<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html;
charset=iso-8859-1">
<META content="" name=description>
<LINK href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css rel=stylesheet>
<style type="text/css">
ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0>
<TBODY>
<TR align=middle height=60>
<TD colSpan=2><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
<TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
<TD align=left width="50%"><B>Nr. 20</B></TD>
<TD align=right width="50%"><B>Donnerstag, 1. März 2007</B></TD></TR>
<TR align=middle height=60>
<TD class=content
style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
<TR vAlign=top>
<TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
<TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
<TBODY>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR>
<TD class=news align=left colSpan=2>Inhalt</TD></TR>
<TR>
<TD align=left colSpan=2><P>
<A class=main href="#1"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
GOCP 2007 - Group-Oriented Cryptographic Protocols</A></BR>
<A class=main href="#2"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
SASC 2007 - The State of the Art of Streamciphers</A></BR>
<A class=main href="#3"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
CAST - Förderpreis IT Sicherheit 2006 geht an HGI-Diplomanden"</A></BR>
<A class=main href="#4"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Mathematik-Student der RUB ist Gewinner des deutschen IT Sicherheitspreises 2006</A></BR>
<A class=main href="#5"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
HGI Professor in den Top 10 des Wettbewerbs "Professor des Jahres"</A></BR>
<A class=main href="#6"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
IT-Gipfel: Bund stellt 1,2 Milliarden Euro für die Branche bereit</A></BR>
<A class=main href="#7"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Projekt A4M - Infoveranstaltung im "Zentrum für IT-Sicherheit" in Bochum</A></BR>
<A class=main href="#8"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Pressekonferenz zum Start des Fernstudiengangs "Master of Science in Applied IT_Security"</A></BR>
<P><A class=main href="#vortraege"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Vorträge</A></BR></P>
<P><A class=main href="#seminare"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Seminare am HGI im Wintersemester 2006/2007</A></BR></P>
<P><A class=main href="#veroeffentlichungen"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
Veröffentlichungen und Konferenzbeiträge</A></BR></P></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="1" class=news align=left colSpan=2>GOCP 2007 - Group-Oriented Cryptographic Protocols</TD></TR>
<TR>
<TD align=left colSpan=2>Am 9. July 2007 findet in Wroclaw, Polen der erste internationale Workshop zum Theme Group-Oriented Cryptograhic Protocols statt.
Der vom HGI mitbegründete Workshop befasst sich mit der Sicherheit von verschiedenen Gruppen Applikationen, wie digitalen Konferenzen, eVoting, Groupware, peer-to-peer und ad-hoc Gruppen und vielen mehr.<BR>
<A class=main href="http://www.hgi.rub.de/gocp07/index.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="2" class=news align=left colSpan=2>SASC 2007 - The State of the Art of Streamciphers</TD></TR>
<TR>
<TD colSpan=2>Vom 31. Januar bis 1. Februar 2007 wurde an der Ruhr-Universität
Bochum mit großen Erfolg der dritte SASC Workshop vom HGI
organisiert. Diese eSTREAM gehörenden Workshopreihe wurde im
Oktober 2004 vom ECRYPT Network of Excellence in Cryptology ins
Leben gerufen. Ziel von eSTREAM ist die Auswahl von hoch
sicheren Stromchiffren mit guten Implementierungseigenschaften
in Software und Hardware. <BR><A class=main href="http://sasc.crypto.rub.de"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="3" class=news align=left colSpan=2>CAST - Förderpreis IT Sicherheit 2006 geht an HGI-Diplomanden</TD></TR>
<TR>
<TD align=left colSpan=2>HGI-Diplomanden belegen gleich die beiden ersten Plätze bei dem bundesweiten Wettbewerb. Das Darmstädter Competence Center for Applied Security Technology (CAST) hat am 16.11.2006
zum sechsten Mal Förderpreise für herausragende Diplom- und Abschlussarbeiten im Bereich IT-Sicherheit vergeben. Über den ersten
Platz in der Kategorie "Universitäten" und 4000 Euro kann sich Timo Kasper von der Ruhr-Universität Bochum freuen. Kasper befasste
sich mit der Analyse von RFID-Funkchips. Dazu entwickelte er ein Hardware, die es ermöglicht, den Funkverkehr zwischen einem
Funkchip und dem Lesegerät abzufangen und zu untersuchen. Es gelang ihm, verschiedene RFID-Chips auszulesen und deren
Verschlüsselung zu untersuchen, darunter die Eintrittskarten zur Fußballweltmeisterschaft.
