<div dir="ltr"><a href="https://www.hgi.rub.de/hgi/presse/newsletter/n64">https://www.hgi.rub.de/hgi/presse/newsletter/n64</a><br><br>Nr. 64 - Freitag, <span class="gmail-il">den</span> 19.07.2017<br>
Horst Görtz Institut für IT-Sicherheit<br>
Ruhr-Universität Bochum<br>
<a href="http://www.hgi.rub.de" rel="noreferrer" target="_blank">http://www.hgi.rub.<span class="gmail-il">de</span></a><br><br><br>
<p class="MsoNormal">Inhalt: <br></p><p class="MsoNormal">===============<br></p>
<p class="MsoNormal">- Rückblick auf den 4. Forschungstag IT-Sicherheit NRW</p>
<p class="MsoNormal">- A-I3 Symposium fand mit großem Erfolg an der
Ruhr-Universität statt</p>
<p class="MsoNormal">- Das HGI auf der CEBIT 2017</p>
<p class="MsoNormal">- RuhrSec 2017 - die non-profit Security-Konferenz des
Ruhrgebiets</p>
<p class="MsoNormal">- Antrag auf Exzellenzstrategie eingereicht</p>
<p class="MsoNormal">- Bewerbung um das Internet-Institut hat die Zusammenarbeit
der NRW Partner gestärkt</p>
<p class="MsoNormal">- 50.000 Euro für das Hacken der Blurry Box von WIBU-Systems</p>
<p class="MsoNormal">- HGI bekommt ein weiteres Interdisziplinäres
Graduiertenkolleg</p>
<p class="MsoNormal">- Betrugssoftware in Autos automatisch entdecken</p>
<p class="MsoNormal">- Erste SecHuman Summer School - Usable Security and Privacy</p><p class="MsoNormal"><br></p><p class="MsoNormal">- Terminvorschau
</p><p class="MsoNormal">- Programmkomitees</p>
<p class="MsoNormal">- Vorträge</p>
<p class="MsoNormal">- HGI-Kolloquien</p>
<p class="MsoNormal">- Promotionen/Disputationen</p>
<p class="MsoNormal">- Gäste</p>
<p class="MsoNormal">- Auszeichnungen</p>
<p class="MsoNormal">- Angenommene Artikel/Publikationen</p>
<p class="MsoNormal">- Eingeworbene Drittmittelprojekte</p>
<br><br>Rückblick auf den 4. Forschungstag IT-Sicherheit NRW<br>===================================================
<p class="MsoNormal">Rückblick auf den 4. Forschungstag IT-Sicherheit NRWDer 4.
Forschungstag IT-Sicherheit NRW am 26.06.17 an der FernUniversität in Hagen
stand unter dem Motto „Human Centered Systems Security". Im Fokus waren
alle Themen und Fragestellungen rund um den Faktor Mensch in der IT-Sicherheit.
Im Mittelpukt des Forschungstages stand der Austausch zwischen Wissenschaft und
Wirtschaft. Neben den spannenden Fachvorträgen gab es eine Begleitausstellung
mit cms Garden, Fidelis Cyberscurits, G Data, der Wirtschaftsentwicklung Bochum
VdS Schadenverhütung, HUD-IT und Serapion Beratung und Fachredaktion. Svenja
Schulze, die derweil ehemalige Ministerin für Wissenschaft, Innovation und
Forschung des Landes Nordrhein-Westfalen, übernahm auch in diesem Jahr wieder
die Schirmherrschaft. Organisiert wurde der Forschungstag vom nrw.uniTS Team
des Horst Görtz Institut für IT-Sicherheit/ Ruhr-Universität Bochum, Institut
für Internet-Sicherheit if(is)/ Westfälische Hochschule Gelsenkirchen, eco –
Verband der Internetwirtschaft e.V. und networker NRW.</p>
<br>
<p class="MsoNormal"><a href="http://www.forschungstag-it-sicherheit.de/rueckblick_2017.html">Zu den Vorträgen</a></p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">A-I3 Symposium fand mit großem Erfolg an der
Ruhr-Universität statt. <br></p><p class="MsoNormal">==========================================================<br></p><p class="MsoNormal">
</p><p class="MsoNormal">Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und
das Bundesamt für Sicherheit in der Informationstechnik (BSI) veranstalteten am
24. und 25. April 2017 ihr 12. interdisziplinäres Symposium. Dieses Jahr stand
die Veranstaltung unter dem Oberthema „Man in the Sensor" - IT-Sicherheit
für autonome und vernetzte Maschinen und Produkte. Vertreter aus Unternehmen,
Wissenschaft, Politik und Verbänden diskutierten unter dem diesjährigen
Oberthema über aktuelle Fragen der IT-Sicherheit im Zusammenhang mit autonomen
Systemen, Produktanforderungen und Verbraucherschutz sowie Industrie 4.0.</p><p class="MsoNormal"><br></p><p class="MsoNormal"><a href="http://www.a-13.org/">Zur Webseite der Tagung</a></p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">Das HGI auf der CEBIT 2017</p><p class="MsoNormal">================================================<br></p>
<p class="MsoNormal">Auch dieses Jahr war das Horst Görtz Institut wieder auf der
CeBIT vertreten. Im Mittelpunkt der Vorträge und Diskussionen stand in diesem
Jahr der Faktor Mensch. Wir konnten ein reichhaltiges Programm mit spannenden
Vorträgen und Diskussionen genießen. Darüber hinaus gab es an unserem Stand
Infos zu unseren Start-ups, den Studien- und Graduiertenprogrammen und dem
IT-Sicherheitsnetzwerk nrw.uniTS. Zu finden war unser Stand im
Gemeinschaftsbereich des NRW Wissenschafts- und Wirtschaftsministeriums in
Halle 6, E27/C30.</p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal"></p><p class="MsoNormal">
</p><p class="MsoNormal">RuhrSec 2017 - die non-profit Security-Konferenz des
Ruhrgebiets</p><p class="MsoNormal">===============================================================<br></p><p class="MsoNormal"></p>
<p class="MsoNormal">In diesem Jahr eröffnete die Ruhr¬Sec 2017 mit der Keynote
"How to Build Hardware Trojans" von HGI-Prof. Christof Paar. Die
zweite Keynote hielt Prof Dr. Kenny Paterson (University of London, UK).
RuhrSec ist die non-profit Security-Konferenz des Ruhrgebiets; sie vereint
sowohl die akademische als auch die industrielle Forschung. Die Konferenz fand
vom 4.-5. Mai im Veranstaltungszentrum der Ruhr-Universität statt und wird von
dem HGI-Startup Hackmanit organisiert.</p>
<p class="MsoNormal"><br></p><p class="MsoNormal"><br></p>
<p class="MsoNormal">Antrag auf Exzellenzstrategie eingereicht<span class="gmail-"><br></span></p><p class="MsoNormal">===================================<br></p>
<p class="MsoNormal">In der aktuellen Ausschreibung der Exzellenzstrategie wurden
5 von 195 Antragsskizzen von der Ruhr-Universität eingereicht. Ein Antrag kam
von den HGI-Professoren Prof. Dr. Thorsten Holz, Prof. Dr. Eike Kiltz und Prof.
Dr. Christof Paar. Die Forschung verfolgt einen stark interdisziplinären
Ansatz, bei dem führende Wissenschaftlerinnen und Wissenschaftler mit
technischer Ausrichtung mit Forschenden kooperieren, die das Zusammenspiel von
menschlichem Verhalten und IT-Sicherheit untersuchen.</p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal"></p><p class="MsoNormal"></p><p class="MsoNormal">
</p><p class="MsoNormal">Bewerbung um das Internet-Institut hat die Zusammenarbeit
der NRW Partner gestärkt</p><p class="MsoNormal">====================================================================<br></p>
<p class="MsoNormal">Die Ruhr-Universität konnte sich um den Wettbewerb des
Deutschen Internet-Institutes (DII) für die Finalrunde qualifizieren. Unter
Federführung des Center of Advanced Internet Studies (CAIS) und dem
Horst-Görtz-Institut war Bochum neben vier anderen Konsortien im Rennen.
Obschon der Bochum nicht als Gewinner in der letzten Runde hervorgehen konnte,
wird sich die Teilnahme positiv auf die Zusammenarbeit zwischen den
NRW-Partnern auswirken.</p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal"><a href="http://news.rub.de/hochschulpolitik/2017-05-23-deutsches-internet-institut-finalteilnahme-ist-ein-grosser-erfolg">Pressetext der RUB</a></p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal"></p><p class="MsoNormal">
</p><p class="MsoNormal">50.000 Euro für das Hacken der Blurry Box von
WIBU-Systems</p><p class="MsoNormal">===============================================================<br></p><p class="MsoNormal">Interessierte Hacker konnten sich für den Wettbewerb registrieren.
Ab dem 15. Mai hatten registrierte Teilnehmer drei Wochen Zeit, um den Schutz
zu brechen und mögliche Schwachstellen offen zu legen. Dafür wurde ein
Preisgeld von insgesamt 50.000 Euro ausgelobt. Die Aufgabe lautete, ein mit
Blurry Box geschütztes Computerspiel so zu verändern, dass es ohne Dongle,
seine Schutzhardware, läuft. Die Einsendungen wurden von einer externen Jury,
bestehend aus den HGI-Professoren Thorsten Holz und Christof Paar sowie Prof.
Norbert Pohlmann (Institut für Internet-Sicherheit if(is) an der Westfälischen
Hochschule) bewertet. Wibu-Systems hat den Wettbewerb gewonnen: Keiner der
internationalen Teilnehmer konnte die neue Softwareschutz-Technologie knacken.</p>
<p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal"><a href="https://www.blurrybox.com/">Zur Webseite von Blurry Box</a></p>
<p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">HGI bekommt ein weiteres interdisziplinäres
Graduiertenkolleg</p><p class="MsoNormal">===========================================================<br></p>
<p class="MsoNormal">Das Horst Görtz Institut freut sich ab August die
Koordination eines weiteren interdisziplinären Graduiertenkollegs überneh¬men
zu dürfen. Im Zentrum des NRW-weiten Graduiertenkollegs „Human Centered Systems
Security – North Rhine Westphalian Experts in Research on Digitalization“
(NERD) steht der Faktor Mensch. Aufgabe wird es sein einfach zu nutzende und
gut erklärte Lösungen für Endanwenedr zu entwickeln, die transparent und auf
die jeweiligen Bedürfnisse der Nutzer zugeschnitten sind. Das Horst Görtz
Institut wird die 14 Promovierenden begleiten und die bis 2021 geplanten
Projekte koordinieren. Neben der Ruhr-Universität sind 8 weitere Hochschulen in
NRW beteiligt.</p>
<p class="MsoNormal"> </p>
<p class="MsoNormal"><a href="http://news.rub.de/wissenschaft/2017-05-12-it-sicherheit-neues-graduiertenkolleg-und-zwei-nachwuchsforschergruppen">Zur Pressemeldung der RUB</a></p>
<br><br>
<p class="MsoNormal">Betrugssoftware in Autos automatisch entdecken</p><p class="MsoNormal">===========================================</p><p class="MsoNormal">HGI-Prof.
Thorsten Holz und sein Team vom Lehrstuhl für Systemsicherheit fanden eine
Methode heraus in weniger als zwei Minuten zu testen ob ein Auto die
Abgasreinigung abgeschaltet hat. Bislang dauerte ein solcher Test .ca 20
Minuten. Die Wissenschaftler testeten 900 verschiedene Versionen der
Motorsteuerungssoftware, die in Autos eingesetzt werden und konnten in 400 eine
Vorrichtung finden die die Abgasreinigung abschaltet. Die Ergebnisse wurden auf
dem diesjährigen IEEE Symposium on Security and Privacy das vom 22. Bis 24. Mai
in San Jose, Kalifornien stattfand, vorgestellt.</p>
<p class="MsoNormal"> </p>
<p class="MsoNormal"><a href="http://news.rub.de/presseinformationen/wissenschaft/2017-05-18-neues-tool-betrugssoftware-autos-automatisch-entdecken">Zur Pressemeldung der RUB</a></p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">Erste SecHuman Summer School - Usable Security and
Privacy</p><p class="MsoNormal">========================================================<br></p><p class="MsoNormal">Das Horst Görtz Institut organisiert die erste stark interdisziplinär
ausgerichtete Summer School. Die Summer School richtet sich an junge
WissenschaftlerIn¬nen mit Interesse an fachübergreifenden Fragestellungen im
Bereich IT-Sicherheit. Sie findet statt vom 31. Juli – 3. August 2017,
Ruhr-Universität Bochum, Germany. Die Teilnahme an der Summer School bietet die
Möglichkeit des Austauschs mit WissenschaftlerInnen aus technischen
Fachbereichen und der Rechtswissenschaft, Linguistik, Journalismus, Medienwissenschaft,
Erziehungswissenschaft und Sozialwissenschaft. Das Programm der Summer School
beinhaltet eine Vielzahl von Vorträgen renommierter WissenschaftlerInnen im
Bereich Usable Security und Privacy. Übungen und Diskussionen erlauben
ausreichend Möglichkeiten sich mit den Inhalten vertieft auseinanderzusetzen
und eigenes Wissen und Erfahrungen miteinzubringen.</p>
<br>
<p class="MsoNormal"><a href="http://sechuman-summerschool.ruhr-uni-bochum.de/">Zur Summer School Webseite</a><br></p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">Terminvorschau</p><p class="MsoNormal">============================</p><p class="MsoNormal"></p>
<p class="MsoNormal"> 31.07.-03.08.2017 SecHuman Summer School, Ruhr- Universität
Bochum, <a href="http://sechuman-summerschool.rub.de/">http://sechuman-summerschool.rub.de/</a></p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Programmkomitees<span class="gmail-"><br></span></span></p><p class="MsoNormal">============================</p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">- Markus
Dürmuth:</span><span lang="EN-US"> <br></span></p><p class="MsoNormal"><span lang="EN-US">European
Workshop on Usable Security 2017 (EuroSEC)</span></p><p class="MsoNormal"><span lang="EN-US">Adventures
in Authentication: WAY Workshop 2017 (WAY)</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">- Thorsten
Holz:</span><span lang="EN-US"> <br></span></p><p class="MsoNormal"><span lang="EN-US">Conference
on Computer and Communications Security (CCS)</span></p><p class="MsoNormal"><span lang="EN-US">EEE
Symposium on Security and Privacy 2018</span></p>
-<span lang="EN-US"> Eike Kiltz,
Gregor Leander:</span><span lang="EN-US"> Eurocrypt
2017<br><br>-</span><span lang="EN-US"> Amir
Moradi:</span><span lang="EN-US"></span>
<p class="MsoNormal"><span lang="EN-US">Computer
Society Annual Symposium on VLSI System Design and Security Track (ISVLSI 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">Smart Card
Research and Advanced Application Conference (CARDIS 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">Symposium
on Computer Architecture & Digital Systems (CADS 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">Symposium
on Real-Time and Embedded Systems and Technologies (RTEST 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">Conference
on Cryptology and Information Security in Latin America (LATINCRYPT 2017)</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p>
<p class="MsoNormal">- Ulrich Rührmair, Amir Moradi: ASHES 2017</p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Vorträge</span></p><p class="MsoNormal"><span lang="EN-US">==========================<br></span></p>
<p class="MsoNormal"><span lang="EN-US">- Dennis
Detering : On the (in-)security of JavaScript Object Signing and Encryption
OWASP AppSec Europe 2017, 8. -12. Mai 2017, Belfast, Ireland</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US">- </span>Federico
Giacon: Security of data encapsulation mechanisms in the multi-user setting
Institute of Science and Technology, 18. </span>Mai 2017, Wien, Österreich</p>
<p class="MsoNormal"><span lang="EN-US">- </span>Jens Müller: Printer Security OWASP AppSec Europe 2017, 8.
-12. Mai 2017, Belfast, Ireland</p>
<p class="MsoNormal"><span lang="EN-US">- </span>Christof Paar: Edward Snowden und das Internet der Dinge
acatech Akademietag 2017 "Cybersicherheit und Privatheit", 18. <span lang="EN-US">Mai 2017, Wiesbaden</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US">- </span></span><span lang="EN-US"><span lang="EN-US"></span>Christof
Paar: How to Attack the IoT with Hardware Trojans CROSSING Conference, 16. Mai
2017, Darmstadt</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US">- </span>Christof
Paar: How to build Hardware Trojans (Keynote) RuhrSec 2017, 3. </span>Mai 2017,
Bochum</p>
<p class="MsoNormal"><span lang="EN-US">- </span>Johannes Dahse: Hackerpraktikum 05.07.2017</p>
<p class="MsoNormal"><span lang="EN-US">- </span>Victor van der Veen: Hackerpraktikum 12.07.2017</p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US">- </span>Mario
Heiderich: Hackerpraktikum 19.07.2017</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">HGI-Kolloquien</span></p><p class="MsoNormal"><span lang="EN-US">=========================<br></span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span>Nele
Mentens: Implementation security through dynamic reconfiguration, 27. 10. 2016</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span>Jakub
Szefer: Magnetic Side- and Covert-Channels using Smartphone Magnetic Sensors,
31. 10.2016</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span>Sandip
Kundu: Securing Physically Unclonable Functions, 15.12.2016</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span>Angela
Sasse: Why Johnny, Jane, and their friends won't encrypt: barriers to the
adoption of secure messaging tools, 06.01.2017</span></p>
<p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Anders
Fogh: Covert shotgun: Automatically finding covert channels in SMT, 11.01.2017</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">-</span></span></span></span><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"></span></span></span> </span></span></span>Martin
Schmiedecker Turning Incident Response to Eleven, 18.01.2017</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Tobias
Schneider: Towards Combined Countermeasures against Side-Channel and
Fault-Injection Attacks, 19.01.2017</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Francois-Xavier
Standaert: Leakage-resilient symmetric cryptography, 23.02.2017</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Jens Müller: SoK: Exploiting Network Printers, 28.03.2017</p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Weitere Informationen hier:
<a href="http://www.hgi.rub.de/hgi/hgi-seminar/">http://www.hgi.rub.de/hgi/hgi-seminar/</a></p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Promotionen/Disputationen</span></p><p class="MsoNormal"><span lang="EN-US">================================<br></span></p>
<p class="MsoNormal"><span lang="EN-US">Christian
Mainka: On Message-Level Security, 30. </span>3. 2017, Betreuer: Jörg Schwenk</p>
<br><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal">Gäste</p><p class="MsoNormal">===========================================<br></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Andreas Philip, PrimeKey Labs GmbH</p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Jiannis
Papadakis, Utimaco IS GmbH</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Ariano
Donda, Utimaco IS GmbH</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Th</span><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"></span></span></span>orsten
Schreiber, VMRay</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Christopher
Meyer, SFNT Germany GmbH, a Gemalto Subsidiary</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Michael Hamann, IBM Deutschland</p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Léo Paul Perrin, University of Luxembourg</p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Douglas
Stebila, McMaster University, Hamilton, US</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Jesper Buus
Nielson, Aarhus University</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Andreas
Hülsing, TU Eindhoven, The Netherlands</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Cihangir
Tezcan, University of Ankara</span></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span>Francois-Xavier
Standaert, Universite catholique de Louvain, Belgium</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal">Auszeichnungen</p>
<p class="MsoNormal">================================</p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span></span>Christof Paar, IACR Fellow 2017:
<a href="https://www.iacr.org/fellows/2017/">https://www.iacr.org/fellows/2017/</a></p>
<p class="MsoNormal"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US"><span lang="EN-US">- </span></span></span></span>Thomas Pöppelmann, Gewinner des CAST/GI Promotionspreis
IT-Sicherheit 2017: <a href="https://www.cast-forum.de/">https://www.cast-forum.de/</a></p>
<p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal">Angenommene Artikel/Publikationen</p>
<p class="MsoNormal">================================= <br></p>
<p class="MsoNormal">Moritz Contag, Guo Li, Andre Pawlowski, Felix Domke, Kirill
Levchenko, Thorsten Holz, Stefan Savage</p>
<p class="MsoNormal"><span lang="EN-US">How They
Did It: An Analsis of Emission Defeat Devices in Modern Automobiles</span></p>
<p class="MsoNormal"><span lang="EN-US">22. -24.
Mai, San José, US</span></p>
<p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Gilles Barthe,
François Dupressoir, Sebastian Faust, Benjamin Grégoire, François-Xavier
Standaert, Pierre-Yves Strub</span></p>
<p class="MsoNormal"><span lang="EN-US">Parallel
Implementations of Masking Schemes and the Bounded Moment Leakage Model</span></p>
<p class="MsoNormal"><span lang="EN-US">Eurocrypt
1017, 30. April - 4. Mai, Paris, France</span></p>
<br>
<p class="MsoNormal"><span lang="EN-US">Mihir
Bellare, Bertram Poettering, Douglas Stebila</span></p>
<p class="MsoNormal"><span lang="EN-US">Deterring
Certificate Subversion: Efficient Double-Authentication-Preventing Signatures</span></p>
<p class="MsoNormal"><span lang="EN-US">International
Conference on Practice and Theory of Public-Key Cryptography (PKC 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">28. -31.
Mai, Amsterdam, The Netherlands</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Leif Both,
Alexander May</span></p>
<p class="MsoNormal"><span lang="EN-US">The
Approximate k-Lis Problem</span></p>
<p class="MsoNormal"><span lang="EN-US">Transactions
on Symmetric Cryptology (TOSC 2017)</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Anne
Canteaut, Eran Lambooij, Samuel Neves, Shahram Rasoolzadeh, Yu Sasaki and Marc
Stevens</span></p>
<p class="MsoNormal"><span lang="EN-US">Refined
Probability of Differential Characteristics Including Dependency Between
Multiple Rounds</span></p>
<p class="MsoNormal"><span lang="EN-US">Transactions
on Symmetric Cryptology (TOSC 2017)</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal">Maik Ender, Alexander Wild, Amir Moradi</p>
<p class="MsoNormal"><span lang="EN-US">SafeDRP:
Yet Another Way Toward PowerEqualized Designs in FPGA</span></p>
<p class="MsoNormal"><span lang="EN-US">International
Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2017),</span></p>
<p class="MsoNormal"><span lang="EN-US">13.-14.
April 2017, Paris, France</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Dennis
Felsch, Christian Mainka, Vladislav Mladenov, Jörg Schwenk</span></p>
<p class="MsoNormal"><span lang="EN-US">SECRET: On
the Feasibility of a Secure, Ef</span>fi<span lang="EN-US">cient, and Collaborative Real-Time Web Editor</span></p>
<p class="MsoNormal"><span lang="EN-US">ACM ASIA
CCS ’17,</span></p>
<p class="MsoNormal"><span lang="EN-US">2. - 6.
April 2017, Abu Dhabi, United Arab Emirates</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Maximilian
Golla, Dennis Detering, Markus Dürmuth</span></p>
<p class="MsoNormal"><span lang="EN-US">EmojiAuth:
Quantifying the Security of Emoji-based Authentication</span></p>
<p class="MsoNormal"><span lang="EN-US">The Usable
Security Mini Conference (USEC 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">26. Februar
2017, San Diego, US</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Gottfried
Herold, Elena Kirshanova</span></p>
<p class="MsoNormal"><span lang="EN-US">Improved
Algorithms for the Approximate k-List Problem in Euclidean Norm</span></p>
<p class="MsoNormal"><span lang="EN-US">International
Conference on Practice and Theory of Public-Key Cryptography (PKC 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">28. -31.
Mai 2017, Amsterdam, the Neherlands</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Gottfried
Herold, Alexander May</span></p>
<p class="MsoNormal"><span lang="EN-US">LP
Solutions of Vectorial Integer Subset Sums – Cryptanalysis of Galbraith’s
Binary Matrix LWE</span></p>
<p class="MsoNormal"><span lang="EN-US">International
Conference on Practice and Theory of Public-Key Cryptography (PKC 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">28. -31.
Mai 2017, Amsterdam, the Netherlands</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Gottfried
Herold, Elena Kirshanova, Alexander May</span></p>
<p class="MsoNormal"><span lang="EN-US">On the
Asymptotic Complexity of Solving LWE</span></p>
<p class="MsoNormal"><span lang="EN-US">International
Journal of Design, Codes and Cryptography</span></p>
<p class="MsoNormal">Springer-Verlag, 2017</p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">Elena Kirshanova, Alexander May, Friedrich Wiemer</p>
<p class="MsoNormal"><span lang="EN-US">Parallel
Implementation of BDD enumeration for LWE</span></p>
<p class="MsoNormal"><span lang="EN-US">International
Conference on Applied Cryptography and Network Security (ACNS 2016)</span></p>
<p class="MsoNormal">10.-12. Juni 2016, Kanazawa, Japan</p>
<br><p class="MsoNormal">
</p><p class="MsoNormal">Thorsten Kranz, Gregor Leander, Friedrich Wiemer</p>
<p class="MsoNormal"><span lang="EN-US">Linear
Cryptanalysis: Key Schedules and Tweakable Block Ciphers</span></p>
<p class="MsoNormal"><span lang="EN-US">Transactions
on Symmetric Cryptology (TOSC 2017)</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal">Katharina Krombholz, Thomas Hupperich, Thorsten Holz</p>
<p class="MsoNormal"><span lang="EN-US">May the
Force be with You: The Future of Force-Sensitive Authentication</span></p>
<p class="MsoNormal"><span lang="EN-US">Journal of
Internet Computing, Special Issue of Usable Security and Privacy, 2017</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Christian
Mainka, Vladislav Mladenov, Tobias Wich, Jörg Schwenk</span></p>
<p class="MsoNormal"><span lang="EN-US">SoK: Single
Sign-On Security – An Evaluation of OpenID Connect</span></p>
<p class="MsoNormal"><span lang="EN-US">Symposium
on Security and Privacy (EuroS&P 2017)</span></p>
<p class="MsoNormal">26. -28. April, Paris, France</p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Giorgia
Azzurra Marson, Bertram Poettering</span></p>
<p class="MsoNormal"><span lang="EN-US">Security
Notions for Bidirectional Channels</span></p>
<p class="MsoNormal"><span lang="EN-US">Transactions
on Symmetric Cryptology (TOSC 2017)</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal">Hendrik Meutzner, Santosh Gupta, Viet-Hung Nguyen, Thorsten
Holz, Dorothea Kolossa</p>
<p class="MsoNormal"><span lang="EN-US">Toward
Improved Audio CAPTCHAs Based on Auditory Perception and Language Understanding</span></p>
<p class="MsoNormal"><span lang="EN-US">ACM
Transactions on Privacy and Security (TOPS)</span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Volume 19,
Issue 4, February 2017</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Thorben
Moos, Amir Moradi</span></p>
<p class="MsoNormal"><span lang="EN-US">On the
Easiness of Turning Higher-Order Leakages into First-Order</span></p>
<p class="MsoNormal"><span lang="EN-US">International
Workshop on Constructive Side-Channel Analysis and Secure Design, COSADE 2017,</span></p>
<p class="MsoNormal"><span lang="EN-US">13.-14.
April, 2017, Paris, France</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Jens
Müller, Vladislav Mladenov, Juraj Somorovsky, Jörg Schwenk</span></p>
<p class="MsoNormal"><span lang="EN-US">SoK:
Exploiting Network Printers</span></p>
<p class="MsoNormal"><span lang="EN-US">38th IEEE
Symposium on Security and Privacy</span></p>
<p class="MsoNormal"><span lang="EN-US">22. Mai –
24. Mai 2017, San José, US</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Andre
Pawlowski, Moritz Contag, Victor van der Veen, Chris Ouwehand, Thorsten Holz,
Herbert Bos,</span></p>
<p class="MsoNormal"><span lang="EN-US">Elias
Athanasopoulos, Cristiano Giuffrida</span></p>
<p class="MsoNormal"><span lang="EN-US">MARX:
Uncovering Class Hierarchies in C++ Programs</span></p>
<p class="MsoNormal"><span lang="EN-US">Symposium
on Network and Distributed System Security (NDSS)</span></p>
<p class="MsoNormal"><span lang="EN-US">18. – 21.
Mai 2017, San Diego, US</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Andreas Schilling</span></p>
<p class="MsoNormal"><span lang="EN-US">A framework
for secure IT operations in an uncertain and changing environment</span></p>
<p class="MsoNormal"><span lang="EN-US">Computers
& Operations Research, vol. 85, p. 139–153</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Andreas
Schilling</span></p>
<p class="MsoNormal"><span lang="EN-US">Robust
optimization of IT security safeguards using standard security data</span></p>
<p class="MsoNormal"><span lang="EN-US">Operations
Research Proceedings 2015</span></p><p class="MsoNormal"><span lang="EN-US"><br></span></p><p class="MsoNormal">
</p><p class="MsoNormal"><span lang="EN-US">Arunkumar
Vijayakumar, Vinay C. Patil, Daniel E. Holcomb, Christof Paar, Sandip Kundu</span></p>
<p class="MsoNormal"><span lang="EN-US">Physical
Design Obfuscation of Hardware: A Comprehensive Investigation of Device and
Logic-Level Techniques</span></p>
<p class="MsoNormal"><span lang="EN-US">IEEE Trans.
