<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Sprechblasentext Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
span.SprechblasentextZchn
        {mso-style-name:"Sprechblasentext Zchn";
        mso-style-priority:99;
        mso-style-link:Sprechblasentext;
        font-family:"Tahoma","sans-serif";}
span.E-MailFormatvorlage19
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal><b>HGI-Newsletter<o:p></o:p></b></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/newsletter/n49/">http://www.hgi.rub.de/hgi/newsletter/n49/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Nr. 49 - Montag, den 03.12.2012<o:p></o:p></b></p><p class=MsoNormal>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum <o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de">http://www.hgi.rub.de</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Inhalt<o:p></o:p></b></p><p class=MsoNormal><b>=====<o:p></o:p></b></p><p class=MsoNormal>- Christof Paar erhält Innovationspreis NRW<o:p></o:p></p><p class=MsoNormal>- Promotionspreis IT-Sicherheit 2012 – Vier Gewinner vom HGI<o:p></o:p></p><p class=MsoNormal>- 2. Platz IT-Sicherheitspreis - Eike Kiltz und Stefan Heyse<o:p></o:p></p><p class=MsoNormal>- Terminvorschau<o:p></o:p></p><p class=MsoNormal>- HGI Forscher optimiert Single Sign-On<o:p></o:p></p><p class=MsoNormal>- Doktoranden und Post-Doc gesucht<o:p></o:p></p><p class=MsoNormal>- Dobbertin Challenge 2012<o:p></o:p></p><p class=MsoNormal>- Kreativer Macher - Thorsten Holz<o:p></o:p></p><p class=MsoNormal>- Programmkomitees<o:p></o:p></p><p class=MsoNormal>- Vorträge<o:p></o:p></p><p class=MsoNormal>- Gäste<o:p></o:p></p><p class=MsoNormal>- HGI-Kolloquien<o:p></o:p></p><p class=MsoNormal>- Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Christof Paar erhält Innovationspreis NRW<o:p></o:p></b></p><p class=MsoNormal><b>=================================<o:p></o:p></b></p><p class=MsoNormal>Wissenschaftsministerin Svenja Schulze hat in Düsseldorf die drei Innovationspreisträger 2012 in den Kategorien Ehrenpreis, Innovation und Nachwuchs bekanntgegeben. In der Kategorie Innovation geht der Preis an Professor Dr. Christof Paar vom Horst Görtz Institut für IT-Sicherheit. Die Auszeichnung ehrt Wissenschaftlerinnen und Wissenschaftler, die herausragende Forschungsergebnisse erzielen und neues Wissen generiert haben. Christof Paar forscht auf dem Gebiet der Sicherheit eingebetteter Systeme. Seine wissenschaftlichen Innovationen ermöglichen es erstmalig, extrem kostengünstige Sicherheitslösungen bei der Vernetzung von Alltagsgegenständen, dem so genannten „Internet der Dinge“, zur Verfügung zu stellen. Der Preis ist mit 100.000 Euro dotiert.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/innovationspreischristofpaar2012/">http://www.hgi.rub.de/hgi/news/articles/innovationspreischristofpaar2012/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Promotionspreis IT-Sicherheit 2012 – Vier Gewinner vom HGI<o:p></o:p></b></p><p class=MsoNormal><b>===============================================<o:p></o:p></b></p><p class=MsoNormal>Timo Kasper vom Horst Görtz Institut für IT-Sicherheit gewann in diesem Jahr den GI/CAST-Promotionspreis. Der Preis wird für hervorragende Promotionen im Bereich der IT-Sicherheit vergeben. Er ehrt Arbeiten, die fortschrittlich sind und einen Zugewinn von Sicherheit in IT-Anwendungen ermöglichen. Drei weitere Platzierungen erlangten HGI-Mitglieder in der Kategorie „Master- und Diplomarbeiten“. Thomas Pöppelmann erzielte den ersten Platz, Eric Struse und Ramona Jung folgen auf Platz drei und vier.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/gicastpromotionspreis2012/">http://www.hgi.rub.de/hgi/news/articles/gicastpromotionspreis2012/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>2. Platz IT-Sicherheitspreis - Eike Kiltz und Stefan Heyse<o:p></o:p></b></p><p class=MsoNormal><b>===========================================<o:p></o:p></b></p><p class=MsoNormal>Zum 4. Mal vergab die Horst Görtz Stiftung den mit insgesamt 200.000 Euro höchstdotierten Deutschen IT-Sicherheitspreis. Den zweiten Platz erlangten Prof. Eike Kiltz und Dipl.-Ing. Stefan Heyse vom Horst Görtz Institut für IT-Sicherheit gemeinsam mit ihren Kollegen Dr. Vadim Lyubashevsky (ENS Paris) und Prof. Dr. Krzysztof Pietrzak (IST Austria). Prämiert wurden die besten anwendungsnahen Konzepte und Lösungen aus den Bereichen IT-Sicherheit, Kryptografie, System- und Netzsicherheit und Abwehr von Cyberangriffen.