<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Sprechblasentext Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
span.E-MailFormatvorlage17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.SprechblasentextZchn
        {mso-style-name:"Sprechblasentext Zchn";
        mso-style-priority:99;
        mso-style-link:Sprechblasentext;
        font-family:"Tahoma","sans-serif";}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal><b>**HGI-Newsletter**<o:p></o:p></b></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Nr. 51 - Montag, den 03.06.2013<o:p></o:p></p><p class=MsoNormal>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum <o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/newsletter/n51<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Inhalt<o:p></o:p></b></p><p class=MsoNormal>=====<o:p></o:p></p><p class=MsoNormal>-DHL Innovation Award geht an HGI-Forscher<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Distinguished Paper Award geht ans HGI <o:p></o:p></span></p><p class=MsoNormal>- Terminvorschau<o:p></o:p></p><p class=MsoNormal>- EAA Best Paper and Presentation Award geht an UbiCrypt<o:p></o:p></p><p class=MsoNormal>- Mehr Sicherheit im Internet der Dinge<o:p></o:p></p><p class=MsoNormal>- HGI-Wissenschaftler verankern Datenschutz und Datensicherheit im Gesundheitswesen<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- UbiCrypt Summer School 2013<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- HackPra Allstars auf der OWASP Research Conference 2013<o:p></o:p></span></p><p class=MsoNormal>- Programmkomitees <o:p></o:p></p><p class=MsoNormal>- Vorträge<o:p></o:p></p><p class=MsoNormal>- HGI-Kolloquien<o:p></o:p></p><p class=MsoNormal>- Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>DHL Innovation Award geht an HGI-Forscher<o:p></o:p></b></p><p class=MsoNormal>==================================<o:p></o:p></p><p class=MsoNormal>Das Verschlüsselungsverfahren PRESENT ist die kleinste standardisierte Chiffre und bietet sehr hohe Sicherheit. Gut durchdacht und äußerst effizient ist sie besonders auf moderne RFID-Etiketten zugeschnitten und kann die Logistik-Branche in Teilbereichen revolutionieren. Diese Auffassung vertritt auch der Ausschuss des DHL Innovation Awards 2013 und zeichnete die Erfinder Prof. Gregor Leander, Prof. Christof Paar (beide HGI) und Prof. Axel Poschmann als „Most Innovative Scientist/Entrepreneur“ aus. Der Preis ist mit 10.000 Euro dotiert.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/dhlinnovationaward2013/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Distinguished Paper Award geht ans HGI<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>===============================<o:p></o:p></span></p><p class=MsoNormal>Auf dem diesjährigen 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013) wurden Forscher des Horst Görtz Instituts für IT-Sicherheit an der Ruhr-Universität Bochum gemeinsam mit Forschern der TU Darmstadt für ihr Paper „Bring Your Own Privacy & Security to iOS Devices“ mit dem Distinguished Paper Award ausgezeichnet. In ihrer wissenschaftlichen Arbeit präsentieren die Forscher das Design und die Implementierung von PSiOS, einem Tool zur Durchsetzung eigener Sicherheitsbeschränkungen für Applikationen aus dem Apple App-Store.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/distinguishedPaperAward2013/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Terminvorschau<o:p></o:p></b></p><p class=MsoNormal>============<o:p></o:p></p><p class=MsoNormal>- 19.06.2013 HackPra, Matthias Kaiser, Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>- 28.06.2013 ITS.Connect , Veranstaltungszentrum der Ruhr-Universität Bochum<o:p></o:p></p><p class=MsoNormal>- 22.-26.07.2013 Summer School UbiCrypt , Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- 22.08.2013 HackPra Allstars, OWASP Research Conference 2013, Hamburg<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 24.-25.09.2013 Internet Security Days, Phantasialand, Brühl<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 08.-10.10.2013 it-sa 2013, Nürnberg<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>EAA Best Paper and Presentation Award geht an UbiCrypt <o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>============================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Im März wurde Hendrik Meutzner für seinen Beitrag "SVM-Based Preprocessing for Automatic Speech Recognition" mit dem "EAA Best Paper and Presentation Award 2013" auf der AIA-DAGA 2013 Conference on Acoustics in Merano, Italien ausgezeichnet. </span>Er ist Doktorand im DFG Graduiertenkolleg "Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten" (UbiCrypt / GRK 1817/1) und Mitarbeiter der Arbeitsgruppe "Digitale Signalverarbeitung" an der Ruhr-Universität Bochum. Das GRK möchte das Internet der Dinge interdisziplinär erforschen und geht dabei auf aktuelle Probleme alltäglicher IT-Anwendungen ein. Obwohl es erst im Oktober 2012 am Horst Görtz Institut für IT-Sicherheit gestartet ist, zeigen die Arbeiten der Jungforscher bereits erste Erfolge.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/eaabestpaper2013/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Mehr Sicherheit im Internet der Dinge<o:p></o:p></b></p><p class=MsoNormal>==============================<o:p></o:p></p><p class=MsoNormal>Im Zeitalter des „Internet der Dinge“ und von „Industrie 4.0“ spielt die Sicherheit von Netzwerken und Funk eine immer größere Rolle. Am Horst Görtz Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum starten daher die beiden Teilprojekte „Universell konfigurierbare Sicherheitslösung für Cyber-Physikalische Systeme (UNIKOPS)“ und „Effizientes Schlüsselmanagement für mehr Sicherheit im ‚Internet der Dinge‘ (PROPHYLAXE)“. Die Bochumer Forscher sind damit an zwei von drei Forschungsvorhaben beteiligt, die das Bundesministerium für Bildung und Forschung (BMBF) und das Bundesministerium des Innern (BMI) im Programm „IT-Sicherheitsforschung“ fördern. Die Projekte laufen bis August 2015 und haben insgesamt ein Volumen von fast fünf Millionen Euro.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/bmbfprojektstarts032013/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>HGI-Wissenschaftler verankern Datenschutz und Datensicherheit im Gesundheitswesen<o:p></o:p></b></p><p class=MsoNormal>=====================================================================<o:p></o:p></p><p class=MsoNormal>Die Forschungsgruppe für Systemsicherheit am Horst Görtz Institut für IT-Sicherheit stellte vom 9.-11. April 2013 ihr sicheres System für einrichtungsübergreifende elektronische Patientenakten (eEPA) auf der conhIT in Berlin vor. Das System basiert auf den aktuellsten e-Health Standards (XDS) und bietet eine Ende-zu-Ende Vertraulichkeit durch client-seitige Verschlüsselung der medizinischen Dokumente der Patienten. Der alltagstaugliche Prototyp der HGI-Forscher überzeugte die Besucher und weckte großes Interesse.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/datensicherheitimgesundheitswesen20130419/<o:p></o:p></p><p class=MsoNormal><b><o:p> </o:p></b></p><p class=MsoNormal><b><o:p> </o:p></b></p><p class=MsoNormal><b>UbiCrypt Summer School 2013 <o:p></o:p></b></p><p class=MsoNormal>=======================<o:p></o:p></p><p class=MsoNormal>Die UbiCrypt Summer School "Reverse Engineering" bietet Absolvent(inn)en und jungen Wissenschaftler(inne)n die Möglichkeit, mehr über die Analyse von Binärdateien und Schadsoftware zu erfahren. In Kooperation mit dem SysSec Network of Excellence bieten das Horst Görtz Institut für IT-Sicherheit ein facettenreiches Programm mit vielen angewandten Übungen. Die Anmeldung zur Veranstaltung ist über die Veranstaltungsseite bis zum 28. Juni möglich.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/callforsummerschool20131/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>HackPra Allstars auf der OWASP Research Conference 2013 <o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>=============================================<o:p></o:p></span></p><p class=MsoNormal>HackPra Allstars ist ein Track speziell eingeladener Speaker auf der OWASP Research 2013 conference am 22. August 2013 in Hamburg. HackPra Allstars bringt alle Vortragenden des HackerPraktikums des Horst Görtz Instituts für IT-Sicherheit an der Ruhr-Universität Bochum zusammen und ermöglicht damit allen Zuhörern an nur einem Tag die wichtigstens Einflussgrößen der heutigen Web-Application-Security und IT-Sicherheit kennenzulernen. Der Track ist offen für alle regulären Teilnehmer der Konferenz.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/hackpraallstars20131de/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Programmkomitees<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- CHES - Cryptographic Hardware and Embedded Systems, UC Santa Barbara, USA, http://www.chesworkshop.org , 20-23.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- SAC - Selected Areas of Cryptography, Simon Fraser University, Canada, http://sac2013.irmacs.sfu.ca/, 14.-16.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Euromicro DSD, Santander, Spain, http://www.teisa.unican.es/dsd-seaa-2013/dsd2013/index.html%3Fq=node%252F15.html , 04.-06.09.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 34th IEEE Symposium on Security and Privacy, San Francisco, USA, http://www.ieee-security.org/TC/SP2012/ , 19.-22.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 10th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, http://dimva.sec.t-labs.tu-berlin.de/ , 17.-19.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 22nd USENIX Security Symposium, Washington DC, https://www.usenix.org/conference/usenixsecurity13 , 14.-16.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 16th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), St. Lucia, http://www.wikicfp.com/cfp/servlet/event.showcfp?eventid=28194 , 23.-25. Oktober, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 21st Annual Network and Distributed System Security Symposium (NDSS), San Diego, http://www.internetsociety.org/events/ndss-symposium-2013 , 23.-26.02.2014. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Timo Kasper:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- RFIDsec 2013, Graz, Austria, http://rfidsec2013.iaik.tugraz.at/ , 09.-11.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Eike Kiltz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- The 16th International Conference on Practice and Theory in Public-Key Cryptography (PKC), Nara, Japan, http://ohta-lab.jp/pkc2013/, 26.02.-01.03.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques (Eurocrypt 2013), Athens, Greece, http://www.iacr.org/conferences/eurocrypt2013/index.html, 26.-30.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- The 4th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE' 2013), Paris, France, http://cosade.org/cosadecfp.pdf, 07.-08.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Christof Paar: <o:p></o:p></p><p class=MsoNormal>- escar USA 2013, Michigan, USA, https://www.escar.info/index.php?id=524, 29.-30.05.2013. <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>Hans Simon:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Annual Conference in Learning Theory (COLT 2013), Princeton, NJ, http://www.ttic.edu/colt2012/ , 13.-15.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Marcel Winandy: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 1st Workshop on Web Applications and Secure Hardware (WASH 2013), London, http://wash2013.wordpress.com , 20.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christopher Wolf:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- WEWoRC - Western European Workshop on Research in Cryptology, Karlsruhe, http://2013.weworc.eu/index.php , 24.-26.07.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>Vorträge<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>=======<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Timo Kasper: Secrets of contactless Tokens, IDC IT Security - Roadshow 2013, 14.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Timo Kasper: Secrets of Contactless Tokens, escar USA 2013, Michigan, USA, 30.05.2013. <o:p></o:p></span></p><p class=MsoNormal>- Marcus Niemietz: Aktuelle Angriffe gegen Android-Smartphones, a-i3/BSI Symposium 2013, Bochum, 17.04.2013.<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Marcus Niemietz: UI Redressing Attacks on Android Devices, Troopers13, Heidelberg, 17.-21.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christof Paar: Constructive and Destructive Aspects of Security for the Internet of Things, Distinguished Lectures - TU Darmstadt, 18.04.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>HGI-Kolloquien<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>============<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Masking the AES Sbox - Implementation Aspects and Side-Channel Analysis, Oliver Mischke, Horst Görtz Institut für IT-Sicherheit, Ruhr-Universität Bochum, 25.04.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Challenges in Lattice-Based Cryptography, Michael Schneider, TU Darmstadt, 02.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Double-authentication-preventing signatures, Douglas Stebila, Queensland University of Technology, 16.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- TLS Security - Where Do We Stand?, Kenny Paterson, Royal Holloway College, University of London, 20.06.2013.        <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US><o:p> </o:p></span></b></p><p class=MsoNormal><b><span lang=EN-US>HackerPraktikum<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>=============<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Svetlana Gaivoronski, Lomonosov Moscow State University, Shellcode detection techniques, 08.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Felix Lindner, Head of Recurity Labs, Security is Privacy - Future Research, 15.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Jürgen Pabel, Information Security Officer at Deutsche Post AG, 05.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Matthias Kaiser, Serviceleiter Bosch, 19.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Jeremiah Grossman, WhiteHat Security, 03.07.2013.<o:p></o:p></span></p><p class=MsoNormal>- Giorgio Maone, InformAction, 10.07.2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Peise/ Auszeichnungen<o:p></o:p></b></p><p class=MsoNormal>===================<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Gregor Leander, Christof Paar, Axel Poschmann: DHL Innovation Award, PRESENT, April 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Hendrik Meutzner, Dorothea Kolossa, Sarmad Malik: EAA Best Paper and Presentation Award, SVM-Based Preprocessing for Automatic Speech Recognition, AIA-DAGA 2013 Conference on Acoustics in Merano, Italien.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Tim Werthmann, Ralf Hund, Lucas Davi, Ahmad-Reza Sadeghi and Thorsten Holz: Distinguished Paper Award, Bring Your Own Privacy & Security to iOS Devices, 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US>Gäste<o:p></o:p></span></b></p><p class=MsoNormal><span lang=EN-US>=====<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Ben Dowling, Queensland University of Technology (QUT), 14.-26.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Kenny Paterson, Royal Holloway, University of London, UK, 20.-21.06.2013.<o:p></o:p></span></p><p class=MsoNormal>- Michael Schneider, TU Darmstadt, 02.05.-03.05.2013.<o:p></o:p></p><p class=MsoNormal>- Douglas Stebila, Queensland University of Technology (QUT), 05.-18.07.2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>Angenommene Artikel/Publikationen<o:p></o:p></b></p><p class=MsoNormal><span lang=EN-US>==============================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Alex Escala, Gottfried Herold, Eike Kiltz, Carla Rafols, Jorge Villar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>An Algebraic Framework for Diffie-Hellman Assumptions<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>To appear in Crypto 2013, Santa Barbara California, USA, 18.– 22.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Andreas Falkenberg, Christian Mainka, Juraj Somorovsky, Jörg Schwenk: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>A new Approach towards DoS Penetration Testing on Web Services <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 9th IEEE World Congress on Services, Santa Clara, USA, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Eduarda S. V. Freire, Dennis Hofheinz, Eike Kiltz, Kenneth G. Paterson: <o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Non-Interactive Key Exchange<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Public Key Cryptography 2013: 254-271.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Tilman Frosch, Marc Kührer, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Predentifier: Detecting Botnet C&C Domains From Passive DNS Data<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>in Advanced in IT Early Warning, Fraunhofer Verlag, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Tim Güneysu, Tobias Oder, Thomas Pöppelmann, Peter Schwabe:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Software Speed Records For Lattice-Based Signatures<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Post-Quantum Cryptography, PQCrypto 2013, Springer-Verlag, Limoges, France, June 4-7, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Stefan Heyse, Ingo von Maurich, Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Smaller Keys for Code-Based Cryptography: QC-MDPC Mceliece Implementation on Embedded Devices<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, USA, 20.-23.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Johannes Hoffmann, Martin Ussath, Michael Spreitzenbarth, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Slicing Droids: Program Slicing for Smali Code<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>28th International ACM Symposium on Applied Computing (SAC 2013), März 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Johannes Hoffmann, Stephan Neumann, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Mobile Malware Detection based on Energy Fingerprints - A Dead End?<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, Juli 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Dennis Hofheinz, Eike Kiltz, Victor Shoup: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Practical Chosen Ciphertext Secure Encryption from Factoring <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>J. Cryptology 26(1): 102-118 (2013).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Ralf Hund, Carsten Willems, Thorsten Holz: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Practical Timing Side Channel Attacks Against Kernel Space ASLR<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>IEEE Symposium on Security & Privacy ("Oakland"), San Francisco, 19.-22. </span>Mai 2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Lennart Köster, Fatih Korkmaz, Marcel Winandy: <o:p></o:p></p><p class=MsoNormal>Standardorientierte Speicherung von verschlüsselten Dokumenten in einem XDS-Repository <o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Proceedings of the eHealth2013, Vienna, Austria, 23.-24.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>More Constructions of Lossy and Correlation-Secure Trapdoor Functions <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>J. Cryptology 26(1): 39-74 (2013).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi, Oliver Mischke:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>On the Simplicity of Converting Leakages from Multivariate to Univariate - Case Study of a Glitch-Resistant Masking Scheme<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, U.S., August 20 - 23, 2013, to appear.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Tobias Schneider, Ingo von Maurich, Tim Güneysu:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Efficient Implementation of Cryptographic Primitives on the GA144 Multi-Core Architecture<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The 24th IEEE International Conference on Application-specific Systems, Architectures and Processors, ASAP 2013, Washington D.C., USA, June 5-7, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Felix Schuster, Stefan Rüster, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Preventing Backdoors in Server Applications with a Separated Software Architecture <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, Juli 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Michael Spreitzenbarth, Florian Echtler, Thomas Schreck, Felix Freiling, Johannes Hoffmann:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Mobile-Sandbox: Looking Deeper into Android <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>28th International ACM Symposium on Applied Computing (SAC 2013), März 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Werthmann, Ralf Hund, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>PSiOS: Bring Your Own Privacy & Security to iOS Devices<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>8th ACM Symposium on Information, Computer and Communications Security (ASIACCS), Hangzhou, China, Mai 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Alexander Wild, Tim Güneysu, Amir Moradi:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Attacking Atmels Cryptomemory Eerom with Special Purpose Hardware<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>11th International Conference on Applied Cryptography and Network Security, ACNS 2013, Canada, Alberta, Banff, June 25-28, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Redaktion: Britta Scherer <o:p></o:p></p><p class=MsoNormal>Email: britta.scherer(at)rub.de<o:p></o:p></p><p class=MsoNormal> <o:p></o:p></p><p class=MsoNormal>Geschäftsführender Direktor: Prof. Dr. Alexander May<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>