Axel Poschmann (ebenfalls Ruhr-Universität Bochum) belegte in dieser Kategorie Platz zwei (2500 Euro) mit einer Diplomarbeit
über die Entwicklung einer Block-Chiffre, die insbesondere für ressourcenbeschränkte Geräte wie RFID-Tags oder eingebettete
Systeme geeignet ist. Poschmanns Entwicklung komme mit weniger Rechenzeit und Energie aus und helfe so, die Anwendbarkeit
von Verschlüsselung vor allem auf sehr kleinen Geräten weiter zu verbreiten, heißt es in der Laudatio.<BR>
<A class=main href="http://www.cast-forum.de/foerderpreis/archiv/2006"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="4" class=news align=left colSpan=2>Mathematik-Student der RUB ist Gewinner des deutschen IT-Sicherheitspreises 2006</TD></TR>
<TR>
<TD align=left colSpan=2><p>Am Freitag, den 24. November 2006 wurde im Zentrum für IT-Sicherheit in Bochum der deutsche
IT-Sicherheitspreis verliehen. Den ersten Platz belegt das Konzept der von dem Bochumer
Mathematik-Studenten Thomas Dullien gegründeten Firma SABRE Security GmbH zur automatischen Klassifikation von
Schadprogrammen über einen graphentheoretischen Vergleich der Programmstrukturen.</p>
<p>In dem prämierten Konzept wird ein verdächtiges Programm als ein grosser gerichteter Graph aufgefasst und dieser Graph gegen
eine Bibliothek mit Graphen bösartiger Programme verglichen. Durch die Abstraktion auf die Graph-Ebene gelingt es Thomas Dullien
und seinen Mitarbeitern, viele Probleme der signatur- oder verhaltensbasierten Klassifikation zu umgehen. Neue Varianten bereits
bekannter Schadprogramme, die von Antivirenprogrammen noch nicht erkannt werden, können auf diese Art und Weise schnell ihren
"Familien" zugeordnet und somit als bösartig erkannt werden.
<br>
<A class=main
href="http://www.horst-goertz.de/1_Preis_2006.html"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></p>
</TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="5" class=news align=left colSpan=2>HGI Professor in den Top 10 des Wettbewerbs "Professor des Jahres"</TD></TR>
<TR>
<TD align=left colSpan=2>Bei dem Wettbewerb "Professor des Jahres" der Zeitschrift Unicum war
Prof. Christof Paar unter den 10 Bestplazierten in der Kategorie
Ingenieurwissenschaften und Informatik. Insgesamt sind bundesweit
über 600 Hochschullehrer in vier Kategorien nominiert worden. <BR><A class=main
href="http://www.unicum.de/evo/8393_1"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="6" class=news align=left colSpan=2>IT-Gipfel: Bund stellt 1,2 Milliarden Euro für die Branche bereit</TD></TR>
<TR>
<TD align=left colSpan=2>Die Informations- und Kommunikationstechnologiebranche wird von
der Bundesregierung in den nächsten drei Jahren mit 1,2
Milliarden Euro gefördert. Das ist ein Beschluss, der am
18.12.1006 beim sogenannten IT-Gipfel in Potsdam verkündet
wurde, wie der "Tagesspiegel" unter Berufung auf
Regierungskreise schreibt. Die Mittel sind Teil der rund 15
Milliarden Euro, die im Rahmen der Hightech-Strategie der
Bundesregierung bis 2009 bereitgestellt werden sollen. Aur dem
Gipfel, an dem neben Bundeskanzlerin Angela Merkel (CDU) und
zahlreichen Politikern rund 250 Manager und Wissenschaftler
teilnahmen, referierte Herr Prof. Georg Borges vom HGI zu dem
Thema "Identitätsschutz: Eine zentrale Herausforderung für IT
und E-Commerce"
<BR><A class=main
href="http://www.presseportal.de/story.htx?nr=916290&search=it-gipfel"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A> </TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="7" class=news align=left colSpan=2>Projekt A4M - Infoveranstaltung im "Zentrum für IT-Sicherheit" in Bochum</TD></TR>
<TR>
<TD align=left colSpan=2><p>Mit Unterstützung der EU und des Landes NRW wird durch das HGI
im Projekt A4M "Academia for the Masses" eine E-Learning
Plattform zum Thema IT-Sicherheit aufgebaut. Ziel der Plattform
ist die direkte Weiterbildung von KMU Mitarbeiter am
Arbeitsplatz. In der Startphase werden teilnehmende Unternehmen
gesucht, die bereits sind per Fragebogen Ihren Wissensbedarf
aufzuzeigen, damit die E-Learning Plattform so
zielgruppengerecht und aktuell wie möglich gestaltet werden kann.</p>
<p>Anmeldungen zur Infoveranstaltungen bitte per Fax an 0234/32-14886,<br>Kostenfreie Hotline unter: 0800-8647487.
<BR><A class=main
href="http://www.security4business.eu"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></p></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR>
<TD id="8" class=news align=left colSpan=2>Pressekonferenz am 1.2.2007 für den Start des europaweit ersten Fernstudiengangs für IT-Sicherheit "Master of Science in Applied IT-Security"</TD></TR>
<TR>
<TD colSpan=2><p>Rektor Prof. Dr. Weiler eröffnete gemeinsam mit
Herrn Dr. Bruch von der Staatskanzlei NRW die Pressekonferenz.
Beide betonten, dass die Kooperation zwischen HGI und der
International School of IT Security richtungsweisend sei. Der
Studiengang stellt sich flexibel auf neue Bedarfslagen ein
ermöglicht das "lebenslang Lernen". Der modulare Aufbau des
berufsbegleitenden Studiengangs ermöglicht auch Praktikern ohne
Hochschulabschluss einzelne Module zu belegen, die nach
bestandener Prüfung mit Zertifikaten der Ruhr-Universität
bescheinigt werden.<br>
<A class="main" href="http://www.is-its.org"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A></p> <br></TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=Main width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A name="vortraege"></A>
<H3>Vorträge</H3></TD></TR>
<TR>
<TD colSpan=2><BR>
<UL>
<LI>Prof. Christof Paar wurde am 4. Dezember 2006 zum "<a class="main" href="http://www.ipam.ucla.edu/programs/scws4/">Workshop IV: Special purpose hardware for cryptography: Attacks and Applications</a>"
am IPAM der University of California, LOS Angeles (UCLA) eingeladen um dort einen Vortrag zum Thema <b>"Light-Weight Cryptography for Ubiquitous Computing"</b> zu halten.
<BR><A class=main
href="https://www.ipam.ucla.edu/publications/scws4/scws4_6771.pdf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A><br> </LI>
<LI>Dr. Jan Pelzl wurde am 4. Dezember 2006 zum "<a class="main" href="http://www.ipam.ucla.edu/programs/scws4/">Workshop IV: Special purpose hardware for cryptography: Attacks and Applications</a>"
am IPAM der University of California, LOS Angeles (UCLA) eingeladen um dort einen Vortrag zum Thema <b>"Cryptanalysis with a Cost-Optimized FPGA Cluster"</b> zu halten.
<BR><A class=main
href="https://www.ipam.ucla.edu/publications/scws4/scws4_6560.pdf"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A><br> </LI>
<LI>Prof. Jörg Schwenk hielt am 2. Februar 2007 bei der Konferenz "<a class="main" href="http://www.econique.de/ecofinal/de/events.php?action=showevent&entry=81&content=Agenda">CxO Dialog - Information Risk Managment</a>"
in Berlin, einen Vortrag mit dem Titel <b>"E-Mail-Sicherheit: Hilft S/MIME gegen SPAM"</b>.
<BR><A class=main
href="http://www.econique.de/ecofinal/de/events.php?action=showevent&entry=81&content=Agenda"><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A><br> </LI>
<LI>Prof. Christof Paar hielt am 14. Februar 2007 auf der "<a class="main" href="http://www.elektroniknet.de/index.php?id=2165">embedded world Conference 2007</a>" in Nürnberg im Rahmen eines Workshops einen Vortrag zum Thema
<b>"Embedded Security: State-of-the-art"</b>.
<BR><A class=main href="http://www.escrypt.de/escrypt_engl/download/escrypt_embedded_security.pdf">
<IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
mehr</A>
</LI>
</UL>
<P></P></TD></TR></TBODY></TABLE>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=Main width="100%" border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A name="seminare"></A>
<H3>Seminare am HGI im Wintersemester 2006/2007</H3></TD></TR>
<TR>
<TD colSpan=2><BR>
<a class="main" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar.html"><b>HGI Seminar "Kryptographie und Datensicherheit"</b></a>
<UL>
<li><b>Botnet Monitoring - Learning More About Botnets</b><br>
<i>Thorsten Holz, Universität Mannheim</i>
<li><b>A diamond for a pint: relay attack and distance bounding defence</b><br>
<i>Saar Drimer, Universität Cambridge</i></li>
<li><b>Towards a paradigm for robust distributed systems</b><br>
<i>Prof. Dr. Christian Scheideler, Universität München</i></li>
</UL>
<a class="main" href="http://www.crypto.rub.de/its_seminar_ws0607.html"><b>IT-Sicherheits Seminar</b></a>
<ul>
<li><b>TC-Plattformrealisierung durch Betriebssysteme der nächsten Generation</b></li>
<li><b>TPMs in modernen Mikroprozessoren</b></li>
<li><b>Sichere Permanentspeicher in Hardware</b></li>
<li><b>Physical Unclonable Functions - Funktionsweise und Einsatzgebiete</b></li>
<li><b>Sicherheitsanforderungen für kryptographische Module nach FIPS 140-2</b></li>
<li><b>Sicherheit von Passwörtern und Passphrasen</b></li>
<li><b>Kontaktlose Smartcards - Angriffe und Gegenmaßnahmen</b></li>
<li><b>Einsatzgebiete von Wireless Sensor Networks</b></li>
<li><b>NesC - eine Programmiersprache für eingebettete Systeme</b></li>
</ul>
<a class="main" href="http://www.nds.rub.de/lehre/seminar/WS06/index.html"><b>Netz- und Datensicherheit Seminar</b></a>
<ul>
<li><b>Timing Analysis of Keystrokes and Timing Attacks on SSH Revisited</b></li>
<li><b>Cryptographic Attacks on and Security Flaws of SSL/TLS</b></li>
<li><b>Covert Communication Channels</b></li>
<li><b>Backdoors</b></li>
<li><b>Portknocking</b></li>
<li><b>Generische Gruppenalgorithmen</b></li>
<li><b>Malware Bedrohungen im Online-Banking</b></li>
<li><b>A Survey on Malware Countermeasures & Code Analysis</b></li>
</ul>
<P></P></TD></TR></TBODY></TABLE>
<TR height=15>
<TD colSpan=2>
<HR>
</TD></TR>
<TR>
<TD colSpan=2>
<TABLE class=announcement border=0>
<TBODY>
<TR>
<TD class=headline align=middle colSpan=2><A name="veroeffentlichungen"></A>
<H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>
<TR height=15>
<TD colSpan=2> </TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Adelsbach, U. Huber, A. Sadeghi,</I><BR><B>"<A class=announcement
href="http://www.prosec.rub.de/publication.html">Fingercasting - Joint Fingerprinting and Decryption of Broadcast Messages</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Gajek, A. Sadeghi, C. Stüble, M. Winandy</I><BR><B>"<A class=announcement
href="http://www.prosec.rub.de/publication.html">Compartmented Security for Browsers - Or How to Thwart a
Phisher with Trusted Computing</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>L. Chen, A. Escalante, H. Löhr, M. Manulis, A. Sadeghi</I><BR><B>"<A class=announcement
href="http://www.prosec.rub.de/publication.html">A Privacy-Protecting Multi-Coupon Scheme with Stronger
Protection against Splitting</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Sadeghi, M. Scheibel, C. Stüble, M. Wolf</I><BR><B>"<A class=announcement
