Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

(Kopie von) FutureID, WP 35: Trustworthy Client Platform, D35.1 - Requirements Report

Kamm, F-M., Houdeau, D., Lipp, P., Rath, C., Wagner, C., Sepehrdad, P. & Neven, G., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

8/16/32 Shades of Elliptic Curve Cryptography on Embedded Processors

Wenger, E., Unterluggauer, T. & Werner, M., 2013, Progress in Cryptology - INDOCRYPT 2013, 14th International Conference on Cryptology in India, Mumbai, India, December 2013, Proceedings. Berlin Heidelberg: Springer, S. 244-261

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A (Second) Preimage Attack on the GOST Hash Function

Mendel, F., Pramstaller, N. & Rechberger, C., 2008, Fast Software Encryption. Springer, Band 5086. S. 224-234 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A 16-Bit Microprocessor Chip for Cryptographic Operations on Low-Resource Devices

Wenger, E., Feldhofer, M. & Felber, N., 2010, Austrochip 2010. Spittal: Fachhochschule Kärnten, S. 55-60

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Bit-Serial Unified Multiplier Architecture for Finite Fields GF(p) and GF(2m)

Großschädl, J., 2001, Cryptographic Hardware and Embedded Systems — CHES 2001. Berlin: Springer Verlag, Band 2162. S. 202-219 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A browser-based JavaScript Solution for easy Smart Card-Access to European eIDs

Lenz, T., Zwattendorfer, B. & Hutzler, A., 2015, (Angenommen/In Druck) Central and Eastern European eGov Days. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Case Against Currently Used Hash Functions in RFID Protocols

Feldhofer, M. & Rechberger, C., 2006, Workshop on RFID Security 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). ., S. 109-122

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Case Against Currently Used Hash Functions in RFID Protocols

Feldhofer, M. & Rechberger, C., 2006, On the Move to Meaningful Internet Systems 2006. Meersman, R., Tari, Z. & Herrero, P. (Hrsg.). Berlin [u.a.]: Springer, Band 4277. S. 372-381 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Accelerating AES Using Instruction Set Extensions for Elliptic Curve Cryptography

Tillich, S. & Großschädl, J., 2005, Computational Science and Its Applications / Pt. 2. Gervasi, O. (Hrsg.). Berlin: Spinger, Band 3481. S. 665-675 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Accessibility Challenges in e-Government: an Austrian Experience

Orthacker, C. & Zefferer, T., 2011, Proceedings of the Forth International Conference on Internet Technologies and Applications (ITA 11). ., S. 221-228

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Access Without Permission: A Practical RFID Relay Attack

Silberschneider, R., Korak, T. & Hutter, M., 2013, Austrochip 2013, 21st Austrian Workshop on Microelectronics, Linz, Austria, October 10, 2013, Proceedings. Linz: ., S. 59-64

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Chemical Memory Snapshot

Schmidt, J-M., 2008, Smart Card Research and Advanced Applications - CARDIS 2008. Berlin / Heidelberg: Springer, Band 5189. S. 283-289 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Compact FPGA Implementation of the Hash Function Whirlpool

Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Fourteenth ACM/SIGDA International Symposium on Field-Programmable Gate Arrays. Association of Computing Machinery, S. 159-166

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Comparative Study of Misapplied Crypto in Android and iOS Applications

Feichtner, J., 2019, Proceedings of the 16th International Joint Conference on e-Business and Telecommunications - Volume 2: SECRYPT. Portugal: SciTePress, S. 96-108 12 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Application programs
Application programming interfaces (API)
Cryptography
iOS (operating system)
Android (operating system)

A Comparative Survey of Cloud Identity Management-Models

Zwattendorfer, B., Zefferer, T. & Stranacher, K., 2014, Web Information Systems and Technologies 2014. 1 Aufl. Springer, S. 128-144

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

A Concept for Controlling Security-Enhanced RFID Smart Tags using Embedded Microcontrollers

Feldhofer, M., 2003

Publikation: StudienabschlussarbeitDiplomarbeitForschung

A Continuous Fault Countermeasure for AES Providing a Constant Error Detection Rate

Medwed, M. & Schmidt, J-M., 2010, 7th Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2010. IEEE-CS Press, S. 66-71

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Correctable Public Blockchain

Marsalek, A. & Zefferer, T., 1 Aug 2019, 2019 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering, TrustCom/BigDataSE 2019. Institute of Electrical and Electronics Engineers, S. 554-561 8 S. 8887342

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Decision making
Experiments
Decentralized decision making
Security analysis
Currency

A Counting Semantics for Monitoring LTL Specifications over Finite Traces

Bartocci, E., Bloem, R., Nickovic, D. & Röck, F., 2018, Computer Aided Verification : 30th International Conference, CAV 2018, Held as Part of the Federated Logic Conference, FloC 2018, Oxford, UK, July 14-17, 2018, Proceedings, Part I. Band 1. S. 547-564 18 S. (Lecture Notes in Computer Science; Band 10980).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

A Cryptographic Processor for Low-Resource Devices: Canning ECDSA and AES like Sardines

Hutter, M., Feldhofer, M. & Wolkerstorfer, J., 2011, Information Security Theory and Practices - WISTP 2011, 5th International Workshop, Heraklion, Greece, June 1-3, 2011, Proceedings.. ., Band 6633. S. 144-159 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Active Implementation Attacks - Final Report

Schmidt, J-M. & Medwed, M., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM: A Dynamic Virtualization Platform for Enforcement of Application Integrity

Tögl, R., Pirker, M. & Gissing, M., 2011, (Angenommen/In Druck) Trusted Systems, Second International Conference, INTRUST 2010, Beijing, China, December 13-15, 2010, Revised Selected Papers. Berlin; Heidelberg: Springer Verlag, Band 6802. (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

acTvSM Deliverable 2.1: Requirements Specification Report

Pirker, M., Tögl, R. & Lindsberger, G., 2010, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

acTvSM Deliverable 3.1: Virtual Platform Prototype

Pirker, M., Tögl, R. & Niederl, A., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM Deliverable 3.2: Virtual Trusted Platform Prototype

Tögl, R., Pirker, M., Niederl, A. & Gissing, M., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM Deliverable 4.1: Draft API Design

Tögl, R., Pirker, M. & Fliess, G., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM Deliverable 4.1.1: API Analysis Scope

Tögl, R., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM Deliverable 4.2: Revised API Design

Tögl, R. & Reimair, F., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM Deliverable 4.3: Verification Report

Tögl, R., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM Deliverable 5.1: TvSM Prototype

Reimair, F. & Tögl, R., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM Deliverable 6.1: Business Model and Product Roadmap

Tögl, R., Pirker, M., Bloem, R. P., Lindsberger, G. & Posch, S., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

acTvSM virtualization platform

Niederl, A., Pirker, M., Tögl, R., Gebetsroither, M. & Gissing, M., 2010

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Adding Controllable Linkability to Pairing-Based Group Signatures For Free

Slamanig, D., Spreitzer, R. C. & Unterluggauer, T., 2014, 17th International Conference on Information Security, ISC 2014. LNCS Aufl. Springer Verlag, Band 8783. S. 388-400

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Costs

A Distinguisher for the Compression Function of SIMD-512

Nad, T. & Mendel, F., 2009, Progress in Cryptology - INDOCRYPT 2009. Roy, B. & Sendrier, N. (Hrsg.). Springer, Band 5922. S. 219-232 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Dual-FPGA Approach for Evaluation of Countermeasures against Power Analysis

Schgaguler, K., Tillich, S. & Bock, H., 2006, Proceedings of Austrochip 2006. ., S. 163-168

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Advanced Encryption Standard - AES4

Rijmen, V. (Hrsg.), 2005, Berlin: Springer. (Lecture Notes in Computer Science)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Advanced Qualified Signature Format Specification and Framework

Claessens, J., Leitold, H., Orthacker, C., Quasim, A., Starostin, D., Stranacher, K. & Zwattendorfer, B., 2007, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Advancing Democracy, Government and Governance

Kö, A. (Hrsg.), Leitner, C. (Hrsg.), Leitold, H. (Hrsg.) & Prosser, A. (Hrsg.), 2012, 1 Aufl. Graz: Springer. (LNCS)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)ForschungBegutachtung

AES-Based Lightweight Authenticated Encryption

Bogdanov, A., Mendel, F., Regazzoni, F., Rijmen, V. & Tischhauser, E., 2013, Fast Software Encryption. Springer, Band 8424. S. 447-466 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

AES - Eine Analyse der Sicherheit des Rijndael-Algorithmus

Oswald, M. E., 2002, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

AES Implementation on a Grain of Sand

Feldhofer, M., Wolkerstorfer, J. & Rijmen, V., 2005, in : IEE proceedings / information security. 152, 1, S. 13-20

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Fast and Cache-Timing Resistant Implementation of the AES

Könighofer, R., 2008, Topics in Cryptology - CT-RSA 2008, The Cryptographers' Track at the RSA Conference 2008, San Francisco, CA, USA, April 2008, Proceedings. Malkin, T. (Hrsg.). Berlin Heidelberg: Springer, Band 4964. S. 187-202 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Fault Attack on ECDSA

Schmidt, J-M. & Medwed, M., 2009, 6th Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2009, Proceedings. Breveglieri, L. (Hrsg.). IEEE-CS Press, S. 93-99

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Federated Cloud Identity Broker-Model for Enhanced Privacy via Proxy Re-Encryption

Zwattendorfer, B., Slamanig, D., Stranacher, K. & Hörandner, F., 2014, 15th IFIP TC6/TC11 International Conference on Communications and Multimedia Security, CMS'2014, September 25th - 26th, 2014, Aveiro, Portugal. LNCS Aufl. Springer Verlag, Band 8735 . S. 92-103

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Federation of Federations: Secure Cloud Federations meet European Identity Federations

Zefferer, T., Ziegler, D. & Reiter, A., Mär 2018, in : International Journal for Information Security Research. Volume 8, Issue 1

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A flexible software development and emulation framework for ARM TrustZone

Wiegele, P., Winter, J., Pirker, M. & Tögl, R., 2012, Trusted Systems; Proc. INTRUST. Berlin Heidelberg: Springer, Band 7222. S. 1-15 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Framework for Privacy-Preserving Mobile Payment on Security Enhanced ARM TrustZone Platforms

Pirker, M. & Slamanig, D., 2012, Proceedings of the 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). Washington, DC, USA: IEEE Computer Society, S. 1155-1160

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A General Framework for Redactable Signatures and New Constructions

Derler, D., Pöhls, H., Samelin, K. & Slamanig, D., 2015, 18th Annual International Conference on Information Security and Cryptology, ICISC 2015, November 25-27, Seoul, Korea.. LNCS Aufl. Springer Verlag, Band 9558 .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Generic Fault Countermeasure Providing Data and Program Flow Integrity

Medwed, M. & Schmidt, J-M., 2008, 5th Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2008. IEEE-CS Press, S. 68-73

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Generic Framework for Impossibility Results in Time-Varying Graphs

Braud-Santoni, N., Dubois, S., Kaaouachi, M-H. & Petit, F., 2015, IEEE International Symposium on Parallel & Distributed Processing, Workshops. IEEE Conference Publishing, S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Time-varying
Graph in graph theory
Deterministic Algorithm
Framework