Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

FutureID, WP 33: eSign Services, D33.3 - Implementation of the Framework

Derler, D., Rath, C., Liebeskind, T. & Ruff, C., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.4 - Test Report

Derler, D., Rath, C., Liebeskind, T., Toom, M. & Özmü, E., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 35: Trustworthy Client Platform, D35.1 - Requirements Report

Kamm, F-M., Houdeau, D., Lipp, P., Rath, C., Wagner, C., Sepehrdad, P. & Neven, G., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 35: Trustworthy Client Platform, D35.2 - Interface and Module Specification and Documentation

Kamm, F-M., Eichholz, J., Summerer, A., Rios, J., Busold, C., Rath, C., Pirker, M. & Lipp, P., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 43: Trust Services, D43.3 - Interface and Module Specification

Özmü, E., Derler, D., Rath, C. & Ituarte, N., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 43: Trust Services, D43.4 - Reference Implementation

Rath, C., Derler, D. & Özmü, E., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureLabs@Informatik.TUGraz

Posch, K-C., 2008, in : Forschungsjournal der Technischen Universität Graz. S. 38-41

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Future plan on use and dissemination

Letombe, F., Hofferek, G., Pravadelli, G., Perbellini, G., Roveri, M., Narasamdya, I., Hui-Bon-Hoa, C., Quigley, R., Becker, M., Müller, W., Dellacherie, S. & Fummi, F., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureTrust - Future Trust Services for Trustworthy Global Transactions

Hühnlein, D., Frosch, T., Schwenk, J., Piswanger, C-M., Sel, M., Hühnlein, T., Wich, T., Nemmert, D., Lottes, R., Baszanowski, S., Zeuner, V., Rauh, M., Somorovsky, J., Mladenov, V., Condovici, C., Leitold, H., Stalla-Bourdillon, S., Tsakalakis, N., Eichholz, J., Kamm, F-M. &20 mehrUrmann, J., Kühne, A., Wabisch, D., Dean, R., Shamah, J., Kapanadze, M., Ponte, N., Martins, J., Portela, R., Karabat, Ç., Stojičić, S., Nedeljkovic, S., Bouckaert, V., Defays, A., Anderson, B., Jonas, M., Hermanns, C., Schubert, T., Wegener, D. & Sazonov, A., 2016, Open Identity Summit 2016. Bonn: Gesellschaft für Informatik , S. 27 41 S. (Lecture Notes in Informatics; Band P-264).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

GDPR & ePrivacy: APF 2017, Pre-Proceedings of the 5th ENISA Annual Privacy Forum

Austria, A-SIT. Z. F. S. I. (Hrsg.), Schweighofer, E. (Hrsg.), Mitrakas, A. (Hrsg.) & Rannenberg, K. (Hrsg.), 2016, Graz: Österreichische Computergesellschaft. 257 S.

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)ForschungBegutachtung

Generalizations and Extensions of Redactable Signatures with Applications to Electronic Healthcare (Best paper award)

Slamanig, D. & Rass, S., 2010, 11th International Conference on Communications and Multimedia Security, CMS 2010,. Springer Verlag, Band 6109. S. 201-213 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Generalized Reactivity(1) Synthesis without a Monolithic Strategy

Schlaipfer, M., Hofferek, G. & Bloem, R. P., 2012, Hardware and Software: Verification and Testing. 7th International Haifa Verification Conference, HVC 2011, Haifa, Israel, December 6-8, 2011, Revised Selected Papers. Berlin Heidelberg: Springer, Band 7261. S. 20-34 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

General Security Concept for Embedded Peer-to-Peer Systems

Kraxberger, S., Tillich, S. & Payer, U., 2008, Mobiquitous '08: Proceedings of the 5th Annual International Conference on Mobile and Ubiquitous Systems. Brussels, Belgium: The Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, S. 1-5

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Generic Double-Authentication Preventing Signatures and a Post-quantum Instantiation

Derler, D., Ramacher, S. & Slamanig, D., 2018, Provable Security - 12th International Conference, ProvSec 2018, Jeju, South Korea, October 25-28, 2018, Proceedings. Springer Verlag, S. 258-276 (Lecture Notes in Computer Science; Band 11192).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Generic Low-Latency Masking in Hardware

Groß, H., Iusupov, R. & Bloem, R., 31 Aug 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 2, S. 1-21

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Gimli: a cross-platform permutation

Bernstein, D. J., Kölbl, S., Lucks, S., Massolino, P. M. C., Mendel, F., Nawaz, K., Schneider, T., Schwabe, P., Standaert, F-X., Todo, Y. & Viguier, B., 2017, Cryptographic Hardware and Embedded Systems. Springer, (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

GINI-SA D1.1: A User-centric Framework of Identity Management Services

Andersson, T., Bittins, S., Caumanns, J., Gran, G., Guerses, S., Krontiris, I., Leitold, H., Leontaridis, L., Lindholm, P., Rannenberg, K., Tauber, A., Tikkala, S., Van Alsenoy, B., Weber, C. & Zwattendorfer, B., 2011, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D2.2: Technology Gaps for Longer-Term Research

Bittins, S., Caumanns, J., Rode, O., Zwattendorfer, B., Lindholm, P., Tikkala, S., Andersson, T. & Leontaridis, L., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D3.1: Legal Provisions for Deploying INDI Services

Van Alsenoy, B., Vandezande, N., Janssen, K., Kuczerawy, A., Kindt, E., Dumortier, J., Leitold, H., Zwattendorfer, B. & Krontiris, I., 2011, Graz: .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D3.2: A Regulatory Framework for INDI Operators

Van Alsenoy, B., Lievens, E., Janssen, K., Dumortier, J., Rannenberg, K., Yang, S., Andersson, T., Abbas, Q., Leitold, H. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D4.1: A Privacy Policy Framework for the INDI ecosystem

Gürses, S., Krontiris, I., Sabouri, A., Yang, S. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D5.1: A longer-term research and implementation roadmap towards a fully user-centric INDI ecosystem

Zwattendorfer, B., Leitold, H., Yang, S., Andersson, T., Leontaridis, L. & Lindholm, P., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D5.2: White Paper on the establishment of an INDI Operator Market across the EU

Leitold, H., Zwattendorfer, B., Andersson, T., Leontaridis, L., Lindholm, P. & Yang, S., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D6.4: 2nd Interim Report on Stakeholder Engagement and Community of Practice

Andersson, T., Bittins, S., Krontiris, I., Leitold, H., Leontaridis, L., Lindholm, P., Rannenberg, K., Tauber, A., Tikkala, S., Van Alsenoy, B., Yang, S. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D6.5: 3rd Final Report on Stakeholder Engagement and Community of Practice

Andersson, T., Bittins, S., Krontiris, I., Leitold, H., Leontaridis, L., Lindholm, P., Rannenberg, K., Tauber, A., Tikkala, S., Van Alsenoy, B., Yang, S. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Giving an interoperable e-ID solution: Using foreign e-IDs in Austrian e-Government

Rössler, T., 2008, in : The Computer law and security report. 24, 5, S. 447-453

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Giving an Interoperable Solution for Incorporating Foreign eIDs in Austrian E-Government",

Roessler, T. G., Posch, R. & Hayat, A., 2005, (Eingereicht) Proceedings of IDABC-Conference 2005. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

GRANDESCA D1.1 SCARD Chip Analysis Report

Kirschbaum, M. & Popp, T., 2007, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GRANDESCA D2.1 Encryption Module Specification

Kirschbaum, M. & Popp, T., 2007, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GRANDESCA D4.1 Analysis Results Report

Kirschbaum, M., Popp, T., Bock, H., Luzzi, R. & Bucci, M., 2009, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Graph Games and Reactive Synthesis

Bloem, R., Chatterjee, K. & Jobstmann, B., 2018, Handbook of Model Checking. Clark, E. M., Henzinger, T. A., Veith, H. & Bloem, R. (Hrsg.). Cham: Springer, S. 921-962 42 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Graphik-Hardware - die Nutzung von VLSI-Design gezeigt am Beispiel einer Kreismaschine

