<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Sprechblasentext Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
span.SprechblasentextZchn
        {mso-style-name:"Sprechblasentext Zchn";
        mso-style-priority:99;
        mso-style-link:Sprechblasentext;
        font-family:"Tahoma","sans-serif";}
span.E-MailFormatvorlage19
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal><b><span lang=EN-US>**HGI-Newsletter**<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US><a href="http://www.hgi.rub.de/hgi/newsletter/n48/">http://www.hgi.rub.de/hgi/newsletter/n48/</a><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b>Nr. 48 - Samstag, den 01.09.2012<o:p></o:p></b></p><p class=MsoNormal>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum <o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de">http://www.hgi.rub.de</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Inhalt<o:p></o:p></b></p><p class=MsoNormal>- eurobits erhält Auszeichnung „Ausgewählter Ort 2012“<o:p></o:p></p><p class=MsoNormal>- HGI-Forscher knacken Industriestandard für Identifizierung<o:p></o:p></p><p class=MsoNormal>- Terminvorschau<o:p></o:p></p><p class=MsoNormal>- IT-Sicherheit.NRW - Starkes Netzwerk gegen Bedrohungen<o:p></o:p></p><p class=MsoNormal>- Auftaktveranstaltung DFG-Graduiertenkolleg UbiCrypt<o:p></o:p></p><p class=MsoNormal>- ECRYPT Summer School<o:p></o:p></p><p class=MsoNormal>- HGI sponsert Server für CTF-Team<o:p></o:p></p><p class=MsoNormal>- Organisation von Workshops und Tagungen <o:p></o:p></p><p class=MsoNormal>- Programmkomitees <o:p></o:p></p><p class=MsoNormal>- Vorträge<o:p></o:p></p><p class=MsoNormal>- Auszeichnungen<o:p></o:p></p><p class=MsoNormal>- Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>eurobits erhält Auszeichnung „Ausgewählter Ort 2012“<o:p></o:p></p><p class=MsoNormal>==========================================<o:p></o:p></p><p class=MsoNormal>Bochum ist der größte Standort für IT-Sicherheit in Europa. Das Europäische Kompetenzzentrum für IT-Sicherheit eurobits e.V. mit Beteiligung des Horst Görtz Instituts für IT-Sicherheit erhielt am 27.8. die Auszeichnung „Ausgewählter Ort 2012“. Die Auszeichnung gehört zum Wettbewerb „365 Orte im Land der Ideen“ und prämiert Projekte, die einen Beitrag zur Zukunftsfähigkeit der Bundesrepublik Deutschland leisten.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/eurobitsort2012/">http://www.hgi.rub.de/hgi/news/articles/eurobitsort2012/</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>HGI-Forscher knacken Industriestandard für Identifizierung<o:p></o:p></p><p class=MsoNormal>==============================================<o:p></o:p></p><p class=MsoNormal>Webshops, Cloud Computing, Online-Banking: Tagtäglich fordern viele unterschiedliche IT-Systeme den Nutzer auf, sich immer wieder über Benutzername und Passwort zu identifizieren. Als praktisches Mittel gegen die Flut von Mehrfachanmeldungen gilt das so genannte „Single Sign On“. Hier weist sich der Nutzer genau einmal aus, alle weiteren Authentifizierungen erfolgen automatisch. Dass die Einmal-Anmeldung jedoch längst nicht so sicher ist wie bislang angenommen, zeigen jetzt Forscher vom Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum: Ungefähr 80 Prozent der untersuchten Systeme wiesen massive Sicherheitslücken auf.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/ssoindustriestandard/">http://www.hgi.rub.de/hgi/news/articles/ssoindustriestandard/</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>Terminvorschau<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>03.-07.09.2012 **ECRYPT Summer School: Challenges in Security Engineering 2012**, Bochum, Germany, <a href="http://www.sha.rub.de/summerschool">http://www.sha.rub.de/summerschool</a> <o:p></o:p></span></p><p class=MsoNormal>25.09.2012 **Auftaktveranstaltung DFG Graduiertenkolleg** "Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten (UbiCrypt)", Ruhr-Universität Bochum, <a href="http://www.ubicrypt.org">http://www.ubicrypt.org</a> <o:p></o:p></p><p class=MsoNormal>25.- 26.09.2012 **BMBF Statusseminar der 2. Bekanntmachung zur IT-Sicherheitsforschung**, Ruhr-Universität Bochum, <a href="http://www.bmbf.de">http://www.bmbf.de</a> <o:p></o:p></p><p class=MsoNormal>27.-28.09.2012 **my­PhD-Workshop**, Ruhr-Universität Bochum <o:p></o:p></p><p class=MsoNormal>30.09.2012 **Einreichungsschluss, 13. IT Sicherheitskongress des BSI**, <a href="https://www.bsi.bund.de/ContentBSI/Aktuelles/Veranstaltungen/IT-SiKongress/13ITSiKongress/13ITSiKongressCfP.html">https://www.bsi.bund.de/ContentBSI/Aktuelles/Veranstaltungen/IT-SiKongress/13ITSiKongress/13ITSiKongressCfP.html</a> <o:p></o:p></p><p class=MsoNormal><span lang=EN-US>28.- 29.11.2012 **escar 2012**, Berlin, <a href="http://www.escar.info">http://www.escar.info</a> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>IT-Sicherheit.NRW - Starkes Netzwerk gegen Bedrohungen<o:p></o:p></p><p class=MsoNormal>=============================================<o:p></o:p></p><p class=MsoNormal>Unternehmen gegen Sicherheitsrisiken wappnen, Wissenschaft und Wirtschaft zusammenbringen und Trends in die Zukunft begleiten – das hat sich das Netzwerk IT-Sicherheit.NRW auf die Fahnen geschrieben. Gemeinsam setzen sich das Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum, die networker NRW und eco – Verband der deutschen Internetwirtschaft im Projekt für mehr IT-Sicherheit am Standort NRW ein. Die Projektförderung wurde kürzlich bewilligt.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/itsicherheitnrw/">http://www.hgi.rub.de/hgi/news/articles/itsicherheitnrw/</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Auftaktveranstaltung DFG-Graduiertenkolleg UbiCrypt<o:p></o:p></p><p class=MsoNormal>==========================================<o:p></o:p></p><p class=MsoNormal>Mit über vier Millionen Euro richtet die DFG am Horst Görtz Institut für IT-Sicherheit das interdisziplinäre Graduiertenkolleg „Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten“ (UbiCrypt) ein. Kernaspekt ist ein Qualifizierungskonzept für eine strukturierte Promotion auf höchstem wissenschaftlichem Niveau. Die offizielle Eröffnungsfeier findet am 25.09.2012 für geladene Gäste statt.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/auftaktveranstaltungubicrypt/">http://www.hgi.rub.de/hgi/news/articles/auftaktveranstaltungubicrypt/</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>ECRYPT Summer School <o:p></o:p></p><p class=MsoNormal>==================<o:p></o:p></p><p class=MsoNormal>Vom 3. bis zum 7. <span lang=EN-US>September findet in Bochum die „ECRYPT Summer School on Challenges in Security Engineering (CSE)“ statt. </span>Die Summer School bietet spannende Einblicke in Theorie und Praxis. Zu den Themen wie „Cryptographic implementations“, „Protection mechanisms“ und „Attacks on real-world systems“ sind Sprecher aus der ganzen Welt eingeladen. <o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/ecryptsummerschool2012/">http://www.hgi.rub.de/hgi/news/articles/ecryptsummerschool2012/</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>HGI sponsert Server für CTF-Team<o:p></o:p></p><p class=MsoNormal>==========================<o:p></o:p></p><p class=MsoNormal>Die FluxFingers, das Capture-the-Flag-Team der Ruhr-Universität Bochum, sind in der Szene bekannt und haben bereits viele Platzierungen in internationalen Wettbewerben erlangt. Das Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität Bochum belohnt ihre sehr guten Leistungen und sponsert einen neuen Server für das Team. Er bietet die notwendige Plattform für virtuelle Wettkämpfe und Trainings.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/serverctfteam/">http://www.hgi.rub.de/hgi/news/articles/serverctfteam/</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Organisation von Workshops und Tagungen<o:p></o:p></p><p class=MsoNormal>=================================<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><span lang=EN-US>Christopher Wolf:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**WAIFI International Workshop on the Arithmetic of Finite Fields**, <a href="http://waifi.org/committee.html">http://waifi.org/committee.html</a> , Ruhr-Universität Bochum, 16. - 19.17.2012, Bochum.<o:p></o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**ECRYPT Summer School: Challenges in Security Engineering 2012**, <a href="http://www.sha.rub.de/summerschool">http://www.sha.rub.de/summerschool</a> , 03.-07.09.2012, Bochum. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Programmkomitees<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**DSD 2012** - 15th Euromicro Conference on Digital System Design: Architectures, Methods and Tools, <a href="http://www.univ-valenciennes.fr/congres/dsd2012/">http://www.univ-valenciennes.fr/congres/dsd2012/</a> , 05-08.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**CHES 2012** - Workshop on Cryptographic Hardware and Embedded Systems, <a href="http://www.iacr.org/workshops/ches/ches2012/">http://www.iacr.org/workshops/ches/ches2012/</a> , 09.-12.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**International Conference on Security, Privacy and Applied Cryptography Engineering (SPACE) 2012**, Chennai, Indien, <a href="http://space.cse.iitm.ac.in/Committees.html">http://space.cse.iitm.ac.in/Committees.html</a> , 02.-03.11.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**International Conference on ReConFigurable Computing and FPGAs (Reconfig 2012)**, Cancun, Mexico, <a href="http://www.reconfig.org/committee.html">http://www.reconfig.org/committee.html</a> , 05.-07.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Design, Automation & Test in Europe (DATE 2013) - A5 Secure Systems**, Grenoble, Frankreich, <a href="http://www.date-conference.com/group/tpc/members/2013/A5">http://www.date-conference.com/group/tpc/members/2013/A5</a> , 18.-22.03.2013.<o:p></o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Thorsten Holz:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**6th USENIX Workshop on Offensive Technologies (WOOT'12)**, Bellevue, WA, USA, <a href="https://www.usenix.org/conference/woot12">https://www.usenix.org/conference/woot12</a> , 06.-07.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**15th Symposium on Research in Attacks Intrusions and Defenses (RAID 2012)**, Amsterdam, Niederlande, <a href="http://www.raid2012.org/">http://www.raid2012.org/</a> , 12.-14.09.2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**19th ACM Conference on Computer and Communications Security (CCS 2012)**, Raleigh, NC, USA, <a href="http://sigsac.org/ccs/CCS2012/index.shtml">http://sigsac.org/ccs/CCS2012/index.shtml</a> , 16.-18.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**IEEE Symposium on Security and Privacy**, San Francisco, USA, <a href="http://www.ieee-security.org/TC/SP2013/index.html">http://www.ieee-security.org/TC/SP2013/index.html</a> , 19.-22.05.2013.<o:p></o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Eike Kiltz:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Asiacrypt 2012**, China, <a href="http://cis.sjtu.edu.cn/asiacrypt2012/">http://cis.sjtu.edu.cn/asiacrypt2012/</a> , 02.-06.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**The 16th International Conference on Practice and Theory in Public-Key Cryptography (PKC)**, Nara, Japan, <a href="http://ohta-lab.jp/pkc2013/">http://ohta-lab.jp/pkc2013/</a> , 26.02.-01.03.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Alexander May:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Crypto 2012**, Santa Barbara, USA, <a href="http://www.iacr.org/conferences/crypto2012/cfp-2012.html">http://www.iacr.org/conferences/crypto2012/cfp-2012.html</a> , 19. - 23.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**The 16th International Conference on Practice and Theory in Public-Key Cryptography (PKC)**, Nara, Japan, <a href="http://ohta-lab.jp/pkc2013/">http://ohta-lab.jp/pkc2013/</a> , 26.02.-01.03.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Amir Moradi:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**The 8th International Conference on Information Security and Cryptology (INSCRYPT' 2012)**, Beijing, China, <a href="http://www.inscrypt.cn/2012/Inscrypt2012.html">http://www.inscrypt.cn/2012/Inscrypt2012.html</a> , 28.11.-01.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**The 4th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE' 2013)**, Paris, France, <a href="http://cosade.org/cosadecfp.pdf">http://cosade.org/cosadecfp.pdf</a> , 07.-08.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b>Christof Paar:<o:p></o:p></b></p><p class=MsoNormal>**RFIDsec 2012**, Nijmegen, Niederlande, <a href="http://rfidsec12.cs.ru.nl/">http://rfidsec12.cs.ru.nl/</a> , 01.-03.07.2012.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><span lang=EN-US>Carla Ràfols:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Latincrypt 2012**, Santiago de Chile, <a href="http://2012.latincrypt.org/">http://2012.latincrypt.org/</a> , 07.-10.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Hans Simon:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**The 6th Annual International Conference on Combinatorial Optimization and Applications (COCOA'12)**, Banff, Canada, <a href="http://webdocs.cs.ualberta.ca/~ghlin/COCOA2012/2012.html">http://webdocs.cs.ualberta.ca/~ghlin/COCOA2012/2012.html</a> , 05.-09.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**ALT - Algorithmic Learning Theory**, Lyon, France, <a href="http://www-alg.ist.hokudai.ac.jp/~thomas/ALT12/">http://www-alg.ist.hokudai.ac.jp/~thomas/ALT12/</a> , 29.-31.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Marcel Winandy:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**1st Int'l Workshop on Engineering EHR Solutions (WEES 2012)**, Amsterdam, Niederlande, <a href="http://www.iwees.org/">http://www.iwees.org/</a> , 07.-12.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Christopher Wolf:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Africacrypt 2012**, Al Akhawayn University, Ifrane, Marocco, <a href="http://www.aui.ma/africacrypt2012">http://www.aui.ma/africacrypt2012</a> , 10.-12.07.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>**Yet Another Conference on Cryptography (YACC)**, Porquerolles Island, Frankreich, </span><a href="http://yacc.univ-tln.fr/"><span lang=EN-US>http://yacc.univ-tln.fr/</span></a><span lang=EN-US> , 24.–28.09.2012 .<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Auszeichnungen<o:p></o:p></p><p class=MsoNormal>==============<o:p></o:p></p><p class=MsoNormal>eurobits **Ausgewählter Ort 2012**, Wettbewerb „365 Orte im Land der Ideen“, 27.08.2012.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal>=================================<o:p></o:p></p><p class=MsoNormal><b>Peter Czypek, Stefan Heyse and Enrico Thomae:<o:p></o:p></b></p><p class=MsoNormal><span lang=EN-US>**Efficient Implementations of MQPKS on Constrained Devices**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Cryptographic Hardware and Embedded Systems (CHES 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin and Ralf Zimmermann:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Evaluation of Standardized Password-based Key Derivation against Parallel Processing Platforms**,<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at ESORICS 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Michael Gröne, Marcel Winandy: <o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US> **Applying a Security Kernel Framework to Smart Meter Gateways**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted for presentation at Information Security Solutions Europe (ISSE 2012), Brussels, Belgium, October 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Tim Güneysu, Vadim Lyubashevsky, Thomas Pöppelmann:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Practical Lattice-based Cryptography: A Signature Scheme for Embedded Systems**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at CHES 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Marion Heiderich, Marcus Niemietz, Felix Schuster, Thorsten Holz, Jörg Schwenk:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Script-less Attacks - Stealing the Pie Without Touching the Sill**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>19th ACM Conference on Computer and Communications Security (CCS), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>G. Herold, A. Meurer:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**New Attacks for Knapsack Based Cryptosystems**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>SCN 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Stefan Heyse and Tim Güneysu:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at CHES 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Tibor Jager, Florian Kohlar, Sven Schäge, Jörg Schwenk:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**On the Security of TLS-DHE in the Standard Model**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>CRYPTO 2012, Santa Barbara, California, USA, 19.-23.08.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Tibor Jager, Sebastian Schinzel, Juraj Somorovsky:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Bleichenbacher's attack strikes again: Breaking PKCS\#1 v1.5 in XML Encryption**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 17th European Symposium on Research in Computer Security (ESORICS), September, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Saqib Kakvi, Eike Kiltz, Alexander May:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Certifying RSA**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Advances in Cryptology, Lecture notes in Computer Science, Springer-Verlag, Asiacrypt 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Sebastian Lekies, Mario Heiderich, Dennis Appelt, Thorsten Holz, Martin Johns:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**On the Fragility and Limitations of Current Browser-provided Clickjacking Protection Schemes**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>6th USENIX Workshop on Offensive Technologies (WOOT '12), August 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Amir Moradi, Oliver Mischke:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**How Far Should Theory be from Practice? – Evaluation of a Countermeasure**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Workshop on Cryptographic Hardware and Embedded Systems, CHES 2012, Leuven, Belgium, September 9 - 12, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Sirke Reimann, Markus Dürmuth:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Timed revocation of user data: Long expiration times from existing infrastructure**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>To appear in Proc. Workshop on Privacy in the Electronic Society (WPES), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg Schwenk, Christian Wietfeld:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Sec2: Secure Mobile Solution for Distributed Public Cloud Storages**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 2nd International Conference on Cloud Computing and Services Science (CLOSER), 2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Juraj Somorovsky, Andreas Mayer, Jörg Schwenk, Marco Kampmann, Meiko Jensen:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**On Breaking SAML: Be Whoever You Want to Be** <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> In Proceedings of the 21st USENIX Security Symposium, August 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Gianluca Stringhini, Manuel Egele, Apostolis Zarras, Thorsten Holz, Christopher Kruegel, Giovanni Vigna:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**B@bel: Leveraging Email Delivery for Spam Mitigation**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>21st USENIX Security Symposium, Bellevue, WA, USA, August 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Enrico Thomae:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Quo Vadis Quaternion? Cryptanalysis of Rainbow over Non-Commutative Rings**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Security and Cryptography for Networks (SCN 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Enrico Thomae and Christopher Wolf<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Cryptanalysis of Enhanced TTS, STS and all its Variants, or: Why Cross-Terms are Important**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In International Conference on Cryptology in Africa (AfricaCrypt 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b>Carsten Willems, Thorsten Holz, Felix C. Freiling:<o:p></o:p></b></p><p class=MsoNormal><span lang=EN-US>**Using Memory Management to Detect and Extract Illegitimate Code for Malware Analysis**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annual Computer Security Applications Conference (ACSAC), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Carsten Willems, Ralf Hund, Amit Vasudevan, Andreas Fobian, Dennis Felsch, Thorsten Holz:<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>**Down to the Bare Metal: Using Processor Features for Binary Analysis**<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annual Computer Security Applications Conference (ACSAC), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Redaktion (Anja Nuß) Email: <a href="mailto:an@hgi.rub.de">an@hgi.rub.de</a> <o:p></o:p></p><p class=MsoNormal>Geschäftsführender Direktor: Prof. Dr. Alexander May<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Britta Scherer<o:p></o:p></p><p class=MsoNormal>PR und Marketing<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span style='mso-fareast-language:DE'><img border=0 width=97 height=113 id="Bild_x0020_1" src="cid:image001.png@01CD8763.D2BB6160" alt="Beschreibung: Beschreibung: Beschreibung: Beschreibung: Beschreibung: hgi_cmyk_ohneText_neu"></span><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal style='page-break-after:avoid'>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum<o:p></o:p></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Raum ID 2 / 144<o:p></o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'><o:p> </o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Te­l.: +49 (0) 234 - 32 29 162<o:p></o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Fax: +49 (0) 234 - 32 14 886<o:p></o:p></span></p><p class=MsoNormal><a href="http://www.hgi.rub.de/">www.hgi.rub.de</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>