<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
</head>
<body bgcolor="#ffffff" text="#000000">
<br>
<br>
<br>
<title>Horst Görtz Institut für Sicherheit in der Informationstechnik</title>
<meta http-equiv="Content-Type" content="text/html;
charset=iso-8859-1">
<meta content="" name="description">
<style type="text/css">
.announcement{
        font-size:10pt;
        line height:10pt;
        font-family:SYNTAX;
        font-weight:;
        letter-spacing:0.2mm;
        word-spacing:0.1mm;
}
    a.announcement:link { font-size:100%; color:#35386B; text-decoration:none;}
        a.announcement:visited { font-size:100%; color:#35386B; text-decoration:none;}
        a.announcement:hover { font-size:100%; color:#fd9835; text-decoration:none;}
        a.announcement:activ { font-size:100%; color:#35386B; text-decoration:none;}

.main{
        font-size:10pt;
        line height:10pt;
        font-family:SYNTAX;
        font-weight:;
        letter-spacing:0.2mm;
        word-spacing:0.1mm;
 }
        a.main:link { font-size:100%; color:#35386B; text-decoration:none;}
        a.main:visited { font-size:100%; color:#35386B; text-decoration:none;}
        a.main:hover { font-size:100%; color:#fd9835; text-decoration:none;}
        a.main:activ { font-size:100%; color:#35386B; text-decoration:none;}

.news{
        color:#35386B;
        background-color:#E5EBF5;
        font-size:13pt;
        line height:12pt;
        font-family:Verdana;
        font-weight:bold;
        letter-spacing:0,2;
        word-spacing:0,2;
}

.headline{
        color:#35386B;
        background-color:#7F9BCC;
        font-size:8pt;
        line height:8pt;
        font-family:Verdana;
        font-weight:;
        letter-spacing:0,2;
        word-spacing:0,2;
        }

.content{
        font-size:10pt;
        line height:10pt;
        font-family:SYNTAX;
        font-weight:;
        letter-spacing:0.2mm;
        word-spacing:0.1mm;
}

.end{
        background-color:#7F9BCC;
        border:thin solid #000000;

}

        ul {list-style-image: url(<a class="moz-txt-link-freetext" href="http://www.rub.de/hgi/deutsch/newsletter/arrow.gif">http://www.rub.de/hgi/deutsch/newsletter/arrow.gif</a></style>
<table class="content" style="border: medium solid rgb(127, 155, 204);"
 align="center" border="0" cellspacing="0" height="100%" width="800">
  <tbody>
    <tr align="center" height="60">
      <td colspan="2"><img
 src="cid:part1.08040804.02010906@crypto.rub.de"><br>
      </td>
<!-- tr--> </tr>
    <tr style="background-color: rgb(127, 155, 204);" height="20"
 valign="top">
      <td align="left" width="50%"><b>Nr. 26</b></td>
      <td align="right" width="50%"><b>Dienstag, 5. Februar 2008</b></td>
    </tr>
    <tr align="center" height="60">
      <td class="content"
 style="font-weight: bold; font-size: 11pt; background-color: rgb(183, 185, 234);"
 colspan="2" valign="top">Horst Görtz Institut für Sicherheit in der
Informationstechnik<br>
Ruhr-Universität Bochum<br>
      <a href="http://www.hgi.ruhr-uni-bochum.de">http://www.hgi.rub.de</a><br>
      </td>
    </tr>
    <tr valign="top">
      <td colspan="2"><!-------------------------------------------Content---------------------
------------------------------->
      <table class="content" valign="top" border="0" cellspacing="5"
 width="100%">
        <tbody>
          <tr height="20">
            <td colspan="2"> </td>
          </tr>
          <tr>
            <td colspan="2">
            <table class="main" border="0" cellspacing="10" width="100%">
              <tbody>
                <tr>
                  <td class="headline" colspan="2" align="center"><a
 name="inhalt"></a>
                  <h3>Inhalt</h3>
                  </td>
                </tr>
                <tr height="150">
                  <td colspan="2" align="left"><br>
                  <p> <a class="main" href="#1"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0">Transferpreis
für Prof. Dr.-Ing. Ahmad-Reza Sadeghi</a><br>
                  <a class="main" href="#2"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> "US-German
Round Table, IT Security" in New York City, koordiniert durch Prof.
Dr.-Ing. Christof Paar und das HGI</a><br>
                  <a class="main" href="#3"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> Sicherheit
2008 in Saarbrücken</a><br>
                  <a class="main" href="#4"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> 1. Preis
beim Businessplanwettbewerb für Dr. Philipp Klempt am ISEB</a><br>
                  <a class="main" href="#5"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> EUROCRYPT
2009 in Köln</a><br>
                  <a class="main" href="#6"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0">Fertigstellung
des Labors für Betriebssystemesicherheit</a><br>
                  <a class="main" href="#7"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> SECSI -
Secure Component and System Identification</a><br>
                  <a class="main" href="#8"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> Prof. Dr.
Jörg Schwenk und das HGI organisieren den Workshop E-Sicherheit im
E-Government</a><br>
                  <a class="main" href="#9"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> CHES
Workshop</a><br>
                  <a class="main" href="#10"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0">IT-Sicherheitsstudie
NRW</a><br>
                  <a class="main" href="#11"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0">Trusted-Computing-Projekt
Turaya mit neuen Piloten "on Tour"</a><br>
                  <a class="main" href="#12"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> Prof. Dr.
Alexander May im Programmkomitee des SCC</a><br>
                  <a class="main" href="#13"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> CACE
(Computer Aided Cryptography Engineering) gestartet</a><br>
                  <a class="main" href="#14"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> Trust 2008</a><br>
 <br>
                  <a class="main" href="#15"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0"> HGI Seminar</a><br>
                  <a class="main" href="#16"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0">Veröffentlichungen</a><br>
                  <a class="main" href="#17"><img
 src="cid:part2.08050407.02080704@crypto.rub.de" border="0">Konferenzbeiträge</a><br>
                  </p>
                  </td>
                </tr>
                <tr>
                  <td colspan="2"> </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="1"></a> Transferpreis für Prof. Dr.-Ing. Ahmad-Reza Sadeghi</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Die Gewinner des Transferpreises im IT-Bereich sind Prof. Dr.-Ing.
Ahmad-Reza Sadeghi (Lehrstuhl für Systemsicherheit am Horst Görtz
Institut für IT-Sicherheit an der RUB) gemeinsam mit Ammar Alkassar und
Christian Stüble von der Firma Sirrix Security Technologies AG. Sie
haben eine neue Sicherheitsplattform basierend auf Trusted
Computing-Technologie für vertrauenswürdige IT-Systeme und -Anwendungen
entwickelt. Der Preis ist mit jeweils 5.000 Euro dotiert, gestiftet von
der Gesellschaft der Freunde der RUB und der rubitec GmbH. Damit
würdigt die RUB die erfolgreiche Umsetzung von Know-how aus der
Hochschule in marktreife Produkte und Verfahren. Auch in diesem Jahr
ist der Transferpreis wieder ausgeschrieben.<br>
 <br>
Entsprechende Pressemitteilungen mit weiteren Informationen befinden
sich auf folgender url: <a class="main"
 href="http://www.pm.ruhr-uni-bochum.de/pm2007/msg00337.htm"
 target="_blank">http://www.pm.ruhr-uni-bochum.de/pm2007/msg00337.htm</a>
                  <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="2"></a> "US-German Round Table, IT Security" in New York City,
koordiniert durch Prof. Dr.-Ing. Christof Paar und das HGI</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Am 13. Dezember 2007 fand der "US-German Round Table, IT Security"
unter Leitung von Prof.Dr.-Ing. Christof Paar im University Club in New
York City statt, zu dem der Minister für Innovation, Wissenschaft,
Forschung und Technologie, Herr Prof.Dr. Pinkwart eingeladen hatte.
Neben dem Minister nahmen u.a. auch der Rektor der RUB, Herr Prof.Dr.
