<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Sprechblasentext Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
span.E-MailFormatvorlage17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.SprechblasentextZchn
        {mso-style-name:"Sprechblasentext Zchn";
        mso-style-priority:99;
        mso-style-link:Sprechblasentext;
        font-family:"Tahoma","sans-serif";}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>**HGI-Newsletter** <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Nr. 46 - Dienstag, den 03.04.2012<o:p></o:p></p><p class=MsoNormal>Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum <o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Inhalt<o:p></o:p></p><p class=MsoNormal>======<o:p></o:p></p><p class=MsoNormal>- HGI-Forscher knacken Satellitentelefon-Standard<o:p></o:p></p><p class=MsoNormal>- Sicherheitslücke in Mozillaprodukten<o:p></o:p></p><p class=MsoNormal>- HGI-Verschlüsselungsverfahren wird intern. Standard<o:p></o:p></p><p class=MsoNormal>- Terminvorschau<o:p></o:p></p><p class=MsoNormal>- Sicher verpackte Daten für die Cloud<o:p></o:p></p><p class=MsoNormal>- Geschäftsführender Direktor des HGI wechselt<o:p></o:p></p><p class=MsoNormal>- a-i3/BSI Symposium 2012<o:p></o:p></p><p class=MsoNormal>- Schülertag Kryptographie und IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>- „Android Hacking“ - Schüler AG am HGI<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- WAIFI-International Workshop<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- C3 (Crypto Crunching Cluster) arbeitet<o:p></o:p></span></p><p class=MsoNormal>- Organisation von Workshops und Tagungen<o:p></o:p></p><p class=MsoNormal>- Programmkomitees<o:p></o:p></p><p class=MsoNormal>- Vorträge<o:p></o:p></p><p class=MsoNormal>- Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>HGI-Forscher knacken Satellitentelefon-Standard<o:p></o:p></p><p class=MsoNormal>======================================<o:p></o:p></p><p class=MsoNormal>Satellitentelefonie galt bisher als abhörsicher. Forscher des Horst Görtz Instituts für IT-Sicherheit haben die Verschlüsselungsalgorithmen des European Telecommunications Standards Institute (ETSI) geknackt und erhebliche Schwachstellen aufgedeckt. Auf Basis einer Rekonstruktion und Analyse der eingesetzten Verschlüsselungs-Algorithmen konnte der Schlüssel für abgefangene Telefongespräche in weniger als einer Stunde berechnet werden.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/hgisatphonegeknackt/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Sicherheitslücke in Mozillaprodukten<o:p></o:p></p><p class=MsoNormal>============================<o:p></o:p></p><p class=MsoNormal>Mario Heiderich (NDS) hat eine neue Verwundbarkeit im Browser Firefox und zwei weiteren Mozilla Produkten, Thundebird und Seamonkey, aufgedeckt. Betroffen war eine Funktion, die die Darstellung komplexer SVG Vektorgrafiken ermöglicht - und diese mit Funktionalität zum Verwenden von "Access Keys" versah. Die Verwundbarkeit ermöglichte es Malware, "Key Strokes" - also Tatstaturanschläge zu erkennen und somit einen Angreifer beim Ausfüllen eines Formulars oder Bearbeitens einer EMail mitlesen zu lassen, auch wenn JavaScript deaktiviert war oder es sich um verschlüsselte Mails handelte. Das Problem wurde an Mozilla berichtet und neueste Versionen verfügen über bessere Schutzmechanismen gegen dieses Informations-Leck.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>HGI-Verschlüsselungsverfahren wird intern. Standard<o:p></o:p></p><p class=MsoNormal>=========================================<o:p></o:p></p><p class=MsoNormal>Immer mehr Alltagsgeräte wie Handys, Autoschlüssel, Maschinen und sogar medizinische Implantate brauchen Schutz gegen Hacker. Das Verschlüsselungsverfahren PRESENT ist die kleinste bekannte Chiffre für solche kosten- oder energiebeschränkte Anwendungen. Es entstand aus einer Zusammenarbeit der Ruhr-Universität Bochum mit den Orange Labs Frankreich und der Technischen Universität Dänemark. Das Chiffre-Design zeichnet sich durch seine Hardware-Effizienz aus, wodurch das Verfahren sogar für die Gesundheitskarte oder RFID-Etiketten (Ersatz für Barcodes) einsetzbar ist. Wegen der Kombination aus geringem finanziellen Aufwand und einem besonders hohen Sicherheitsniveau wird es nun zum internationalen Standard.