li><b>Sichere Permanentspeicher in Hardware</b></li>
                                          <li><b>Physical Unclonable Functions - Funktionsweise und Einsatzgebiete</b></li>
                                          <li><b>Sicherheitsanforderungen für kryptographische Module nach FIPS 140-2</b></li>
                                          <li><b>Sicherheit von Passwörtern und Passphrasen</b></li>
                                          <li><b>Kontaktlose Smartcards - Angriffe und Gegenmaßnahmen</b></li>
                                          <li><b>Einsatzgebiete von Wireless Sensor Networks</b></li>
                                          <li><b>NesC - eine Programmiersprache für eingebettete Systeme</b></li>
                                  </ul>
                                  <a class="main" href="http://www.nds.rub.de/lehre/seminar/WS06/index.html"><b>Netz- und Datensicherheit Seminar</b></a>
                  <ul>
                      <li><b>Timing Analysis of Keystrokes and Timing Attacks on SSH Revisited</b></li>
                      <li><b>Cryptographic Attacks on and Security Flaws of SSL/TLS</b></li>
                                          <li><b>Covert Communication Channels</b></li>
                                          <li><b>Backdoors</b></li>
                                          <li><b>Portknocking</b></li>
                                          <li><b>Generische Gruppenalgorithmen</b></li>
                                          <li><b>Malware Bedrohungen im Online-Banking</b></li>
                                          <li><b>A Survey on Malware Countermeasures & Code Analysis</b></li>
                                    </ul>
                  <P></P></TD></TR></TBODY></TABLE>
        <TR height=15>
          <TD colSpan=2>
            <HR>
          </TD></TR>
        <TR>
          <TD colSpan=2>
            <TABLE class=announcement border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="veroeffentlichungen"></A>
                  <H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>
              <TR height=15>
                <TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                            <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>A. Adelsbach, U. Huber, A. Sadeghi,</I><BR><B>"<A class=announcement
                              href="http://www.prosec.rub.de/publication.html">Fingercasting - Joint Fingerprinting and Decryption of Broadcast Messages</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Gajek, A. Sadeghi, C. Stüble, M. Winandy</I><BR><B>"<A class=announcement
                              href="http://www.prosec.rub.de/publication.html">Compartmented Security for Browsers - Or How to Thwart a
                                  Phisher with Trusted Computing</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>L. Chen, A. Escalante, H. Löhr, M. Manulis, A. Sadeghi</I><BR><B>"<A class=announcement
                              href="http://www.prosec.rub.de/publication.html">A Privacy-Protecting Multi-Coupon Scheme with Stronger
                                  Protection against Splitting</A>"</B>.</TD></TR>
              <TR vAlign=center>
                            <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>A. Sadeghi, M. Scheibel, C. Stüble, M. Wolf</I><BR><B>"<A class=announcement
                              href="http://www.prosec.rub.de/publication.html">Play it once again, Sam - Enforcing Stateful Licenses on Open Platforms</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>H. Löhr, H.G.V. Ramasamy, S. Schulz, M. Schunter, C. Stüble</I><BR><B>"<A class=announcement
                              href="http://www.prosec.rub.de/publication.html">Enhancing Grid Security Using Trusted Virtualization</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>L. Chen, R. Landfermann, H. Loehr, M. Rohe, A. Sadeghi, C. Stüble</I><BR><B>"<A class=announcement
                              href="http://www.prosec.rub.de/publication.html">A Protocol for Property-Based Attestation</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>A. Sadeghi, M. Selhorst, C. Stüble, C. Wachsmann, M. Winandy</I><BR><B>"<A class=announcement
                              href="http://www.prosec.rub.de/publication.html">TCG Inside? - A Note on TPM Specification Compliance</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>K. Rüdiger</I><BR><B>"<A class=announcement
                              href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml">Nutzen und Risiken des Online-Handels - eine Analyse aus theoretischer und empirischer Sicht, Arbeitsbericht Nr. 21</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>K. Rüdiger</I><BR><B>"<A class=announcement
                              href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml">Der Online-Handel in Deutschland und Spanien - empirische Befunde und rechtliche Rahmenbedingungen, Arbeitsbericht Nr. 20</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>G. Meiser, T. Eisenbarth, K. Lemke-Rust, C. Paar</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/publications.html">Software Implementation of eSTREAM Profile I Ciphers on embedded 8-bit AVR Microcontrollers</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>G. Leander, A. Rupp,</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/publications.html">On the Equivalence of RSA and Factoring regarding Generic Ring Algorithms</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>W. Geiselmann and F. Januszewski and H. Koepfer and J. Pelzl and R. Steinwandt</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/publications.html">A Simpler Sieving Device: Combining ECM and TWIRL</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>S. Kumar, T. Wollinger, C. Paar</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/publications.html">Optimum Digit Serial GF(2m) Multipliers for Curve Based Cryptography</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>J. Guajardo, T. Güneysu, S. S. Kumar, C. Paar, J. Pelzl</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/publications.html">Efficient Hardware Implementation of Finite Fields with Applications to Cryptography</A>"</B>.</TD></TR>
              <TR vAlign=center>
                <TD><IMG
                              src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
                              NOSEND="1"></TD>
                            <TD><I>J. Guajardo, S. S. Kumar, C. Paar, J. Pelzl</I><BR><B>"<A class=announcement
                              href="http://www.crypto.rub.de/publications.html">Efficient Software-Implementation of Finite Fields with Applications to Cryptography</A>"</B>.</TD></TR>


</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
            <!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
            12.00 Uhr.</B>-->
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Karsten Tellmann)<BR>Email: <A
            href="mailto:tellmann@crypto.rub.de">tellmann@crypto.rub.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
            Paar)<BR>Email: <A
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
      klicken Sie bitte <A
      href="mailto:tellmann@crypto.rub.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
      href="mailto:tellmann@crypto.rub.de?subject=Abonnement HGI News">hier</A>
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A>
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>