Weiler, der Rektor der RWTH, Herr Dr.rer.nat Burkhard Rauhut, weitere
Mitglieder des Ministeriums sowie 15 hochrangige amerikanische Forscher
teil. Bochum zeigte sich hierbei als der Hauptstandort der IT Security
in Deutschland aus, was nicht zuletzt auch durch die Kurzpräsentation
von Rektor Weiler unterstrichen wurde. Prof. Susanne Wetzel vom Stevens
Institute of Technology (SIT) initiierte zusammen mit Prof. Paar ein
"Memorandum of Understanding" eines Kooperationsabkommens zwischen dem
HGI und ihrem Institut, das es dem Horst Görtz Institut ermöglicht,
interessierte Studenten/Doktoranden für Studien-/Diplomarbeiten an das
SIT zu senden. Dieses Kooperationsabkommen wurde im Rahmen einer
Galaveranstaltung feierlich unterzeichnet.<br>
 <br>
Entsprechende Pressemitteilungen mit weiteren Informationen befinden
sich auf folgender url: <a class="main"
 href="http://www.heise.de/newsticker/meldung/100703" target="_blank">http://www.heise.de/newsticker/meldung/100703</a>.
                  <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="3"></a> Sicherheit 2008 in Saarbrücken</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Vom 2. - 4. April 2008 findet in Saarbrücken die Tagung "Sicherheit
2008 - Sicherheit, Schutz und Zuverlässigkeit" statt. Session Chair ist
Dr. Frederik Armknecht. Weiteres Mitglied des Programmkomitees ist Dr.
Christopher Wolf.<br>
 <br>
Nährere Infos zur Tagung finden sich auf: <a class="main"
 href="http://www.sicherheit2008.de/content/pages/sicherheit2008.htm"
 target="_blank">http://www.sicherheit2008.de/content/pages/sicherheit2008.htm</a><br>
und zur Special Session auf: <a class="main"
 href="http://www.sicherheit2008.de/content/pages/session.krypto.htm"
 target="_blank">http://www.sicherheit2008.de/content/pages/session.krypto.htm</a>
                  <br>
 <br>
                  </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="4"></a> 1. Preis beim Businessplanwettbewerb für Dr. Philipp
Klempt am ISEB</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"> <br>
Dr. Philipp Klempt, wissenschaftlicher Mitarbeiter am ISEB und am
Lehrstuhl für Unternehmensforschung von Frau Prof.Dr. Werners, belegte
beim Businessplanwettbewerb "ruhr@venture" 2007 den 1. Platz. Herr Dr.
Klempt erhielt den mit 12.500 Euro dotierten ersten Preis für seine
Idee eines neu entwickelten Softwaretools TEST-ITS. Mit diesem Tool
kann die IT-Sicherheit erheblich gesteigert werden. Es ermöglicht,
Schwachstellen in einem IT-Verbund aufzuzeigen und geeignete
Gegenmaßnahmen zu initiieren.<br>
 <br>
                  <a class="main"
 href="http://www.ruhr-uni-bochum.de/iseb/" taregt="_blank">http://www.ruhr-uni-bochum.de/iseb/</a>
                  <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="5"></a> EUROCRYPT 2009 in Köln</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Die IACR hat dem Horst Görtz Institut den Zuschlag für die Eurocrypt
2009 erteilt. Der "General Chair" ist Prof. Dr. Alexander May,
Co-Chairs sind Prof.Dr. Roberto Avanzi, Prof. Dr.-Ing. Christof Paar,
Prof. Dr.-Ing Ahmad-Reza Sadeghi, Prof. Dr. Jörg Schwenk und Dr.
Christopher Wolf. Die Eurocrypt ist die größte Kryptokonferenz
weltweit. Sie findet nächstes Jahr vom 26. - 30. April in Köln statt.<br>
 <br>
                  <a class="main"
 href="http://www.iacr.org/conferences/eurocrypt2009/index.html"
 target="_blank">http://www.iacr.org/conferences/eurocrypt2009/index.html</a>
                  <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="6"></a> Fertigstellung des Labors für Betriebssystemesicherheit</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Am 24. Januar diesen Jahres wurde das Labor für
Betriebssystemesicherheit fertig gestellt. In diesem neu eingerichteten
Labor für Betriebssystemsicherheit und Trusted Computing können
Studenten das Gelernte praktisch umsetzen sowie durch Analyse neuer
Szenarien ihr Wissen vertiefen. In Experimenten können sie den Schutz
des Systems gegenüber verschiedenen Angriffen wie Malware- oder
Buffer-overflow-Attacken erlernen. Die Rechner des Labors sind mit
neuester kryptographischer Hardware ausgestattet, so dass die Studenten
mit aktuellen Technologien wie dem Trusted Platform Module und
Virtualisierung in Berührung gebracht werden. Das Labor wird sowohl für
Begleitübungen für Vorlesungen als auch als Forschungslabor benutzt
werden. <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="7"></a> SECSI - Secure Component and System Identification</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Vom 17. und 18. März 2008 organisiert das Horst Görtz Institut den
Workshop "Secure Component and System Identification (SECSI)" in
Berlin. Das sichere Erkennen von Kompontenten ist ein großes Problem
für viele Anwendung, die von Arzeneimitteln über Druckerpatronen bis
hin zu Arzeneimitteln reichen. SECSI ist der erste internationale
Workshop, der sich mit dieser Problematik beschäftigt.<br>
 <br>
Weitere Informationen finden sich auf: <a class="main"
 href="www.secsi-workshop.org" target="_blank">www.secsi-workshop.org</a>.
                  <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="8"></a> Prof. Dr. Jörg Schwenk und das HGI organisieren den
Workshop E-Sicherheit im E-Government</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Das Horst Görtz Institut und die Physikalisch-Technische Bundesanstalt
veranstalten am 31. März 2008 in Bochum gemeinsam den Workshop
"E-Sicherheit im E-Government". Das zugehörige Programm findet sich
unter: <a class="main" href="http://www.hgi.rub.de/egov/"
 target="_blank">http://www.hgi.rub.de/egov/</a>, ebenso der Link zur
Online Anmeldung. In diesem Workshop werden aktuelle Themen im Bereich
elektronische Verwaltung wie z.B. Bürgerportale, elektronischer
Personalausweis oder rechtlich einwandfreie Langzeitspeicherung
elektronischer Dokumente behandelt. Die Veranstaltung richtet sich in
erster Linie an Praktiker in öffentlichen Stellen.<br>
 <br>
Mehr Informationen finden sich unter <a class="main"
 href="http://www.hgi.rub.de/egov/" target="_blank">http://www.hgi.rub.de/egov/</a>.
                  <br>
  </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="9"></a> CHES Workshop</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Von Montag 10 September - Donnerstag 13. September 2008 findet dieses
Jahr der 10. CHES Workshop in Washington, DC USA statt. Die CHES-Reihe
wurde von Prof. Dr.-Ing. Christof Paar ins Leben gerufen . Er ist jetzt
"President des CHES Steering Committess". Des weiteren agieren 2 aktive
und ein ehemaliges HGI Mitglied (Prof. Dr.-Ing Ahmad-Reza Sadeghi,
Prof. Dr.-Ing. Christof Paar und Dr. Lemke-Rust)im Programm Kommitte.
Diese Konferenz ist DAS Forum für den Austausch von Resultaten und
wissenschaftlichen Fortschritten in allen Bereichen der
kryptographischen Hardware und der Sicherheit von eingebetteten
Systemen. Sie dient als Brücke zwischen kryptographischen Forschung und
Anwendungsgebieten der Kryptographie. Daher ist die Teilnahme von
Vertretern aus der Wissenschaft, Industrie und anderen Organisationen
gleichermassen erwünscht. Die Anzahl der Teilnehmer ist
zwischenzeitlich auf mehr als 250 angestiegen. <br>
 <br>
Weitere Informationen finden sich auf: <a class="main"
 href="http://www.chesworkshop.org/" target="_blank">http://www.chesworkshop.org/</a>.
                  <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="10"></a> IT-Sicherheitsstudie NRW</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Mitte Dezember haben das Horst Görtz Institut und das ISEB die
"IT-Sicherheitsstudie in NRW" vorgestellt. An der Erstellung dieser
Studie haben neben den Verantwortlichen Dr. Philipp Klempt, Prof.
Dr.-Ing. Christof Paar auch folgende Personen mitgewirkt: Dipl.-Ök.