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/isopresent/<o:p></o:p></p><p class=MsoNormal> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Terminvorschau<o:p></o:p></p><p class=MsoNormal>============<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>- 16.- 17.04.2012 **a-i3/BSI Symposium 2012**, Veranstaltungszentrum der RUB, http://www.a-i3.org<o:p></o:p></p><p class=MsoNormal> <o:p></o:p></p><p class=MsoNormal>- 27.04.2012 **ITS.Breakfast**, IT-Sicherheitsstammtisch, IHK Mittleres Ruhrgebiet, http://www.bochum.ihk.de<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>- 11.05.2012 **ITS.Connect**, Jobbörse des HGI, Veranstaltungszentrum der RUB, http://www.hgi.rub.de/hgi/veranstaltungen/ITSC2012/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>- 16.- 19.07.2012 **WAIFI-International Workshop on the Arithmetic of Finite Fields**, http://www.cits.rub.de/conferences/waifi<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Alle Veranstaltungen finden in Bochum statt.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Sicher verpackte Daten für die Cloud<o:p></o:p></p><p class=MsoNormal>============================<o:p></o:p></p><p class=MsoNormal>Ein neuartiges Sicherheitskonzept für das Cloud Computing entwickeln Forscher des Horst Görtz Instituts gemeinsam mit Partnern aus Wissenschaft und Industrie. Ziel ist, einzelne Datenpakete so zu verschlüsseln, dass sie auf dem gesamten Weg vom Sender über die Zwischenlagerung in der Cloud bis zum Empfänger sicher verpackt sind. So sollen Daten in einer „digitalen Schutzhülle“ auch unsicheren Speicher- oder Übertragungsmedien trotzen. Das Bundesministerium für Bildung und Forschung fördert das Projekt „Sec²“ mit insgesamt 1,3 Millionen Euro. <o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/hgisec2projekt<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Geschäftsführender Direktor des HGI wechselt<o:p></o:p></p><p class=MsoNormal>====================================<o:p></o:p></p><p class=MsoNormal>Ab dem 01.04.2012 ist Prof. Dr. Alexander May neuer geschäftsführender Direktor des Horst Görtz Instituts für IT-Sicherheit (HGI). Er ist seit 2007 Mitglied des HGI und leitet den Lehrstuhl für Kryptologie und IT-Sicherheit an der Fakultät für Mathematik der Ruhr-Univeristät Bochum (RUB). Das Amt übernimmt er von Prof. Dr. Christof Paar, der das HGI in den vergangenen zwei Jahren vertrat.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/wechselgeschaeftsfuehrer2012<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>a-i3/BSI Symposium 2012<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>===================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Am 16. und 17. </span>April 2012 findet in Bochum das 7. interdisziplinäre Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) statt. In diesem Jahr sollen unter dem Oberthema „Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing & IPv6“ aktuelle Themen aus den Bereichen Infrastruktursicherheit, Identitätsmanagement und Datenschutz umfassend aus rechtlicher und technischer Perspektive beleuchtet werden. Auch Prof. Dr. Schwenk und Prof. Dr. Holz vom Horst Görtz Insitut für IT-Sicherheit werden an dem Symposium teilnehmen.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/ai3bsisymposium2012<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Schülertag Kryptographie und IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>=================================<o:p></o:p></p><p class=MsoNormal>Mehr als 200 Schüler besuchten am Mittwoch, den 08.02.2012, das Horst Görtz Institut, um am Schülertag Kryptographie und IT-Sicherheit teilzunehmen. Dabei reisten sie deutschlandweit mit Bahn und Bussen an. Sogar Besucher aus Bremen, Schleswig-Hollstein und Baden-Württemberg waren dabei. Der Schülertag gehört mittlerweile zur Tradition des Instituts und ermöglichte auch in diesem Jahr Schülern der Klassen 9-13 einen praxisnahen Einblick in ein faszinierendes und deutschlandweit einzigartiges Studium der IT-Sicherheit. Alle interessierten Schüler konnten sich kostenfrei per Email oder über die Homepage des HGI anmelden.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/SchuelertagITS2012<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>„Android Hacking“ - Schüler AG am HGI<o:p></o:p></p><p class=MsoNormal>==============================<o:p></o:p></p><p class=MsoNormal>Am 28.03.2012 besuchten neun Schüler des Freiherr-vom-Stein Gymnasiums aus Rösrath das Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität Bochum und lernten in einem Workshop viel über die Sicherheit von SmartPhones. Organisiert wurde das Treffen von einem ITS-Bachelor-Studenten, der bis vor kurzem selber die Schulbank in Rösrath drückte. Mittlerweile ist er ITS.Botschafter und versucht Schüler für IT-Sicherheit zu begeistern.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/schueleragandroidhacking<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>WAIFI-International Workshop <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>=======================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Vom 16.- 19.07.2012 findet in Bochum der internationale "Workshop on the Arithmetic of Finite Fields (WAIFI 2012)" statt. </span>Dieser sehr renommierte Workshop wird jedes Jahr an einem anderen Ort veranstaltet, so dass es eine große Ehre ist, ihn dieses Jahr in Bochum begrüßen zu dürfen. Hauptaugenmerk ist die Verbindung von mathematischer Theorie mit ingenieurwissenschaftlicher Praxis im Bereich endlicher Körper und deren Anwendungen. <o:p></o:p></p><p class=MsoNormal>http://www.cits.rub.de/conferences/waifi<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>C3 (Crypto Crunching Cluster) arbeitet<o:p></o:p></p><p class=MsoNormal>=============================<o:p></o:p></p><p class=MsoNormal>Seit Anfang März ist C³ - der Crypto Crunching Cluster - in Betrieb. Der Cluster wird zur Lösung von Fragen aus der diskreten Mathematik, insbesondere der Kryptologie verwendet und wird gemeinsam durch die Arbeitsgruppen von Tim Güneysu (Secure Hardware, Fakultät ET/IT) und Christopher Wolf (Langzeitsicherheit, Fakultät für Mathematik) betrieben. Er wurde ermöglicht durch eine großzügige Zuwendung der Mercator Stiftung. Der Cluster verfügt über insgesamt 256 Kerne (AMD Bulldozer), verteilt in nur 4 Rechenknoten. Allen Kernen stehen zusammen 1 TB = 1024 GB Arbeitsspeicher zur Verfügung.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/c3arbeitet<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Organisation von Workshops und Tagungen<o:p></o:p></p><p class=MsoNormal>=================================<o:p></o:p></p><p class=MsoNormal> <span lang=EN-US>Tim Güneysu und Christof Paar<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> **SHARCS-Workshop**, Special-Purpose Hardware for Attacking, 17.-18.03.2012, http://www.sharcs.org,  Washington D.C., USA.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christof Paar<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> **Code-based Cryptography Workshop**, 09.-11.05.2012, http://cbc2012.mat.dtu.dk, Lyngby, Dänemark.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christopher Wolf<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> **WAIFI-International Workshop on the Arithmetic of Finite Fields**, http://waifi.org/committee.html, Ruhr-Universität Bochum, 16. - 19. Juli 2012, Bochum.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Thorsten Holz<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**2012 European Workshop on System Security (EuroSec)**, http://www.syssec-project.eu/eurosec-2012/, 10. April 2012, Bern, Schweiz.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Programmkomitees<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>===============<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Alexander May:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Crypto 2012**, Santa Barbara, USA, 19. - 23. August 2012, http://www.iacr.org/conferences/crypto2012/cfp-2012.html<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Hans Simon:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Colt - Conference on Learning Theory**, Edinburgh, Scotland, 25.-27.06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**The 6th Annual International Conference on Combinatorial Optimization and Applications (COCOA'12)**, Banff, Canada, 05.-09.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**ALT - Algorithmic Learning Theory**, Lyon, France, 29.-31.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Marcel Winandy:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Security and Privacy in e-Government, e-Systems & Social Networking**, International Workshop on Trust, eGSSN 2012, http://webs.um.es/jmalcaraz/eGSSN12/<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**2nd ACM SIGHIT International Symposium on Health Informatics**, Organisationskommittee von ACM IHI 2012, http://www.sighit.org/ihi2012, 28.-30.01.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christopher Wolf:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Africacrypt 2012**, Al Akhawayn University, 10.-12.07.2012, http://www.aui.ma/africacrypt2012, Ifrane, Marocco.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**CHES 2012**, Workshop on Cryptographic Hardware and Embedded Systems, 09.-12.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**DATE 2012/2013**, Design, Automation and Test in Europe, 12.-16.03.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**DSD 2012**,  15th Euromicro Conference on Digital System Design: Architectures, Methods and Tools, 05-08.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**5th Usenix Workshop on Large-Scale Exploits and Emergent Threats (LEET 2012)**, San Jose, CA, USA, https://www.usenix.org/conference/leet12/,  24.04.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**33rd IEEE Symposium on Security and Privacy (Oakland 2012)**, San Francisco, CA, USA, http://www.ieee-security.org/TC/SP2012/index.html, 20.-23.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**1st Mobile Security Technologies (MoST) Workshop**, San Francisco, CA, USA, http://mostconf.org/2012/, 24.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**11th Workshop on the Economics of Information Security (WEIS)**, Berlin, Deutschland, http://weis2012.econinfosec.org/, 25.-26.06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**9th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2012)**, Heraklion, Crete, Griechenland, http://www.syssec-project.eu/dimva-2012/, 26.-27.07.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**15th Symposium on Research in Attacks**, Intrusions and Defenses (RAID 2012), Amsterdam, Niederlande, http://www.raid2012.org/, 12.-14.09.2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**19th ACM Conference on Computer and Communications Security (CCS 2012)**, Raleigh, NC, USA, http://sigsac.org/ccs/CCS2012/index.shtml, 16.-18.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Vorträge<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christof Paar: **Lessons Learned from Four Years of Implementation Attacks against Real-World Targets**, Workshop - Is Cryptographic Theory Practically Relevant?, Cambridge University, 31.01.-02.02.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christof Paar: **Embedded Security 2012: Autos, Medical Implants, and Product Piracy**, Embedded World 2012, Nürnberg, 29.02.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Marcel Winandy: **Flexible Patient-Controlled Security for Electronic Health Records** (Poster Präsentation), 2nd ACM SIGHIT International Symposium on Health Informatics, Miami, USA, 28.-30. Januar 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Marcel Winandy: **Building Trustworthy Infrastructures for End-Users and the Cloud**, Florida Atlantic University, 31. Januar 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Juraj Somorovsky: **How To Break XML Signature and XML Encryption**, ITS.Breakfast, Bochum. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Juraj Somorovsky: **How To Break XML Encryption**, IT-Sicherheitskonferenz 2012, Stralsund, 30.-31.03.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Hans Simon: **Boolean Composition of Visual Secret Sharing Schemes**, 7. Computer Science Symposium in Russia (CSR 2012),Nizhni Novgorod, Russland, 03.-07.07.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Thorsten Holz: **An Overview of Modern Security Threats**, International Symposium on Engineering Secure Software and Systems (ESSoS), Eindhoven, Niederlande, 16.-17.02.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal>=================================<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Enrico Thomae and Christopher Wolf:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Solving Underdetermined Systems of Multivariate Quadratic Equations revisited**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, 21.-23.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Gottfried Herold:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Polly Cracker with Noise is no better than Regev's Scheme**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, 21.-23.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Ronald Cramer, Ivan Damgård, Eike Kiltz, Sarah Zakarias, and Angela Zottarel:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**DDH-like Assumptions Based on Extension Rings**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, 21.-23.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Don’t Trust Satellite Phones: A Security Analysis of Two Satphone Standards**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>IEEE Symposium on Security & Privacy, Oakland, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Lucas Davi, Alexandra Dmitrienko, Manuel Egele, Thomas Fischer, Thorsten Holz, Ralf Hund, Stefan Nürnberger, Ahmad-Reza Sadeghi:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>19th Annual Network & Distributed System Security Symposium (NDSS), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Amir Moradi, Markus Kasper, Christof Paar:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Black-Box Side-Channel Attacks Highlight the Importance of Countermeasures – An Analysis of the Xilinx Virtex-4 and Virtex-5 Bitstream Encryption Mechanism**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Topics in Cryptology - CT-RSA 2012 - The Cryptographers' Track at the RSA Conference, San Francisco, CA, USA, 27.02.- 02.03.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg Schwenk, Christian Wietfeld:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Sec2: Secure Mobile Solution for Distributed Public Cloud Storages**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 2nd International Conference on Cloud Computing and Services Science (CLOSER), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Armin Büscher, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Tracking DDoS Attacks: Insights into the Business of Disrupting the Web**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>5th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '12).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Tim Güneysu: <o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Using Data Contention in Dual-ported Memories for Security Applications**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Journal on Signal Processing Systems 67(1): 15-29 (2012), Springer-Verlag.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu, Igor L. Markov, André Weimerskirch: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Securely Sealing Multi-FPGA Systems**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Applied Reconfigurable Computing 2012: 276-289, Springer-Verlag.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Anja Becker, Antoine Joux, Alexander May, Alexander Meurer:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Decoding Random Binary Linear Codes in 2^(n/20): How 1+1=0 Improves Information Set Decoding In Advances in Cryptology**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Eurocrypt 2012, Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Thomas Hupperich, Hans Löhr, Ahmad-Reza Sadeghi, Marcel Winandy: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Flexible Patient-Controlled Security for Electronic Health Records** <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>IHI 2012: Proceedings of the 2nd ACM SIGHIT International Symposium on Health Informatics, ACM, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Franz Ferdinand Brasser, Sven Bugiel, Atanas Filyanov, Ahmad-Reza Sadeghi, Steffen Schulz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Softer Smartcards: Usable Cryptographic Tokens with Secure Execution**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>16th International Conference on Financial Cryptography and Data Security (FC'12), LNCS, Springer, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Alexandra Dmitrienko, Sven Bugiel, Lucas Davi, Thomas Fischer, Ahmad-Reza Sadeghi, Bhargava Shastry:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Towards Taming Privilege-Escalation Attacks on Android**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>To appear in 19th Annual Network & Distributed System Security Symposium (NDSS), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Redaktion (Anja Nuß) Email: an at hgi.rub.de<o:p></o:p></p><p class=MsoNormal>Geschäftsführender Direktor: Prof. Dr. Alexander May<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>_______________________________________________<o:p></o:p></p><p class=MsoNormal>HGI-News-Deutschland mailing list<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Informationen unter:<o:p></o:p></p><p class=MsoNormal>http://lists.ruhr-uni-bochum.de/mailman/listinfo/hgi-news-deutschland<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>