<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Sprechblasentext Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
span.E-MailFormatvorlage17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.SprechblasentextZchn
        {mso-style-name:"Sprechblasentext Zchn";
        mso-style-priority:99;
        mso-style-link:Sprechblasentext;
        font-family:"Tahoma","sans-serif";}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>Nr. 52 - Mittwoch, den 09.10.2013<o:p></o:p></p><p class=MsoNormal>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum <o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>HGI-Newsletter <a href="http://www.hgi.rub.de/hgi/newsletter/n52/">http://www.hgi.rub.de/hgi/newsletter/n52/</a> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Inhalt<o:p></o:p></p><p class=MsoNormal>=====<o:p></o:p></p><p class=MsoNormal>- IT-Sicherheitspreis 2014<o:p></o:p></p><p class=MsoNormal>- Oscars der Kryptographie<o:p></o:p></p><p class=MsoNormal>- Terminvorschau<o:p></o:p></p><p class=MsoNormal>- FluxFingers gewinnen University Challenge<o:p></o:p></p><p class=MsoNormal>- Datenschutzvorgabe im Gesundheitswesen<o:p></o:p></p><p class=MsoNormal>- HackPra Allstars auf der OWASP Research 2013<o:p></o:p></p><p class=MsoNormal>- Programmkomitees <o:p></o:p></p><p class=MsoNormal>- Vorträge<o:p></o:p></p><p class=MsoNormal>- HGI-Kolloquien<o:p></o:p></p><p class=MsoNormal>- Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>IT-Sicherheitspreis 2014 <o:p></o:p></p><p class=MsoNormal>===================<o:p></o:p></p><p class=MsoNormal>Um die Position von IT-Sicherheit in Deutschland zu festigen und zu fördern, schreibt die Horst Görtz Stiftung zum fünften Mal den mit 200.000 Euro dotierten „Deutschen IT-Sicherheitspreis“ aus. Die Organisation übernimmt das Horst Görtz Institut für IT-Sicherheit. Der Deutsche IT-Sicherheitspreis wird alle zwei Jahre verliehen. Vom 1. November 2013 bis zum 15. Februar 2014 können Kurzfassungen der Konzepte über die Webseite der Horst Görtz Stiftung eingereicht werden.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/itsicherheitspreis201420130930/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Oscars der Kryptographie<o:p></o:p></p><p class=MsoNormal>=====================<o:p></o:p></p><p class=MsoNormal>Mit gleich sechs wissenschaftlichen Publikationen und Vorträgen ist das Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum in diesem Jahr auf der CRYPTO 2013 in Kalifornien, USA, vertreten. Die 33. International Cryptology Conference findet vom 18. bis zum 22. August statt und zählt zu den bedeutendsten Konferenzen für Kryptologie weltweit. Nur 55 von insgesamt 230 eingereichten wissenschaftlichen Beiträgen wurden akzeptiert, darunter sechs aus der RUB. Dieser außerordentliche Erfolg kommt einer wissenschaftlichen „Oscar“-Auszeichnung für die Bochumer Forscher und ihr Institut gleich.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/oscarsderkryptographie2013/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Terminvorschau<o:p></o:p></p><p class=MsoNormal>==============<o:p></o:p></p><p class=MsoNormal>- 08.-10.10.2013 it-sa 2013, Nürnberg<o:p></o:p></p><p class=MsoNormal>- 25.10.2013 - ITS.Breakfast<o:p></o:p></p><p class=MsoNormal>- 15.02.2014 - Deadline Kurzeinreichung IT-Sicherheitspreis 2014<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>FluxFingers gewinnen University Challenge<o:p></o:p></p><p class=MsoNormal>===================================<o:p></o:p></p><p class=MsoNormal>Teams aus vier bis acht Mitgliedern stellten sich auf der OWASP AppSec Research 2013 (20. und 21. August 2013 in Hamburg) der University Challenge. Unter ihnen auch die Sieger, das Capture-the-Flag Team FluxFingers von der Ruhr-Universität Bochum. Heißt es „Capture-the-Flag“ zählen sie zu den weltweiten Top-Favoriten. Dieses Mal war die Challenge eine Web Applikation. Mit dem Sieg setzten sich die FluxFingers gegen Teams aus Hamburg und Furtwangen durch.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/fluxfingersgewinnenuniversitychallenge2013/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Datenschutzvorgabe im Gesundheitswesen<o:p></o:p></p><p class=MsoNormal>===================================<o:p></o:p></p><p class=MsoNormal>Die Arbeitsgruppe Systemsicherheit (Gastprofessur Prof. Dr.-Ing. Ahmad-Reza Sadeghi) des Horst Görtz Instituts für IT-Sicherheit erarbeitet gemeinsam mit dem Fraunhofer ISST in Dortmund, der Fachhochschule Dortmund und dem Zentrum für Telematik und Telemedizin in Bochum eine Leitlinie für den Datenschutz beim Einsatz von elektronischen Fall- und Patientenakten im Gesundheitswesen in Nordrhein-Westfalen. Angekündigt wurde das Vorhaben von Gesundheitsministerin Barbara Steffens auf der Fachtagung IT-Trends Medizin am 25.09.2013. <o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/datenschutzvorgabeimgesundheitswesen20130927/<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>HackPra Allstars auf der OWASP Research 2013 <o:p></o:p></p><p class=MsoNormal>======================================<o:p></o:p></p><p class=MsoNormal>An nur einem Tag die wichtigstens Einflussgrößen der heutigen Web-Application-Security und IT-Sicherheit kennenlernen? HackPra Allstars, ein Track speziell eingeladener Speaker auf der OWASP Research 2013 Konferenz am 22. August 2013 in Hamburg ermöglichte das. HackPra Allstars brachte alle Vortragenden des HackerPraktikums des Horst Görtz Instituts für IT-Sicherheit an der Ruhr-Universität Bochum zusammen. Der Track war offen für alle regulären Teilnehmer der Konferenz und wurde vom DFG-Graduiertenkolleg GRK 1817/1 "UbiCrypt" gesponsert.<o:p></o:p></p><p class=MsoNormal>http://www.hgi.rub.de/hgi/news/articles/hackpraallstars20132de/<o:p></o:p></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Programmkomitees<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- CHES - Cryptographic Hardware and Embedded Systems, UC Santa Barbara, USA, http://www.chesworkshop.org , 20-23.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- SAC - Selected Areas of Cryptography, Simon Fraser University, Canada, http://sac2013.irmacs.sfu.ca/, 14.-16.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Euromicro DSD, Santander, Spain, http://www.teisa.unican.es/dsd-seaa-2013/dsd2013/index.html%3Fq=node%252F15.html , 04.-06.09.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 10th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, http://dimva.sec.t-labs.tu-berlin.de/ , 17.-19.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 22nd USENIX Security Symposium, Washington DC, https://www.usenix.org/conference/usenixsecurity13 , 14.-16.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 16th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), St. Lucia, http://www.raid2013.org/cfp.html , 23.-25. Oktober, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 20th ACM Conference on Computer and Communications Security (CCS), http://www.sigsac.org/ccs/CCS2013/ , November 4 - 8, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 2014 Network and Distributed System Security (NDSS) Symposium, http://www.internetsociety.org/ndss2014 , February 23-26, 2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 23rd International World Wide Web Conference (WWW), Seoul, Korea - http://www2014.kr/ , April 7 to 11, 2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 35th IEEE Symposium on Security and Privacy, Oakland, http://www.ieee-security.org/TC/SP2014/ , May 18-21, 2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Timo Kasper:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- RFIDsec 2013, Graz, Austria, http://rfidsec2013.iaik.tugraz.at/ , 09.-11.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Eike Kiltz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 20th International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2014), http://www.iacr.org/meetings/asiacrypt/, 2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Alexander May:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques (Eurocrypt 2014), Copenhagen, Denmark, http://ec14.compute.dtu.dk/, 11.-15.05.2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 34rd International Cryptology Conference (Crypto 2014), Santa Barbara, USA, http://www.iacr.org/, 17.-21.08.2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- The 4th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE' 2013), Paris, France, http://cosade.org/cosadecfp.pdf, 07.-08.03.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christof Paar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- ACM CCS Workshop on Smart Energy Grid Security (SEGS 2013), Berlin, Deutschland, https://www.encs.eu/segs2013/ , 08.11.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- CHES - Cryptographic Hardware and Embedded Systems, UC Santa Barbara, USA, http://www.chesworkshop.org , 20-23.08.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 33rd International Cryptology Conference (Crypto 2013), Santa Barbara, USA, http://www.iacr.org/conferences/crypto2013/ , 18.-22.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>  Carla Ràfols: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 16th Annual International Conference on Information Security and Cryptology, Seoul Korea, http://www.icisc.org/icisc13/asp/01.html , 27.-29.11.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Hans Simon:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Annual Conference in Learning Theory (COLT 2013), Princeton, NJ, http://www.ttic.edu/colt2012/ , 13.-15.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- International Symposium on Artificial Intelligence and Mathematics (ISAIM 2014), Fort Lauderdale, US, http://www.cs.uic.edu/Isaim2014/ , 06.-08.01.2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 27th Annual Conference on Learning Theory (COLT 2014), Barcelona, Spain, http://orfe.princeton.edu/conferences/colt2014/ , 13.-15.06.2014.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Marcel Winandy: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 1st Workshop on Web Applications and Secure Hardware (WASH 2013), London, http://wash2013.wordpress.com , 20.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 3rd ACM CCS Workshop on Security and Privary in Smartphones (SPSM 2013), Berlin, http://www.spsm-workshop.org/2013/ , 04.-08.11.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- 5th International Conference on Trusted Systems (INTRUST 2013), Graz, Austria, http://www.iaik.tugraz.at/content/aboutiaik/events/ETISSINTRUST2013/ , 05.-06.12.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Christopher Wolf:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- WEWoRC - Western European Workshop on Research in Cryptology, Karlsruhe, http://2013.weworc.eu/index.php , 24.-26.07.2013. <o:p></o:p></span></p><p class=MsoNormal>- Sicherheit 2014 - Schutz und Zuverlässigkeit, Wien, Österreich, http://sicherheit2014.sba-research.org/ , 19.-21.03.2014.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Vorträge<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Olivier Blazy: Round-optimal Signature, developing new tools to improve efficiency, Louvain-La-Neuve, Belgien, 12.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Markus Dürmuth: Useful Password Hashing: How to Waste Computing Cycles with Style, New Security Paradigms Workshop 2013, Banff, Canada, 09.-12.09.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Markus Dürmuth: Achieving Anonymity Against Major Face Recognition Algorithms, 14th Conference on Communications and Multimedia Security, Magdeburg, 25.-26.09.2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Thorsten Holz: Improving the Security of Mobile Apps, TU Darmstadt, 15.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Timo Kasper: Rights Management with NFC Smartphones and Electric ID Cards: A Proof of Concept for Modern Car Sharing, 9th Workshop on RFID Security, RFIDsec 2013, Graz, 09.-11.07.2013.<o:p></o:p></span></p><p class=MsoNormal>- Timo Kasper: Rauchende Säure, Reverse Engineering und Kryptoanalyse: Sesam Öffne Dich im digitalen Zeitalter, innosecure 2013, Velbert, 25.09.2013.<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Eike Kiltz: Digital Signatures with Minimal Overhead, International State of the Art Cryptography Workshop, Athen, Griechenland, 01.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christian Mainka, Juraj Somorovsky, Vladislav Mladenov: Showcase: WS-Attacker, OWASP AppSec 2013 - Open Source (Security) Showcase, HackPra Allstars, OWASP Research 2013 conference, Hamburg, 22.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Daniel Masny: Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs, Workshop on Leakage, Tampering and Viruses, Warschau, Polen, 02.-06.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Daniel Masny: Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs, Crypto 2013, Santa Barbara, USA, 18.-22.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christopher Meyer: Randomly failed! The State of Randomness in Current Java Implementations, Stralsunder IT-Sicherheitskonferenz, Stralsund, 25.Juli.2013.<o:p></o:p></span></p><p class=MsoNormal>- Vladislav Mladenov, Christian Mainka: Automatisierte Sicherheitsanalyse von XML-basierten Schnittstellen, Workshop SOA und CLOUD Security, Darmstadt, 27.06.2013.<o:p></o:p></p><p class=MsoNormal>- Vladislav Mladenov: SkIDentity - Vertrauenswürdige Identitäten in der Cloud, Wissenschaftliche Ergebnisse aus der Trusted Cloud Initiative des BMWi, Karlsruhe, 09.-10.07.2013.<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Amir Moradi: Side-Channel Countermeasures for Hardware: Is There a Light at the End of the Tunnel?, Worcester Polytechnic Institute (WPI), Massachusetts, United States, 11.09.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Christof Paar: Embedded Security for the Internet of Things, TeleTrusT Workshop, Zentrum für IT-Sicherheit, Bochum, 27.06.2013.<o:p></o:p></span></p><p class=MsoNormal>- Christof Paar: Auf dem Weg zum Internet der Dinge, Bitkom Akademie Workshop, Aachen, 11.07.2013.<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Carla Ràfols: An Algebraic Framework for Diffie-Hellman Assuptions, Crypto 13, Santa Barbara, US, 21.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Carla Ràfols: Non-interactive Proofs of Partial Saisfiability, Universitat Politècnica de Catalunya, Barcelona, Spain, 17.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Jörg Schwenk: Keynote, AppSec Research - HackPra Allstars, OWASP Research 2013 conference, Hamburg, 22.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Ingo von Maurich: Smaller Keys for Code-based Cryptography: QC-MD-PC McEliece Implementations on Embedded Devices, 4th Code-based Cryptography Workshop, CBC 2013, Rocquencourt, Frankreich, 10.06.2013.<o:p></o:p></span></p><p class=MsoNormal>- Marcel Winandy: Sichere Nutzung von Mobilgeräten im Krankenhaus - Das Projekt RUBTrust/ MediTrust, IT-Trends Medizin/Health Telematics, Essen, 25.09.2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>HGI-Kolloquien<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>=============<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Security in GPS & more: Where we are, Christina Pöpper, Ruhr-Universität Bochum, 11.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Why Cryptography is largely irrelevant for high security lock design, Marc Tobias, 07.10.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- HIMMO: A collusion-resistant identity-based scheme for symmetric key generation, Ludo Tolhuizen, Philips Research, 24.10.2013.         <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US> </span>Weitere Informationen hier: <a href="http://www.hgi.rub.de/hgi/hgi-seminar/">http://www.hgi.rub.de/hgi/hgi-seminar/</a>   <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>HackerPraktikum<o:p></o:p></p><p class=MsoNormal>==============<o:p></o:p></p><p class=MsoNormal>HackPra Allstars, OWASP Research 2013, 22.08.2013 <o:p></o:p></p><p class=MsoNormal>Organisiert vom Horst Görtz Institut für IT-Sicherheit, <o:p></o:p></p><p class=MsoNormal>gesponsort vom GRK 1817/1 "Neue Herausforderungen für Kryptographie in ubiquitären Rechnerwelten" UbiCrypt<o:p></o:p></p><p class=MsoNormal>https://appsec.eu/program/hackpra-allstars/Hamburg  <o:p></o:p></p><p class=MsoNormal>Das HackPra beginnt am 14.10.2013 bzw. für Gasthörer am 23.10.2013 mit einem Vortrag von Karsten Nohl In-depth crypto attacks - It always takes two bugs. <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Zur Terminübersicht:  <a href="http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/">http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/</a> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>Promotion/ Disputation<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>===================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Benedikt Driessen: Practical Cryptanalysis of Real-World Systems, Dissertation, Ruhr-Universität Bochum, Juli 2013. Gutachter: Prof. Christof Paar und Prof. Ross Anderson (University of Cambridge, England)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Ralf Hund: Analysis and Retrofitting of Security Properties for Proprietary Software Systems, Dissertation, Ruhr-Universität Bochum, April 2013. </span>Gutachter: Prof. Thorsten Holz und Prof. Felix Freiling (Friedrich-Alexander-Universität Erlangen-Nürnberg)<o:p></o:p></p><p class=MsoNormal>- Florian Kohlar: Über die Kryptografische Sicherheit von Browser-basierten Protokollen, Dissertation, Ruhr-Universität Bochum, Juli 2013. Gutachter: Prof. Jörg Schwenk und Prof. Dennis Hofheinz (KIT Karlsruhe)<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- David Oswald: Implementation Attacks: From Theory to Pratice, Dissertation, Ruhr-Universität Bochum, September 2013. </span>Gutachter: Prof. Christof Paar und Prof. David Naccache (Université Paris II / ENS, Frankreich)<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>- Juraj Somorovsky: On the Insecurity of XML Security, Dissertation, Ruhr-Universität Bochum, Juni 2013. Gutachter: Prof. Jörg Schwenk und Prof. Kenny Paterson (Royal Holloway College, London)<o:p></o:p></span></p><p class=MsoNormal>- Enrico Thomae: Über die Sicherheit multivariater quadratischer public key Verfahren, Mai 2013. <span lang=EN-US>Gutachter: Dr. Christopher Wolf<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Carsten Willems: Instrumenting Existing System Components for Dynamic Analysis of Malicious Software, April 2013. </span>Gutachter: Prof. Thorsten Holz und Prof. Felix Freiling (Friedrich-Alexander-Universität Erlangen-Nürnberg)<o:p></o:p></p><p class=MsoNormal>- Zheng Yang: Hochgradig sicherer authentifizierter Schlüsselaustausch im Standardmodell, Juli 2013. Gutachter: Prof. Jörg Schwenk und Prof. Mark Manulis (University of Surrey)<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Preise/ Auszeichnungen<o:p></o:p></p><p class=MsoNormal>====================<o:p></o:p></p><p class=MsoNormal>- Ralf Hund: EXIST-Gründerstipendium, http://www.syssec.rub.de/chair/staff/rhund/ .<o:p></o:p></p><p class=MsoNormal>- Timo Kasper: Best Paper Award innosecure 2013, *Rauchende Säure, Reverse Engineering und Kryptoanalyse: Sesam Öffne Dich im digitalen Zeitalter*, innosecure 2013, Velbert, 26.09.2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Gäste<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>=====<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Ben Dowling, Queensland University of Technology (QUT), 14.-26.07.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Douglas Stebila, Queensland University of Technology (QUT), 05.