<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<style type="text/css">
        ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 22</B></TD>
    <TD align=right width="50%"><B>Freitag, 15. Juni 2007</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=20>
         <TD colSpan=2> </TD></TR>

         <TR>
          <TD colSpan=2>
            <TABLE class="main" width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="inhalt"></A>
                  <H3>Inhalt</H3></TD></TR>
                <tr height="150"><TD align=left colSpan=2><br><P>
                        <A class=main href="#1"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Best Student Paper Award für Dominik Birk beim 10. Deutschen IT-Sicherheitskongress</A></BR>
                        <A class=main href="#2"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Ruhr-Universität Bochum und RWTH Aachen Zweite bei "Hacker"-Wettbewerb</A></BR>
                        <A class=main href="#3"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Ideenwettbewerb - 2. Platz mit Verfahren zur Evaluation und Steuerung von IT-Risiken</A></BR>
                        <A class=main href="#4"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Dissertation "mit Auszeichnung" für Kerstin Lempke-Rust</A></BR>
                                <A class=main href="#5"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                            Abschluss Dissertation Philipp Klempt</A></BR>
                        <A class=main href="#6"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Western European Workshop on Research in Cryptology (WEWoRC 2007)</A></BR>
                        <A class=main href="#7"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        International Workshop on Group-Oriented Cryptographic Protocols (GOCP 2007)</A></BR>
                        <A class=main href="#8"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                                a-i3/BSI-Symposium 2007: Identitätsmissbrauch in Onlinebanking und E-Commerce</A></BR>
                        <A class=main href="#9"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        XChange-Seminar - Sicherheit durch Identity Management - Einführung, Praxisbeispiele und Live-Demo</A></BR>
                        <A class=main href="#10"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Faktorisierung großer Zahlen (BSI-Projekt)</A></BR> <br>
                        <A class=main href="#11"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        HGI-Seminar im Sommersemester 2007</A></BR>
                        <A class=main href="#12"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Vorträge</A></BR>
                        <A class=main href="#13"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Veröffentlichungen und Konferenzbeiträge</A><BR></td>
                            </tr>
                          <tr><td colspan="2"> </td></tr>

              <TR>
                <TD class="news" align=middle colSpan=2><A name="1"></A>
                  Best Student Paper Award für Dominik Birk beim 10. Deutschen IT-Sicherheitskongress</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                                Herr Dominik Birk hat zum Abschluss des 10. Deutschen IT-Sicherheitskongresses den "Best Student Paper Award" erhalten.
                                Der Preis wurde für herausragende Leistungen eines Studenten im Bereich der IT-Sicherheit verliehen. Der Beitrag ist in
                                Zusammenarbeit mit Felix Gröbert unter der Betreuung von Sebastian Gajek, Lehrstuhl für Netz- und Datensicherheit der
                                Ruhr Universität Bochum, und Maximillian Dornseif, P1- Pi1 - Lehrstuhl Praktische Informatik I der Universität
                                Mannheim, entstanden. Die Arbeit beschreibt ein Verfahren zur Identifikation von Identitätsbetrügern,
                                Geldwäschern und Phishing-Simulanten im Internet. Weitere Details des Verfahrens werden demnächst unter
                                <a class="main" href="http://www.nds.rub.de./research/pub">http://www.nds.rub.de./research/pub</a> abrufbar sein.
                                Der Beitrag ist auch in den Proceedings des BSI Kongresses erschienen. </p><p>
                                Nähere Informationen über den Sicherheitskongress und die Preisverleihung sind in der
                                Pressemitteilung des BSIs enthalten: <a class="main" href="http://www.bsi.de/presse/pressinf/250507_Abschl-Kongr.htm">
                                http://www.bsi.de/presse/pressinf/250507_Abschl-Kongr.htm</a><br> </p>
                            </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="2"></A>
                  Ruhr-Universität Bochum und RWTH Aachen Zweite bei "Hacker"-Wettbewerb</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                <p>Ein gemeinsames Team von Informatik-Studierenden der RUB und RWTH Aachen hat am 20. April den zweiten Platz bei einem internationalen Hacker-Wettbewerb belegt.</p>
                <p>Bei einem sogenannten "Capture The Flag"-Wettbewerb, eine Art elektronisches Völkerball-Spiel, betreut jedes
                Team einen Server, den es vor Angriffen der anderen Teilnehmer schützen muss. Die Teams bekommen Punkte für das
                ununterbrochene Anbieten von Internet-Services wie E-Mail, Datenbanken oder Verschlüsselungsdienste während der
                Wettkampfzeit. Mit erfolgreichen Angriffen auf die Rechner der anderen Teams können deren Punkte auf das eigene Konto
                umgeleitet werden.</p>
                <p>Studierende aus Bochum und Aachen, die allesamt schon bei den von der RWTH organisierten CIPHER-Wettbewerben Erfahrungen
                gesammelt haben, kooperierten zum ersten Mal und formten die universitätsübergreifende Mannschaft "puzzled".
                Das neue Team, unterstützt vom Lehrstuhl für Netz- und Datensicherheit, belegte in der Gesamtwertung den zweiten
                Platz und erreichte in der Offensivwertung gar den ersten. </p>
                <p>Weitere Informationen:
                <ul>
                        <li>Wettbewerbsseite der University of South Florida: <a class="main" href="http://ctf07.usf.edu/">http://ctf07.usf.edu/</a></li>
                        <li>Endergebnisse: <a class="main" href="http://ctf07.usf.edu/final-scores/">http://ctf07.usf.edu/final-scores/</a></li>
                        <li>Bericht über <a class="main" href="http://www.nds.rub.de/aktuelles/Cipher2006/index.html">C.I.P.H.E.R. II</a></li>
                </ul></p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="3"></A>
                  Ideenwettbewerb - 2. Platz mit Verfahren zur Evaluation und Steuerung von IT-Risiken</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                Herr Dipl.-Ing. Dipl.-Wirtsch.-Ing. Philipp Klempt, wiss. Mitarbeiter am ISEB und am Lehrstuhl für
                Unternehmensforschung von Frau Prof. Werners, belegte mit seinem Verfahren zur Evaluation und Steuerung
                von IT-Risiken beim Ideenwettbewerb 2007 des Hochschulgründerverbunds Ruhr den 2. Platz. Die Prämierung
                der Ideen wurde durch Prorektor Prof. Dr.-Ing Peter Awakowicz am 30. März 2007 im Internationalen Begegnungszentrum
                der Ruhr-Universität vorgenommen.<br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="4"></A>
                  Dissertation "mit Auszeichnung" für Kerstin Lempke-Rust</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                Frau Kerstin Lemke-Rust erhielt die Note "mit Auszeichnung" für ihre Dissertation mit dem Titel:
                Models and Algorithms for Physical Cryptanalysis. Betreuer war Prof. Christof  Paar, Zweitgutachter
                Prof. David Naccache (Ecole Normale Supérieure, Paris).<br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="5"></A>
                  Abschluss Dissertation Philipp Klempt</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                  Dipl. Ing. Dipl.-Wirtsch.-Ing Philipp Klempt hat im Mai 2007 seine Promotion mit dem Titel "Effiziente Reduktion
                  von IT-Risiken im Rahmen des Risikomanagementprozesses" erfolgreich abgeschlossen. Mit seinem im Rahmen der Promotion
                  entwickelten Verfahren ist es möglich, das Risiko einzelner IT-Komponenten sowie des gesamten IT-Verbundes
                  zu evaluieren und konkrete Maßnahmen hinsichtlich ihres Beitrags zur Steigerung des IT-Sicherheitsniveaus im
                  Unternehmen zu bewerten. Dies schafft die Basis für die Auswahl von geeigneten Maßnahmen zur Gewährleistung
                  und Optimierung der IT-Sicherheit.<br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="6"></A>
                  Western European Workshop on Research in Cryptology (WEWoRC 2007)</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                 Vom 2. bis zum 6. Juli findet in Bochum der zweite "Western European Workshop on Research in Cryptology" statt.
                 Erwartet werden junge Forscher aus ganz Europa, dem Mittlerem Osten, Japan und den Vereinigten Staaten, die sich 3
                 Tage lang über aktuelle Themen aus den Bereichen Kryptologie und Trusted Computing austauschen werden.
                 Mehr Informationen zum Workshop finden sich unter <a class="main" href="http://www.hgi.rub.de/weworc07/">http://www.hgi.rub.de/weworc07/</a>.
