Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

2014

On the Power of Active Relay Attacks using Custom-Made Proxies

Korak, T. & Hutter, M., 2014, 2014 IEEE International Conference on RFID (IEEE RFID) (IEEE RFID 2014). ., S. 126-133

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the relativistic Lagrange-Laplace secular dynamics for extrasolar systems

Grassi, L., Giorgilli, A. & Sansottera, M., 2014, Proceedings of the International Astronomical Union 9. ., S. 74-77

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Security of Fresh Re-Keying to Counteract Side-Channel and Fault Attacks

Dobraunig, C. E., Eichlseder, M., Mangard, S. & Mendel, F., 2014, Smart Card Research and Advanced Applications. Springer, Band 8968. S. 233-244 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Open Source für europäische Signaturen: Vertrauenswürdige Basis für die elektronische Signatur

Horsch, M., Derler, D., Rath, C., Haase, H-M. & Wich, T., 2014, in : Datenschutz und Datensicherheit. 38, 4, S. 237-241

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Parameterized Model Checking of Token-Passing Systems

Khalimov, A., Rubin, S., Jacobs, S. & Aminof, B., 2014, Verification, Model Checking, and Abstract Interpretation. McMillan, K. L. & Rival, X. (Hrsg.). ., S. 262-281

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Parameterized Synthesis Case Study: AMBA AHB

Khalimov, A., Bloem, R. P. & Jacobs, S., 2014, SYNT 2014. ., S. 68-83

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Partial Witnesses from Preprocessed Quantified Boolean Formulas

Seidl, M. & Könighofer, R., 2014, Design, Automation and Test in Europe (DATE'14). Institute of Electrical and Electronics Engineers, S. 1-6

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

PIN Skimming: Exploiting the Ambient-Light Sensor in Mobile Devices

Spreitzer, R., 2014, 4th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM). Association of Computing Machinery, S. 51-62

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

PIONEER - a Prototype for the Internet of Things based on an Extendable EPC Gen2 RFID Tag

Groß, H., Wenger, E., Martín, H. & Hutter, M., 2014, Workshop on RFID Security - RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.. Springer, S. 54-73 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Practical Attack on Bilinear Pairings to Disclose the Secrets of Embedded Devices

Unterluggauer, T. & Wenger, E., 2014, Availability, Reliability and Security (ARES), 2014 Ninth International Conference on. Institute of Electrical and Electronics Engineers, S. 69-77

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Privacy-Enhancing Proxy Signatures from Non-Interactive Anonymous Credentials

Derler, D., Hanser, C. & Slamanig, D., 2014, 28th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy (DBSec 2014), Vienna, Austria, July 14-16. (Full version Cryptology ePrint Archive Report 2014/285). LNCS Aufl. Springer Verlag, Band 8566 . S. 49-65

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

SAT-based methods for circuit synthesis

Bloem, R. P., Egly, U., Klampfl, P., Könighofer, R. & Lonsing, F., 2014, Formal Methods in Computer-Aided Design. Institute of Electrical and Electronics Engineers, S. 31-34

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

SAT-Based Synthesis Methods for Safety Specs

Bloem, R. P., Könighofer, R. & Seidl, M., 2014, Verification, Model Checking, and Abstract Interpretation, 15th International Conference. McMillan, K. L. & Rival, X. (Hrsg.). Berlin-Heidelberg: Springer, Band 8318. S. 1-20 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure single sign-on authentication using eIDs across public clouds

Zwattendorfer, B. & Tauber, A., 2014, in : International journal of Internet technology and secured transactions. 5, 4, S. 291-306

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Security Concepts for a Distributed Architecture for Activity Logging and Analysis

Pammer-Schindler, V., Stern, H., Edler, S., Hein, D., Pirker, M., Bloem, R. P. & Wertner, A., 2014, Proceeding i-KNOW '14 Proceedings of the 14th International Conference on Knowledge Technologies and Data-driven Business. New York: Association of Computing Machinery, S. ?-?