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/itsicherheitspreis2012/">http://www.hgi.rub.de/hgi/news/articles/itsicherheitspreis2012/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Terminvorschau<o:p></o:p></b></p><p class=MsoNormal><b>=============<o:p></o:p></b></p><p class=MsoNormal>- 13.12.2012 eurobits Abendveranstaltung, Zentrum für IT-Sicherheit, Bochum<o:p></o:p></p><p class=MsoNormal>- 26.01.2013 ITS.Breakfast, IHK-Mittleres Ruhrgebiet, Bochum <o:p></o:p></p><p class=MsoNormal>- 05.02.2013 HGI-Lehrerfortbildung , Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>- 20.02.2013 Schülertag Kryptographie und IT-Sicherheit 2013 , Horst Görtz Institut für IT-Sicherheit <o:p></o:p></p><p class=MsoNormal>- 28.06.2013 ITS.Connect , Veranstaltungszentrum der Ruhr-Universität Bochum<o:p></o:p></p><p class=MsoNormal>- 22.-26.07.2013 Summer School UbiCrypt, Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>HGI Forscher optimiert Single Sign-On<o:p></o:p></b></p><p class=MsoNormal><b>=============================<o:p></o:p></b></p><p class=MsoNormal>Mit dem Komfort steigt die Gefahr: Statt wiederholter Anmeldung ermöglicht „Single Sign-On“ dem Nutzer mit nur einem Login den Zugriff auf all seine passwortgeschützten Bereiche. Doch auch Angreifer wissen um den Mehrwert, den eine einzige erfolgreiche Attacke hier für sie bereithält. Andreas Mayer, der als externer Doktorand am Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum promoviert, ist es nun gelungen, die Sicherheit dieser zentralen Schnittstelle deutlich zu erhöhen.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/ssooptinimiert/">http://www.hgi.rub.de/hgi/news/articles/ssooptinimiert/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Doktoranden und Post-Doc gesucht<o:p></o:p></b></p><p class=MsoNormal><b>===========================<o:p></o:p></b></p><p class=MsoNormal>Das Horst Görtz Institut für IT-Sicherheit ist eines der wissenschaftlich angesehensten Forschungszentren für IT-Sicherheit in Europa. Für das interdisziplinäre DFG-Graduiertenkolleg „Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten“ suchen wir wissenschaftliche Mitarbeiter(innen) mit hervorragendem Diplom-/ Master-Abschluss oder Ph.D. in den Bereichen Informatik, Elektrotechnik, Mathematik oder verwandten Disziplinen. Einstellungstermin ist der 01.April 2013, Bewerbungsschluss ist am 15. Januar 2013.<o:p></o:p></p><p class=MsoNormal><a href="http://www.ubicrypt.hgi.rub.de/bewerbung/stellenangebote/index.html.de">http://www.ubicrypt.hgi.rub.de/bewerbung/stellenangebote/index.html.de</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Dobbertin Challenge 2012<o:p></o:p></b></p><p class=MsoNormal><b>====================<o:p></o:p></b></p><p class=MsoNormal>Die Dobbertin Challenge fordert seit 2006 Studierende auf sich kryptographischen Herausforderungen zu stellen. In diesem Jahr ging es darum die Verschlüsselung eines Servers zu brechen, der PINs speichert. Der Dobbertin Preis wurde bisher alle zwei Jahre in Erinnerung an Prof. Hans Dobbertin, dem Gründungsdirektor des Horst Görtz Institut für IT-Sicherheit (HGI) und Inhaber des Lehrstuhls für Kryptologie und Informationssicherheit der Ruhr-Universität Bochum von 2001-2006 vergeben. Ab 2012 wird der Preis nun jährlich vergeben. Sieger der diesjährigen Challenge und damit Gewinner der 300 Euro Preisgeld sowie stolzer Besitzer der Urkunde und des Pokals, ist Christian Becker, Student an der Ruhr-Universität Bochum.<o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/dobbertinchallenge2012geloest/">http://www.hgi.rub.de/hgi/news/articles/dobbertinchallenge2012geloest/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Kreativer Macher - Thorsten Holz<o:p></o:p></b></p><p class=MsoNormal><b>==========================<o:p></o:p></b></p><p class=MsoNormal>Prof. Thorsten Holz vom Horst Görtz Institut für IT-Sicherheit wurde in die Liste "Top 50: junge kreative Macher aus Deutschland!" der Zeitschrift Business Punk aufgenommen. Vorgeschlagen wurden die Kandidaten von den Redakteuren und Lesern der Zeitschrift, es wurden Menschen gesucht die es „schlauer, praktischer, transparenter, ambitionierter, schöner, leckerer – und auf jeden fall anders.…“ machen als andere.