Klaus Rüdiger, Dr. Christoph Wegener, Dr. Christopher Wolf, Pia
Düsenberg und Ralf Lindert. Die Studie stellt die
IT-Sicherheitslandschaft in Nordrhein-Westfalen dar und ermittelt
darauf aufbauend die Bedeutung und möglichen Entwicklungs- perspektiven
des Bereichs IT-Sicherheit in NRW. Es werden auch erste Vorschläge zur
Verbesserung der IT-Sicherheitslandschaft in NRW gemacht.Zusätzlich zur
PDF-Version kann eine gedruckte Version bestellt werden. Diese enthält
neben dem Text der PDF-Version noch einen Anhang mit Adressen von
Hochschulen und Forschungseinrichtungen und Adressen und Profilen von
Anbietern von IT-Sicherheitsleistungen. Hinweise zum Bestellvorgang
finden sich <a class="main" href="http://www.hgi.rub.de/itsNRWstudie/"
 target="_blank">hier</a>. <br>
 <br>
Die Studie (PDF, 1.8MB) steht unter <a class="main"
 href="http://www.hgi.rub.de/itsNRWstudie/" target="_blank">http://www.hgi.rub.de/itsNRWstudie/</a>
zum Download zur Verfügung.<br>
 <br>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="11"></a> Trusted-Computing-Projekt Turaya mit neuen Piloten "on
Tour"</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing
Base) stellt mit "Turaya" eine Sicherheitsplattform zur Verfügung,
welche die Trusted-Computing-Technologie für mehr Sicherheit und hohe
Vertrauenswürdigkeit einsetzt. Die neuen Anwendungen "Enterprise Rights
Management", "Embedded Systems" und "Trusted Network Connect" werden im
Februar 2008 auf einer Roadshow vorgestellt. Partner des Projektes
EMSCB sind das Horst Görtz Institut der Ruhr-Universität Bochum
(Professor Dr.-Ing. Ahmad-Reza Sadeghi), das Institut für
Internet-Sicherheit, FH Gelsenkirchen (Professor Dr. Norbert Pohlmann)
und das Institut für Systemarchitektur, TU Dresden (Professor Dr.
Hermann Härtig) sowie die Sirrix AG security technologies, Saarbrücken,
und die escrypt GmbH, Bochum.<br>
 <br>
Termine und Anmeldung: <a class="main"
 href="http://internet-sicherheit.de/roadshow/index.php" target="_blank">http://internet-sicherheit.de/roadshow/index.php</a>
                  <br>
  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="12"></a> Prof. Dr. Alexander May im Programmkomitee des SCC</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Prof. May ist Mitglied des Programmkomitees der ersten Internationalen
Konferenz über "Symbolic Computation and Cryptography", der SCC 2008,
die vom 28.-30. April diesen Jahres in Beijing, China stattfindet. Die
SSC 2008 ist die erste einer neuen Serie von Konferenzen, auf der
Forschung und Entwicklung auf dem Gebiet der "symbolic computation" und
Kryptographie vorgestellt und diskutiert werden sollen. Sie wurde
aufgrund des stetig wachsenden Interesses an Anwendungs- und
Entwicklungsmethoden, Techniken, Softwaretools und an der "symbolic
computation" für Krypto- graphie ins Leben gerufen.<br>
 <br>
Nährere Informationen finden sich auf: <a class="main"
 href="http://www.cc4cm.org/scc2008/index.html" target="_blank">http://www.cc4cm.org/scc2008/index.html</a>
                  <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="13"></a> CACE (Computer Aided Cryptography Engineering) gestartet</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Am 1. Januar diesen Jahres startete das EU-Projekt des 7.
Forschungsrahmenprogramms CACE (Computer Aided Cryptography
Engineering), an dem außer dem Horst Görtz Institut noch elf weitere
universitäre und industrielle Projektpartner aus der europäischen Union
beteiligt sind. Ziel dieses Projektes ist die Erstellung eines
Entwicklertools für kryptografische Software. Der Lehrstuhl
Systemsicherheit arbeitet hier daran, Zero-Knowledge Proof of Knowledge
Protokolle für Anwender verfügbar zu machen. <br>
 <br>
Mehr Informationen finden sich unter: <a class="main"
 href="http://www.trust.rub.de/home/current-projects/cace/"
 target="_blank">http://www.trust.rub.de/home/current-projects/cace/</a>.
