Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

Exploiting Radiated Emissions - EM Attacks on Cryptographic ICs

Mangard, S., 2003, Proceedings of Austrochip 2003. ., S. 13-16

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Exploiting the Difference of Side-Channel Leakages

Hutter, M., Kirschbaum, M., Plos, T., Schmidt, J-M. & Mangard, S., 2012, Constructive Side-Channel Analysis and Secure Design - COSADE 2012, 3rd International Workshop, Darmstadt, Germany, May 3-4, 2012, Proceedings.. Springer, Band 7275. S. 1-16 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Exploiting the Physical Disparity: Side-Channel Attacks on Memory Encryption

Unterluggauer, T. & Mangard, S., 2016, Constructive Side-Channel Analysis and Secure Design - COSADE 2016. Springer International Publishing AG , S. 3-18 (LNCS; Band 9689).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Data storage equipment
Side channel attack

Exploring the Design Space of Prime Field vs. Binary Field ECC-Hardware Implementations

Wenger, E. & Hutter, M., 2011, Information Security Technology for Applications - 16th Nordic Conference on Secure IT Systems, NordSec 2011, Tallinn, Estonia, October 26-28, 2011, Revised Selected Papers. Laud, P. (Hrsg.). Springer, S. 256-271

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Exploring the Design Space of the GPS Authentication Scheme

Hofferek, G., 2008

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Extracting Semantic Knowledge from Twitter

Teufl, P. & Kraxberger, S., 2011, Third international conference on eParticipation (ePart 2011). ., S. 48-59

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution

Schiavo, F. P., Sassone, V., Nicoletti, L., Reiter, A. & Suzic, B., 14 Dez 2016, FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Factors Influencing the Adoption of and Business Case for Cloud Computing in the Public Sector

Kuiper, E., Van Dam, F., Reiter, A. & Janssen, M., 2014, (Angenommen/In Druck) eChallenges e-2014 Conference Proceedings. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fallout: Leaking Data on Meltdown-resistant CPUs

Canella, C. A., Genkin, D., Giner, L., Gruß, D., Lipp, M., Minkin, M., Moghimi, D., Piessens, F., Schwarz, M., Sunar, B., Bulck, J. V. & Yarom, Y., 12 Nov 2019, CCS 2019 - Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. ACM/IEEE, S. 769-784 15 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fallout
Metadata
Flow control
Program processors
Hardware

Fast Byzantine Agreement

Braud-Santoni, N., Guerraoui, R. & Huc, F., 2013, PODC' 13. New York: Association of Computing Machinery, S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fast Multi-Precision Multiplication for Public-Key Cryptography on Embedded Microprocessors

Hutter, M. & Wenger, E., 2011, Cryptographic Hardware and Embedded Systems - CHES 2011, 13th International Workshop, Nara, Japan, September 28 - October 1, 2011, Proceedings.. Heidelberg: Springer, Band 6917. S. 459-474 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fast Software Encryption Attacks on AES

Gstir, D. & Schläffer, M., 2013, Africacrypt. Springer, Band 7918. S. 359-374 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fault Attacks on Nonce-based Authenticated Encryption: Application to Keyak and Ketje

Dobraunig, C. E., Mangard, S., Mendel, F. & Primas, R., 2019, Selected Areas in Cryptography – SAC 2018. Cid, C. & Jacobson, M. J. (Hrsg.). Springer, S. 257-277 21 S. (Lecture Notes in Computer Science; Band 11349).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Authenticated Encryption
Fault Attacks
Cryptography
Fault
Initialization

Fault Attacks on STRNGs: Impact of Glitches, Temperature, and Underpowering on Randomness

Martin, H., Korak, T., San Millan, E. & Hutter, M., 2014, in : IEEE transactions on information forensics and security. 10, 2, S. 266-277

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Fault Attacks on the Montgomery Powering Ladder

Schmidt, J-M. & Medwed, M., 2010, (Angenommen/In Druck) 13th Annual International Conference on Information Security and Cryptology, Proceedings. Heidelberg: Springer, (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fault localization and correction with QBF

Staber, S. S. & Bloem, R. P., 2007, Theory and Applications of Satisfiability Testing – SAT 2007. Springer, Band 4501. S. 355-268 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Feistel Structures for MPC, and More

Albrecht, M. R., Grassi, L., Perrin, L., Ramacher, S., Rechberger, C., Rotaru, D., Roy, A. & Schofnegger, M., 2019, Computer Security – ESORICS 2019. Cham: Springer, S. 151-171 (Lecture Notes in Computer Science; Band 11736).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Throughput

FIDES: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware

Bilgin, B., Bogdanov, A., Mendel, F., Wang, Q. & Knezevic, M., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013. Berlin, Heidelberg: Springer, S. 142-158 (LNCS; Band 8086).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fides – Unleashing the Full Potential of Remote Attestation

Prünster, B., Palfinger, G. & Kollmann, C. P., Jul 2019, Proceedings of the 16th International Joint Conference on e-Business and Telecommunications. SciTePress - Science and Technology Publications, Band 2: SECRYPT. S. 314--321

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Application programs
Experiments
Open source software

Final detailed architecture and design

Leitold, H., Orthacker, C., Staniszkis, W., Strychowski, J., Nemedi, I. I. & Subieta, K., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Final Exploitation Plan and Dissemination Report

Zwattendorfer, B., Leitold, H., Staniszkis, W., Subieta, K., Rizk, A., Risch, T. & Claessens, J., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Final report

Pravadelli, G., Fummi, F., Letombe, F., Hofferek, G., Perbellini, G., Roveri, M., Hui-Bon-Hoa, C., Müller, W. & Dellacherie, S., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Final validation of the COCONUT flow and Tools Integration

Dellacherie, S., Hofferek, G., Pravadelli, G., Bresolin, D., Bombieri, N., Di Guglielmo, L., Geretti, L., Villa, T., Perbellini, G., Roveri, M., Narasamdya, I., Quigley, R., Marques-Silva, J., Letombe, F., Müller, W., Becker, M. & Hui-Bon-Hoa, C., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Finding Collisions for Round-Reduced SM3

Mendel, F., Nad, T. & Schläffer, M., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 174-188 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Finding SHA-1 Characteristics: General Results and Applications

De Cannière, C. & Rechberger, C., 2006, Advances in Cryptology - Asiacrypt 2006. Springer, Band 4284. S. 1-20 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Finding SHA-2 Characteristics: Searching Through a Minefield of Contradictions

Mendel, F., Nad, T. & Schläffer, M., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Springer, Band 7073. S. 288-307 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fine-Grained Access Control in Industrial Internet of Things: Evaluating Outsourced Attribute-Based Encryption

Ziegler, D., Sabongui, J. & Palfinger, G., Jun 2019, Proceedings of the 34th International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2019. Springer International, S. 91-104

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Datei

Flexible and Secure Resource Sharing for Mobile Augmentation Systems

Reiter, A. & Zefferer, T., Apr 2016, 2016 4th IEEE International Conference on Mobile Cloud Computing, Services, and Engineering.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Tar
Ubiquitous computing
Mobile devices
Computer programming languages
Electric power utilization

Flexible und benutzerfreundliche Authentifizierungsverfahren zur Umsetzung transaktionaler E-Government-Services auf mobilen Geräten

Theuermann, K., Zefferer, T., Lenz, T. & Tauber, A., 11 Mär 2019, Handbuch E-Government: Technikinduzierte Verwaltungsentwicklung. Wiesbaden: Springer Fachmedien Wiesbaden, S. 1-30

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Flush+Flush: A fast and stealthy cache attack

Gruss, D., Maurice, C., Wagner, K. & Mangard, S., 2016, Detection of Intrusions and Malware, and Vulnerability Assessment - 13th International Conference, DIMVA 2016, Proceedings. Springer-Verlag Italia, Band 9721. S. 279-299 21 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 9721).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cache
Program processors
Attack
Hardware
Data storage equipment

Föderierte Autorisierung in der Europäischen Verwaltung

Lenz, T., Zwattendorfer, B., Reichstädter, P. & Pichler, P., Jan 2016, in : eGovernment review. 17, S. 14-15

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Föderiertes Identitätsmanagement in der Cloud

Zwattendorfer, B., Stranacher, K. & Hörandner, F., 2014, D-A-CH Security 2014. ., S. 248-259

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Foreign Identities in the Austrian E-Government - An interoperable eID Solution

Stranacher, K., 2010, IDMAN 2010 - 2nd IFIP WG-11.6 International Conference on Identity Management. ., S. 31-40

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

FoREnSiC - An Automatic Debugging Environment for C Programs

Bloem, R. P., Drechsler, R., Fey, G., Finder, A., Hofferek, G., Könighofer, R., Raik, J., Repinski, U. & Sülflow, A., 2012, Haifa Verification Conference. Springer, Band 7857. S. 260-265 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

FoREnSiC - An Automatic Debugging Environment for C Programs

Bloem, R. P., Drechsler, R., Fey, G., Finder, A., Hofferek, G., Könighofer, R., Raik, J., Repinski, U. & Sülflow, A., 2012.

Publikation: KonferenzbeitragPosterForschung

Open Access
Datei

Forgery Attacks on FlexAE and FlexAEAD

Eichlseder, M., Kales, D. & Schofnegger, M., Nov 2019, Cryptography and Coding - IMACC 2019. Springer, Cham, S. 200-214 15 S. (Lecture Notes in Computer Science; Band 11929).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Standardization
Cryptography

Forgery Attacks on round-reduced ICEPOLE-128

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Selected Areas in Cryptography. Springer, S. 479-492 (LNCS; Band 9566).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Formal Analysis of a TPM-Based Secrets Distribution and Storage Scheme

Tögl, R., Hofferek, G., Greimel, K., Leung, A., Phan, R. C-W. & Bloem, R. P., 2008, International Symposium on Trusted Computing (TrustCom 2008) Proceedings, in 9th ICYCS Conference Proceedings. Los Alamitos, CA, USA: IEEE Computer Society, S. 2289-2294

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Formal Verification of Masked Hardware Implementations in the Presence of Glitches

Bloem, R., Groß, H., Iusupov, R., Könighofer, B., Mangard, S. & Winter, J., 2018, EUROCRYPT . Springer, Band 10821. S. 321-353 33 S. (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Forschung an der Fakultät für Informatik

Bischof, H., Posch, K-C. & Wotawa, F., 2004, in : Forschungsjournal der Technischen Universität Graz. SS 04, S. 26-27

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Forschungsbericht Side Channel Analysen

Aigner, M. J., Leitold, H., Mangard, S., Zefferer, T., Oswald, E. & Posch, R., 2007, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Fortgeschrittene PDF Signaturen mit PAdES

Fitzek, A. G., Maierhofer, C., Tauber, A. & Zwattendorfer, B., 2015, in : eGovernment review. 15, S. 16-17

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

FP7 DIAMOND: Design Error Diagnosis and Correction Success Stories

Raik, J., Jenihhin, M., Könighofer, R., Hofferek, G., Finder, A. & Fey, G., 2013, (Angenommen/In Druck) IEEE European Test Symposium. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Fresh Re-Keying: Security against Side-Channel and Fault Attacks for Low-Cost Devices

Medwed, M., Standaert, F-X., Großschädl, J. & Regazzoni, F., 2010, Progress in Cryptology - AFRICACRYPT 2010, Third International Conference on Cryptology in Africa. Bernstein, D. J. & Lange, T. (Hrsg.). Springer, Band 6055. S. 279-296 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

From NLP (Natural Language Processing) to MLP (Machine Language Processing)

Teufl, P., Lackner, G. & Payer, U., 2010, Computer Network Security, 5th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security, MMM-ACNS 2010, St. Petersburg, Russia, September 8-10, 2010, Proceedings. Springer, Band 6258. S. 256-269 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Full-Size High-Security ECC Implementation on MSP430 Microcontrollers

Hinterwälder, G., Moradi, A., Hutter, M., Schwabe, P. & Paar, C., 2014, (Angenommen/In Druck) Third International Conference on Cryptology and Information Security in Latin America - LATINCRYPT 2014, Florianopolis, Brazil, September 17-19, 2014. Proceedings.. Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Future Directions in Mobile Government

Zefferer, T., 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 17-33

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

FutureID, WP 32: eID - Services, D32.4 - Implementation of Basic and Generic Modules

Horsch, M., Derler, D., Rath, C., de la Piedra, A., Gast, A., Gruner, F., Wich, T. & Kamm, F-M., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.1 - Requirements Report

Lipp, P., Rath, C., Horsch, M., Uukkivi, K., Murumets, J., Ruff, C., Kubieziel, J. & Gutwirth, A., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.2 - Interface and Module Specification and Documentation

Horsch, M., El Yousfi, M., Rath, C., Derler, D., Wich, T., Gruner, F. & Gast, A., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung