Der Kühlschrank kauft ein, das Handy steuert die Hifi-Anlage: Solche IT-Anwendungen der Zukunft werden vermehrt mit sog. Ad-Hoc-Netzen, dynamischen Kommunikationskanälen, arbeiten. Um die Gefahren und den Schutz solcher Netze geht es beim Workshop "Security in Ad-Hoc Networks" am 2. Dezember, zu dem hochkarätige internationale Gäste an die RUB kommen.
Bochum, 25.11.2002
Nr. 354
Damit Kühlschränke abhörsicher einkaufen können
IT-Sicherheit in Ad-Hoc-Netzen
Internationaler Workshop mit hochkarätigen Gästen
Der Kühlschrank kauft ein, das Handy steuert die Hifi-Anlage: Solche IT-Anwendungen der Zukunft werden vermehrt mit sog. Ad-Hoc-Netzen, dynamischen Kommunikationskanälen, arbeiten. Um die Gefahren und den Schutz solcher Netze geht es beim Workshop "Security in Ad-Hoc Networks", den der Lehrstuhl für Kommunikationssicherheit (Prof. Dr.-Ing. Christof Paar) am 2. Dezember 2002 (ab 10 Uhr, in den Räumen der Gesellschaft für IT-Sicherheit AG, Lise-Meitner-Allee 4, 44801 Bochum) veranstaltet. Zu den hochkarätigen Referenten gehören u.a. Konrad Wrona vom Ericsson/Media Lab Europe, Irland, und Manel Guerrero Zapata vom Nokia Research Center, Finnland.
Handys steuern die Mikrowelle
Schon heute gehören Ad-Hoc-Netze zum Alltag, z. B. wenn im Auto das Handy mit der Freisprechanlage kommuniziert oder sich der Laptop über Funk ins Internet einloggt. Experten zufolge wird unsere Zukunft noch viel stärker von solchen Verbindungen geprägt sein: So wird z. B. das Handy die Mikrowelle und die Hifi-Anlage fernsteuern können.
Verschlüsselung trotz eingeschränkter Rechenkapazität
Das verspricht zwar Bequemlichkeit, birgt aber auch Gefahren. Denn wer sich in solche Netze hackt, der kann die so gesteuerten Funktionen stören oder den Träger eines vernetzten Computers überall aufspüren - ein IT-Sicherheitsproblem. Da die Prozessoren in Anwendungen wie Handys und PDA's nur beschränkte Rechenkapazitäten haben, sind herkömmliche Verschlüsselungsverfahren für sie oft zu komplex. Neue, effizientere Kryptoalgorithmen sind gefragt. Führende Experten schaffen beim Workshop einen Überblick über die verschiedenen Aspekte der IT-Sicherheit in Ad-Hoc-Netzen und referieren über ihre Forschung auf diesem Gebiet. Ziel des Workshops ist auch der Aufbau eines Forschungsnetzwerks.
Weitere Informationen
Prof. Dr.-Ing. Christof Paar, Lehrstuhl für Kommunikationssicherheit der Ruhr-Universität Bochum, 44780 Bochum, Tel. 0234/32-22994, Fax: 0234/32-14389, E-Mail: cpaar@crypto.ruhr-uni-bochum.de, Internet: http://www.crypto.ruhr-uni-bochum.de/adhocsec/ (s.u.)
Programm
10:00: Welcome and Opening Remark
10:10: Naouel Ben Salem (Swiss Federal Institute of Technology, Switzerland) - "Stimulation for Cooperation in Ad Hoc Networks"
10:50 Sonja Buchegger (IBM Zuerich, Switzerland) - "Getting Rid of Cheats and Liars in Mobile ad-hoc Networks"
11:50: Discussion: Cooperation in ad-hoc Networks
12:20: Panagiotis Papadimitratos (School of Electrical and Computer Engineering, Cornell University, USA) - "Secure Communication in an Adverse MANET Environment"
14:00: Discussion: Cryptography in heavily constraint environments
14:30: Konrad Wrona (Ericsson/Media Lab Europe, Ireland) - "Trust and accountability in ad hoc systems - from file sharing to viral communications"
15:10: Manel Guerrero Zapata (Nokia Research Center, Finland) - "How to Design Wireless Security Mechanisms"
16:00: Discussion: Privacy in ad hoc networks
http://www.crypto.ruhr-uni-bochum.de/adhocsec/
Criteria of this press release:
Information technology
regional
Miscellaneous scientific news/publications, Scientific conferences
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).