<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<meta name=Generator content="Microsoft Word 14 (filtered medium)"><!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Sprechblasentext Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
span.SprechblasentextZchn
        {mso-style-name:"Sprechblasentext Zchn";
        mso-style-priority:99;
        mso-style-link:Sprechblasentext;
        font-family:"Tahoma","sans-serif";}
span.E-MailFormatvorlage19
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>Ruhr-Universität Bochum<o:p></o:p></p><p class=MsoNormal><b>HGI-Newsletter <o:p></o:p></b></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/newsletter/n47/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Nr. 47 - Dienstag, den 03.07.2012<o:p></o:p></b></p><p class=MsoNormal>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum <o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u><span lang=EN-US>Inhalt<o:p></o:p></span></u></b></p><p class=MsoNormal><span lang=EN-US>- HGI-Forschungsbeitrag gewinnt IEEE Security & Privacy Best Paper Award 2012<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- W1-Juniorprofessur für Security Engineering<o:p></o:p></span></p><p class=MsoNormal>- Terminvorschau<o:p></o:p></p><p class=MsoNormal>- HGI-Spin-Off ESCRYPT soll von ETAS übernommen werden<o:p></o:p></p><p class=MsoNormal>- Erfolgreicher Fernstudiengang nun auch in Englisch<o:p></o:p></p><p class=MsoNormal>- iAID bietet Schutz im Cyberwar<o:p></o:p></p><p class=MsoNormal>- Gemeinsam gegen Malware: Innovativer Malewareschutz für IT-Endgeräte<o:p></o:p></p><p class=MsoNormal>- Russische Studiengruppe am HGI<o:p></o:p></p><p class=MsoNormal>- 13. Deutscher IT Sicherheitskongress - Call for Papers<o:p></o:p></p><p class=MsoNormal>- WAIFI International Workshop<o:p></o:p></p><p class=MsoNormal>- Organisation von Workshops und Tagungen <o:p></o:p></p><p class=MsoNormal>- Programmkomitees <o:p></o:p></p><p class=MsoNormal>- Vorträge<o:p></o:p></p><p class=MsoNormal>- HGI-Kolloquien und Gäste<o:p></o:p></p><p class=MsoNormal>- Auszeichnungen<o:p></o:p></p><p class=MsoNormal>- Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u>HGI-Forschungsbeitrag gewinnt IEEE Security & Privacy Best Paper Award 2012<o:p></o:p></u></b></p><p class=MsoNormal><span lang=EN-US>Das HGI-Paper “Don’t trust Satellite Phones: A Security Analysis of Two Satphone Standards” wurde am 22. </span>Mai 2012 auf dem IEEE Symposium on Security & Privacy in San Francisco mit dem Best Paper Award ausgezeichnet. Das interdisziplinäre Team des Horst Görtz Instituts für IT-Sicherheit rekonstruierte und knackte die Verschlüsselungsalgorithmen A5-GMR-1 und A5-GMR-2 für Satellitentelefone und deckte erhebliche Schwachstellen auf. Der Best Paper Award ist die Auszeichnung für den besten und relevantesten, wissenschaftlichen Beitrag des Symposiums.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/bestpaperaward2012/">http://www.hgi.rub.de/hgi/news/articles/bestpaperaward2012/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u><span lang=EN-US>W1-Juniorprofessur für Security Engineering<o:p></o:p></span></u></b></p><p class=MsoNormal>In der Fakultät für Elektrotechnik und Informationstechnik der Ruhr-Universität Bochum ist eine W1-Juniorprofessur für Security Engineering zum nächstmöglichen Zeitpunkt zu besetzen. Der/die Stelleninhaber/in soll sowohl theoretische Grundlagen als auch praxisrelevante Anwendungen in Forschung und Lehre abdecken. Bewerbungen werden bis zu 13.07.2012 per Email oder schriftlich erbeten.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/W1juniorprofessurJuni2012/">http://www.hgi.rub.de/hgi/news/articles/W1juniorprofessurJuni2012/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u><o:p><span style='text-decoration:none'> </span></o:p></u></b></p><p class=MsoNormal><b><u><span lang=EN-US>Terminvorschau<o:p></o:p></span></u></b></p><p class=MsoNormal><span lang=EN-US>- 16.- 19.07.2012 **WAIFI International Workshop on the Arithmetic of Finite Fields**, Bochum, http://www.cits.rub.de/conferences/waifi<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 03.-07.09.2012 **ECRYPT Summer School: Challenges in Security Engineering 2012**, Bochum, Germany, http://www.sha.rub.de/summerschool<o:p></o:p></span></p><p class=MsoNormal>- 25.- 26.09.2012 **BMBF Statusseminar der 2. Bekanntmachung zur IT-Sicherheitsforschung**, Ruhr-Universität Bochum, http://www.bmbf.de<o:p></o:p></p><p class=MsoNormal>- 25.09.2012 **Auftaktveranstaltung DFG Graduiertenkolleg** "Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten (UbiCrypt)", Ruhr-Universität Bochum, http://www.hgi.rub.de/hgi/graduiertenkolleg<o:p></o:p></p><p class=MsoNormal>- 30.09.2012 **Einreichungsschluss, 13. IT Sicherheitskongress des BSI**, https://www.bsi.bund.de/ContentBSI/Aktuelles/Veranstaltungen/IT-SiKongress/13_ITSiKongress/13_ITSi_Kongress_CfP.html<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- 28.- 29.11.2012 **escar 2012**, Berlin, http://www.escar.info<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><u>HGI-Spin-Off ESCRYPT soll von ETAS übernommen werden</u></b><o:p></o:p></p><p class=MsoNormal>Die ESCRYPT GmbH, das auf Sicherheitslösungen spezialisierte Systemhaus mit Sitz in Bochum, soll von ETAS übernommen werden. ETAS möchte mit der Einbindung des Systemhauses seine Position im schnell wachsenden Markt für Sicherheitslösungen ausbauen, während für das ESCRYPT-Geschäft die nächste Stufe der Expansion ermöglicht wird. Am 26.04.2012 unterschrieben die beiden Partner den Vertrag in Düsseldorf und leiteten damit die bereits zweite Übernahme einer HGI-Ausgründung durch ein weltweit agierendes Unternehmen innerhalb eines Jahres ein.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/uebernahmeescrypt/<o:p></o:p></p><p class=MsoNormal><b><u><o:p><span style='text-decoration:none'> </span></o:p></u></b></p><p class=MsoNormal><b><u>Erfolgreicher Fernstudiengang nun auch in Englisch<o:p></o:p></u></b></p><p class=MsoNormal>Die isits AG bietet gemeinsam mit dem Horst Görtz Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum (RUB) den berufsbegleitenden Fernstudiengang "Master of Science in Applied IT Security" an. Aufgrund seines Erfolgs soll der Studiengang ab Herbst nun auch in Englisch angeboten werden und damit internationalen Studenten problemlos ein berufsbegleitendes Studium der IT-Sicherheit ermöglichen.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/fernstgangengl/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u>iAID bietet Schutz im Cyberwar<o:p></o:p></u></b></p><p class=MsoNormal>Das Institut für Internet-Sicherheit der Westfälischen Hochschule Gelsenkirchen hat als Konsortialführer gemeinsam mit dem Horst Görtz Institut für IT-Sicherheit und vier weiteren Kooperationspartnern das Forschungsprojekt „innovative Anomaly and Intrusion-Detection“ (kurz: iAID) erfolgreich gestartet. Ziel des Projekts ist es, effektive Schutzmaßnahmen gegen neue Angriffsmechanismen im sogenannten „Cyberwar“ zu entwickeln.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/iaidcyberwar/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u>Gemeinsam gegen Malware: Innovativer Malewareschutz für IT-Endgeräte<o:p></o:p></u></b></p><p class=MsoNormal>Das Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule in Gelsenkirchen und das Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum haben gemeinsam mit Kooperationspartnern aus Wissenschaft und Industrie das Forschungsprojekt „Innovative and Trustworthy Endpoint Security“ (iTES) gestartet. In enger Zusammenarbeit mit den IT-Sicherheitsanbietern Avira und Sirrix AG werden neue innovative Sicherheitsmethoden zur besseren und frühzeitigen Erkennung von Schadsoftware sowie gegen deren Verbreitung auf IT-Endgeräten entwickelt. Das Forschungsprojekt wird, neben Eigeninvestitionen der Industriepartner, vom Bundesministerium für Bildung und Forschung (BMBF) gefördert.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/itesmaleware/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u>Russische Studiengruppe am HGI</u></b><o:p></o:p></p><p class=MsoNormal>15 russische Jungforscher der Südlich Föderalen Universität in Tagarong empfing das Horst Görtz Institut für IT-Sicherheit am gestrigen Donnerstag, den 19.04.2012. Die Stipendienträger des DAAD und IT-Sicherheitsstudenten sind derzeit in Deutschland unterwegs, um mehr über den aktuellen Stand der Forschung zu erfahren. Neben interessanten Vorträgen trafen sie auch auf das Capture-the-Flag-Team der Ruhr-Universität Bochum.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/ctfteamzubesuch19042012/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u>13. Deutscher IT Sicherheitskongress - Call for Papers<o:p></o:p></u></b></p><p class=MsoNormal>Unter dem Motto "Informationssicherheit stärken – Vertrauen in die Zukunft schaffen" findet vom 14. bis 16. Mai 2013 in Bonn der 13. Deutsche IT-Sicherheitskongress statt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sucht ab sofort aktuelle, kreative, praxisnahe und verständliche Kongressbeiträge. Auch Studierende sind dazu aufgerufen, Beiträge einzureichen. Als Preis für den Best Student Award stiftet das Competence Center for Applied Security Technology (CAST e.V.) einen dreimonatigen Forschungsaufenthalt inklusive 5.000 Euro Unterstützung. Einreichungsschluss ist der 30.09.2012. Mitglied des Programmbeirates ist Prof. Christof Paar vom Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität Bochum. <o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/itsicherheitskongress2013call<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u><span lang=EN-US>WAIFI International Workshop <o:p></o:p></span></u></b></p><p class=MsoNormal><span lang=EN-US>Vom 16.- 19.07.2012 findet in Bochum der internationale "Workshop on the Arithmetic of Finite Fields (WAIFI 2012)" statt. </span>Dieser sehr renommierte Workshop wird jedes Jahr an einem anderen Ort veranstaltet, so dass es eine große Ehre ist, ihn dieses Jahr in Bochum begrüßen zu dürfen. Hauptaugenmerk ist die Verbindung von mathematischer Theorie mit ingenieurwissenschaftlicher Praxis im Bereich endlicher Körper und deren Anwendungen. <o:p></o:p></p><p class=MsoNormal>http://www.cits.rub.de/conferences/waifi<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><u>Organisation von Workshops und Tagungen<o:p></o:p></u></b></p><p class=MsoNormal>Christopher Wolf:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**WAIFI International Workshop on the Arithmetic of Finite Fields**, http://waifi.org/committee.html, Ruhr-Universität Bochum, 16. - 19. Juli 2012, Bochum.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**ECRYPT Summer School: Challenges in Security Engineering 2012**, http://www.sha.rub.de/summerschool, 03.-07.09.2012, Bochum. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><u><span lang=EN-US>Programmkomitees<o:p></o:p></span></u></b></p><p class=MsoNormal><b><u><span lang=EN-US><o:p><span style='text-decoration:none'> </span></o:p></span></u></b></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**DSD 2012** - 15th Euromicro Conference on Digital System Design: Architectures, Methods and Tools, 05-08.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**CHES 2012** - Workshop on Cryptographic Hardware and Embedded Systems, 09.-12.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**International Conference on Security, Privacy and Applied Cryptography Engineering (SPACE) 2012**, Chennai, Indien, http://space.cse.iitm.ac.in/Committees.html, 02.-03.11.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**International Conference on ReConFigurable Computing and FPGAs (Reconfig 2012)**, Cancun, Mexico, http://www.reconfig.org/committee.html, 05.-07.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Design, Autmoation & Test in Europe (DATE 2013) - A5 Secure Systems**, Grenoble, Frankreich, http://www.date-conference.com/group/tpc/members/2013/A5, 18.-22.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**11th Workshop on the Economics of Information Security (WEIS)**, Berlin, Deutschland, http://weis2012.econinfosec.org/, 25.-26.06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**9th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2012)**, Heraklion, Crete, Griechenland, http://www.syssec-project.eu/dimva-2012/, 26.-27.07.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**6th USENIX Workshop on Offensive Technologies (WOOT'12)**, Bellevue, WA, USA, https://www.usenix.org/conference/woot12, 06.-07.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**15th Symposium on Research in Attacks Intrusions and Defenses (RAID 2012)**, Amsterdam, Niederlande, http://www.raid2012.org/, 12.-14.09.2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**19th ACM Conference on Computer and Communications Security (CCS 2012)**, Raleigh, NC, USA, http://sigsac.org/ccs/CCS2012/index.shtml, 16.-18.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Eike Kiltz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Asiacrypt 2012**, China, http://cis.sjtu.edu.cn/asiacrypt2012/, 02.-06.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Alexander May:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Crypto 2012**, Santa Barbara, USA, http://www.iacr.org/conferences/crypto2012/cfp-2012.html, 19. - 23.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christof Paar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**IEEE International Workshop on Hardware-Oriented Security and Trust (HOST) 2012**, San Francisco, Kalifornien, USA, http://hostsymposium.org/, 03.-04.06.2012.<o:p></o:p></span></p><p class=MsoNormal>**RFIDsec 2012**, Nijmegen, Niederlande, http://rfidsec12.cs.ru.nl/, 01.-03.07.2012.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>Carla Ràfols:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Latincrypt 2012**, Santiago de Chile, http://2012.latincrypt.org/, 07.-10.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Hans Simon:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Colt - Conference on Learning Theory**, Edinburgh, Scotland, 25.-27.06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**The 6th Annual International Conference on Combinatorial Optimization and Applications (COCOA'12)**, Banff, Canada, 05.-09.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**ALT - Algorithmic Learning Theory**, Lyon, France, 29.-31.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Marcel Winandy:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**1st Int'l Workshop on Engineering EHR Solutions (WEES 2012)**, Amsterdam, Niederlande, http://www.iwees.org/, 07.-12.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christopher Wolf:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Africacrypt 2012**, Al Akhawayn University, Ifrane, Marocco, http://www.aui.ma/africacrypt2012, 10.-12.07.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Yet Another Conference on Cryptography (YACC)**, Porquerolles Island, Frankreich, http://yacc.univ-tln.fr/, 24.–28.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><u><span lang=EN-US>Vorträge<o:p></o:p></span></u></b></p><p class=MsoNormal><b><u><span lang=EN-US><o:p><span style='text-decoration:none'> </span></o:p></span></u></b></p><p class=MsoNormal><span lang=EN-US>-Benedikt Driessen: **Don’t trust Satellite Phones: A Security Analysis of Two Satphone Standards**, IEEE Symposium on Security & Privacy 2012, San Francisco, USA, 22.05.2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Vincent Immler: **Breaking Hitag2 by Brute-Force on Heteroneneous Platforms**, Kryptotag, Bochum, Deutschland, 21.03.2012.<o:p></o:p></span></p><p class=MsoNormal>-Timo Kasper: **Türöffnen, Identifizieren und Bezahlen per Funk? Ein Rückblick über Angriffe auf kommerzielle drahtlose Systeme**, Innosecure 2012, Velbert, Deutschland, 23.05.2012.<o:p></o:p></p><p class=MsoNormal>-Timo Kasper: **Physikalische Angriffe gegen Bezahlsysteme**, DuD 2012, Berlin, Deutschland, 18.06.2012.<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>-Alexander Meurer: **Improved Information Set Decoding**, CBC Workshop 2012, Lyngby, Dänemark, 09.-11.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Alexander Meurer: **Grow and Cut: Using Representations in Cryptanalysis**, ECRYPT Summer School on Tools 2012, Mykonos, Griechenland, 28.05.-01.06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Oliver Mischke: **Glitch-Free Implementation of Masking in Modern FPGAs**, IEEE International Symposium on Hardware-Oriented Security and Trust (HOST) 2012, San Francisco, USA, 03.-04.06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Amir Moradi: **Statistical Tools Flavor Side-Channel Collision Attacks**, Advances in Cryptology - EUROCRYPT 2012 - 31th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cambridge, United Kingdom, 15.-19.04.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Ilya Ozerov: **Representation Technique: New Combinatorial Attacks on NTRU**, Kryptotag, Bochum, Deutschland, 21.03.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Christof Paar: **On Learning and Hacking, Security and Human Behavior**, New York, USA, 03-05.06.2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Hans Simon: **Boolean Composition of Visual Secret Sharing Schemes**, 7. </span>Computer Science Symposium in Russia (CSR 2012),Nizhni Novgorod, Russland, 03.-07.07.2012.<o:p></o:p></p><p class=MsoNormal>-Juraj Somorovsky: **Standards für das Identitätsmanagement: Der Fall SAML**, a-i3/BSI Symposium 2012, Bochum, Deutschland, 17.04.2012.<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>-Juraj Somorovsky: **All your clouds are belongs to us - security analysis of cloud management interfaces**, Confidence 2012, Krakau, Polen, 24.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Enrico Thomae: **Algebraic Key Recovery Attacks on MQ-Schemes, or: How to Solve Structured Systems of Non-Linear Equations**, Université Pierre et Marie Curie, Paris, Frankreich, 06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>-Ralf Zimmermann: **Problem-Adapted, High-Performance Computation Platforms for Cryptanalysis - When Generic Is Not Good Enough**, ECRYPT Summer School on Tools 2012, Mykonos, Griechenland, 28.05.-01.06.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><u>HGI-Kolloquien und Gäste<o:p></o:p></u></b></p><p class=MsoNormal><b><u><o:p><span style='text-decoration:none'> </span></o:p></u></b></p><p class=MsoNormal>7. Mai 2012, Michael Bailey/ University of Michigan:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**A Personal Reflection on the Past, Present, and Future of Internet Threats**.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#a-personal-reflection-on-the-past-present-and-future-of-internet-threats<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>10. Mai 2012, Javier Herranz/ Universitat Politècnica de Catalunya:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Restricted Adaptive Oblivious Transfer**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#restricted-adaptive-oblivious-transfer<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>16. Mai 2012, Lubos Gaspar/ Jean Monnet University:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Symmetric-key crypto-processor and crypto-coprocessor systems with secure key management**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#symmetric-key-crypto-processor-and-crypto-coprocessor-systems-with-secure-key-management<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>31. Mai 2012, Yuto Nakano/ KDDI Labs:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Analysis of Message Injection in Stream Cipher-Based Hash Functions**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#analysis-of-message-injection-in-stream-cipher-based-hash-functions<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>15. Juni 2012, Graham Steel/ INRIA:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**"Million Message Attack" in 15 000 Messages, or Efficient Padding Oracle Attacks on Cryptographic Hardware**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#million-message-attack-in-15-000-messages-or-efficient-padding-oracle-attacks-on-cryptographic-hardware<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>21. Juni 2012, Stephanie Bayer/ University College London:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Efficient Zero-Knowledge Argument for Correctness of a Shuffle**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#efficient-zero-knowledge-argument-for-correctness-of-a-shuffle<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>28. Juni 2012, Foteini Baldimtsi/ Brown University:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**On The Security of One-Witness Blind Signature Schemes**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#on-the-security-of-one-witness-blind-signature-schemes<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>05. Juli 2012, Christian Schneider/ Technische Universität München:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Bridging the Semantic Gap for Virtual Machine Introspection**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#bridging-the-semantic-gap-for-virtual-machine-introspection<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><u><span lang=EN-US><o:p><span style='text-decoration:none'> </span></o:p></span></u></b></p><p class=MsoNormal><b><u><span lang=EN-US>Auszeichnungen<o:p></o:p></span></u></b></p><p class=MsoNormal><b><u><span lang=EN-US><o:p><span style='text-decoration:none'> </span></o:p></span></u></b></p><p class=MsoNormal><span lang=EN-US>IEEE Symposium on Security & Privacy 2012 **Best Paper Award**, Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar und Thorsten Holz: "Don’t trust Satellite Phones: A Security Analysis of Two Satphone Standards", 22.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><u>Angenommene Artikel/Publikationen<o:p></o:p></u></b></p><p class=MsoNormal><b><u><o:p><span style='text-decoration:none'> </span></o:p></u></b></p><p class=MsoNormal>A. Becker, A. Joux, A. May, A. Meurer:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**Decoding Random Binary Linear Codes in O(2^(n/20)): How 1+1=0 Improves Information Set Decoding**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>EUROCRYPT 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Ronald Cramer, Ivan Damgård, Eike Kiltz, Sarah Zakarias, Angela Zottarel:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**DDH-Like Assumptions Based on Extension Rings**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Proceedings of IACR PKC 2012, 644-661, Link: eprint.iacr.org/2011/280, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Peter Czypek, Stefan Heyse and Enrico Thomae:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Efficient Implementations of MQPKS on Constrained Devices**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Cryptographic Hardware and Embedded Systems (CHES 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Don’t Trust Satellite Phones: A Security Analysis of Two Satphone Standards**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>IEEE Symposium on Security & Privacy, Oakland, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin and Ralf Zimmermann:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Evaluation of Standardized Password-based Key Derivation against Parallel Processing Platforms**,<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at ESORICS 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Thomas Eisenbarth, Zheng Gong, Tim Güneysu, Stefan Heyse, Sebastiaan Indesteege, Stéphanie Kerckhof, François Koeune, Tomislav Nad, Thomas Plos, France Regazzoni, François-Xavier Standaert, Loïc van Oldeneel tot Oldenzeel:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at AFRICACRYPT 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Michael Gröne, Marcel Winandy: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Applying a Security Kernel Framework to Smart Meter Gateways**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted for presentation at Information Security Solutions Europe (ISSE 2012), Brussels, Belgium, October 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu, Vadim Lyubashevsky, Thomas Pöppelmann:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Practical Lattice-based Cryptography: A Signature Scheme for Embedded Systems**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at CHES 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Gottfried Herold:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Polly Cracker with Noise is no better than Regev's Scheme**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, 21.-23.05.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>G. Herold, A. Meurer:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**New Attacks for Knapsack Based Cryptosystems**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>SCN 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Stefan Heyse and Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at CHES 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Stefan Heyse, Eike Kiltz, Vadim Lyubashevsky, Krzysztof Pietrzak and Christof Paar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**An Efficient Authentication Protocol Based on Ring-LPN**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Proceedings of IACR FSE, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Johannes Hoffmann, Sebastian Uellenbeck, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**SmartProxy: Secure Smartphone-Assisted Login on Compromised Machines**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>9th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2012), July 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Dennis Hofheinz, Eike Kiltz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Programmable Hash Functions and Their Applications**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Journal of Cryptology, Volume 25, Number 3 (2012), Pages 484-527, http://www.springerlink.com/content/b036l61wm8141083/, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Timo Kasper, David Oswald, Chrisof Paar:<o:p></o:p></span></p><p class=MsoNormal>**Türöffnen, Identifizieren und Bezahlen per Funk? Ein Rückblick über Angriffe auf kommerzielle drahtlose Systeme**<o:p></o:p></p><p class=MsoNormal>Tagungsband Innosecure 2012, 2012.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Marc Kührer, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>**An Empirical Analysis of Malware Blacklists**<o:p></o:p></span></p><p class=MsoNormal>PIK - Praxis der Informationsverarbeitung und Kommunikation. <span lang=EN-US>Volume 35, Issue 1, Pages 11–16, ISSN (Online) 1865-8342, ISSN (Print) 0930-5157, DOI: 10.1515/pik-2012-0003piko.2012.35.1.11, April 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Sebastian Lekies, Mario Heiderich, Dennis Appelt, Thorsten Holz, Martin Johns:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**On the Fragility and Limitations of Current Browser-provided Clickjacking Protection Schemes**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>6th USENIX Workshop on Offensive Technologies (WOOT '12), August 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christian Mainka and Juraj Somorovsky and Jörg Schwenk:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Penetration Testing Tool for Web Services Security**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the SERVICES Workshop on Security and Privacy, June 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi, Oliver Mischke:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**How Far Should Theory be from Practice? – Evaluation of a Countermeasure**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Workshop on Cryptographic Hardware and Embedded Systems, CHES 2012, Leuven, Belgium, September 9 - 12, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi, Oliver Mischke, Christof Paar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**One Attack to Rule Them All: Collision Timing Attack versus 42 AES ASIC Cores**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>IEEE Transactions on Computers, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg Schwenk, Christian Wietfeld:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Sec2: Secure Mobile Solution for Distributed Public Cloud Storages**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 2nd International Conference on Cloud Computing and Services Science (CLOSER), 2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Juraj Somorovsky and Jörg Schwenk:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Technical Analysis of Countermeasures against Attack on XML Encryption - or - Just Another Motivation for Authenticated Encryption** <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the SERVICES Workshop on Security and Privacy, June 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Juraj Somorovsky, Andreas Mayer, Jörg Schwenk, Marco Kampmann, Meiko Jensen:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**On Breaking SAML: Be Whoever You Want to Be** <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 21st USENIX Security Symposium, August 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Gianluca Stringhini, Manuel Egele, Apostolis Zarras, Thorsten Holz, Christopher Kruegel, Giovanni Vigna:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**B@bel: Leveraging Email Delivery for Spam Mitigation**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>21st USENIX Security Symposium, Bellevue, WA, USA, August 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Enrico Thomae:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Quo Vadis Quaternion? Cryptanalysis of Rainbow over Non-Commutative Rings**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Security and Cryptography for Networks (SCN 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Enrico Thomae and Christopher Wolf<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Cryptanalysis of Enhanced TTS, STS and all its Variants, or: Why Cross-Terms are Important**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In International Conference on Cryptology in Africa (AfricaCrypt 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Marcel Winandy: <o:p></o:p></p><p class=MsoNormal>**Informationssicherheit in der Arztpraxis: Aktuelle Herausforderungen und Lösungsansätze**<o:p></o:p></p><p class=MsoNormal>Datenschutz und Datensicherheit (DuD), 06/2012.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Redaktion (Anja Nuß) Email: an at hgi.rub.de<o:p></o:p></p><p class=MsoNormal>Geschäftsführender Direktor: Prof. Dr. Alexander May<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Britta Scherer<o:p></o:p></p><p class=MsoNormal>PR und Marketing<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span style='mso-fareast-language:DE'><img border=0 width=97 height=113 id="Bild_x0020_1" src="cid:image001.png@01CD5923.2F8E6140" alt="Beschreibung: Beschreibung: Beschreibung: hgi_cmyk_ohneText_neu"></span><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal style='page-break-after:avoid'>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum<o:p></o:p></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Raum ID 2 / 144<o:p></o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'><o:p> </o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Te­l.: +49 (0) 234 - 32 29 162<o:p></o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Fax: +49 (0) 234 - 32 14 886<o:p></o:p></span></p><p class=MsoNormal><a href="http://www.hgi.rub.de/"><span style='color:blue'>www.hgi.rub.de</span></a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>