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Solving the Discrete Logarithm of a 113-bit Koblitz Curve with an FPGA Cluster

Wenger, E. & Wolfger, P., 2014, Selected Areas in Cryptography -- SAC 2014. Joux, A. (Hrsg.). Springer, S. 363-379

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

STORK 2.0: Breaking New Grounds on eID and Mandates

Leitold, H., Lioy, A. & Ribeiro, C., 2014, Proceedings of ID World International Congress. ., S. 1-8

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

STORK 2.0 - D5.3.2 eGov4Business Go Live Planning

eGovernment4Business WG, Feb 2014, STORK 2.0 Consortium.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

STORK 2.0 - D5.3.3 eGov4Business Pilot Running Phase Planning

STORK 2 eGovernment4Business WG, Mär 2014, STORK 2.0 Consortium.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

Structure-Preserving Signatures on Equivalence Classes and Constant-Size Anonymous Credentials

Fuchsbauer, G., Hanser, C. & Slamanig, D., 16 Nov 2014, IACR .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Structure-Preserving Signatures on Equivalence Classes and their Application to Anonymous Credentials

Hanser, C. & Slamanig, D., 2014, Advances in Cryptology - ASIACRYPT 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan (R.O.C.). LNCS Aufl. Springer Verlag, Band 8873 . S. 491-511

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Supporting Decision Making and Policy Through Large Scale Pilots

Leitold, H., 2014, Proceeedings of AHFE 2014. Graz: The Printing House Inc., S. 2669-2679

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Suraq - A Controller Synthesis Tool using Uninterpreted Functions

Hofferek, G. & Gupta, A., 2014, Haifa Verification Conference. ., Band 8855. S. 68-74 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Synthesis of Synchronization using Uninterpreted Functions

Bloem, R. P., Hofferek, G., Könighofer, B., Könighofer, R., Außerlechner, S. & Spörk, R., 2014, Proceedings of the 14th Conference on Formal Methods in Computer-Aided Design FMCAD 2014. ., S. 35-42

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Synthesizing Robust Systems

Bloem, R. P., Chatterjee, K., Greimel, K., Henzinger, T., Hofferek, G., Jobstmann, B., Könighofer, B. & Könighofer, R., 2014, in : Acta informatica. 51, 3, S. 193-220

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Towards More Practical Time-Driven Cache Attacks

Spreitzer, R. & Gérard, B., 2014, Information Security Theory and Practice. Securing the Internet of Things - 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 - July 2, 2014. Proceedings.. Naccache, D. & Sauveron, D. (Hrsg.). Springer, Band 8501. S. 24-39 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Towards Secure Mobile Computing: Employing Power-Consumption Information to Detect Malware on Mobile Devices

Zefferer, T., Teufl, P., Derler, D., Potzmader, K., Oprisnik, A., Gasparitz, H. & Höller, A., 2014, (Eingereicht) in : International journal on advances in software. 7 (2014), 1&2

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Umsetzung eines vertrauenswürdigem Open Government Data

Stranacher, K., Zwattendorfer, B., Fruhmann, S. & Koch, P. W., 2014, Arbeitskonferenz DACH Security. ., S. 236-247

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

User-Centric Identity as a Service-Architecture for eIDs with Selective Attribute Disclosure

Slamanig, D., Stranacher, K. & Zwattendorfer, B., 2014, 19th ACM Symposium on Access Control Models and Technologies (SACMAT 2014). Association of Computing Machinery, S. 153-163

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Using Bleichenbacher's Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA: Extended Version

De Mulder, E., Hutter, M., Marson, M. & Pearson, P., 2014, in : Journal of cryptographic engineering. 4, 1, S. 33-45

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

2013

(Kopie von) FutureID, WP 35: Trustworthy Client Platform, D35.1 - Requirements Report

Kamm, F-M., Houdeau, D., Lipp, P., Rath, C., Wagner, C., Sepehrdad, P. & Neven, G., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

8/16/32 Shades of Elliptic Curve Cryptography on Embedded Processors

Wenger, E., Unterluggauer, T. & Werner, M., 2013, Progress in Cryptology - INDOCRYPT 2013, 14th International Conference on Cryptology in India, Mumbai, India, December 2013, Proceedings. Berlin Heidelberg: Springer, S. 244-261

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Access Without Permission: A Practical RFID Relay Attack

Silberschneider, R., Korak, T. & Hutter, M., 2013, Austrochip 2013, 21st Austrian Workshop on Microelectronics, Linz, Austria, October 10, 2013, Proceedings. Linz: ., S. 59-64

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

AES-Based Lightweight Authenticated Encryption

Bogdanov, A., Mendel, F., Regazzoni, F., Rijmen, V. & Tischhauser, E., 2013, Fast Software Encryption. Springer, Band 8424. S. 447-466 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A hijacker’s guide to communication interfaces of the trusted platform module

Winter, J. & Dietrich, K., 2013, in : Computers & mathematics with applications. 65, 5, S. 748-761

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Lightweight ATmega-based Application-Specific Instruction-Set Processor for Elliptic Curve Cryptography

Wenger, E., 2013, Lightweight Cryptography for Security and Privacy, Second International Workshop, LightSec 2013, Gebze, Turkey, May 2013, Revised Selected Papers. Berlin Heidelberg: Springer, S. 1-15 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Analyzing Side-Channel Leakage of RFID-Suitable Lightweight ECC Hardware

Wenger, E., Korak, T. & Kirschbaum, M., 2013, RFID Security - RFIDSec 2013, 9th Workshop, Graz, Austria, July 9-11, 2013, Proceedings. Berlin, Heidelberg: Springer, S. 128-144 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Path Towards Ubiquitous Protection of Media

Tögl, R., Winter, J. & Pirker, M., 2013, Proc.Workshop on Web Applications and Secure Hardware. Aachen: Technical University of Aachen, Band 1011. S. 32-38 (CEUR Workshop Proceedings).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Applying Remote Side-Channel Analysis Attacks on a Security-enabled NFC Tag

Korak, T. & Plos, T., 2013, Topics in Cryptology - CT-RSA 2013, San Francisco, USA, February 25 - March 1, 2013, Proceedings. Berlin / Heidelberg: Springer, Band 7779. S. 207-222 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Secure and Confidential Javascript Crypto-Framework for Cloud Storage Applications

Lenz, T., Zwattendorfer, B. & Tauber, A., 2013, IADIS International Conference WWW/INTERNET. ., S. 219-226

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Secure Docking Module for providing trust in Crisis Management Incidents

Fournaris, A. P., Hein, D., Fournier, J. & Brandl, H., 2013, (Angenommen/In Druck) 11th IEEE International Conference on Industrial Informatics. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Security-Enhanced UHF RFID Tag Chip

Ertl, J., Plos, T., Feldhofer, M., Felber, N. & Henzen, L., 2013, (Angenommen/In Druck) 16th Euromicro Conference on Digital System Design, DSD 2013. Heidelberg: Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Assessing the Suitability of Current Smartphone Platforms for Mobile Government

Zefferer, T., Kreuzhuber, S. & Teufl, P., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. ., S. 125-139

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Assessment of Redactable Signature Schemes for Trusted and Reliable Public Sector Data

Stranacher, K., Krnjic, V., Zwattendorfer, B. & Zefferer, T., 2013, Proceedings of the 13th European Conference on e-Government. ACPI, S. 508-516

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Survey and Analysis of NFC-based Payment Solutions for Smartphones

Zefferer, T., 2013, IADIS International Conference e-Society 2013. ., S. 275-282

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Authentische und integritätsgesicherte Verwaltungsdaten

Stranacher, K., Krnjic, V. & Zefferer, T., 2013, in : eGovernment review. 11, S. 30-31

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Blank Digital Signatures

Hanser, C. & Slamanig, D., 2013, 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013), Hangzhou, China, 7-10 May 2013. Note: This is the more actual version which is available as Cryptology ePrint Archive Report 2013/130. Association of Computing Machinery, S. 95-106

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cache-Access Pattern Attack on Disaligned AES T-Tables

Spreitzer, R. & Plos, T., 2013, Constructive Side-Channel Analysis and Secure Design - COSADE 2013, 4th International Workshop, Paris, France, March 7-8, 2013, Proceedings.. Springer, S. 200-214 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cloud Computing in E-Government across Europe

Zwattendorfer, B., Stranacher, K., Tauber, A. & Reichstädter, P., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. Springer, S. 181-195 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions for the WIDEA-8 Compression Function

Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 162-173 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei