<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Horst Görtz Institut für Sicherheit in der Informationstechnik</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="" name=description><!--link rel="stylesheet"
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css"
type="text/css"--><LINK
href="http://www.rub.de/hgi/deutsch/newsletter/news_styles.css" type=text/css
rel=stylesheet>
<style type="text/css">
        ul {list-style-image: url(http://www.rub.de/hgi/deutsch/newsletter/arrow.gif);}</style>
</HEAD>
<BODY>
<DIV dir=ltr align=left><FONT face=Arial color=#0000ff
size=2></FONT> </DIV><FONT face=Arial color=#0000ff size=2></FONT><FONT
face=Arial color=#0000ff size=2></FONT><BR>
<TABLE class=content
style="BORDER-RIGHT: #7f9bcc solid; BORDER-TOP: #7f9bcc solid; BORDER-LEFT: #7f9bcc solid; BORDER-BOTTOM: #7f9bcc solid"
height="100%" cellSpacing=0 width=800 align=center border=0><!--tr align="center" height="60"><td><img
src="http://www.rub.de/hgi/images/hgi_logo_weiss.jpg"></td></tr-->
  <TBODY>
  <TR align=middle height=60>
    <TD colSpan=2><IMG
      src="http://www.rub.de/hgi/deutsch/newsletter/hgi_news.jpg"><BR></TD></ tr>
  <TR style="BACKGROUND-COLOR: #7f9bcc" vAlign=top height=20>
    <TD align=left width="50%"><B>Nr. 23</B></TD>
    <TD align=right width="50%"><B>Montag, 6. August 2007</B></TD></TR>
  <TR align=middle height=60>
    <TD class=content
    style="FONT-WEIGHT: bold; FONT-SIZE: 11pt; BACKGROUND-COLOR: #b7b9ea"
    vAlign=top colSpan=2>Horst Görtz Institut für Sicherheit in der
      Informationstechnik<BR>Ruhr-Universität Bochum<BR><A
      href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</A><BR></TD></TR>
  <TR vAlign=top>
    <TD colSpan=2><!-------------------------------------------Content---------------------
------------------------------->
      <TABLE class=content cellSpacing=5 width="100%" border=0 valign="top">
        <TBODY>
        <TR height=20>
         <TD colSpan=2> </TD></TR>

         <TR>
          <TD colSpan=2>
            <TABLE class="main" width="100%" border=0>
              <TBODY>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="inhalt"></A>
                  <H3>Inhalt</H3></TD></TR>
                <tr height="150"><TD align=left colSpan=2><br><P>
                        <A class=main href="#1"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Dissertation Mark Manulis mit Auszeichnung</A></BR>
                        <A class=main href="#2"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Eickhoff-Preis für Dissertation von Dr.-Ing. Jan Pelzl</A></BR>
                        <A class=main href="#3"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        2nd European Summer School on Trusted Infrastructure Technologies (Ruhr-Universität Bochum)</A></BR>
                        <A class=main href="#4"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        a-i3 - Tagung 2007: "Verdeckte Online-Durchsuchung"</A></BR>
                                <A class=main href="#5"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                            ISEB-Workshop "Informationssicherheit in Banken und Versicherungen"</A></BR>
                        <A class=main href="#6"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        XChange-Seminar am ISEB</A></BR> <br>
                                <A class=main href="#7"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Vorträge</A></BR>
                        <A class=main href="#8"><IMG src="http://www.rub.de/hgi/deutsch/newsletter/extern.gif" border=0>
                        Publikationen</A><BR></td>
                            </tr>
                          <tr><td colspan="2"> </td></tr>

              <TR>
                <TD class="news" align=middle colSpan=2><A name="1"></A>
                  Dissertation Mark Manulis mit Auszeichnung</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                                Herr Mark Manulis erhielt die Note "mit Auszeichnung" für seine Dissertation
                                mit dem Titel: Provably Secure Group Key Exchange. Betreuer war Prof. Jörg
                                Schwenk, Zweitgutachter Prof. David Pointcheval (Ecole Normale Supérieure, Paris).<br> <br>
                            </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="2"></A>
                  Eickhoff-Preis für Dissertation von Dr.-Ing. Jan Pelzl</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                Dr.-Ing. Jan Pelzl hat für seine Dissertation "Practical Aspects of
                                Curve-Based Cryptography and Cryptanalysis" den Eickhoff-Preis erhalten.
                                Der Preis ist mit 3.000 Euro dotiert und steht für die fruchtbare
                                Verbindung von Wissenschaft und Unternehmen. Die Verleihung des Preises
                                fand am 15. Juni 2007 in den Räumen der Firma Eickhoff statt.<br> <br>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="3"></A>
                  2nd European Summer School on Trusted Infrastructure Technologies (Ruhr-Universität Bochum)</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                <p>Die zweite "European Summer School on Trusted Infrastructure
                                        Technologies (ETISS)" findet dieses Jahr vom 29.9.-5-10. an der
                                        Ruhr-Universität Bochum statt und wird in enger Zusammenarbeit mit dem
                                        europäischen Projekt ECRYPT (European Network of Excellence for
                                        Cryptology) organisiert.</p>
                            <p>Das wesentliche Ziel der ETISS ist es, Forscher aus Industrie,
                                        Verwaltung und Wissenschaft im Kontext neuer bzw. aufstrebender
                                        Forschungsbereiche der Informationssicherheit zusammenzubringen. Das
                                        sich über sechs Tage erstreckende Programm soll durch eine Reihe von
                                        Vorträgen, praktischen Übungen und wissenschaftlichen Workshops
                                        vertiefende Einblicke in aktuelle Trusted-Infrastructure-Technologien
                                        geben. Die Vorträge von namhaften Rednern aus Industrie, Verwaltung und
                                        Wissenschaft umfassen unter anderem die Themenschwerpunkte sichere
                                        Betriebssysteme, Trusted Computing und zugehörige kryptographische
                                        Techniken sowie True Random Number Generators. Die Nachmittage beginnen
                                        im Wesentlichen mit praktischen Übungen für die Studenten und werden von
                                        wissenschaftlichen Workshops zu aktuellen Forschungsentwicklungen im
                                        Bereich der  Trusted-Infrastructure-Technologien abgeschlossen.</p>
                                <p>Wir freuen uns darauf, Studenten und führende Wissenschaftler aus ganz
                                        Europa zu diesem Ereignis in Bochum zusammenzubringen, um sowohl den
                                        Wissenstransfer als auch den wissenschaftlichen Dialog über neue
                                        Technologien zur Sicherung von Informationsinfrastrukturen auf
                                        europäischer Ebene voranzutreiben. Für eine begrenzte Anzahl von
                                        Studenten, deren Teilnahmeantrag von einem wissenschaftlichen Institut
                                        eingereicht wird, bieten wir umfassende finanzielle Unterstützung an.</p>
                                <p>Weitere Informationen zur Veranstaltung sowie zur Anmeldung finden Sie
                                        auf der ETISS Website unter <a href="http://www.etiss.org" class="main">http://www.etiss.org</a>
                                </p><br>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="4"></A>
                  a-i3-Tagung: Verdeckte Online-Durchsuchung: Unverzichtbar oder überflüssig? - Technische und rechtliche Perspektiven</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                        Am 9. Oktober 2007 findet in Bochum eine interdisziplinäre Tagung der Arbeitsgruppe Identitätsschutz im Internet (a-i3)
                        statt. IT-Fachleute sowie Vertreter aus Justiz und Wissenschaft diskutieren aktuelle technische und rechtliche Aspekte
                        der verdeckten Online-Durchsuchung.
                                        Gegenstand der Tagung ist die rechtspolitisch zur Zeit wohl umstrittenste Ermittlungsmaßnahme: die verdeckte
                                        Online-Durchsuchung. Vom Bundesgerichtshof im Januar 2007 mangels gesetzlicher Grundlage im Strafprozeß für unzulässig
                                        erklärt, planen Befürworter gegenwärtig eine neue gesetzliche Regelung. Das Geheimdienstgesetz Nordrhein-Westfalen
                                        erlaubt sie bereits. Die Beiträge der Tagung analysieren technische Möglichkeiten und rechtliche Probleme
                                        aktueller und künftiger Gesetze, Nutzen für Ermittlungsbehörden und Risiken für betroffene Bürger.
                                        Ziel der Expertentagung ist die interdisziplinäre Diskussion in den beteiligten Fachkreisen. Die Tagung richtet sich
                                        insbesondere an IT-Fachleute und Sicherheitsexperten aus Organisationen und Unternehmen, Juristen in Justiz, Unternehmen
                                        und Verbänden, spezialisierte Rechtsanwälte, sowie Leiter und Mitarbeiter in Strafverfolgungsbehörden.
                           <br><a href="https://www.a-i3.org/images/titelblatt_anmeldung_onlinedurchsuchung.pdf" class="main">
                                        mehr</a>
                           <br> <br></p>
                                 </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="5"></A>
                        ISEB-Workshop "Informationssicherheit in Banken und Versicherungen"</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                        Das Institut für Sicherheit im E-Business (ISEB) richtet einmal pro Jahr einen großen Workshop im Zentrum für IT-Sicherheit aus, um den Austausch zwischen Wissenschaft, Studierenden, Unternehmungen und öffentlichen Institutionen zu fördern. Auf dem diesjährigen 5. Workshop des Instituts, der am 3. Juli 2007 stattfand und den Titel „Informationssicherheit in Banken und Versicherungen“ trug, gaben die Referenten Einblicke in verschiedene Facetten von Informationssicherheit in der Finanzwelt.
                                        Die Eröffnung und Begrüßung der Teilnehmer des Workshops sowie eine kurze Einführung erfolgte durch
                                        Prof. Dr. Roland Gabriel (Geschäftsführender Direktor des ISEB). Im ersten Fachvortrag gab Herr Manfred Hübner
                                        (West LB, Düsseldorf) einen Einblick in das "Security Information and Event Management". Anschließend referierte
                                        Herr Mike Lardschneider (Münchener Rückversicherungs-Gesellschaft, München) über
                                        "Social Engineering - ein praktischer Versuch Sicherheitsbewusstsein zu messen". Herr Hanno Lenz
                                        (ITERGO Informationstechnologie, Düsseldorf) rundete die Veranstaltung mit einem Vortrag über
                                        "Steuerungselemente der Informationssicherheit" ab.<br>
                                        <a href="http://www.ruhr-uni-bochum.de/iseb/workshop/index.shtml" class="main">mehr</a>
                                        <br> <br>
                </TD></TR>
              <TR>
                <TD class="news" align=middle colSpan=2><A name="6"></A>
                        XChange-Seminar "Verantwortlichkeiten und Risikomanagement in der Informationssicherheit" am ISEB</td></tr>
              <tr>
                <td class="main" align="left" colspan="2"><br>
                        Am 13. Juni 2007 referierte Herr Osfried Tillmanns, Lead Consultant bei der SIEMENS Enterprise Communications GmbH & Co. KG
                        im Rahmen des ISEB XChange-Seminars über "Verantwortlichkeiten und Risikomanagement in der Informationstechnik".<br>
                                        <a href="http://www.ruhr-uni-bochum.de/iseb/xchange/index.shtml" class="main">mehr</a>
                                        <br> <br>
                </TD></TR>
              <TR>
                <TD class=headline align=middle colSpan=2><A name="7"></A>
                  <H3>Vorträge</H3></TD></TR>
                                <tr>
                <td class="main" align="left" colspan="2"><br>
                  <p><i>Lijun Liao:</i><br>
                  <b>Trustworthy Signing with Smart Card System in Untrustworthy Environments</b>,<br>
                  Signaturworkshop in Aachen, Germany, 6. Juni, 2007.
                  </p>
                  <p><i>Roberto Avanzi:</i><br>
                  <b>Effects of Optimizations for Software Implementations of Small Binary Field Arithmetic</b>,<br> "Long-term Security",
                  Ruhr-Universität Bochum, Germany, 18. Juni, 2007.
                  </p>
                  <p><i>Lijun Liao:</i><br>
                  <b>Securing Email Communication with XML Technology</b>,<br>
                  The 2007 International Conference on Internet Computing (ICOMP 2007), Las Vegas, USA, 25.-28. Juni 2007.
                  </p>
                  <p><i>Lijun Liao:</i><br>
                  <b>Using Two-Steps Hash Function to Support Trustworthy Signing in XML Signature</b>,<br>
                  WEWoRC 2007, Bochum, Germany, 6. Juli, 2007.
                  </p>
                  <p><i>Invited Talk: Christof Paar:</i><br>
                  <b>Lightweight Cryptography for RFIDs and Such</b>,<br>
                  Worcester Polytechnic Institute (WPI), USA, 27, Juli, 2007.
