11.01.2014 Aufrufe

Horst Görtz Institut für Sicherheit in der Informationstechnik

Horst Görtz Institut für Sicherheit in der Informationstechnik

Horst Görtz Institut für Sicherheit in der Informationstechnik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Nr. 19 Montag, 6. November 2006<br />

<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Ruhr-Universität Bochum<br />

http://www.hgi.rub.de<br />

Inhalt<br />

1. Konferenz "Die Welt des Trusted Comput<strong>in</strong>g - Hightech <strong>in</strong> Europa"<br />

CHES 2006 - Cryptographic Hardware and Embedded Systems<br />

escar 2006 - Embedded Security <strong>in</strong> Cars<br />

Spezialcomputer zum Codebrechen <strong>in</strong> iX vorgestellt<br />

DFG bewilligt im Rahmen <strong>der</strong> Exzellenz<strong>in</strong>itiative den "Research School"-Antrag <strong>der</strong> RUB<br />

Fernstudiengang "Master of Science <strong>in</strong> Applied IT Security" akkreditiert!<br />

HGI Sem<strong>in</strong>ar "Kryptographie und Datensicherheit"<br />

ISEB XChange-Sem<strong>in</strong>ar<br />

Phish<strong>in</strong>g Sem<strong>in</strong>ar und Fachkonferenz mit HGI Professoren<br />

Prof. Ulrich Greveler an die Fachhochschule Münster berufen<br />

Preisverleihung HGI Student Award "Dobbert<strong>in</strong> Preis"<br />

C.I.P.H.E.R. II: Bronze für die RUB<br />

4. Krypto-Tag an <strong>der</strong> RUB<br />

DLF berichtet über HGI-Studiengang "<strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>"<br />

Forschungskooperation<br />

EU und NRW bewilligen HGI-Projekt<br />

Vorträge<br />

Vorlesungen am HGI im W<strong>in</strong>tersemester 2006<br />

Veröffentlichungen und Konferenzbeiträge<br />

1. Konferenz "Die Welt des Trusted Comput<strong>in</strong>g - Hightech <strong>in</strong> Europa"<br />

Vom 19.-20. Oktober fand zum ersten Mal die Konferenz "Die Welt des Trusted Comput<strong>in</strong>g - Hightech <strong>in</strong> Europa" statt.<br />

Im Bundesm<strong>in</strong>isterium für Wirtschaft und Technologie <strong>in</strong> Berl<strong>in</strong> präsentierten und behandelten führende Spezialisten auf dem Gebiet<br />

"Trusted Comput<strong>in</strong>g" die aktuelle Thematik im H<strong>in</strong>blick auf ihre wirtschaftlichen und technischen Aspekte, klärten über Risiken und<br />

aktuelle Schwächen auf und beleuchteten breitflächig die Probleme rund um die E<strong>in</strong>führung von Trusted Comput<strong>in</strong>g und se<strong>in</strong>e<br />

zukünftigen Anfor<strong>der</strong>ungen und Herausfor<strong>der</strong>ungen.<br />

Unter den Rednern befand sich auch Prof. Ahmad-Reza Sadeghi mit se<strong>in</strong>em Vortrag "Trusted Comput<strong>in</strong>g <strong>in</strong> Europa". Veranstalter war<br />

<strong>der</strong> eurobits Partner isits International School of IT Security.<br />

mehr<br />

CHES 2006 - Cryptographic Hardware and Embedded Systems<br />

In Yokohama fand vom 10.-13. Oktober zum mittlerweile achten Mal <strong>der</strong> CHES Workshop statt. Mitbegrün<strong>der</strong> Prof. Christof Paar war<br />

auch dieses Mal an <strong>der</strong> Ausrichtung beteiligt. Die CHES ist mit fast 250 Teilnehmern und e<strong>in</strong>er Ablehnungsquote von 75% zu e<strong>in</strong>er<br />