                 <br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="7"></A>
                  International Workshop on Group-Oriented Cryptographic Protocols (GOCP 2007)</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                 In Zusammenarbeit mit ENS, DCSSI, und IBM organisiert das HGI den internationalen Workshop über die gruppenorientierten
                 kryptographischen Protokolle am 09. Juli in Wroclaw, Polen. Weitere Informationen unter
                 <a class="main" href="http://www.hgi.rub.de/gocp07/">http://www.hgi.rub.de/gocp07/</a>.
                 <br> 
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="8"></A>
                  a-i3/BSI-Symposium 2007: Identitätsmissbrauch in Onlinebanking und E-Commerce</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                  <p>Am 24. und 25. April 2007 fand in Bochum das 2. interdisziplinäre Symposium der Arbeitsgruppe
                  Identitätsschutz im Internet (a-i3) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) statt.
                  Vertreter aus Unternehmen, Wissenschaft und Verbänden diskutierten aktuelle Trends der technischen und rechtliche
                  Entwicklung des Identitätsmissbrauchs durch Phishing, Trojaner & Co. In Onlinebanking und E-Commerce.</p>
                  <p>Gegenstand der Tagung waren u.a. Angriffstrends und Lösungsansätze, die Sicherheit von HBCI und digitalen
                  Signaturen, die Haftung des Finanzagenten, Die Strafverfolgung von Phishern und Geldkurieren, Haftungs- und Beweisfragen
                  im Verhältnis zwischen Bank und Kunden, die Sicherheit handybasierter Authentisierung/Autorisierung sowie neue
                  Analyseverfahren, Forensik und Schutzmaßnahmen für Crimeware.</p>
                  <p>Ziel der Expertentagung war die interdisziplinäre Diskussion in den beteiligten Fachkreisen. Die Tagung richtete
                  sich insbesondere an Berater, Leiter und Mitarbeiter in Organisation, IT-Sicherheit, Softwareentwicklung, Onlinebanking,
                  E-Commerce und elektronische Zahlungssysteme, Juristen in Justiz, Unternehmen und Verbänden,
                  spezialisierte Rechtsanwälte, Leiter und Mitarbeiter in Aufsichts- und Strafverfolgungsbehörden.</p>
                  <p>
                  Das ausführliche Programm und weitere Informationen zum
                  Symposium finden Sie <a class="main" href="https://www.a-i3.org/images/programm_und_anmeldung_symposium_2007.pdf">hier</a>.
                  <br> 
                  </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="9"></A>
                                XChange-Seminar - Sicherheit durch Identity Management - Einführung, Praxisbeispiele und Live-Demo</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                  <p>
                  Am 9. Mai 2007 fand der erste Vortrag im Rahmen des ISEB XChange-Seminars im Sommersemester 2007 statt.
                  Herr Dr. Thomas Lux vom Institut für Sicherheit im E-Business (ISEB) und Herr Murat Firat von der Firma Xionet referierten über
                  das Thema "Sicherheit durch IDENTITY MANAGEMENT - Einführung, Praxisbeispiele und Live-Demo" aus theoretischer und praktischer
                  Sicht.
                  <br> </p>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="10"></A>
                                Faktorisierung großer Zahlen (BSI-Projekt)</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                  <p>
                  Der LS Kommunikationssicherheit ist einer der Partner der BSI Studie "Faktorisierung großer Zahlen".
                  Diese Fragestellung ist wichtig zur Klärung der Sicherheit von Public-Key-Verfahren, wie sie z.B. beim Online-Banking
                  oder beim elektronischen Einkaufen über das Internet eingesetzt werden.
                  </p>
                  <br> 
                </TD></TR>

              <TR>
                <TD class=headline align=middle colSpan=2><A name="11"></A>
                  <H3>HGI-Seminar im Sommersemester 2007</H3></TD></TR>
              <TR>
                <TD class="main"><br>
                                <table border="1" cellpadding="5" cellspacing="0">
                                <tr>
                                        <td width="120">16. April 2007</td><td><a class="announcement" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ss2007.html#a01">Dr. Graham Steel, University of Edinburgh</a></td><td>Formal Analysis of Security APIs</td></tr>
                                        <tr><td>23. April 2007</td><td><a class="announcement" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ss2007.html#a02">Dr. Alex Dent, Royal Holloway Universityof London</a></td><td>Plaintext awareness</td></tr>
                                        <tr><td>30. April 2007</td><td><a class="announcement" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ss2007.html#a03">Felix Gröbert, Ruhr-Universität Bochum</a></td><td>Mass Exploitation of the Software Distribution Attack Vector</td></tr>
                                        <tr><td>14. Mai 2007</td><td><a class="announcement" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ss2007.html#a04">Dr. Christopher Wolf, Ruhr-Universität Bochum</a></td><td>Exotic Public Key Signature Schemes: Multivariate Quadratic PK Systems</td></tr>
                                        <tr><td>04. Juni 2007</td><td><a class="announcement" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ss2007.html#a05">Sven Schäge, Ruhr-Universität Bochum</a></td><td>Efficient Hash Collision Search Strategies on Special-Purpose Hardware</td></tr>
                                        <tr><td>11. Juni 2007</td><td><a class="announcement" href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ss2007.html#a06">Gordon Meiser, Ruhr-Universität Bochum</a></td><td>Efficient Implementation of Stream Ciphers on Embedded Processors</td></tr>
                                        <tr><td>18. Juni 2007</td><td>Leif Uhsadel, Ruhr-Universität Bochum</td><td>Comparison of Low-Power Public Key Cryptography on MICAz 8-Bit Micro Controller</td></tr>
                                        <tr><td>25. Juni 2007</td><td>Prof. Dr. Werner Schindler, BSI, Bonn</td><td>Ein stochastisches Modell für ein Design eines physikalischen Zufallszahlengenerators mit robusten Entropieschätzern</td></tr>
                                        <tr><td>09. Juli 2007</td><td>Prof. Dr Roberto Avanzi, Ruhr-Universität Bochum</td><td>tba</td></tr>

                </tr></table><br></td>
                  </tr>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="12"></A>
                  <H3>Vorträge</H3></TD></TR>
                                <tr>
                <td class="main" align="left" colspan="2"><br>
                  <p>Invited Talk, Christof Paar: Public-Key Building Blocks, DATE 2007 - Design, Automation and Test in Europe,
                  Nice, France, April 16-20, 2007</p>
                  <p>Invited Talk, Christof Paar: Lightweight Cryptography for Pervasive Computing, Seminarserie  "Long-term Security",
                  Technical University of Darmstadt, Germany, April 18, 2007.
                  </p>
                  <br> 
                </TD></TR>
              <TR><TD colSpan=2>
                          <TABLE class=announcement border=0 width="100%">
                          <TR>
                            <TD class=headline align=middle colSpan=2><A name="13"></A>
                                           <H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>

                          <TR height=15><TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                          <tr height="40">
                  <td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>Sebastian Gajek, Ahmad-Reza Sadeghi, Jörg Schwenk and Marcel Winandy:<br>
                        <b><a href="http://www.prosec.rub.de/publication.html" class="announcement">Trusted User-Aware Web Authentication</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Dominik Birk, Sebastian Gajek, Felix Gröbert, and Ahmad-Reza Sadeghi:<br>
                        <b><a href="http://www.prosec.rub.de/publication.html" class="announcement">Phishing Phishers - Observing and Tracing Organized Cybercrime</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Sebastian Gajek, Mark Manulis, Ahmad-Reza Sadeghi and Jörg Schwenk:<br>
                        <b><a href="http://www.prosec.rub.de/publication.html" class="announcement">Browser Models for Usable Authentication Protocols</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Sebastian Gajek, Ahmad-Reza Sadeghi, Christian Stüble, Marcel Winandy:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Compartmented Security for Browsers - Or How to Thwart a Phisher with Trusted Computing</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Dominik Birk, Maximillian Dornseif, Sebastian Gajek, Felix Gröbert:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Ein Framework zur Identifikation von Identitätsbetrügern, Geldwäschern und Phishing-Simulanten</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Isabelle Biallaß, Georg Borges, Sebastian Gajek, Julia Meyer, Jörg Schwenk, Christoph Wegener, Dennis Werner:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Aktuelle Gefahren im Onlinebanking-Technische und Juristische Hintergründe</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Rolf Oppliger, Sebastian Gajek and Ralf Hauser:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Security of Mircrosoft's Identity Metasystem and CardSpace Kommunikation in Verteilten Systemen</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Lijun Liao, Mark Manulis and Jörg Schwenk:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Securing Email Communication with XML Technology</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Lijun Liao and Mark Manulis:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/journals/index.html" class="announcement">Tree-Based Group Key Agreement Framework for Mobile Ad-Hoc Networks</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Lijun Liao and Jörg Schwenk:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Securing Email Communication with XML Technology</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Sebastian Gajek, Lijun Liao and Jörg Schwenk:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Trustworthy Signing with Smart Card System in Untrustworthy Environments</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Rüdiger, Klaus (2007):<br>
                    <b><a href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml" class="announcement">Internet-Gütesiegel im Online-Handel - Eine Analyse ausgewählter deutscher Gütesiegelprogramme</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Rüdiger, Klaus; Klempt, Philipp:<br>
                    <b><a href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml" class="announcement">"ISEB XChange-Seminar WS 2006/07"</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Werners, Brigitte; Klempt, Philipp:<br>
                    <b>Management von IT-Risiken in Supply Chains</b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>N. Asokan, Jan-Erik Ekberg, Ahmad-Reza Sadeghi, Michael Scheibel, Christian Stüble, Marko Wolf:<br>
                    <b><a href="http://www.prosec.rub.de/publication.html" class="announcement">Enabling Fair Use with Trusted Computing</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Stefan Katzenbeisser, Ahmad-Reza Sadeghi, Boris Skoric, Mehmet Celik:<br>
                    <b><a href="http://www.prosec.rub.de/publication.html" class="announcement">Combining Tardos fingerprinting codes and fingercasting</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Hans Löhr, Hari Govind V. Ramasamy, Ahmad-Reza Sadeghi, Stefan Schulz, Matthias Schunter, Christian Stüble:<br>
                    <b><a href="http://www.prosec.rub.de/publication.html" class="announcement">Enhancing Grid Security Using Trusted Virtualization</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Michel Abdalla, Emmanuel Bresson, Olivier Chevassut, Bodo Möller, David Pointcheval:<br>
                                        <b><a href="http://www.bmoeller.de/" class="announcement" target="_blank">Strong Password-Based Authentication in TLS using the Three-Party Group Diffie-Hellman Protocol</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>Simon Blake-Wilson, Nelson Bolyard, Vipul Gupta, Chris Hawk, Bodo Moeller:<br>
                                        <b><a href="http://www.bmoeller.de/" class="announcement" target="_blank">Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>Michel Abdalla, Emmanuel Bresson, Olivier Chevassut, Bodo Möller, David Pointcheval:<br>
                                        <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/soke_asiaccs2006.pdf" class="announcement">Provably Secure Password-Based Authentication in TLS</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>Tim Güneysu, Andy Rupp and Stefan Spitz:<br>
                                    <b>Cryptanalytic Time-Memory Tradeoff Attacks on COPACOBANA</b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin, C. Vikkelsoe:<br>
                                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/present_ches2007.pdf" class="announcement">PRESENT: An Ultra-Lightweight Block Cipher</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>A. Biryukov, A. Bogdanov, D. Khovratovich, T. Kasper:<br>
                                    <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/alpha.pdf" class="announcement">Collision Attacks on AES-based MAC: Alpha-MAC</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>A. Bogdanov, T. Eisenbarth, A. Rupp:<br>
                                        <b><a href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/boeiru_ches07.pdf" class="announcement">A Hardware-Assisted Realtime Attack on A5/2 without Precomputations</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>A. Bogdanov, A. Weimerskirch, T. Wollinger, D. Carluccio:<br>
                                        <b>Embedded Security Solutions for Automotive Applications</b></td></tr>
                          </tbody></table>
                  <br> 
                </TD></TR>
              <TR height=15>
          <TD colSpan=2> </TD></TR>

</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Dr. Christopher Wolf)<BR>Email: <A
            href="mailto:hgi-office@rub.de">hgi-office@rub.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
            Paar)<BR>Email: <A
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
      klicken Sie bitte <A
      href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
      href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
      href="http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/index.html">http://www.hgi.rub.de</A>
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>