                  <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="news" colspan="2" align="center"><a
 name="14"></a> Trust 2008</td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left">
                  <p><br>
Die Konferenz "Trust 2008" findet am 11. und 12. März in Villach,
Österreich statt und beschäftigt sich mit dem Thema "Trusted Computing
and Trust in IT". Aufgrund stetig steigender Probleme mit der
Datensicherheit, die teilweise grosse ökonomische Schäden nach sich
ziehen, muss mehr Gewicht auf den sicheren und vertrauensvollen
Datenaustausch gelegt werden. Die "Trust 2008" unterstützt hierbei den
Erfahrungsaustausch von wissenschaftlichen Interessengruppen.
Konferenz-Chair ist Prof. Dr.-Ing. Ahmad Sadeghi.<br>
 <br>
Der entsprechende Weblink ist: <a class="main"
 href="http://www.trust2008.eu/" target="_blank">http://www.trust2008.eu/</a>
                  <br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td class="headline" colspan="2" align="center"><a
 name="15"></a>
                  <h3>HGI-Seminar</h3>
                  </td>
                </tr>
                <tr>
                  <td class="main"><br>
                  <table class="announcement" border="1" cellpadding="5"
 cellspacing="0">
                    <tbody>
                      <tr>
                        <td width="75">15. Nov. 07</td>
                        <td width="150">Dr. Guido Blady</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ss2007.html#a04">Punktezählalgorithmen
für den Hecke-Operator und Anwendungen auf Modulkurven von Geschlecht 4</a></td>
                      </tr>
                      <tr>
                        <td>22. Nov. 07</td>
                        <td>Dr. Shujun Li</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a05">Multimedia
Encryption: Problems, Incompatibilities, and New Perspectives</a></td>
                      </tr>
                      <tr>
                        <td>29. Nov. 07</td>
                        <td>Patrick Stewin</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a06">Beyound
Secure Channels</a></td>
                      </tr>
                      <tr>
                        <td>06. Dez. 07</td>
                        <td>Armir Moradi</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a07">DPA-Resistant
Logic Styles and Power Efficiency</a></td>
                      </tr>
                      <tr>
                        <td>13. Dez. 07</td>
                        <td>Dr. Frederik Armknecht</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a08">Algebraic
Attacks on Stream Ciphers</a></td>
                      </tr>
                      <tr>
                        <td>10. Jan. 08</td>
                        <td>Maike Ritzenhofen</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a09">Solving
systems of modular equations in one variable</a></td>
                      </tr>
                      <tr>
                        <td>17. Jan. 08</td>
                        <td>Alberto Escalante</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a10">A
Privacy-Protecting Multi-Coupon Scheme with Stronger Protection against
Splitting</a></td>
                      </tr>
                      <tr>
                        <td>31. Jan. 08</td>
                        <td>Matthias Niesing</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a08">EAC-PKI
für elektronische Reisedokumente</a></td>
                      </tr>
                      <tr>
                        <td>07. Feb. 08</td>
                        <td>Thomas Schneider</td>
                        <td><a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a08">A
Practical Universal Circuit Construction and Secure Evaluation of
Private Functions</a></td>
                      </tr>
                      <tr>
                        <td colspan="3">Alle Beiträge sind unter
folgender URL einzusehen:<br>
                        <a class="announcement"
 href="http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a02"
 target="_blank">http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a02</a></td>
                      </tr>
                    </tbody>
                  </table>
                  <br>
                  </td>
                </tr>
                <tr>
                  <td class="headline" colspan="2" align="center"><a
 name="16"></a>
                  <h3>Veröffentlichungen</h3>
                  </td>
                </tr>
                <tr>
                  <td class="main" colspan="2" align="left"><br>
                  <p>Roland Gabriel, Sebastian Sowa, Jochen Wiedemann:<br>
                  <b>Improving information security compliance - A
process-oriented approach for managing organizational change.</b>.<br>
Proceedings of the Multikonferenz Wirtschaftsinformatik 2008 (MKWI
2008).<br>
forthcoming.</p>
                  <p>Marko Wolf, Christof Paar:<br>
                  <b>Security Requirements Engineering in the
Automotive Domain: On Specification Procedures and Implementational
Aspects</b>.<br>
in: SICHERHEIT 2008: Sicherheit - Schutz und Zuverlässigkeit, 4.
Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für
Informatik e.V., Saarbrücken, 2. - 4. April 2008. (angenommener
Artikel).</p>
                  <p>N. Asokan, André Osterhues, Ahmad-Reza Sadeghi,
Christian Stüble, Marko Wolf:<br>
                  <b>Securing Peer-to-peer Distributions for Mobile
Devices</b>.<br>
4th Information Security Practice and Experience Conference (ISPEC
2008), Sydney, Australia, 21 - 23 April 2008. (angenommener Artikel).</p>
                  <p>Andy Rupp, Gregor Leander, Endre Bangerter,
Ahmad-Reza Sadeghi, Alexander W. Dent:<br>
                  <b><a href="http://eprint.iacr.org/2007/360"
 target="_blank" class="main">Sufficient Conditions for Computational
Intractability Regarding Generic Algorithms.</a></b><br>
Cryptology ePrint Archive: Report 2007/360.</p>
                  <p>Bodo Möller, Andy Rupp:<br>
                  <b><a href="http://eprint.iacr.org/2007/470"
 target="_blank" class="main">Faster Multi-Exponentiation through
Caching: Accelerating (EC)DSA Signature Verification</a></b>.<br>
Cryptology ePrint Archive: Report 2007/470.</p>
                  <p>Shahab Mirzadeh, Frederik Armknecht, Jordi Jaen
Pallares, Hossam Afifi, Rahim Tafazzoli:<br>
                  <b><a href="http://www.iswpc.org/2008/index.html"
 target="_blank" class="main">CPFP: An efficient key management scheme
for large scale personal networks</a></b>.<br>
IEEE ISWPC 2008.</p>
                  <p>Christof Paar, Axel Poschmann, Matthew J.B.
Robshaw:<br>
                  <b>New Designs in Lightweight Symmetric Encryption</b>.<br>
Buchkapitel in: Springerbuch "RFID-Security: Techniques, Protocols and
System-On-Chip Design (akzeptiert).</p>
                  <p>Thomas Eisenbarth, Sandeep Kumar, Christof
Paar,Axel Poschmannm, Leif Uhsadel:<br>
                  <b><a
 href="http://www.crypto.rub.de/imperia/md/content/texte/publications/journals/lwc_survey_ieee_dtco2007.pdf"
 target="_blank" class="main">Survey of Lightweight Cryptography</a></b>.<br>
erschienen im Journal: IEEE Design&Test ofComputers, Special Issue
Design and test of ICs for secure embedded computing.</p>
                  <p>Benedikt Driessen, Axel Poschmann, Christof Paar:<br>
                  <b><a
 href="http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/signatures_wisec2008.pdf"
 target="_blank" class="main">Comparison of Innovative Signature
Algorithms for WSNs</a></b>.<br>
angenommen auf: der ACM Konferenz WiSec 2008, 31.03.2008 - 02.04.2008
in Alexandria, Virginia, USA.<br>
 </p>
                  </td>
                </tr>
                <tr>
                  <td colspan="2">
                  <table class="announcement" border="0"
 cellspacing="10" width="100%">
                    <tbody>
                      <tr>
                        <td class="headline" colspan="2" align="center"><a
 name="17"></a>
                        <h3>Konferenz-/Seminarbeiträge</h3>
                        </td>
                      </tr>
                      <tr height="15">
                        <td colspan="2"> </td>
                      </tr>
                      <tr valign="center">
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Prof.Dr.-Ing. Ahmed-Reza Sadeghi:<br>
                        <b>Security Architectures based Trusted
Computing</b>, Dezember 2007,<br>
MIMOS (The Malaysian Institute of Microelectronic Systems). </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Prof.Dr.-Ing. Ahmed-Reza Sadeghi:<br>
                        <b><a
 href="http://ist.sysu.edu.cn/iwdw2007/Invited_Lecture.asp"
 class="announcement" target="_blank">The Marriage of Cryptography and
Watermarking - Beneficial and Challenging for Secure Watermarking and
Detection</a></b>, Dezember 2007<br>
IWDW 2007 in Guangzhou, China (The 6th International Workshop on
Digital Watermarking). </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Dipl.-Ing. Axel Poschmann:<br>
                        <b><a
 href="http://www.rfid-support-center.de/index.php?myELEMENT=Praxistag-RFID-Sicherheit"