<strong>der</strong> wichtigsten <strong>in</strong>ternationalen <strong>Sicherheit</strong>skonferenzen überhaupt geworden. Das HGI war auch mit drei e<strong>in</strong>gereichten Beiträgen zu<br />

den Themen Seitenkanalattacken und kryptanalytische Hardware prom<strong>in</strong>ent im technischen Programm vertreten. E<strong>in</strong> beson<strong>der</strong>er<br />

Höhepunkt war <strong>der</strong> Keynote-Vortrag "Challenges for Trusted Comput<strong>in</strong>g" von Prof. Ahmad-Reza Sadeghi.<br />

mehr<br />

escar 2006 - Embedded Security <strong>in</strong> Cars<br />

file:///F|/HGI-Newsletter/HGI-Newsletter19.htm (1 von 6) [13.06.2008 10:32:58]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Dieses Jahr f<strong>in</strong>det die escar, das führende <strong>in</strong>ternationale Forum für alle Aspekte <strong>der</strong> IT-<strong>Sicherheit</strong> im Fahrzeug, vom 14.-15. November<br />

2006 <strong>in</strong> Berl<strong>in</strong> statt. Organisiert wird sie von <strong>der</strong> isits International School of IT Security <strong>in</strong> Zusammenarbeit mit den eurobits Partnern<br />

escrypt GmbH und HGI.<br />

mehr<br />

Spezialcomputer zum Codebrechen <strong>in</strong> iX vorgestellt<br />

Die Computerzeitschrift iX stellt <strong>in</strong> ihrer Oktober Ausgabe im Artikel "Wie sicher ist Kryptografie? Knackige Masch<strong>in</strong>en" den am<br />

Lehrstuhl für Kommunikationssicherheit (COSY) entwickelten DES Cracker COPACOBANA vor. Die COPACOBANA ist <strong>der</strong><br />

erste öffentliche Spezialcomputer, <strong>der</strong> durch extreme Leistungs-Kosten-Optimierung <strong>in</strong> <strong>der</strong> Lage ist Chiffren zu brechen.<br />

mehr<br />

DFG bewilligt im Rahmen <strong>der</strong> Exzellenz<strong>in</strong>itiative den "Research<br />

School"-Antrag <strong>der</strong> RUB<br />

Am 13. Oktober ist von <strong>der</strong> Deutschen Forschungsgeme<strong>in</strong>schaft <strong>der</strong> <strong>in</strong>terdiszipl<strong>in</strong>äre Antrag auf Errichtung e<strong>in</strong>er<br />

campusweiten Graduiertenschule bewilligt worden. Wissenschaftler vieler Fakultäten werden dort zusammen arbeiten und Doktoranden<br />

über Fächergrenzen h<strong>in</strong>weg betreuen. E<strong>in</strong> Forschungsschwerpunkt <strong>der</strong> "Ruhr-University Research School" ist das Thema <strong>Sicherheit</strong> <strong>in</strong><br />

<strong>der</strong> Informations- und Kommunikationstechnik. Das HGI ist Mitglied <strong>der</strong> Research School und war aktiv an <strong>der</strong> Antragstellung beteiligt.<br />

mehr<br />

Fernstudiengang "Master of Science <strong>in</strong> Applied IT Security" akkreditiert!<br />

Seit diesem Semester wird vom eurobits Partner isits International School of IT Security <strong>der</strong> 4-semestrige<br />

berufsbegleitende Weiterbildungsstudiengang "Master of Science <strong>in</strong> Applied IT Security" angeboten. Nach <strong>der</strong> E<strong>in</strong>führungsphase, <strong>in</strong> <strong>der</strong><br />

sich die Studierenden mit den Grundlagen <strong>der</strong> Kryptographie, Informatik, <strong>Informationstechnik</strong> und <strong>der</strong> diskreten Mathematik<br />

beschäftigen, vertiefen sie ihr Wissen <strong>in</strong> den Bereichen Kryptographie, Netzsicherheit und <strong>Sicherheit</strong>ssysteme und -protokolle, sowie<br />

dem <strong>Sicherheit</strong>smanagement und den rechtlichen Aspekten <strong>der</strong> IT-<strong>Sicherheit</strong>. Weiterh<strong>in</strong> gibt es noch e<strong>in</strong>en Wahlpflichtbereich.<br />