Posch, K-C., Fellner, W-D. & Posch, R., 1986, Die Zukunft der Informationssysteme : Lehren der 80er Jahre. Berlin [u.a.]: Springer, Band 17. S. 164-185 (Betriebs- und Wirtschaftsinformatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Green cryptography: cleaner engineering through recycling

Rijmen, V. & Troutman, J., 2009, in : IEEE security & privacy. 7, 4, S. 71-73

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Green cryptography: cleaner engineering through recycling, Part 2

Rijmen, V. & Troutman, J., 2009, in : IEEE security & privacy. 7, 5, S. 64-65

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Grenzüberschreitendes E-Government in Europa

Tauber, A., Zwattendorfer, B., Zefferer, T. & Stranacher, K., 2011, in : eGovernment review. 8, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Grið – Secure Information Exchange Based on an Inverted Trust Model

Prünster, B., Mär 2016, 137 S.

Publikation: StudienabschlussarbeitMasterarbeitForschung

Group-Signature Schemes on Constrained Devices: The Gap Between Theory and Practice

Spreitzer, R. & Schmidt, J-M., 2014, CS2'14 Proceedings. Association of Computing Machinery, S. 31-36

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
resource
evaluation
electronics
recommendation

Group Signatures on Mobile Devices: Practical Experiences

Potzmader, K., Winter, J., Hein, D., Hanser, C., Teufl, P. & Chen, L., 2013, 6th International Conference on Trust & Trustworthy Computing. ., S. 47-64

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Grøstl Implementation Guide

Matusiewicz, K., Schläffer, M. & Thomsen, S. S., 2012.

Publikation: KonferenzbeitragPaperForschung

Handbook of Model Checking

Clarke, E. M. (Hrsg.), Henzinger, T. A., Veith, H. & Bloem, R. (Hrsg.), 2018, Cham: Springer. 1210 S.

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)ForschungBegutachtung

Handhelds sicher nutzen

Dietrich, K., 2005, in : Kommune 21. 3, S. 68-69

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Handling the NDEF Signature Record Type in a Secure Manner

Korak, T., 2013, RFID-Technologies and Applications (RFID-TA), 2012 IEEE International Conference on. Institute of Electrical and Electronics Engineers, S. 107-112

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Haraka v2 - Efficient Short-Input Hashing for Post-Quantum Applications

Kölbl, S., Lauridsen, M., Mendel, F. & Rechberger, C., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Hardware/Software Co-design of Elliptic Curve Cryptography on an 8051 Microcontroller

Koschuch, M., Lechner, J., Weitzer, A., Großschädl, J., Szekely, A., Tillich, S. & Wolkerstorfer, J., 2006, Cryptographic Hardware and Embedded Systems — CHES 2006. Goubin, L. & Matsui, M. (Hrsg.). Berlin: Springer Verlag, Band 4249. S. 430-444 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems

Koschuch, M., Großschädl, J. & Page, D., 2007, Proceedings of the 2nd Workshop on Embedded Systems Security (WESS 2007). Qing, S., Mitchell, C. J. & Wang, G. (Hrsg.). ., S. 5-10

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hardware and VLSI Designs

Kirschbaum, M. & Plos, T., 2013, (Angenommen/In Druck) Secure Smart Embedded Devices: Platforms and Applications. 1 Aufl. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Hardware Architectures for MSP430-based Wireless Sensor Nodes Performing Elliptic Curve Cryptography

Wenger, E., 2013, Applied Cryptography and Network Security - 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings. Springer, S. 290-306

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Hardware Aspects of Elliptic Curve Cryptography

Wolkerstorfer, J., 2004

Publikation: StudienabschlussarbeitDissertationForschung

Hardware Countermeasures Against DPA – A Statistical Analysis of Their Effectiveness

Mangard, S., 2004, Topics in Cryptology - CT-RSA 2004. Springer, Band 2964. S. 222-235 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung