05.11.2012 Aufrufe

Horst Görtz Institut für Sicherheit in der Informationstechnik

Horst Görtz Institut für Sicherheit in der Informationstechnik

Horst Görtz Institut für Sicherheit in der Informationstechnik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Nr. 18 Freitag, 28.April 2006<br />

<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Ruhr-Universität Bochum<br />

http://www.hgi.rub.de<br />

Inhalt<br />

HGI trauert um Prof. Dr. rer. nat. Hans Dobbert<strong>in</strong><br />

Studiengang "MS <strong>in</strong> IT Security" akkreditiert<br />

E<strong>in</strong>ladung zum Symposium "Phish<strong>in</strong>g und Onl<strong>in</strong>e-Bank<strong>in</strong>g"<br />

4. ISEB Workshop<br />

SHARCS Workshop<br />

HGI Sem<strong>in</strong>ar "Kryptographie und Datensicherheit"<br />

CryptoChallenge 13 wurde nicht gelöst<br />

HGI Studiengänge im UniSpiegel<br />

Prof. Paar im Wissenschaftsmagaz<strong>in</strong> Nano<br />

Phish<strong>in</strong>g Sem<strong>in</strong>are mit HGI Professoren<br />

Bochumer Student <strong>der</strong> IT-<strong>Sicherheit</strong> erhält Stipendium <strong>für</strong> die Purdue University<br />

Landtagsabgeordnete Car<strong>in</strong>a Gödecke und Thomas Eiskirch zu Gast beim HGI<br />

a-i3 Initiative war WDR-Webtipp des Tages<br />

Vorlesungen am HGI im Sommersemester 2006<br />

Veröffentlichungen und Konferenzbeiträge<br />

HGI trauert um Prof. Dr. rer. nat. Hans Dobbert<strong>in</strong><br />

Nach langer Krankheit starb <strong>der</strong> Mathematiker und Kryptographie-Experte Prof. Hans Dobbert<strong>in</strong> am 2. Februar 2006 im Alter von 53<br />

Jahren. Prof. Dobbert<strong>in</strong> war Gründungsdirektor des <strong>Horst</strong>-<strong>Görtz</strong> <strong>Institut</strong>s <strong>für</strong> IT-<strong>Sicherheit</strong> (HGI) an <strong>der</strong> Ruhr-Universität Bochum. In<br />

den 90er-Jahren erlangte er Weltruhm als Kryptograph durch se<strong>in</strong>e Arbeiten über Angriffe auf Hash-Funktionen während se<strong>in</strong>er Zeit<br />

beim Bundesamt <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> (BSI). Prof. Dobbert<strong>in</strong> wurde am 17. April 1952 <strong>in</strong> Herkensen geboren. Das<br />

ganze HGI wurde von se<strong>in</strong>em Tod schwer getroffen und trauert um e<strong>in</strong>en großartigen Kollegen.<br />

mehr<br />

Studiengang "MS <strong>in</strong> IT Security" akkreditiert<br />

Der <strong>in</strong> Deutschland e<strong>in</strong>zigartige neue viersemestrige Studiengang wurde im Februar akkreditiert. Er richtet sich an Interessierte mit<br />

e<strong>in</strong>em Erststudium (mit FH-, Bachelor o<strong>der</strong> Uni-Abschluss) beispielsweise <strong>in</strong> den Fächern Elektrotechnik, Informatik, Mathematik<br />

o<strong>der</strong> verwandten Fachrichtungen. In drei Vorlesungssemestern wird e<strong>in</strong> umfangreiches Wissen <strong>in</strong> mo<strong>der</strong>nen Gebieten <strong>der</strong> IT-<strong>Sicherheit</strong><br />

und Kryptographie vermittelt. Im vierten Semester wird e<strong>in</strong>e forschungs- o<strong>der</strong> anwendungsorientierte Master-Arbeit unter Betreuung<br />

e<strong>in</strong>es HGI-Professors erstellt. Die Absolventen erhalten e<strong>in</strong>en wissenschaftlichen Hochschulabschluss <strong>der</strong> Ruhr-Universität Bochum.<br />

mehr<br />

Symposium "Phish<strong>in</strong>g und Onl<strong>in</strong>e-Bank<strong>in</strong>g"<br />

Das Bundesamt <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> (BSI) und die Arbeitsgruppe "Identitätsschutz im Internet (a-i3)" an <strong>der</strong><br />

Ruhr-Universität Bochum luden zu diesem <strong>in</strong>terdiszipl<strong>in</strong>ären Symposium am 27. April im Zentrum <strong>für</strong> IT-<strong>Sicherheit</strong> <strong>in</strong> Bochum<br />

e<strong>in</strong>. Namhafte Vertreter aus Wissenschaft und Praxis diskutierten technische und rechtliche Aspekte <strong>der</strong> Problematik, aktuelle<br />

Entwicklungen und mögliche Lösungen. Im begleitenden Forum präsentierten <strong>Institut</strong>ionen und Anbieter ihre jeweiligen Konzepte.<br />

Die Veranstaltung wurde von über 150 Teilnehmern von Banken, Verbänden, Behörden und Hochschulen besucht.<br />

mehr<br />

4. ISEB Workshop<br />

file:///F|/HGI-Newsletter/HGI-Newsletter18.htm (1 von 4) [13.06.2008 10:33:19]


<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Am 21.Juni 2006 f<strong>in</strong>det <strong>der</strong> vierte jährliche Workshop des <strong>Institut</strong> <strong>für</strong> <strong>Sicherheit</strong> im E-Bus<strong>in</strong>ess (ISEB) statt. Der diesjährige Titel lautet<br />

"IT-Security & Consult<strong>in</strong>g" und f<strong>in</strong>det von 14-18 Uhr im Haus <strong>für</strong> IT-<strong>Sicherheit</strong> statt.<br />

mehr<br />

SHARCS Workshop<br />

Das HGI war an <strong>der</strong> Ausrichtung des zweiten "Special-Purpose Hardware for Attack<strong>in</strong>g Cryptographic Systems - SHARCS 06" am 3.-4.<br />

April <strong>in</strong> Köln beteiligt. Dies ist weltweit das e<strong>in</strong>zige Forum, bei denen Angriffe mit Spezialrechnern gegen kryptographische<br />

Verfahren untersucht werden. Das HGI war mit drei Vorträgen stark <strong>in</strong> dem SHARCS-Programm vertreten.<br />

mehr<br />

HGI Sem<strong>in</strong>ar "Kryptographie und Datensicherheit"<br />

Auch dieses Semester gibt es wie<strong>der</strong> <strong>in</strong>teressante Beiträge von Rednern aus Wissenschaft und Forschung. Die nächsten Term<strong>in</strong>e stehen<br />

schon fest:<br />

● 08.05.06<br />

Dr. Bodo Möller, "Provably Secure Password-Based Authentication <strong>in</strong> TLS"<br />

● 15.05.06<br />

Tim Güneysu, "Effcient Hardware Architectures for Solv<strong>in</strong>g the Discrete Logarithm Problem on Elliptic Curves"<br />

● 22.05.06<br />

Marius Mertens, "Der b<strong>in</strong>äre Matrixlöser SMITH"<br />

● 29.05.06<br />

Hanno Langweg, "<strong>Sicherheit</strong> von Client-Applikationen <strong>für</strong> die elektronische Signatur"<br />

mehr<br />

CryptoChallenge 13 wurde nicht gelöst<br />

Trotz e<strong>in</strong>em ausgesetztem Preisgeld <strong>in</strong> Höhe von 100.000 Euro und mehr als 10.000 registrierten Teilnehmern wurde die letzte und<br />

schwerste Aufgabe des Krypto-Wettbewerbs Mystery Twister erwartungsgemäß nicht gelöst. Es g<strong>in</strong>g darum, e<strong>in</strong>e elektronische Signatur<br />

zu fälschen, wozu es nötig gewesen wäre, e<strong>in</strong>e 1024 Bit RSA-Verschlüsselung zu knacken.Damit hat sich gezeigt, wie sicher<br />

<strong>der</strong>zeitige Signaturverfahren s<strong>in</strong>d, die auf e<strong>in</strong>er 1024 bit RSA Verschlüsselung basieren. Die hohe Teilnehmerzahl besche<strong>in</strong>igt<br />

dem Wettbewerb e<strong>in</strong>en vollen Erfolg!<br />

mehr<br />

HGI Studiengänge im UniSpiegel<br />

Das weit verbreitete Magaz<strong>in</strong> des Spiegels hat <strong>in</strong> <strong>der</strong> Aprilausgabe <strong>in</strong> e<strong>in</strong>en umfangreichen Artikel die deutschlandweit<br />

führenden Studienangebote im Bereich <strong>der</strong> IT-<strong>Sicherheit</strong> an <strong>der</strong> Ruhr-Universität Bochum vorgestellt.<br />

mehr<br />

Prof. Paar im Wissenschaftsmagaz<strong>in</strong> Nano<br />

Im Wissenschaftsmagaz<strong>in</strong> Nano berichtete Prof. Paar über die <strong>Sicherheit</strong>slücken bei <strong>der</strong> Vernetzung von Fahrzeugen.<br />

mehr<br />

Phish<strong>in</strong>g Sem<strong>in</strong>are mit HGI Professoren<br />

Am 2. Februar sowie am 2. März fanden auf Schloss Montabaur Sem<strong>in</strong>are zum Thema "Phish<strong>in</strong>g" statt. Diese wurden von <strong>der</strong> Akademie<br />

<strong>der</strong> Genossenschaftsbanken organisiert, Prof. Georg Borges und Prof. Jörg Schwenk führten sie durch.<br />

Bochumer Student <strong>der</strong> IT-<strong>Sicherheit</strong> erhält Stipendium <strong>für</strong> die<br />

Purdue University<br />

Zum ersten Mal wurde e<strong>in</strong> Student <strong>der</strong> IT-<strong>Sicherheit</strong> <strong>für</strong> das Austauschprogramm an die renommierte Purdue University <strong>in</strong> den<br />

USA ausgewählt. Herr Lars Wolleschensky erhält aufgrund se<strong>in</strong>er hervorragenden Studienleistungen und se<strong>in</strong>er Persönlichkeit e<strong>in</strong><br />

e<strong>in</strong>jähriges Stipendium.<br />

Landtagsabgeordnete Car<strong>in</strong>a Gödecke und Thomas Eiskirch zu Gast beim HGI<br />

file:///F|/HGI-Newsletter/HGI-Newsletter18.htm (2 von 4) [13.06.2008 10:33:19]


<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

Car<strong>in</strong>a Gödecke MdL und Thomas Eiskirch MdL (beide SPD) waren am 3. März 2006 zu Gast beim HGI. Auf dem Programm standen<br />

neben e<strong>in</strong>em Rundgang durch das <strong>Institut</strong> die Vorstellung <strong>der</strong> "Arbeitsgruppe Identitätsschutz im Internet (a-i3)", e<strong>in</strong>e praktische<br />

Vorführung von Internet-Gefahren im Netzwerklabor und e<strong>in</strong>e Diskussion mit den Abgeordneten zum Thema Internetsicherheit. Der<br />

Term<strong>in</strong> war Teil <strong>der</strong> Vorbereitungen auf den "Tag <strong>der</strong> Medienkompetenz im Landtag NRW" am 4. und 5. April 2006.<br />

mehr<br />

a-i3 Initiative war WDR-Webtipp des Tages<br />

Am 8.2.2006 war die Ruhr-Universität mit <strong>der</strong> a-i3 Initiative unter dem Stichwort "Hilfe <strong>für</strong> Phish<strong>in</strong>g Opfer" auf <strong>der</strong> Internetseite des<br />

WDR Webtipp des Tages. An <strong>der</strong> a-i3 Initiative zum Identitätsschutz im Internet s<strong>in</strong>d die HGI-Mitglie<strong>der</strong> Prof. Borges und Prof.<br />

Schwenk maßgeblich beteiligt.<br />

mehr<br />

Dr. Helmut Jacob:<br />

● E<strong>in</strong>gebettete Prozessoren<br />

Dr. Gregor Lean<strong>der</strong><br />

● Kryptographie II<br />

Prof. Dr.-Ing. Christof Paar:<br />

● E<strong>in</strong>führung <strong>in</strong> die Kryptographie und die Datensicherheit II<br />

Vorlesungen am HGI im Sommersemester 2006<br />

● Praktikum "Implementierung kryptografischer Verfahren <strong>in</strong> Hardware"<br />

● Sem<strong>in</strong>ar "IT-<strong>Sicherheit</strong>"<br />

● Obersem<strong>in</strong>ar "Embedded Security"<br />

Prof. Dr.-Ing. Ahmad-Reza Sadeghi:<br />

● Netzsicherheit II<br />

Prof. Dr. Jörg Schwenk:<br />

● Systemsicherheit II<br />

● XML- und Webservice-<strong>Sicherheit</strong><br />

● Grundpraktikum ITS<br />

● Praktikum "Netz- und Datensicherheit"<br />

● Sem<strong>in</strong>ar "Netz- und Datensicherheit"<br />

● Oberem<strong>in</strong>ar "Netz- und Datensicherheit"<br />

Veröffentlichungen und Konferenzbeiträge<br />

A. Adelsbach, U. Greveler and S. Löschner,<br />

"Anonymous Data Broadcast<strong>in</strong>g by Misuse of Satellite ISPs".<br />

A. Adelsbach, M. and A.-R. Sadeghi,<br />

"Towards Multilateral Secure Digital Rights Distribution Infrastructures.".<br />

D. Amanor, V. Bunimov, C. Paar, J. Pelzl, M. Schimmler,<br />

"Efficient Hardware Architectures for Modular Multiplication on FPGAs".<br />

C. E<strong>in</strong>haus,<br />

"Potenziale des Wissensmanagement zur Behandlung operationeller Risiken <strong>in</strong> <strong>der</strong> Kreditwirtschaft".<br />

A. Elbirt, C. Paar,<br />

"An Instruction-Level Distributed Processor for Symmetric-Key Cryptography".<br />

file:///F|/HGI-Newsletter/HGI-Newsletter18.htm (3 von 4) [13.06.2008 10:33:19]


<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

S. Gajek, J. Schwenk and C. Wegener,<br />

"SSL-VA-Authentifizierung als Schutz vor Phish<strong>in</strong>g und Pharm<strong>in</strong>g".<br />

S. Gajek and A.-R. Sadeghi,<br />

"Client Authentication <strong>in</strong> Fe<strong>der</strong>ations Us<strong>in</strong>g a Security Mode".<br />

U. Greveler,<br />

"Patentierung kryptographischer Verfahren, die an Hochschulen entwickelt wurden".<br />

U. Greveler,<br />

"DRM <strong>für</strong> Multimedia-Broadcasts - wie sieht das PayTV <strong>der</strong> Zukunft aus?".<br />

J. Lange,<br />

"<strong>Sicherheit</strong> und Datenschutz als notwendige Eigenschaft von computergestützten Informationssystemen".<br />

T. Lux,<br />

"Intranet Eng<strong>in</strong>eer<strong>in</strong>g - E<strong>in</strong>satzpotenziale und phasenorientierte Gestaltung e<strong>in</strong>es sicheren Intranet <strong>in</strong> <strong>der</strong> Unternehmung".<br />

M. McLoone, C. Paar, R. Woods (Eds.),<br />

"IEE Proceed<strong>in</strong>gs on Computer & Digital Techniques".<br />

S. Neuber,<br />

"Nachfragerseitige Wissensdefizite als H<strong>in</strong><strong>der</strong>nis e<strong>in</strong>er Präferenzbildung <strong>für</strong> IT-<strong>Sicherheit</strong>sleistungen - Lösungsansätze des<br />

Market<strong>in</strong>gs aus marktprozesstheoretischer und <strong>in</strong>formationsökonomischer Perspektive".<br />

C. Paar (Advisory Board Member, responsible for cryptographic implementation entries),<br />

"Encyclopedia of Cryptography and Security".<br />

J. Pelzl, M. Simka, T. Kle<strong>in</strong>jung, J. Franke, C. Priplata, C. Stahlke, M. Drutarovsky, V. Fischer, and C. Paar,<br />

"Area-Time Efficient Hardware Architecture for Factor<strong>in</strong>g Integers with the Elliptic Curve Method".<br />

W. Sch<strong>in</strong>dler, K. Lemke, and C. Paar,<br />

"A Stochastic Model for Differential Side Channel Cryptanalysis".<br />

M. Simka, J. Pelzl, T. Kle<strong>in</strong>jung, J. Franke, C. Priplata, C. Stahlke, M. Drutarovsky, V. Fischer, and C. Paar,<br />

"Hardware Factorization Based Elliptic Curve Method".<br />

Redaktion (Oliver Rausch)<br />

Email: rausch@hgi.rub.de<br />

Wenn Sie die HGI News by email nicht mehr erhalten wollen, klicken Sie bitte hier.<br />

Falls Sie die HGI News by email noch nicht abonniert haben, können Sie dies hier tun.<br />

Das Archiv vorheriger Ausgaben ist unter http://www.hgi.rub.de erreichbar.<br />

file:///F|/HGI-Newsletter/HGI-Newsletter18.htm (4 von 4) [13.06.2008 10:33:19]<br />

Geschäftsführen<strong>der</strong> Direktor (Prof.Dr.-Ing.Christof Paar)<br />

Email: cpaar@crypto.rub.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!