                  <br> <br>
                </TD></TR>
              <TR><TD colSpan=2>
                          <TABLE class=announcement border=0 width="100%">
                          <TR>
                            <TD class=headline align=middle colSpan=2><A name="8"></A>
                                           <H3>Veröffentlichungen und Konferenzbeiträge</H3></TD></TR>

                          <TR height=15><TD colSpan=2> </TD></TR>
              <TR vAlign=center>
                          <tr height="40">
              <td colspan="2">
              <p><i>Andrey Bogdanov:</i><br>
                <b>Linear Slide Attacks on the KeeLoq Block Cipher</b>,<br>
                The 3rd SKLOIS Conference on Information Security and Cryptology (Inscrypt
                                2007), LNCS, Springer-Verlag, 2007</p>
                          <p><i>Andrey Bogdanov:</i><br>
                            <b>Improved Collision Attacks on AES</b>,<br>
                            The 14th Annual Workshop on Selected Areas in Cryptography (SAC 2007), LNCS,
                                Springer-Verlag, 2007</p>
                          <p><i>Andrey Bogdanov:</i><br>
                            <b>Attacks on the Keeloq Block Cipher and Authentication Systems</b>,<br>
                            The 3rd Conference on RFID Security (RFIDSec 2007), Malaga,
                                Spain, 2007</p>
                          <p><i>A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B.
                                Robshaw, Y. Seurin, C. Vikkelsoe:</i><br>
                                <b>Small-Footprint Block Cipher Design - How far can you go?</b>,<br>
                                The 3rd Conference on RFID Security (RFIDSec 2007), Malaga, Spain, 2007</p>
                          <p><i>N. Courtois, G. Bard and A. Bogdanov:</i><br>
                            <b>Sliding Attacks, Ciphers with Small Blocks and Recent Attacks on KeeLoq</b>,<br>
                            The 7th Central European Conference on Cryptology (Tatracrypt 2007), Slovakia, 2007
                            </p>
                          <p><i>N.Asokan, Jan-Erik Ekberg, Ahmad-Reza Sadeghi, Christian Stüble, Marko Wolf:</i><br>
                                <b>Enabling Fairer Digital Rights Management with Trusted Computing</b>,<br>
                                10th Information Security Conference (ISC 2007), 9. - 12. Oktober 2007,
                                Valparaiso, Chile</p>
                          <p><i>André Weimerskirch, Thomas Wollinger, Marko Wolf:</i><br>
                            <b>State of the Art: Embedding Security in Vehicles</b>,<br>
                                EURASIP Journal on Embedded Systems (EURASIP JES), Special Issue Embedded Systems for Intelligent Vehicles, June 2007,
                                New York, USA</p>
                          <p><i>Lijun Liao and Jörg Schwenk:</i><br>
                            <b>Secure Emails in XML Format Using Web Services</b>,<br>
                                accepted for the 5th IEEE European Conference on Web
                                Services, November 26-28, 2007 in Halle (Saale), Germany</p>
                          <p><i>Bodo Möller:</i><br>
                            <b>Anmerkungen zur Gültigkeit von Zertifikaten</b>,<br>
                                In: Kryptologie in Theorie und Praxis., INFORMATIK 2007 - Informatik trifft Logistik,
                                Band 2. Lecture Notes in Informatics P-110., GI e. V., 2007. ISBN 978-3-88579-204-8, ISSN 1617-5468.</p>
                          <p><i>Tim Güneysu, Bodo Möller, Christof Paar:</i><br>
                            <b>New Protection Mechanisms for Intellectual Property in Reconfigurable Logic</b>,<br>
                                (Extended poster abstract.), In: Proceedings of the 15th Annual IEEE Symposium on
                                Field-Programmable Custom Computing Machines -- FCCM'07.</p>
                          <p><i>Wiedemann, Jochen (2007):</i><br> <b>Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements,
                                Teil 1: Eine Analyse des Handlungsbedarfs in der betrieblichen Praxis</b>,<br>
                                Arbeitsbericht Nr. 26 des Instituts für Sicherheit im E-Business, Bochum 2007</p>
                          <p><i>Gabriel, Roland; Sowa, Sebastian; Rüdiger, Klaus; Klempt, Phillip (Hrsg.) (2007):</i><br>
                                <b>Informationssicherheit in Banken und Versicherungen</b>,<br>
                                5. Workshop des Instituts für Sicherheit im E-Business,
                                Arbeitsbericht Nr. 25 des Instituts für Sicherheit im E-Business, Bochum 2007</p>
                          <p><i>Klempt, Philipp; Rüdiger, Klaus; Sowa, Sebastian (Hrsg.) (2007):</i><br>
                                <b>ISEB XChange-Seminar SS 2007</b>,<br>
                                Vortragsreihe des Instituts für Sicherheit im E-Business, Arbeitsbericht Nr. 24
                                des Instituts für Sicherheit im E-Business, Bochum 2007</p>
              </td>


              <!--td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                                  <td>Andrey Bogdanov:<br>
                        <b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">Linear Slide Attacks on the KeeLoq Block Cipher.</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Andrey Bogdanov:<br>
                        <b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">Improved Collision Attacks on AES</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Andrey Bogdanov:<br>
                        <b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">Attacks on the Keeloq Block Cipher and Authentication
                                        Systems</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin, C. Vikkelsoe:<br>
                    <b><a href="http://www.crypto.rub.de/publications.html#Konferenzen" class="announcement">
                    Small-Footprint Block Cipher Design - How far can you go?</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>N. Courtois, G. Bard and A. Bogdanov:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Sliding Attacks, Ciphers with
                                        Small Blocks and Recent Attacks on KeeLoq</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>N.Asokan, Jan-Erik Ekberg, Ahmad-Reza Sadeghi, Christian Stüble, Marko Wolf:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Enabling Fairer Digital Rights Management with Trusted Computing</a></b></td></tr>

                          <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>André Weimerskirch, Thomas Wollinger, Marko Wolf:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">State of the Art: Embedding Security in Vehicles</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Lijun Liao and Jörg Schwenk:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Secure Emails in XML Format Using Web Services</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Bodo Möller:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/journals/index.html" class="announcement">Anmerkungen zur Gültigkeit von Zertifikaten</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Tim Güneysu, Bodo Möller, Christof Paar:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">New Protection Mechanisms for Intellectual Property in Reconfigurable Logic</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Wiedemann, Jochen:<br>
                    <b><a href="http://www.nds.rub.de/research/pub/conferences/2007/index.html" class="announcement">Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements, Teil 1: Eine Analyse des Handlungsbedarfs in der betrieblichen Praxis</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Gabriel, Roland; Sowa, Sebastian; Rüdiger, Klaus; Klempt, Phillip:<br>
                    <b><a href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml" class="announcement">Informationssicherheit in Banken und Versicherungen</a></b></td></tr>

              <tr height="40"><td><IMG src="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif"></td>
                  <td>Klempt, Philipp; Rüdiger, Klaus; Sowa, Sebastian:<br>
                    <b><a href="http://www.ruhr-uni-bochum.de/iseb/arbeitsberichte/index.shtml" class="announcement">"ISEB XChange-Seminar SS 2007"</a></b></td--></tr>
                          </tbody></table>
                  <br> 
                </TD></TR>
              <TR height=15>
          <TD colSpan=2> </TD></TR>

</TBODY></TABLE></TD></TR></TBODY></TABLE><!----------------------------------------End of
Content------------------------------------------------></TD></TR>
  <TR vAlign=bottom align=middle height="100%">
    <TD colSpan=2>
      <TABLE class=content width="100%" border=0>
        <TBODY>
        <TR>
          <TD align=middle colSpan=2>
            <P>
            <HR>
            <P></P></TD></TR>
        <TR vAlign=bottom height=50>
          <TD align=left>Redaktion (Dr. Christopher Wolf)<BR>Email: <A
            href="mailto:hgi-office@rub.de">hgi-office@rub.de</A> </TD>
          <TD align=right>Geschäftsführender Direktor (Prof.Dr.-Ing.Christof
            Paar)<BR>Email: <A
            href="mailto:cpaar@crypto.rub.de">cpaar@crypto.rub.de</A> </TD>
        <TR></TR></TBODY></TABLE></TD></TR>
  <TR height=20>
    <TD colSpan=2> </TD></TR>
  <TR class=end>
    <TD colSpan=2>Wenn Sie die HGI News by email nicht mehr erhalten wollen,
      klicken Sie bitte <A
      href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abbestellung HGI News">hier</A>.<BR>Falls
      Sie die HGI News by email noch nicht abonniert haben, können Sie dies <A
      href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abonnement HGI News">hier</A>
      tun.<BR>Das Archiv vorheriger Ausgaben ist unter <A
      href="http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/index.html">http://www.hgi.rub.de</A>
      erreichbar. </TD></TR></TBODY></TABLE></BODY></HTML>