Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

2020

Algebraic Cryptanalysis of Frit

Dobraunig, C., Eichlseder, M., Mendel, F. & Schofnegger, M., Jan 2020, Selected Areas in Cryptography - SAC 2019. Springer, S. 149-170 (Lecture Notes in Computer Science; Nr. 11959).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

AndroPRINT: Analysing the Fingerprintability of the Android API

Palfinger, G. & Prünster, B., Jun 2020, (Angenommen/In Druck) Proceedings of the 15th International Conference on Availability, Reliability and Security. Ireland, 10 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

An Empirical Study of the Use of Integrity Verification Mechanisms for Web Subresources

Chapuis, B., Omolola, O., Cherubini, M., Humbert, M. & Huguenin, K., 2020, WWW '20: Proceedings of The Web Conference 2020. Association of Computing Machinery, S. 34-45

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Assertion-Carrying Certificates

Aqeel, W., Hanif, Z., Larisch, J., Omolola, O., Chung, T., Levin, D., Maggs, B., Mislove, A., Parno, B. & Wilson, C., 2 Jun 2020, (Angenommen/In Druck) Workshop on Foundations of Computer Security 2020.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Code between the Lines: Semantic Analysis of Android Applications

Feichtner, J. & Gruber, S., 2020, (Angenommen/In Druck). 14 S.

Publikation: KonferenzbeitragPaperForschungBegutachtung

ConTExT: A Generic Approach for Mitigating Spectre

Schwarz, M., Lipp, M., Canella, C. A., Schilling, R., Kargl, F. & Gruß, D., Feb 2020, Network and Distributed System Security Symposium 2020. 18 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Datei

Donky: Domain Keys – Efficient In-Process Isolation for RISC-V and x86

Schrammel, D., Weiser, S., Steinegger, S., Schwarzl, M., Schwarz, M., Mangard, S. & Gruß, D., 2020, (Angenommen/In Druck) Proceedings of the 29th USENIX Security Symposium. USENIX Association

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Efficient Access-Control in the IIoT through Attribute-Based Encryption with Outsourced Decryption

Ziegler, D., Marsalek, A., Prünster, B. & Sabongui, J., 2020, (Angenommen/In Druck) Proceedings of the 17th International Joint Conference on e-Business and Telecommunications: SECRYPT. SciTePress - Science and Technology Publications

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Efficient FPGA Implementations of LowMC and Picnic

Kales, D., Ramacher, S., Rechberger, C., Walch, R. & Werner, M., 2020, Topics in Cryptology – CT-RSA 2020: The Cryptographers’ Track at the RSA Conference 2020, San Francisco, CA, USA, February 24–28, 2020, Proceedings. Jarecki, S. (Hrsg.). 12006 Aufl. San Francisco, CA, USA: Springer, Band Lecture Notes in Computer Science. S. 417-441 25 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

E-Government in the Public Cloud: Requirements and Opportunities

Abraham, A., Hörandner, F., Zefferer, T. & Zwattendorfer, B., 2020, in : Electronic Government. 16, 1

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Enclave Security and Address-based Side Channels

Weiser, S., Jun 2020, 243 S.

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

IAIK ECCelerate SDK 6.02

Guggi, S. L. & Bratko, D., 15 Jun 2020

Publikation: Nonprint-FormenSoftwareForschung

Improving the Performance of the Picnic Signature Scheme

Kales, D. & Zaverucha, G., 15 Jun 2020, (Angenommen/In Druck) in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2020, 4, 44 S.

Publikation: Beitrag in einer FachzeitschriftKonferenzartikelForschungBegutachtung

ISAP v2.0

Dobraunig, C., Eichlseder, M., Mangard, S., Mendel, F., Mennink, B., Primas, R. & Unterluggauer, T., Jun 2020, in : IACR Transactions on Symmetric Cryptology. 2020, Special Issue 1, S. 390-416

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

KASLR: Breakt It, Fix It, Repeat

Canella, C. A., Schwarz, M., Haubenwallner, M., Schwarzl, M. & Gruß, D., 5 Okt 2020, (Angenommen/In Druck) ASIA CCS 2020 - Proceedings of the 15th ACM Asia Conference on Computer and Communications Security. ACM/IEEE, 13 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

LVI: Hijacking Transient Execution through Microarchitectural Load Value Injection

Van Bulck, J., Moghimi, D., Schwarz, M., Lipp, M., Minkin, M., Genkin, D., Yarom, Y., Sunar, B., Gruß, D. & Piessens, F., 18 Mai 2020, 2020 IEEE Symposium on Security and Privacy. Institute of Electrical and Electronics Engineers, Band 1. S. 1452-1470

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Malware Guard Extension: abusing Intel SGX to conceal cache attacks

Schwarz, M., Weiser, S., Gruß, D., Maurice, C. L. N. & Mangard, S., 2020, in : Cybersecurity. 3, 20 S., 2.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Nethammer: Inducing Rowhammer Faults through Network Requests

Lipp, M., Schwarz, M., Raab, L., Lamster, L., Aga, M. T., Maurice, C. & Gruß, D., 19 Jun 2020, (Eingereicht) SILM 2020 Workshop.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On a Generalization of Substitution-Permutation Networks: The HADES Design Strategy

Grassi, L., Lüftenegger, R., Rechberger, C., Rotaru, D. & Schofnegger, M., 2020, Advances in Cryptology – EUROCRYPT 2020: Lecture Notes in Computer Science. Springer, Cham, Band 12106. S. 674-704

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Out of Oddity - New Cryptanalytic Techniques against Symmetric Primitives Optimized for Integrity Proof Systems

Beyne, T., Canteaut, A., Dinur, I., Eichlseder, M., Leander, G., Leurent, G., Naya-Plasencia, M., Sasaki, Y., Todo, Y. & Wiemer, F., Mai 2020, (Angenommen/In Druck) Advances in Cryptology – CRYPTO 2020. Springer, (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Privacy-Preserving eID Derivation for Self-Sovereign Identity Systems

Abraham, A., Hörandner, F., Omolola, O. & Ramacher, S., 18 Feb 2020, Proceedings - 21st International Conference on Information and Communications Security. Springer, Band 11999.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Protecting against Statistical Ineffective Fault Attacks

Daemen, J., Dobraunig, C., Eichlseder, M., Groß, H., Mendel, F. & Primas, R., 2020, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2020, 3

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Revisiting Privacy-aware Blockchain Public Key Infrastructure

Plessing, P. & Omolola, O., 2020, Proceedings of the 6th International Conference on Information Systems Security and Privacy . SciTePress - Science and Technology Publications, Band 1. S. 415-423

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Open Access

Selective End-To-End Data-Sharing in the Cloud

Hörandner, F., Ramacher, S. & Roth, S., 2020, (Angenommen/In Druck) in : Journal of Banking and Financial Technology.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Take A Way: Exploring the Security Implications of AMD's Cache Way Predictors

Lipp, M., Hadzic, V., Schwarz, M., Perais, A., Maurice, C. L. N. & Gruß, D., 5 Okt 2020, (Angenommen/In Druck) ASIA CCS 2020 - Proceedings of the 15th ACM Asia Conference on Computer and Communications Security. ACM/IEEE

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

This Selfie Does Not Exist - On the Security of Electroneum Cloud Mining

Marsalek, A., Fasllija, E. & Ziegler, D., 2020, (Angenommen/In Druck) This Selfie Does Not Exist - On the Security of Electroneum Cloud Mining. SciTePress - Science and Technology Publications

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Understanding Privacy Awareness in Android App Descriptions Using Deep Learning

Feichtner, J. & Gruber, S., 2020. 12 S.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Open Access
Datei
2019

A Comparative Study of Misapplied Crypto in Android and iOS Applications

Feichtner, J., 2019, Proceedings of the 16th International Joint Conference on e-Business and Telecommunications - Volume 2: SECRYPT. Portugal: SciTePress, S. 96-108 12 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Correctable Public Blockchain

Marsalek, A. & Zefferer, T., 1 Aug 2019, 2019 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering, TrustCom/BigDataSE 2019. Institute of Electrical and Electronics Engineers, S. 554-561 8 S. 8887342

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Algebraic Cryptanalysis of STARK-Friendly Designs: Application to MARVELlous and MiMC

Albrecht, M. R., Cid, C., Grassi, L., Khovratovich, D., Lüftenegger, R., Rechberger, C. & Schofnegger, M., 2019, Advances in Cryptology - ASIACRYPT 2019. Cham: Springer, S. 371-397 (Lecture Notes in Computer Science; Band 11923).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Analyzing the Linear Keystream Biases in AEGIS

Eichlseder, M., Nageler, M. & Primas, R., 2019, in : IACR Transactions on Symmetric Cryptology. 2019, 4, S. 348-368

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

A Systematic Evaluation of Transient Execution Attacks and Defenses

Canella, C., Bulck, J. V., Schwarz, M., Lipp, M., Berg, B. V., Ortner, P., Piessens, F., Evtyushkin, D. & Gruss, D., 14 Aug 2019, Proceedings of the 28th USENIX Security Symposium. USENIX Association, S. 249-266 17 S. (arXiv.org e-Print archive).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Attacking AUTOSAR using Software and Hardware Attacks

Nasahl, P. & Timmers, N., 12 Jul 2019.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Datei

Big Numbers – Big Troubles: Systematically Analyzing Nonce Leakage in (EC)DSA Implementations

Weiser, S., Schrammel, D., Bodner, L. & Spreitzer, R., 2019, (Angenommen/In Druck) Proceedings of the 29th USENIX Security Symposium. USENIX Association

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Cloud Data Sharing and Device-Loss Recovery with Hardware-Bound Keys

Hörandner, F. & Nieddu, F., 2019, 15th International Conference on Information Systems Security, ICISS 2019. Springer, Band 11952. S. 196-217 (Information Systems Security; Band 11952).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ConTExT: Leakage-Free Transient Execution

Schwarz, M., Schilling, R., Kargl, F., Lipp, M., Canella, C. & Gruss, D., 22 Mai 2019, in : arXiv.org e-Print archive. 14 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Dependable Internet of Things

Römer, K. U., Witrisal, K., Baunach, M. C., Bloem, R. & Horn, M., 26 Feb 2019, Proceedings of the International Conference on Sensor Networks (SENSORNETS) 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

DNS-based trust scheme publication and discovery: Lightest's trust scheme publication authority

Wagner, G., Wagner, S., More, S. & Hoffmann, M., 1 Jan 2019, Open Identity Summit 2019, Proceedings. Rossnagel, H., Wagner, S. & Huhnlein, D. (Hrsg.). Gesellschaft für Informatik , S. 49-58 10 S. (Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI); Band P-293).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

DNS-based Trust Scheme Publication and Discovery

Wagner, G., More, S. J., Wagner, S. & Hoffmann, M., 29 Mär 2019, Lecture Notes in Informatics: Open Identity Summit 2019. Gesellschaft für Informatik , Band 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient Collision Attack Frameworks for RIPEMD-160

Liu, F., Dobraunig, C., Mendel, F., Isobe, T., Wang, G. & Cao, Z., 1 Jan 2019, Advances in Cryptology – CRYPTO 2019 - 39th Annual International Cryptology Conference, Proceedings. Boldyreva, A. & Micciancio, D. (Hrsg.). Springer-Verlag Italia, S. 117-149 33 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 11693 LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient Information-Flow Verification Under Speculative Execution

Bloem, R., Jacobs, S. & Vizel, Y., 2019, Efficient Information-Flow Verification Under Speculative Execution.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Electronic Signatures and Infrastructures (ESI); Procedures for Creation and Validation of AdES Digital Signatures; Part 2: Signature Validation Report

Lipp, P., 20 Feb 2019, Sophia Antipolis : European Telecommunications Standards Institute, ETSI.

Publikation: Andere BeiträgeSonstiger BeitragForschung

Fallout: Leaking Data on Meltdown-resistant CPUs

Canella, C. A., Genkin, D., Giner, L., Gruß, D., Lipp, M., Minkin, M., Moghimi, D., Piessens, F., Schwarz, M., Sunar, B., Bulck, J. V. & Yarom, Y., 12 Nov 2019, CCS 2019 - Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. ACM/IEEE, S. 769-784 15 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fault Attacks on Nonce-based Authenticated Encryption: Application to Keyak and Ketje

Dobraunig, C. E., Mangard, S., Mendel, F. & Primas, R., 2019, Selected Areas in Cryptography – SAC 2018. Cid, C. & Jacobson, M. J. (Hrsg.). Springer, S. 257-277 21 S. (Lecture Notes in Computer Science; Band 11349).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Feistel Structures for MPC, and More

Albrecht, M. R., Grassi, L., Perrin, L., Ramacher, S., Rechberger, C., Rotaru, D., Roy, A. & Schofnegger, M., 2019, Computer Security – ESORICS 2019. Cham: Springer, S. 151-171 (Lecture Notes in Computer Science; Band 11736).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fides – Unleashing the Full Potential of Remote Attestation

Prünster, B., Palfinger, G. & Kollmann, C. P., Jul 2019, Proceedings of the 16th International Joint Conference on e-Business and Telecommunications. SciTePress - Science and Technology Publications, Band 2: SECRYPT. S. 314--321

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fine-Grained Access Control in Industrial Internet of Things: Evaluating Outsourced Attribute-Based Encryption

Ziegler, D., Sabongui, J. & Palfinger, G., Jun 2019, Proceedings of the 34th International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2019. Springer International, S. 91-104

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Datei

Flexible und benutzerfreundliche Authentifizierungsverfahren zur Umsetzung transaktionaler E-Government-Services auf mobilen Geräten

Theuermann, K., Zefferer, T., Lenz, T. & Tauber, A., 11 Mär 2019, Handbuch E-Government: Technikinduzierte Verwaltungsentwicklung. Wiesbaden: Springer Fachmedien Wiesbaden, S. 1-30

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Forgery Attacks on FlexAE and FlexAEAD

Eichlseder, M., Kales, D. & Schofnegger, M., Nov 2019, Cryptography and Coding - IMACC 2019. Springer, Cham, S. 200-214 15 S. (Lecture Notes in Computer Science; Band 11929).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access