11.01.2014 Aufrufe

Horst Görtz Institut für Sicherheit in der Informationstechnik

Horst Görtz Institut für Sicherheit in der Informationstechnik

Horst Görtz Institut für Sicherheit in der Informationstechnik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Nr. 23 Montag, 6. August 2007<br />

<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Ruhr-Universität Bochum<br />

http://www.hgi.rub.de<br />

Inhalt<br />

Dissertation Mark Manulis mit Auszeichnung<br />

Eickhoff-Preis für Dissertation von Dr.-Ing. Jan Pelzl<br />

2nd European Summer School on Trusted Infrastructure Technologies (Ruhr-Universität Bochum)<br />

a-i3 - Tagung 2007: "Verdeckte Onl<strong>in</strong>e-Durchsuchung"<br />

ISEB-Workshop "Informationssicherheit <strong>in</strong> Banken und Versicherungen"<br />

XChange-Sem<strong>in</strong>ar am ISEB<br />

Vorträge<br />

Publikationen<br />

Dissertation Mark Manulis mit Auszeichnung<br />

Herr Mark Manulis erhielt die Note "mit Auszeichnung" für se<strong>in</strong>e Dissertation mit dem Titel: Provably Secure Group Key Exchange.<br />

Betreuer war Prof. Jörg Schwenk, Zweitgutachter Prof. David Po<strong>in</strong>tcheval (Ecole Normale Supérieure, Paris).<br />

Eickhoff-Preis für Dissertation von Dr.-Ing. Jan Pelzl<br />

Dr.-Ing. Jan Pelzl hat für se<strong>in</strong>e Dissertation "Practical Aspects of Curve-Based Cryptography and Cryptanalysis" den Eickhoff-Preis<br />

erhalten. Der Preis ist mit 3.000 Euro dotiert und steht für die fruchtbare Verb<strong>in</strong>dung von Wissenschaft und Unternehmen. Die Verleihung<br />

des Preises fand am 15. Juni 2007 <strong>in</strong> den Räumen <strong>der</strong> Firma Eickhoff statt.<br />

2nd European Summer School on Trusted Infrastructure Technologies<br />

(Ruhr-Universität Bochum)<br />

Die zweite "European Summer School on Trusted Infrastructure Technologies (ETISS)" f<strong>in</strong>det dieses Jahr vom 29.9.-5-10. an <strong>der</strong><br />

Ruhr-Universität Bochum statt und wird <strong>in</strong> enger Zusammenarbeit mit dem europäischen Projekt ECRYPT (European Network of<br />

Excellence for Cryptology) organisiert.<br />

Das wesentliche Ziel <strong>der</strong> ETISS ist es, Forscher aus Industrie, Verwaltung und Wissenschaft im Kontext neuer bzw.<br />

aufstreben<strong>der</strong> Forschungsbereiche <strong>der</strong> Informationssicherheit zusammenzubr<strong>in</strong>gen. Das sich über sechs Tage erstreckende Programm<br />

soll durch e<strong>in</strong>e Reihe von Vorträgen, praktischen Übungen und wissenschaftlichen Workshops vertiefende E<strong>in</strong>blicke <strong>in</strong> aktuelle<br />

Trusted-Infrastructure-Technologien geben. Die Vorträge von namhaften Rednern aus Industrie, Verwaltung und Wissenschaft umfassen<br />

unter an<strong>der</strong>em die Themenschwerpunkte sichere Betriebssysteme, Trusted Comput<strong>in</strong>g und zugehörige kryptographische Techniken sowie<br />

True Random Number Generators. Die Nachmittage beg<strong>in</strong>nen im Wesentlichen mit praktischen Übungen für die Studenten und werden<br />

von wissenschaftlichen Workshops zu aktuellen Forschungsentwicklungen im Bereich <strong>der</strong> Trusted-Infrastructure-Technologien abgeschlossen.<br />

Wir freuen uns darauf, Studenten und führende Wissenschaftler aus ganz Europa zu diesem Ereignis <strong>in</strong> Bochum zusammenzubr<strong>in</strong>gen,<br />

um sowohl den Wissenstransfer als auch den wissenschaftlichen Dialog über neue Technologien zur Sicherung<br />

von Informations<strong>in</strong>frastrukturen auf europäischer Ebene voranzutreiben. Für e<strong>in</strong>e begrenzte Anzahl von Studenten, <strong>der</strong>en Teilnahmeantrag<br />

von e<strong>in</strong>em wissenschaftlichen <strong>Institut</strong> e<strong>in</strong>gereicht wird, bieten wir umfassende f<strong>in</strong>anzielle Unterstützung an.<br />

Weitere Informationen zur Veranstaltung sowie zur Anmeldung f<strong>in</strong>den Sie auf <strong>der</strong> ETISS Website unter http://www.etiss.org<br />

file:///F|/HGI-Newsletter/HGI-Newsletter23.htm (1 von 4) [13.06.2008 10:29:26]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

a-i3-Tagung: Verdeckte Onl<strong>in</strong>e-Durchsuchung: Unverzichtbar<br />

o<strong>der</strong> überflüssig? - Technische und rechtliche Perspektiven<br />

Am 9. Oktober 2007 f<strong>in</strong>det <strong>in</strong> Bochum e<strong>in</strong>e <strong>in</strong>terdiszipl<strong>in</strong>äre Tagung <strong>der</strong> Arbeitsgruppe Identitätsschutz im Internet (a-i3) statt. IT-<br />

Fachleute sowie Vertreter aus Justiz und Wissenschaft diskutieren aktuelle technische und rechtliche Aspekte <strong>der</strong> verdeckten<br />

Onl<strong>in</strong>e-Durchsuchung. Gegenstand <strong>der</strong> Tagung ist die rechtspolitisch zur Zeit wohl umstrittenste Ermittlungsmaßnahme: die verdeckte<br />

Onl<strong>in</strong>e-Durchsuchung. Vom Bundesgerichtshof im Januar 2007 mangels gesetzlicher Grundlage im Strafprozeß für unzulässig erklärt,<br />

planen Befürworter gegenwärtig e<strong>in</strong>e neue gesetzliche Regelung. Das Geheimdienstgesetz Nordrhe<strong>in</strong>-Westfalen erlaubt sie bereits.<br />

Die Beiträge <strong>der</strong> Tagung analysieren technische Möglichkeiten und rechtliche Probleme aktueller und künftiger Gesetze, Nutzen<br />

für Ermittlungsbehörden und Risiken für betroffene Bürger. Ziel <strong>der</strong> Expertentagung ist die <strong>in</strong>terdiszipl<strong>in</strong>äre Diskussion <strong>in</strong> den<br />

beteiligten Fachkreisen. Die Tagung richtet sich <strong>in</strong>sbeson<strong>der</strong>e an IT-Fachleute und <strong>Sicherheit</strong>sexperten aus Organisationen und<br />

Unternehmen, Juristen <strong>in</strong> Justiz, Unternehmen und Verbänden, spezialisierte Rechtsanwälte, sowie Leiter und Mitarbeiter<br />

<strong>in</strong> Strafverfolgungsbehörden.<br />

mehr<br />

ISEB-Workshop "Informationssicherheit <strong>in</strong> Banken und Versicherungen"<br />

Das <strong>Institut</strong> für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess (ISEB) richtet e<strong>in</strong>mal pro Jahr e<strong>in</strong>en großen Workshop im Zentrum für IT-<strong>Sicherheit</strong> aus, um<br />

den Austausch zwischen Wissenschaft, Studierenden, Unternehmungen und öffentlichen <strong>Institut</strong>ionen zu för<strong>der</strong>n. Auf dem diesjährigen<br />

5. Workshop des <strong>Institut</strong>s, <strong>der</strong> am 3. Juli 2007 stattfand und den Titel „Informationssicherheit <strong>in</strong> Banken und Versicherungen“ trug, gaben<br />

die Referenten E<strong>in</strong>blicke <strong>in</strong> verschiedene Facetten von Informationssicherheit <strong>in</strong> <strong>der</strong> F<strong>in</strong>anzwelt. Die Eröffnung und Begrüßung<br />

<strong>der</strong> Teilnehmer des Workshops sowie e<strong>in</strong>e kurze E<strong>in</strong>führung erfolgte durch Prof. Dr. Roland Gabriel (Geschäftsführen<strong>der</strong> Direktor des<br />

ISEB). Im ersten Fachvortrag gab Herr Manfred Hübner (West LB, Düsseldorf) e<strong>in</strong>en E<strong>in</strong>blick <strong>in</strong> das "Security Information and<br />

Event Management". Anschließend referierte Herr Mike Lardschnei<strong>der</strong> (Münchener Rückversicherungs-Gesellschaft, München) über<br />

"Social Eng<strong>in</strong>eer<strong>in</strong>g - e<strong>in</strong> praktischer Versuch <strong>Sicherheit</strong>sbewusstse<strong>in</strong> zu messen". Herr Hanno Lenz (ITERGO<br />

Informationstechnologie, Düsseldorf) rundete die Veranstaltung mit e<strong>in</strong>em Vortrag über "Steuerungselemente <strong>der</strong> Informationssicherheit" ab.<br />

mehr<br />

XChange-Sem<strong>in</strong>ar "Verantwortlichkeiten und Risikomanagement <strong>in</strong><br />

<strong>der</strong> Informationssicherheit" am ISEB<br />

Am 13. Juni 2007 referierte Herr Osfried Tillmanns, Lead Consultant bei <strong>der</strong> SIEMENS Enterprise Communications GmbH & Co. KG<br />

im Rahmen des ISEB XChange-Sem<strong>in</strong>ars über "Verantwortlichkeiten und Risikomanagement <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>".<br />

mehr<br />

Vorträge<br />

Lijun Liao:<br />

Trustworthy Sign<strong>in</strong>g with Smart Card System <strong>in</strong> Untrustworthy Environments,<br />

Signaturworkshop <strong>in</strong> Aachen, Germany, 6. Juni, 2007.<br />

Roberto Avanzi:<br />

Effects of Optimizations for Software Implementations of Small B<strong>in</strong>ary Field Arithmetic,<br />

"Long-term Security", Ruhr-Universität Bochum, Germany, 18. Juni, 2007.<br />

Lijun Liao:<br />

Secur<strong>in</strong>g Email Communication with XML Technology,<br />

The 2007 International Conference on Internet Comput<strong>in</strong>g (ICOMP 2007), Las Vegas, USA, 25.-28. Juni 2007.<br />

Lijun Liao:<br />

Us<strong>in</strong>g Two-Steps Hash Function to Support Trustworthy Sign<strong>in</strong>g <strong>in</strong> XML Signature,<br />

WEWoRC 2007, Bochum, Germany, 6. Juli, 2007.<br />

Invited Talk: Christof Paar:<br />

Lightweight Cryptography for RFIDs and Such,<br />

Worcester Polytechnic <strong>Institut</strong>e (WPI), USA, 27, Juli, 2007.<br />

file:///F|/HGI-Newsletter/HGI-Newsletter23.htm (2 von 4) [13.06.2008 10:29:26]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Veröffentlichungen und Konferenzbeiträge<br />

Andrey Bogdanov:<br />

L<strong>in</strong>ear Slide Attacks on the KeeLoq Block Cipher,<br />

The 3rd SKLOIS Conference on Information Security and Cryptology (Inscrypt 2007), LNCS, Spr<strong>in</strong>ger-Verlag, 2007<br />

Andrey Bogdanov:<br />

Improved Collision Attacks on AES,<br />

The 14th Annual Workshop on Selected Areas <strong>in</strong> Cryptography (SAC 2007), LNCS, Spr<strong>in</strong>ger-Verlag, 2007<br />

Andrey Bogdanov:<br />

Attacks on the Keeloq Block Cipher and Authentication Systems,<br />

The 3rd Conference on RFID Security (RFIDSec 2007), Malaga, Spa<strong>in</strong>, 2007<br />

A. Bogdanov, L.R. Knudsen, G. Lean<strong>der</strong>, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seur<strong>in</strong>, C. Vikkelsoe:<br />

Small-Footpr<strong>in</strong>t Block Cipher Design - How far can you go?,<br />

The 3rd Conference on RFID Security (RFIDSec 2007), Malaga, Spa<strong>in</strong>, 2007<br />

N. Courtois, G. Bard and A. Bogdanov:<br />

Slid<strong>in</strong>g Attacks, Ciphers with Small Blocks and Recent Attacks on KeeLoq,<br />

The 7th Central European Conference on Cryptology (Tatracrypt 2007), Slovakia, 2007<br />

N.Asokan, Jan-Erik Ekberg, Ahmad-Reza Sadeghi, Christian Stüble, Marko Wolf:<br />

Enabl<strong>in</strong>g Fairer Digital Rights Management with Trusted Comput<strong>in</strong>g,<br />

10th Information Security Conference (ISC 2007), 9. - 12. Oktober 2007, Valparaiso, Chile<br />

André Weimerskirch, Thomas Woll<strong>in</strong>ger, Marko Wolf:<br />

State of the Art: Embedd<strong>in</strong>g Security <strong>in</strong> Vehicles,<br />

EURASIP Journal on Embedded Systems (EURASIP JES), Special Issue Embedded Systems for Intelligent Vehicles, June 2007, New<br />

York, USA<br />

Lijun Liao and Jörg Schwenk:<br />

Secure Emails <strong>in</strong> XML Format Us<strong>in</strong>g Web Services,<br />

accepted for the 5th IEEE European Conference on Web Services, November 26-28, 2007 <strong>in</strong> Halle (Saale), Germany<br />

Bodo Möller:<br />

Anmerkungen zur Gültigkeit von Zertifikaten,<br />

In: Kryptologie <strong>in</strong> Theorie und Praxis., INFORMATIK 2007 - Informatik trifft Logistik, Band 2. Lecture Notes <strong>in</strong> Informatics P-110., GI<br />

e. V., 2007. ISBN 978-3-88579-204-8, ISSN 1617-5468.<br />

Tim Güneysu, Bodo Möller, Christof Paar:<br />

New Protection Mechanisms for Intellectual Property <strong>in</strong> Reconfigurable Logic,<br />

(Extended poster abstract.), In: Proceed<strong>in</strong>gs of the 15th Annual IEEE Symposium on Field-Programmable Custom Comput<strong>in</strong>g Mach<strong>in</strong>es<br />

-- FCCM'07.<br />

Wiedemann, Jochen (2007):<br />

Gestaltung von IT-Notfallvorsorge im Kontext des Risikomanagements, Teil 1: E<strong>in</strong>e Analyse des Handlungsbedarfs <strong>in</strong><br />

<strong>der</strong> betrieblichen Praxis,<br />

Arbeitsbericht Nr. 26 des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess, Bochum 2007<br />

Gabriel, Roland; Sowa, Sebastian; Rüdiger, Klaus; Klempt, Phillip (Hrsg.) (2007):<br />

Informationssicherheit <strong>in</strong> Banken und Versicherungen,<br />

5. Workshop des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess, Arbeitsbericht Nr. 25 des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess, Bochum 2007<br />

Klempt, Philipp; Rüdiger, Klaus; Sowa, Sebastian (Hrsg.) (2007):<br />

ISEB XChange-Sem<strong>in</strong>ar SS 2007,<br />

Vortragsreihe des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess, Arbeitsbericht Nr. 24 des <strong>Institut</strong>s für <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess, Bochum 2007<br />

file:///F|/HGI-Newsletter/HGI-Newsletter23.htm (3 von 4) [13.06.2008 10:29:26]


<strong>Horst</strong> Görtz <strong>Institut</strong> für <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Redaktion (Dr. Christopher Wolf)<br />

Email: hgi-office@rub.de<br />

Geschäftsführen<strong>der</strong> Direktor (Prof.Dr.-Ing.Christof Paar)<br />

Email: cpaar@crypto.rub.de<br />

Wenn Sie die HGI News by email nicht mehr erhalten wollen, klicken Sie bitte hier.<br />

Falls Sie die HGI News by email noch nicht abonniert haben, können Sie dies hier tun.<br />

Das Archiv vorheriger Ausgaben ist unter http://www.hgi.rub.de erreichbar.<br />

file:///F|/HGI-Newsletter/HGI-Newsletter23.htm (4 von 4) [13.06.2008 10:29:26]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!