Nach Abschluss des Studiums durch die Masterarbeit bekommen die Studierenden von <strong>der</strong> Ruhr-Universität Bochum den akademischen<br />

Grad "Master of Science" verliehen.<br />

E<strong>in</strong>er <strong>der</strong> Dozenten ist Wilhelm Dolle. Besucher des HGI-Sem<strong>in</strong>ars kennen ihn von se<strong>in</strong>em Vortrag "<strong>Sicherheit</strong>smanagement nach<br />

ISO-27001 / IT Grundschutz". Herr Dolle erhielt e<strong>in</strong>en Lehrauftrag für die Veranstaltung "E<strong>in</strong>führung <strong>in</strong> BSI-Grundschutz und ISO-<br />

27001". Diese ist Bestandteil des Wahlpflichtbereichs und behandelt e<strong>in</strong> Thema, das <strong>in</strong> <strong>der</strong> <strong>in</strong>dustriellen Praxis überaus relevant ist, da<br />

das Thema Management von IT-<strong>Sicherheit</strong> immer wichtiger wird.<br />

mehr<br />

HGI Sem<strong>in</strong>ar "Kryptographie und Datensicherheit"<br />

Dieses Semester wird das Sem<strong>in</strong>ar mit <strong>in</strong>teressanten Beiträgen von Rednern aus Wissenschaft und Forschung von Michael Psarros<br />

organisiert. Die nächsten Term<strong>in</strong>e stehen schon fest:<br />

● 06.11.06<br />

Jörg Helbach, "Vortragsreihe e-Vot<strong>in</strong>g, Teil II"<br />

● 13.11.06<br />

Tim Kornau und Manuel B<strong>in</strong>na, "C.I.P.H.E.R. II Review"<br />

● 15.01.07<br />

Dr. Johann Bizer, "Vertraulichkeit und Beweissicherheit im elektronischen Rechtsverkehr - zur Schlüsselstellung <strong>der</strong> Kryptographie"<br />

mehr<br />

ISEB XChange im W<strong>in</strong>tersemester 2006<br />

Auch dieses Semester gibt es am <strong>Institut</strong> für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess wie<strong>der</strong> die Vortragsreihe mit Rednern aus <strong>der</strong> Wirtschaft. Den<br />

Anfang macht am 8. November Hans-Helmar Kreis, Leiter Datenschutz und Informationssicherheit (C/ISP), BOSCH, mit e<strong>in</strong>em Vortrag<br />

zum Thema "Information Security Management System e<strong>in</strong>es <strong>in</strong>ternationalen Großkonzerns".<br />

mehr<br />

Phish<strong>in</strong>g Sem<strong>in</strong>ar und Fachkonferenz mit HGI Professoren<br />

file:///F|/HGI-Newsletter/HGI-Newsletter19.htm (2 von 6) [13.06.2008 10:32:58]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Am 14. September fand auf Schloss Montabaur das von <strong>der</strong> Akademie Deutscher Genossenschaften organisierte Sem<strong>in</strong>ar "Phish<strong>in</strong>g<br />

und an<strong>der</strong>e aktuelle Gefahren im Onl<strong>in</strong>e-Bank<strong>in</strong>g für Genossenschaftsbanken" statt. Unter den Dozenten waren auch die Prof. Georg<br />

Borges und Prof. Jörg Schwenk.<br />

Beide Professoren waren am 25. September Teilnehmer <strong>der</strong> Fachkonferenz "Phish<strong>in</strong>g und Pharm<strong>in</strong>g im Onl<strong>in</strong>e Bank<strong>in</strong>g", organisiert<br />

vom FORUM-<strong>Institut</strong> für Management <strong>in</strong> Frankfurt. Prof. Schwenk <strong>in</strong>formierte dort über "Phish<strong>in</strong>g und Pharm<strong>in</strong>g - Krim<strong>in</strong>elle Angriffe<br />

aus dem Internet" und "Schutzmaßnahmen für sicheres Onl<strong>in</strong>ebank<strong>in</strong>g", Prof. Borges trug zu den Themen "Strafrechtliche Aspekte<br />

bei Phish<strong>in</strong>g - Risikotragung und Haftung" sowie "Beweisfragen im Zusammenhang mit Phish<strong>in</strong>g" vor.<br />

Prof. Ulrich Greveler an die Fachhochschule Münster berufen<br />

Nach se<strong>in</strong>er Promotion am 3. Juli zum Thema "Applications of Broadcast Encryption Schemes and Related Technical Mechanisms for<br />

Digital Rights Management of Multimedia Broadcasts" wurde Prof. Dr.-Ing. Ulrich Greveler zum 1.September an die<br />

Fachhochschule Münster berufen.<br />

mehr<br />

Preisverleihung HGI Student Award "Dobbert<strong>in</strong> Preis"<br />

Das HGI verlieh am 13. Juli erstmalig den "Dobbert<strong>in</strong> Preis" für Studierende. In diesem Jahr g<strong>in</strong>g <strong>der</strong> Preis an Tibor Jager für se<strong>in</strong>e<br />

Lösung <strong>der</strong> Aufgabe easyDES. Herr Jager berichtete kurz über die gestellte Aufgabe und die von ihm gefundene Lösung. Im Anschluss<br />

daran folgte die Preisverleihung. Der Preis ist nach dem Gründungsdirektor des HGI, Prof. Hans Dobbert<strong>in</strong> benannt, <strong>der</strong> im Februar<br />

dieses Jahres verstarb.<br />

mehr<br />

C.I.P.H.E.R. II: Bronze für die RUB<br />

An <strong>der</strong> RWTH Aachen fand am 14. Juli zum zweiten Male <strong>der</strong> Wettbewerb "C.I.P.H.E.R. 2: Challenges <strong>in</strong> Informatics: Programm<strong>in</strong>g,<br />

Host<strong>in</strong>g and ExploR<strong>in</strong>g" statt. Unter den 19 teilnehmenden Teams aus sechs Län<strong>der</strong>n waren auch die Teams "WideOpen" und "The Hive"<br />

von <strong>der</strong> Ruhr-Uni, die seit Beg<strong>in</strong>n des Sommersemesters im Netzwerklabor des Lehrstuhls für Netz- und Datensicherheit üben konnten<br />

und von Michael Psarros betreut wurden. In dem Wettbewerb mussten die Teams den Server des Gegners angreifen und gleichzeitig<br />

den eigenen verteidigen. Am Ende konnte das Bochumer Team WideOpen den 3.Platz verbuchen.<br />

mehr<br />

4. Krypto-Tag an <strong>der</strong> RUB<br />

Am 11.Mai fand am HGI <strong>der</strong> 4. Krypto-Tag statt. Diese Veranstaltung sollte <strong>in</strong>sbeson<strong>der</strong>e Nachwuchswissenschaftlern auf dem Gebiet<br />

<strong>der</strong> Kryptographie die Möglichkeit bieten, Kontakte über die eigene Universität h<strong>in</strong>aus zu knüpfen. Es wurden viele aktuelle Themen aus<br />

dem Bereich Kryptographie behandelt, beispielhaft seien Gruppensignaturen, Hashfunktionen, Protokolle, Angriffe auf Strom-<br />

Chiffren genannt.<br />

mehr<br />

DLF berichtet über HGI-Studiengang "<strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>"<br />

Am 30. Mai berichtete <strong>der</strong> Deutschlandfunk über den neu akkreditierten Master-Studiengang "IT-<strong>Sicherheit</strong>".<br />

mehr<br />

Forschungskooperation<br />

In <strong>der</strong> ersten Maiwoche besuchte Emmanuel Bresson (DCSSI Crypto Lab, Paris) das HGI. Er hielt im Rahmen des HGI Sem<strong>in</strong>ars am 04.<br />

Mai 2006 den Vortrag "On Security Models for Group Key Exchange Protocols" und vere<strong>in</strong>barte mit Mark Manulis<br />

e<strong>in</strong>e Forschungskooperation im Bereich <strong>der</strong> Gruppen-Schlüssel-Vere<strong>in</strong>barungs-Protokolle.<br />

Im Rahmen dieser Forschungskooperation besuchte Mark Manulis dann vom 28.Mai bis 03.Juni 2006 CELAR Technology und die<br />

Université de Rennes 1 <strong>in</strong> Rennes (Frankreich).<br />

Ausserdem hielt er bei <strong>der</strong> Veranstaltung "Sém<strong>in</strong>aire de Cryptographie" an <strong>der</strong> Université de Rennes 1 den Vortrag "Group Signatures<br />

for Fe<strong>der</strong>ated Systems".<br />

EU und NRW bewilligen HGI-Projekt<br />

Das beantragte HGI-Drittmittelprojekt "Academia for the Masses - Adapt Results of Academic Research to the Needs of Small and<br />

Medium-sized Enterprise (A4M)" wurde von <strong>der</strong> EU und vom Land NRW bewilligt. Ziel von A4M ist es, das Basiswissen zu IT-<br />

<strong>Sicherheit</strong> über e<strong>in</strong>e Web-basierte eLearn<strong>in</strong>g-Plattform <strong>in</strong>sbeson<strong>der</strong>e kle<strong>in</strong>en und mittleren Unternehmen zur Verfügung zu<br />

stellen. Projektleiter am HGI ist Prof. Dr. Jörg Schwenk.<br />

file:///F|/HGI-Newsletter/HGI-Newsletter19.htm (3 von 6) [13.06.2008 10:32:58]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Vorträge<br />

●<br />

Prof. Christof Paar trug auf dem angesehnen 11. Symposium on Privacy and Security <strong>in</strong> <strong>der</strong> Schweiz zu <strong>Sicherheit</strong>srisiken von<br />

Pervasive Comput<strong>in</strong>g vor.<br />

mehr<br />

●<br />

Prof. Jörg Schwenk stellte auf dem 4. Anti-Spam-Kongress <strong>in</strong> Köln <strong>in</strong> se<strong>in</strong>em Vortrag "Anti-Phish<strong>in</strong>g and more <strong>in</strong> Germany: a-i3"<br />

die Arbeitsgruppe Identitätsschutz im Internet e.V. (a-i3) vor.<br />

mehr<br />

●<br />

Dr. Jan Pelzl hielt auf dem 10th Workshop on Elliptic Curve Cryptography (ECC 2006) <strong>in</strong> Toronto den Vortrag "Cost estimates for<br />

ECC attacks with special-purpose hardware".<br />

mehr<br />

●<br />

Tim Güneysu trug im Rahmen des "ECC-Bra<strong>in</strong>pool" Meet<strong>in</strong>gs bei Philips Semiconductors <strong>in</strong> Hamburg zum Thema "Efficient<br />

Hardware Architectures for Solv<strong>in</strong>g the Discrete Logarithm Problem on Elliptic Curves" vor.<br />

mehr<br />

Vorlesungen am HGI im W<strong>in</strong>tersemester 2006<br />

Prof. Dr. rer. nat. Roberto Avanzi<br />

●<br />

Endliche Körper und ihre Anwendungen<br />

●<br />

Kryptographie I<br />

Dirk Schadt, Prof. Dr. Bernhard Hämmerli:<br />

●<br />

Schutz kritischer Infrastrukturen und Informationssicherheit<br />

Dr.-Ing. Klaus Huber:<br />

●<br />

Algebraische Codierung für die sichere Datenübertragung<br />

Dr. Helmut Jacob:<br />

●<br />

Computertechnik<br />

Prof. Dr.-Ing. Christof Paar:<br />

●<br />

E<strong>in</strong>führung <strong>in</strong> die Kryptographie und die Datensicherheit I<br />

●<br />

Implementierung kryptographischer Verfahren<br />

●<br />

●<br />

FPGA-Praktikum<br />

Sem<strong>in</strong>ar "IT-<strong>Sicherheit</strong>"<br />

Prof. Dr.-Ing. Ahmad-Reza Sadeghi:<br />

●<br />

Systemsicherheit I<br />

Prof. Dr. Jörg Schwenk:<br />

●<br />

Kryptographische Protokolle<br />

●<br />

Netzsicherheit / Systemsicherheit<br />

●<br />

Programmiersprachen<br />

file:///F|/HGI-Newsletter/HGI-Newsletter19.htm (4 von 6) [13.06.2008 10:32:58]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

●<br />

Grundpraktikum zur IT-<strong>Sicherheit</strong><br />

●<br />

Praktikum "Netz- und Datensicherheit"<br />

●<br />

Sem<strong>in</strong>ar "Netz- und Datensicherheit"<br />

Veröffentlichungen und Konferenzbeiträge<br />

L. Bat<strong>in</strong>a, S. Kumar, J. Lano, K. Lemke, N. Mentens, C. Paar, B. Preneel, K. Sakiyama and I. Verbauwhede,<br />

"Test<strong>in</strong>g Framework for eSTREAM Profile II Candidates".<br />

A. Bogdanov, M. Mertens, C. Paar, J. Pelzl and A. Rupp,<br />

"SMITH - A Parallel Hardware Architecture for fast Gaussian Elim<strong>in</strong>ation over GF(2)".<br />

A. Bogdanov, M. Mertens, C. Paar, J. Pelzl and A. Rupp,<br />

"A Parallel Hardware Architecture for fast Gaussian Elim<strong>in</strong>ation over GF(2)0".<br />

G. Borges,<br />

"Zivilrechtliche Aspekte des Phish<strong>in</strong>g".<br />

D. Carluccio, T. Kasper and C. Paar,<br />

"Implementation Details of a Multi Purpose ISO 14443 RFID-Tool".<br />

D. Carluccio, K. Lemke-Rust, C. Paar and A.-R. Sadeghi,<br />

"E-Passport: The Global Traceability or How to Feel Like an UPS Package".<br />

R. Gabriel, K. Rüdiger, S. Sowa und P. Klempt (Hrsg.),<br />

"'IT-Security & Consult<strong>in</strong>g' - 4. Workshop des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess".<br />

W. Geiselmann, F. Januszewski, H. Koepfer, J. Pelzl and R. Ste<strong>in</strong>wandt,<br />

"A Simpler Siev<strong>in</strong>g Device: Comb<strong>in</strong><strong>in</strong>g ECM and TWIRL".<br />

T.E. Gueneysu, C. Paar and J. Pelzl,<br />

"On the Security of Elliptic Curve Cryptosystems aga<strong>in</strong>st Attacks with Special-Purpose Hardware".<br />

M. Heitmann,<br />

"Theorie und Praxis <strong>der</strong> IT-<strong>Sicherheit</strong> <strong>in</strong> Unternehmungen - Teil 1: Risikomanagement und rechtliche Rahmenbed<strong>in</strong>gungen <strong>der</strong><br />

IT-<strong>Sicherheit</strong>".<br />

M. Heitmann,<br />

"Theorie und Praxis <strong>der</strong> IT-<strong>Sicherheit</strong> <strong>in</strong> Unternehmungen - Teil 2: Ausgewählte technische und organisatorische Maßnahmen<br />

zum Schutz von Informationen".<br />

M. Heitmann,<br />

"Theorie und Praxis <strong>der</strong> IT-<strong>Sicherheit</strong> <strong>in</strong> Unternehmungen - Teil 3: Unternehmungsübergreifende Gestaltungsansätze zur IT-<br />