 class="announcement">Lightweight Verschlüsselungsverfahren für RFID</a></b>,
12.12.2007<br>
"Praxistag RFID-Sicherheit" Oberhausen. </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Dr. Frederik Armknecht:<br>
                        <b>A two-round universal composable group key
exchange protocol</b>, 7-11 Januar 2008,<br>
Echternach Symmetric Cryptography Seminar ESC 2008 in Echternach,
Luxembourg. </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Dr. Frank Off, Chief Consulting Officer der
SECUDE Global Consulting GmbH, Walldorf:<br>
                        <b>SAP Governance Risk & Compliance -
Strategie für ein unternehmensweites Risiko Managemen</b>, 16.01.2008<br>
ISEB XChange-Seminar. </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Prof.Dr.-Ing. Ahmed-Reza Sadeghi:<br>
                        <b><a
 href="http://ics.upjs.sk/sofsem08/?page=viewAbstract&trackDetail=all&paperID=AS"
 class="announcement" target="_blank">Current Trends in Theory and
Practice of Computer Science</a></b>, 20.01.2008<br>
SOFSEM'08 (jährlich stattfindenden internationalen Konferenz zum Thema
"Theorie und Praxis in der Informatik"). </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Prof.Dr.-Ing. Christof Paar:<br>
                        <b>New Directions in Lightweight Cryptographic
Primitives for RFID Applications</b>, 23-24 Januar 2008<br>
"RFID SECURITY WORKSHOP: FROM THEORY TO PRACTICE" - John Hopkins
University, USA. </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Prof.Dr. Alexander May:<br>
                        <b>Lösen von RSA-Problemen mittels
Gitterreduktion</b>, 25.01.2008<br>
Bundesamt für Sicherheit in der Informationstechnik (BSI). </td>
                      </tr>
                      <tr height="40">
                        <td><img
 src="cid:part19.02010509.01020908@crypto.rub.de"></td>
                        <td>Dipl.-Inf. Andy Rupp:<br>
                        <b><a
 href="http://www.isg.rhul.ac.uk/research/ISGseminars"
 class="announcement" target="_blank">Generic Algorithms and
Cryptographic Assumptions</a></b>, 13.03.2008<br>
Einladung zum Seminarvortrag im ISG-Seminar am Royal Holloway in
London. </td>
                      </tr>
                    </tbody>
                  </table>
                  </td>
                </tr>
                <tr height="15">
                  <td colspan="2"> </td>
                </tr>
              </tbody>
            </table>
            </td>
          </tr>
        </tbody>
      </table>
<!----------------------------------------End of
Content------------------------------------------------></td>
    </tr>
    <tr align="center" height="100%" valign="bottom">
      <td colspan="2">
      <table class="content" border="0" width="100%">
        <tbody>
          <tr>
            <td colspan="2" align="center">
            <p> </p>
            <hr> </td>
          </tr>
          <tr height="50" valign="bottom">
            <td align="left">Redaktion (Dr. Christopher Wolf)<br>
Email: <a href="mailto:hgi-office@rub.de">hgi-office@rub.de</a> </td>
            <td align="right">Geschäftsführender Direktor (Prof. Dr.
Jörg Schwenk)<br>
Email: <a href="mailto:joerg.schwenk@rub.de">Joerg.Schwenk@rub.de</a> </td>
          </tr>
          <tr>
          </tr>
        </tbody>
      </table>
      </td>
    </tr>
    <tr height="20">
      <td colspan="2"> </td>
    </tr>
    <tr class="end">
      <td colspan="2">Wenn Sie die HGI News by email nicht mehr
erhalten wollen, klicken Sie bitte <a
 href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abbestellung%20HGI%20News">hier</a>.<br>
Falls Sie die HGI News by email noch nicht abonniert haben, können Sie
dies <a
 href="mailto:tellmann@crypto.ruhr-uni-bochum.de?subject=Abonnement%20HGI%20News">hier</a>
tun.<br>
Das Archiv vorheriger Ausgaben ist unter <a
 href="http://www.hgi.ruhr-uni-bochum.de/deutsch/newsletter/index.html">http://www.hgi.rub.de</a>
erreichbar. </td>
    </tr>
  </tbody>
</table>
</body>
</html>