Information Forensics and Security 12(1): 64-77 (2017)</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Christof
Paar</span></p>
<p class="MsoNormal"><span lang="EN-US">Hardware
Trojans and Other Threats against Embedded Systems</span></p>
<p class="MsoNormal"><span lang="EN-US">Asia
Conference on Computer and Communications Security (Asia CCS 2017)</span></p>
<p class="MsoNormal"><span lang="EN-US">2. -6.
April 201, 7 Abu Dhabi, UAE</span></p><p class="MsoNormal"><span lang="EN-US"></span></p><p class="MsoNormal"><br>
</p><p class="MsoNormal"><span lang="EN-US">Shahrzad
Keshavarz, Christof Paar, Daniel E. Holcomb</span></p>
<p class="MsoNormal"><span lang="EN-US">Design
automation for obfuscated circuits with multiple viable functions</span></p>
<p class="MsoNormal"><span lang="EN-US">Design,
Automation & Test in Europe Conference & Exhibition (DATE 2017)</span></p>
<p class="MsoNormal">27. März 2017, Lausanne, Schweiz</p><p class="MsoNormal"><br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">Eingeworbene Drittmittelprojekte</p><p class="MsoNormal">=============================<br></p>
<p class="MsoNormal">Schwerpunktprogramm: Big Data</p>
<p class="MsoNormal">DFG</p>
<p class="MsoNormal">Beteiligte Wissenschaftler: Eike Kiltz, Alexander May</p>
<p class="MsoNormal"><span lang="EN-US"><a href="https://www.big-data-spp.de/">https://www.big-data-spp.de/</a></span></p>
<p class="MsoNormal"><span lang="EN-US"> <br></span></p>
<p class="MsoNormal"><span lang="EN-US">Human
Centered Systems Security – North Rhine Westphalian Experts in Research on
Digitalization</span></p>
<p class="MsoNormal">Beteiligte Wissenschaftler: Markus Dürmuth, Jörg Schwenk</p>
<p class="MsoNormal"><a href="http://www.wissenschaft.nrw.de/presse/pressemeldungen/details/land-investiert-sechs-millionen-euro-in-den-ausbau-des-it-sicherheitsstandortes-nrw/">http://www.wissenschaft.nrw.de/presse/pressemeldungen/details/land-investiert-sechs-millionen-euro-in-den-ausbau-des-it-sicherheitsstandortes-nrw/</a></p>
<p class="MsoNormal"> </p>
<p class="MsoNormal">Defuse: Drahtlose Entschärfung unkonventioneller Spreng- und
Brandvorrichtungen</p>
<p class="MsoNormal">BMBF Verbundprojekt</p>
<p class="MsoNormal">Beteiligte Wissenschaftler: Kasper & Oswald GMBH,
Christof Paar</p>
<p class="MsoNormal"><a href="http://www.sifo.de/files/Projektumriss_DEFUSE.pdf">http://www.sifo.de/files/Projektumriss_DEFUSE.pdf</a></p><p class="MsoNormal"><br></p><p class="MsoNormal">-<br></p><p class="MsoNormal"><br></p><p class="MsoNormal">
</p><p class="MsoNormal">Redaktion: Dr. Astrid Wichmann</p>
<p class="MsoNormal">Email: <a href="mailto:astrid.wichmann@rub.de">astrid.wichmann@rub.de</a></p>
<p class="MsoNormal">Geschäftsführender Direktor: Prof. Dr. Christof Paar</p>
<p class="MsoNormal"> </p>
<p class="MsoNormal"><br></p>---<br><div><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">Dr. Astrid Wichmann<br>Ruhr-Universität Bochum<br>Horst Görtz Institut für IT-Sicherheit<br>Gebäude ID Etage 2 Raum 144<br>+49 (0) 234 - 32 27722<br><br></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div>