href="http://www.prosec.rub.de/publication.html">Play it once again, Sam - Enforcing Stateful Licenses on Open Platforms</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>H. Löhr, H.G.V. Ramasamy, S. Schulz, M. Schunter, C. Stüble</I><BR><B>"<A class=announcement
href="http://www.prosec.rub.de/publication.html">Enhancing Grid Security Using Trusted Virtualization</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>L. Chen, R. Landfermann, H. Loehr, M. Rohe, A. Sadeghi, C. Stüble</I><BR><B>"<A class=announcement
href="http://www.prosec.rub.de/publication.html">A Protocol for Property-Based Attestation</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>A. Sadeghi, M. Selhorst, C. Stüble, C. Wachsmann, M. Winandy</I><BR><B>"<A class=announcement
href="http://www.prosec.rub.de/publication.html">TCG Inside? - A Note on TPM Specification Compliance</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>K. Rüdiger</I><BR><B>"<A class=announcement
href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml">Nutzen und Risiken des Online-Handels - eine Analyse aus theoretischer und empirischer Sicht, Arbeitsbericht Nr. 21</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>K. Rüdiger</I><BR><B>"<A class=announcement
href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml">Der Online-Handel in Deutschland und Spanien - empirische Befunde und rechtliche Rahmenbedingungen, Arbeitsbericht Nr. 20</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>G. Meiser, T. Eisenbarth, K. Lemke-Rust, C. Paar</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html">Software Implementation of eSTREAM Profile I Ciphers on embedded 8-bit AVR Microcontrollers</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>G. Leander, A. Rupp,</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html">On the Equivalence of RSA and Factoring regarding Generic Ring Algorithms</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>W. Geiselmann and F. Januszewski and H. Koepfer and J. Pelzl and R. Steinwandt</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html">A Simpler Sieving Device: Combining ECM and TWIRL</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>S. Kumar, T. Wollinger, C. Paar</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html">Optimum Digit Serial GF(2m) Multipliers for Curve Based Cryptography</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Guajardo, T. Güneysu, S. S. Kumar, C. Paar, J. Pelzl</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html">Efficient Hardware Implementation of Finite Fields with Applications to Cryptography</A>"</B>.</TD></TR>
<TR vAlign=center>
<TD><IMG
src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"
NOSEND="1"></TD>
<TD><I>J. Guajardo, S. S. Kumar, C. Paar, J. Pelzl</I><BR><B>"<A class=announcement
href="http://www.crypto.rub.de/publications.html">Efficient Software-Implementation of Finite Fields with Applications to Cryptography</A>"</B>.</TD></TR>
</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of Content------------------------------------------------></TD></TR>
<TR vAlign=bottom align=middle height="100%">
<TD colSpan=2>
<TABLE class=content width="100%" border=0>
<TBODY>
<TR>
<TD align=middle colSpan=2>
<P>
<HR>
<!--<B>Redaktionsschluß für HGI News Nr. 18: Dienstag, 31. Mai 2005
12.00 Uhr.</B>-->
<P></P></TD></TR>
<TR vAlign=bottom height=50>
<TD align=left>Redaktion (Karsten Tellmann)<BR>Email: <A
href="mailto:tellmann@crypto.rub.de">tellmann@crypto.rub.de</A> </TD>
<TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
Paar)<BR>Email: <A
href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
<TR></TR></TBODY></TABLE></TD></TR>
<TR height=20>
<TD colSpan=2> </TD></TR>
<TR class=end>
<TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
klicken Sie bitte <A
href="mailto:tellmann@crypto.rub.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
href="mailto:tellmann@crypto.rub.de?subject=Abonnement HGI News">hier</A>
tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A>
erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>