<o:p></o:p></p><p class=MsoNormal>Online zur Ausgabe: <a href="http://www.business-punk.com/ausgabe-032012/">http://www.business-punk.com/ausgabe-032012/</a><o:p></o:p></p><p class=MsoNormal><a href="http://www.hgi.rub.de/hgi/news/articles/top50businesspunk/">http://www.hgi.rub.de/hgi/news/articles/top50businesspunk/</a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><span lang=EN-US>Programmkomitees<o:p></o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>================<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- DSD 2012 - 15th Euromicro Conference on Digital System Design: Architectures, Methods and Tools, <a href="http://www.univ-valenciennes.fr/congres/dsd2012/">http://www.univ-valenciennes.fr/congres/dsd2012/</a>, 05-08.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- CHES 2012 - Workshop on Cryptographic Hardware and Embedded Systems, <a href="http://www.iacr.org/workshops/ches/ches2012/">http://www.iacr.org/workshops/ches/ches2012/</a>, 09.-12.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- International Conference on Security, Privacy and Applied Cryptography Engineering (SPACE) 2012, Chennai, Indien, <a href="http://space.cse.iitm.ac.in/Committees.html">http://space.cse.iitm.ac.in/Committees.html</a>, 02.-03.11.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- International Conference on ReConFigurable Computing and FPGAs (Reconfig 2012), Cancun, Mexico, <a href="http://www.reconfig.org/committee.html">http://www.reconfig.org/committee.html</a>, 05.-07.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Design, Automation & Test in Europe (DATE 2013) - A5 Secure Systems, Grenoble, Frankreich, <a href="http://www.date-conference.com/group/tpc/members/2013/A5">http://www.date-conference.com/group/tpc/members/2013/A5</a>, 18.-22.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Thorsten Holz:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- 15th Symposium on Research in Attacks Intrusions and Defenses (RAID 2012), Amsterdam, Niederlande, <a href="http://www.raid2012.org/">http://www.raid2012.org/</a>, 12.-14.09.2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 19th ACM Conference on Computer and Communications Security (CCS 2012), Raleigh, NC, USA, <a href="http://sigsac.org/ccs/CCS2012/index.shtml">http://sigsac.org/ccs/CCS2012/index.shtml</a>, 16.-18.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- International Symposium on Engineering Secure Software and Systems (ESSoS), Paris, <a href="http://distrinet.cs.kuleuven.be/events/essos/2013/">http://distrinet.cs.kuleuven.be/events/essos/2013/</a>, 27.02.-01.03.2013<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 34th IEEE Symposium on Security and Privacy**, San Francisco, USA, <a href="http://www.ieee-security.org/TC/SP2012/">http://www.ieee-security.org/TC/SP2012/</a> , 19.-22.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 10th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, 17.-19.07.2013<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 22nd USENIX Security Symposium, Washington DC, 14.-16.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 16th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), St. Lucia, 23.-25. </span>Oktober, 2013.<o:p></o:p></p><p class=MsoNormal>Timo Kasper:<o:p></o:p></p><p class=MsoNormal>- RFIDsec 2013, Graz, Austria, <a href="http://rfidsec2013.iaik.tugraz.at/">http://rfidsec2013.iaik.tugraz.at/</a> , 09.-11.07.2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><u><span lang=EN-US>Eike Kiltz:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- Asiacrypt 2012, China, <a href="http://cis.sjtu.edu.cn/asiacrypt2012/">http://cis.sjtu.edu.cn/asiacrypt2012/</a>, 02.-06.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- The 16th International Conference on Practice and Theory in Public-Key Cryptography (PKC), Nara, Japan, <a href="http://ohta-lab.jp/pkc2013/">http://ohta-lab.jp/pkc2013/</a>, 26.02.-01.03.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Alexander May:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- The 16th International Conference on Practice and Theory in Public-Key Cryptography (PKC), Nara, Japan, <a href="http://ohta-lab.jp/pkc2013/">http://ohta-lab.jp/pkc2013/</a>, 26.02.-01.03.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Amir Moradi:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- The 8th International Conference on Information Security and Cryptology (INSCRYPT' 2012), Beijing, China, <a href="http://www.inscrypt.cn/2012/Inscrypt_2012.html">http://www.inscrypt.cn/2012/Inscrypt_2012.html</a>, 28.11.-01.12.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- The 4th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE' 2013), Paris, France, <a href="http://cosade.org/cosade_cfp.pdf">http://cosade.org/cosade_cfp.pdf</a>, 07.-08.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Carla Ràfols:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- Latincrypt 2012, Santiago de Chile, <a href="http://2012.latincrypt.org/">http://2012.latincrypt.org/</a>, 07.-10.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Hans Simon:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- ALT - Algorithmic Learning Theory, Lyon, France, <a href="http://www-alg.ist.hokudai.ac.jp/~thomas/ALT12/">http://www-alg.ist.hokudai.ac.jp/~thomas/ALT12/</a>, 29.-31.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Annual Conference in Learning Theory (COLT 2013), Princeton, NJ, <a href="http://www.ttic.edu/colt2012/">http://www.ttic.edu/colt2012/</a> , 13.-15.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Marcel Winandy:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- 1st Int'l Workshop on Engineering EHR Solutions (WEES 2012), Amsterdam, Niederlande, <a href="http://www.iwees.org/">http://www.iwees.org/</a>, 07.-12.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><u><span lang=EN-US>Christopher Wolf:<o:p></o:p></span></u></p><p class=MsoNormal><span lang=EN-US>- Yet Another Conference on Cryptography (YACC), Porquerolles Island, Frankreich, <a href="http://yacc.univ-tln.fr/">http://yacc.univ-tln.fr/</a>, 24.–28.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b>Vorträge<o:p></o:p></b></p><p class=MsoNormal>=======<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>- Thorsten Holz: Unpatched: Wie die eigene Webseite zur Bedrohung wird, Internet Security Days 2012, , <a href="http://www.internet-security-days.com/">http://www.internet-security-days.com/</a> , 11.09.2012.<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Thorsten Holz: Browser Security: IceShield and JSAgents, Dagstuhl Seminar "Web Application Security", <a href="http://www.dagstuhl.de/en/program/calendar/semhp/?semnr=12401">http://www.dagstuhl.de/en/program/calendar/semhp/?semnr=12401</a> , 05.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Thorsten Holz: Understanding Modern Security Threats: Insights into Current Attack Vectors, ICT.OPEN, <a href="http://www.ictopen2012.nl/">http://www.ictopen2012.nl/</a> ,22.- 23.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Thorsten Holz: IT-Sicherheit in Social Media, 159. IHK-Forums Mittelstand "Social Media", <a href="http://www.bochum.ihk.de/de/presse/pressemitteilungen/artikel/facebook-co.html">http://www.bochum.ihk.de/de/presse/pressemitteilungen/artikel/facebook-co.html</a> , 20.11.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>- Timo Kasper: TBA, TWISC 2012 workshop, International Conference center of National Chung-Hsing University Taichung, Taiwan, <a href="http://rfidsec2013.iaik.tugraz.at/">http://rfidsec2013.iaik.tugraz.at/</a> , 15.-16.11.2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>- Christian Mainka, Juraj Somorovsky: Aktuelle Forschungsergebnisse zur Netzwerksecurity mit SOAP- und XML-Web Services, IBM Appliance Veranstaltung 2012, Frankfurt, 06.11.2012.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>- Christopher Meyer: Sometimes it's better to be STUCK! - SAML Transportation Unit for Cryptographic Keys, ICISC 2012, Seaoul, Korea, <a href="http://www.icisc.org/">http://www.icisc.org/</a> , 28.11.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>- Marcus Niemietz: UI Redressing Attacks on Android Devices, Black Hat Europe 2012, Abu Dhabi, 06.12.2012<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christof Paar: Constructive and Descructive Aspects of Hardware Security for the Internet of Things, Intel Israel, 6.11.2012<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christof Paar: The Yin and Yang Sides of Embedded Security, *Keynote*, International Conference on Trusted Systems (InTrust 2012, London, December 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>- Juraj Somorovsky, Christian Mainka: On Breaking SAML: Be Whoever You Want to Be, German OWASP Day 2012, München, 07.11.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Gäste<o:p></o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>=====<o:p></o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><span lang=EN-US>- Dan Bailey, Senior Research Scientist, EMC Product Security Offic, 7. - 15.11.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Dr. Douglas Stebila, Lecturer Science and Engineering Faculty, Queensland University of Technology, Brisbane, Australia, 08.10. - 22.10.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Frank - M. Quedenfeld, Institute of Mathematics and Natural Sciences, University of Kassel, Deutschland, 24.09. - 28.09.2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>HGI-Kolloquien<o:p></o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>=============<o:p></o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><span lang=EN-US>- Threat Modelling for Secure Manufacturing, Dan Bailey, EMC Product Security Office, 15. </span>November 2012.<o:p></o:p></p><p class=MsoNormal>- Certifying RSA, Saqib A. Kakvi, Horst Görtz Institut für IT-Sicherheit, Ruhr-Universtität Bochum, 29. November 2012.<o:p></o:p></p><p class=MsoNormal>- Vortrag zur Dobbertin Challenge, Christian Becker, Horst Görtz Institut für IT-Sicherheit, Ruhr-Universität Bochum, 10. Januar 2013.<o:p></o:p></p><p class=MsoNormal>- Christiane Peters, Technische Universität Dänemark, 16. Januar 2013.<o:p></o:p></p><p class=MsoNormal>- David Oswald & Daehyun Strobel, Horst Görtz Institut für IT-Sicherheit, Ruhr-Universität Bochum, 07. Februar 2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>                <o:p></o:p></p><p class=MsoNormal><b>Angenommene Artikel/Publikationen<o:p></o:p></b></p><p class=MsoNormal>==============================<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Peter Czypek, Stefan Heyse and Enrico Thomae:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Efficient Implementations of MQPKS on Constrained Devices<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Cryptographic Hardware and Embedded Systems (CHES 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin and Ralf Zimmermann:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Evaluation of Standardized Password-based Key Derivation against Parallel Processing Platforms,<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at ESORICS 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Michael Gröne, Marcel Winandy: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Applying a Security Kernel Framework to Smart Meter Gateways<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted for presentation at Information Security Solutions Europe (ISSE 2012), Brussels, Belgium, October 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu, Vadim Lyubashevsky, Thomas Pöppelmann:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Practical Lattice-based Cryptography: A Signature Scheme for Embedded Systems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at CHES 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Marion Heiderich, Marcus Niemietz, Felix Schuster, Thorsten Holz, Jörg Schwenk: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Script-less Attacks - Stealing the Pie Without Touching the Sill<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>19th ACM Conference on Computer and Communications Security (CCS), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>G. Herold, A. Meurer:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>New Attacks for Knapsack Based Cryptosystems<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>SCN 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Stefan Heyse and Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>accepted at CHES 2012, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Johannes Hoffmann, Martin Ussath, Michael Spreitzenbarth, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Slicing Droids: Program Slicing for Smali Code<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>28th International ACM Symposium on Applied Computing (SAC 2013).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tibor Jager, Sebastian Schinzel, Juraj Somorovsky:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Bleichenbacher's attack strikes again: Breaking PKCS\#1 v1.5 in XML Encryption<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 17th European Symposium on Research in Computer Security (ESORICS), September, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tibor Jager, Kenneth G. Paterson, Juraj Somorovsky: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>One Bad Apple: Backwards Compatibility Attacks on State-of-the-Art Cryptography. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 20th Annual Network & Distributed System Security Symposium, 24.-27.02.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Saqib Kakvi, Eike Kiltz, Alexander May:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Certifying RSA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Advances in Cryptology, Lecture notes in Computer Science, Springer-Verlag, Asiacrypt 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christopher Meyer, Florian Feldmann, Jörg Schwenk:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Sometimes it's better to be STUCK! - SAML Transportation Unit for Cryptographic Keys<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>International Conference on Information Security and Cryptology (ICISC 2012), 28.-30. Oktober 2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Kai Michaelis, Christopher Meyer, Jörg Schwenk:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Randomly Failed! The State of Randomness in Current Java Implementations<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>CT-RSA 2013, Sanfrancisco, USA, 25.02.-01.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi, Oliver Mischke:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>How Far Should Theory be from Practice? – Evaluation of a Countermeasure<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Workshop on Cryptographic Hardware and Embedded Systems, CHES 2012, Leuven, Belgium, 09.-12. September 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Sirke Reimann, Markus Dürmuth:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Timed revocation of user data: Long expiration times from existing infrastructure<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>To appear in Proc. Workshop on Privacy in the Electronic Society (WPES), 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg Schwenk, Christian Wietfeld:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Sec2: Secure Mobile Solution for Distributed Public Cloud Storages <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 2nd International Conference on Cloud Computing and Services Science (CLOSER), 2012. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Juraj Somorovsky, Andreas Mayer, Jörg Schwenk, Marco Kampmann, Meiko Jensen:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>On Breaking SAML: Be Whoever You Want to Be<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 21st USENIX Security Symposium, August 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Michael Spreitzenbarth, Florian Echtler, Thomas Schreck, Felix Freiling, Johannes Hoffmann:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Mobile-Sandbox: Looking Deeper into Android <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>28th International ACM Symposium on Applied Computing (SAC 2013).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Enrico Thomae:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Quo Vadis Quaternion? Cryptanalysis of Rainbow over Non-Commutative Rings <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Security and Cryptography for Networks (SCN 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Enrico Thomae and Christopher Wolf<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Cryptanalysis of Enhanced TTS, STS and all its Variants, or: Why Cross-Terms are Important<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In International Conference on Cryptology in Africa (AfricaCrypt 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Carsten Willems, Thorsten Holz, Felix C. Freiling:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Using Memory Management to Detect and Extract Illegitimate Code for Malware Analysis<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annual Computer Security Applications Conference (ACSAC), December 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Carsten Willems, Ralf Hund, Amit Vasudevan, Andreas Fobian, Dennis Felsch, Thorsten Holz: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Down to the Bare Metal: Using Processor Features for Binary Analysis<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annual Computer Security Applications Conference (ACSAC), December 2012.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Redaktion: Britta Scherer <o:p></o:p></p><p class=MsoNormal>Email: britta.scherer(at)rub.de<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Geschäftsführender Direktor: Prof. Dr. Alexander May <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>