-18.07.2013.<o:p></o:p></span></p><p class=MsoNormal>- Jorge Villar, UPC, Spain, 24.-28.06.2013.<o:p></o:p></p><p class=MsoNormal>- Dennis Hofheinz, KIT, 27.-28.06.2013.<o:p></o:p></p><p class=MsoNormal>- Jens Groth, UCL, England, 09.-11.09.2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Angenommene Artikel/Publikationen<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>=============================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Olivier Blazy, Céline Chevalier, David Pointcheval and Damien Vergnaud:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Analysis and Improvement of Lindell's UC-Secure Commitment Schemes  <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>ACNS 2013, Banff, Canada, 25.-28.06.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>New Techniques for SPHFs and Efficient One-Round PAKE Protocols<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Crypto 2013, Santa Barbara, USA, 18-22 August 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval,Damien Vergnaud:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Public Key Cryptography 2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Luigi Catuogno, Hans Löhr, Marcel Winandy, Ahmad-Reza Sadeghi:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>A trusted versioning file system for passive mobile storage devices<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Journal of Network and Computer Applications, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> <o:p></o:p></span></p><p class=MsoNormal>Malte Darnstaedt, Hans Ulrich Simon, Balazs Szorenyi:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Supervised Learning and Co-training<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Theoretical Computer Science, 2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Benedikt Driessen, Markus Dürmuth:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Achieving anonymity against major face recognition algorithms<o:p></o:p></span></p><p class=MsoNormal>In Proc. CMS, 2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Benedikt Driessen, Markus Dürmuth:<o:p></o:p></p><p class=MsoNormal>Anonymität und Gesichtserkennung<o:p></o:p></p><p class=MsoNormal>In digma, Zeitschrift für Datenrecht und Informationssicherheit, 2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>Markus Dürmuth:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Useful Password Hashing: How to waste computing cycles with style<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>To appear in Proc. NSPW, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Thomas Eisenbarth, Ingo von Maurich, Xin Je:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Farster Hash-based Signatures with Bounded Leakage<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Selected Areas in Cryptography, SAC 2013, Burnaby, Canada, August 2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Alex Escala, Gottfried Herold, Eike Kiltz, Carla Rafols, Jorge Villar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>An Algebraic Framework for Diffie-Hellman Assumptions<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>To appear in Crypto 2013, Santa Barbara California, USA, 18.– 22.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US> Andreas Falkenberg, Christian Mainka, Juraj Somorovsky, Jörg Schwenk: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>A new Approach towards DoS Penetration Testing on Web Services <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>In Proceedings of the 9th IEEE World Congress on Services, Santa Clara, USA, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US> </span>Dennis Felsch, Thorsten Schreiber, Christopher Meyer, Florian Feldmann, Jörg Schwenk:<o:p></o:p></p><p class=MsoNormal>Sicherer Schlüssel- und Informationsaustausch mit SAML<o:p></o:p></p><p class=MsoNormal>D.A.CH 2013, Nürnberg, Deutschland, 2013. <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Atanas Filyanow, Aysegül Nas, Melanie Volkamer, Marcel Winandy:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>On the Usability of Secure GUIs<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>9th Symposium on Usable Privacy and Security (SOUPS 2013), Newcastle, UK, July 24-26,2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>More Constructions of Lossy and Correlation-Secure Trapdoor Fuctions<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>J. Cryptology 26 (1) 2013: 571-588<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Eduarda S. V. Freire, Dennis Hofheinz, Eike Kiltz, Kenneth G. Paterson: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Non-Interactive Key Exchange<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Public Key Cryptography 2013: 254-271.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Florian Feldmann, Jörg Schwenk:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>How to authenticate mobile devices in a web environment - The SIM-ID approach<o:p></o:p></span></p><p class=MsoNormal>Open Identity Summit 2013, Kloster Banz, Deutschland, 09.-11.09.2013.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Tilman Frosch, Marc Kührer, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Predentifier: Detecting Botnet C&C Domains From Passive DNS Data<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>in *Advanced in IT Early Warning*, Fraunhofer Verlag, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Behrad Garmany, Tilo Müller:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>PRIME: Private RSA Infrastructure for Memory-less Encryption<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, December 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Tim Güneysu, Tobias Oder, Thomas Pöppelmann, Peter Schwabe:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Software Speed Records For Lattice-Based Signatures<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Post-Quantum Cryptography, PQCrypto 2013, Springer-Verlag, Limoges, France, June 4-7, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US> Stefan Heyse, Ingo von Maurich, Tim Güneysu:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Smaller Keys for Code-Based Cryptography: QC-MDPC Mceliece Implementation on Embedded Devices<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, USA, 20.-23.08.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Johannes Hoffmann, Stephan Neumann, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Mobile Malware Detection based on Energy Fingerprints - A Dead End?<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, Juli 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Dennis Hofheinz, Eike Kiltz, Victor Shoup: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Practical Chosen Ciphertext Secure Encryption from Factoring <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>J. Cryptology 26(1): 102-118 (2013).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Ralf Hund, Carsten Willems, Thorsten Holz: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Practical Timing Side Channel Attacks Against Kernel Space ASLR<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>IEEE Symposium on Security & Privacy ("Oakland"), San Francisco, 19.-22. Mai 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Timo Kasper:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Wireless Devices and Cryptography: About Digital Pickpocketing, Open Sesame and Tracking Paranoia<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>it-Information Technology 55 Journal, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Timo Kasper, Alexander Kühn, David Oswald, Christian Zenger, Christof Paar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Rights Management with NFC Smartphones and Electronic ID Cards: A Proof of Concept for Modern Car Sharing<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>RFIDsec, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Timo Kasper:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Wireless Devices and Cryptography: About Digital Pickpocketing, Open Sesame and Tracking Paranoia<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> it - Information Technology: Vol. 55, No. 3, pp. 123-128, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Eike Kiltz, Krzysztof Pietrzak, Mario Szegedy:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Digital Signatures with Minimal Overhead from Indifferentiable Random Invertible Functions<o:p></o:p></span></p><p class=MsoNormal>CRYPTO (1) 2013: 571-588<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Lennart Köster, Fatih Korkmaz, Marcel Winandy: <o:p></o:p></p><p class=MsoNormal>Standardorientierte Speicherung von verschlüsselten Dokumenten in einem XDS-Repository <o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Proceedings of the eHealth2013, Vienna, Austria, 23.-24.05.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev: <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>More Constructions of Lossy and Correlation-Secure Trapdoor Functions <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>J. Cryptology 26(1): 39-74 (2013).<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Daniel Masny:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Man-the-Middle Secure Authentication Schemes from LPN and Weak PRFs<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>CRYPTO 2013, August 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi, Oliver Mischke:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>On the Simplicity of Converting Leakages from Multivariate to Univariate - Case Study of a Glitch-Resistant Masking Scheme<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, U.S., August 20 - 23, 2013, to appear.