<strong>Sicherheit</strong> am Beispiel <strong>der</strong> Automobil<strong>in</strong>dustrie".<br />

S. Kumar and C. Paar,<br />

"Are standards compliant elliptic curve cryptosystems feasible on RFID?".<br />

S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer, A.Rupp and M. Schimmler,<br />

"How to Break DES for Euro 8,980".<br />

S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,<br />

"COPACOBANA - A Cost-Optimized Special-Purpose Hardware for Code-Break<strong>in</strong>g".<br />

S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,<br />

"A Configuration Concept for a Massive Parallel FPGA Architecture".<br />

S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer and M. Schimmler,<br />

"Break<strong>in</strong>g Ciphers with COPACOBANA - A Cost-Optimized Parallel Code Breaker".<br />

G. Lean<strong>der</strong> and A. Rupp,<br />

"On the Equivalence of RSA and Factor<strong>in</strong>g regard<strong>in</strong>g Generic R<strong>in</strong>g Algorithms".<br />

K. Lemke und C. Paar,<br />

"Seitenkanal-Analysen: Stand <strong>der</strong> Forschung <strong>in</strong> <strong>der</strong> Methodik".<br />

L. Liao,<br />

"XMaiL: Design and implementation of a new email standard utiliz<strong>in</strong>g XML secure standards".<br />

L. Liao,<br />

"XMaiL: From Theory to Implementation".<br />

S. Mangard and K. Schramm,<br />

"P<strong>in</strong>po<strong>in</strong>t<strong>in</strong>g the Side-Channel Leakage of Masked AES Hardware Implementations".<br />

S. Neuber,<br />

"Market<strong>in</strong>g für IT-<strong>Sicherheit</strong>sleistungen".<br />

file:///F|/HGI-Newsletter/HGI-Newsletter19.htm (5 von 6) [13.06.2008 10:32:58]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

C. Paar,<br />

"Public-Key Build<strong>in</strong>g Blocks".<br />

C. Paar,<br />

"PvC und Informationssicherheit (Pervasive Comput<strong>in</strong>g and Information Security, <strong>in</strong> German)".<br />

J. Pelzl,<br />

"Break<strong>in</strong>g Ciphers with COPACOBANA - A Cost-Optimized Parallel Code-Breaker".<br />

J. Pelzl,<br />

"Exact Cost Estimates of Attacks on ECC with Special-Purpose Hardware".<br />

A. Poschmann, G. Lean<strong>der</strong>, K. Schramm and C. Paar,<br />

"A Family of Light-Weight Block Ciphers Based on DES Suited for RFID Applications".<br />

K. Rüdiger und P. Klempt,<br />

"'ISEB XChange-Sem<strong>in</strong>ar WS 2005/2006' - Vortragsreihe des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess".<br />

K. Rüdiger und P. Klempt,<br />

"'ISEB XChange-Sem<strong>in</strong>ar SS 2006' - Vortragsreihe des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess".<br />

K. Schramm and C. Paar,<br />

"Higher Or<strong>der</strong> Mask<strong>in</strong>g of the AES".<br />

Redaktion (Oliver Rausch)<br />

Email: rausch@hgi.rub.de<br />

Geschäftsführen<strong>der</strong> Direktor (Prof.Dr.-Ing.Christof Paar)<br />

Email: cpaar@crypto.rub.de<br />

Wenn Sie die HGI News by email nicht mehr erhalten wollen, klicken Sie bitte hier.<br />

Falls Sie die HGI News by email noch nicht abonniert haben, können Sie dies hier tun.<br />

Das Archiv vorheriger Ausgaben ist unter http://www.hgi.rub.de erreichbar.<br />

file:///F|/HGI-Newsletter/HGI-Newsletter19.htm (6 von 6) [13.06.2008 10:32:58]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!