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Amir Moradi, Oliver Mischke:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Comprehensive Evaluation of AES Dual Ciphers as a Side-Channel Countermeasure<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>International Conference on Information and Communications Security (ICICS 2013), Beijing, China, 20.-22.11.2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US> David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, Christof Paar:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> When Reverse-Engineering Meets Side-Channel Analysis - Digital Lockpicking in Practice<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> Selected Areas in Cryptography 2013, Burnaby, British Columbia, Canada, August 14-16, 2013. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Panagiotis Papadopoulos, Antonis Papadogiannakis, Michalis Polychronakis, Apostolis Zarras, Thorsten Holz, Evangelos P. Markatos:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>k-subscription: Privacy-preserving Microblogging Browsing through Obfuscation<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, December 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Jannik Pewny, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Control-Flow Restrictor: Compiler-based CFI for iOS<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, December 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Carla Ràfols:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>An Algebraic Framework for Diffie-Hellman Assuptions<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>CRYPTO 2013, Santa Barbara, US, August 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Tobias Schneider, Ingo von Maurich, Tim Güneysu:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Efficient Implementation of Cryptographic Primitives on the GA144 Multi-Core Architecture<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The 24th IEEE International Conference on Application-specific Systems, Architectures and Processors, ASAP 2013, Washington D.C., USA, June 5-7, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Felix Schuster, Stefan Rüster, Thorsten Holz:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Preventing Backdoors in Server Applications with a Separated Software Architecture <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, Juli 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Felix Schuster, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Towards Reducing the Attack Surface of Software Backdoors<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>20th ACM Conference on Computer and Communications Security (CCS), Berlin, November 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Hans Ulrich Simon:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>PAC-learning in the Presence of One-sided Classification Noise<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Annals of Mathematics and Artificial Intelligence, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Michael Spreitzenbarth, Florian Echtler, Thomas Schreck, Felix Freiling, Johannes Hoffmann:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Mobile-Sandbox: Looking Deeper into Android <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>28th International ACM Symposium on Applied Computing (SAC 2013), März 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Daehyun Strobel, Benedikt Driessen, Gregor Leander, Timo Kasper, David Oswald, Falk Schellenberg, Christof Paar:<o:p></o:p></p><p class=MsoNormal><span lang=EN-US>Fuming Acid and Cryptanalysis: Handy Tools for Overcoming a Digital Locking and Access Control System<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>CRYPTO 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Sebastian Uellenbeck, Markus Dürmuth, Christopher Wolf, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>To appear in Proc. ACM Conference on Computer and Communications Security (CCS), 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Tim Werthmann, Ralf Hund, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>PSiOS: Bring Your Own Privacy & Security to iOS Devices<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>8th ACM Symposium on Information, Computer and Communications Security (ASIACCS), Hangzhou, China, Mai 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Alexander Wild, Tim Güneysu, Amir Moradi:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Attacking Atmels Cryptomemory Eerom with Special Purpose Hardware<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>11th International Conference on Applied Cryptography and Network Security, ACNS 2013, Canada, Alberta, Banff, June 25-28, 2013.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Redaktion: Britta Scherer <o:p></o:p></p><p class=MsoNormal>Email: britta.scherer(at)rub.de<o:p></o:p></p><p class=MsoNormal> <o:p></o:p></p><p class=MsoNormal>Geschäftsführender Direktor: Prof. Dr. Alexander May <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>