Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

Hardware Crackers

Oswald, M. E. (Hrsg.), Batina, L. (Hrsg.), Pelzl, J. (Hrsg.), Priplata, C. (Hrsg.), Stahlke, C. (Hrsg.) & Francois-Xavier, S. (Hrsg.), 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Hardware Implementation of a Flexible Tag Platform for Passive RFID Devices

Plos, T. & Feldhofer, M., 2011, Proceedings of the 14th Euromicro Conference on Digital System Design Architectures, Methods and Tools (DSD 2011), Oulu, Finland, August, 2011, Proceedings. IEEE Computer Society, S. 293-300

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hardware Implementation of Symmetric Algorithms for RFID Security

Feldhofer, M. & Wolkerstorfer, J., 2008, RFID Security: Techniques, Protocols and System-On-Chip Design. 1 Aufl. New York, NY: Springer, S. 373-415

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Hardware Implementations of the Round-Two SHA-3 Candidates: Comparison on a Common Ground

Tillich, S., Feldhofer, M., Kirschbaum, M., Plos, T., Schmidt, J-M. & Szekely, A., 2010, Proceedings of Austrochip 2010, Villach, Austria, October 6, 2010, Proceedings. ., S. 43-48

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hardware-Security Technologies for Industrial IoT: TrustZone and Security Controller

Lesjak, C., Hein, D. & Winter, J., 2015, (Angenommen/In Druck) Industrial Electronics Society, IECON 2015 41st Annual Conference of the IEEE. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hardware-Software-Codesign of Side-Channel Evaluated Identity-based Encryption

Unterluggauer, T., 2013

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Hardware Trojans for Inducing or Amplifying Side-Channel Leakage of Cryptographic Software

Gallais, J-F., Großschädl, J., Hanley, N., Kasper, M., Medwed, M., Regazzoni, F., Schmidt, J-M., Tillich, S. & Wojcik, M., 2010, Trusted Systems. Second International Conference, INTRUST 2010, Beijing, China, December 13th-15th, 2010. Proceedings. ., S. 253-270

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Harmonizing Delegation Data Formats

Wagner, G., Omolola, O. & More, S. J., 6 Okt 2017, Lecture Notes in Informatics: Open Identity Summit 2017. Bonn: Gesellschaft für Informatik , Band 2017.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Harnessing Electronic Signatures to Improve the Security of SMS-based Services

Zefferer, T., Tauber, A. & Zwattendorfer, B., 2013, Web Information Systems and Technologies. 1 Aufl. ., S. 331-346 (Lecture Notes in Business Information Processing).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Health Records and the Cloud Computing Paradigm from a Privacy Perspective

Stingl, C. & Slamanig, D., 2011, in : Journal of healthcare engineering. 2, 4, S. 487-508

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Advances in Cryptology - ASIACRYPT 2015. Springer, (LNCS; Band 9453).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

HF/UHF Dual Band RFID Transponders for an Information-Driven Public Transportation System

Zöscher, L., Spreitzer, R., Groß, H., Grosinger, J., Mühlmann, U., Amschl, D., Watzinger, H. & Bösch, W., 11 Mai 2016, in : e&i - Elektrotechnik und Informationstechnik. 133, 3, S. 163-175

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Higher-Order Cryptanalysis of LowMC

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Information Security and Cryptology - ICISC 2015. Springer, S. 87-101 (LNCS; Band 9558).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Higher-Order Side-Channel Protected Implementations of KECCAK

Groß, H., Schaffenrath, D. & Mangard, S., 2017, DSD. IEEE Computer Society, S. 205-212 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Highly-Efficient Fully-Anonymous Dynamic Group Signatures

Derler, D. & Slamanig, D., 2018, Proceedings of the 2018 ACM Asia Conference on Computer and Communications Security, AsiaCCS 2018. Association of Computing Machinery, S. 551-565

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cryptography
Bulletin boards
Authentication

High Speed ASIC Implementations of Leakage-Resilient Cryptography

Schilling, R., Unterluggauer, T., Mangard, S., Gürkaynak, F. K., Mühlberghuber, M. & Benini, L., Mär 2018, Design, Automation & Test in Europe Conference - DATE 2018. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

High Speed Elliptic Curve Cryptography Processor for GF(p)

Pühringer, C. & Wolkerstorfer, J., 2005, Austrochip 2005 Mikroelektronik Tagung. ., S. 153-160

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

High-Speed RSA Hardware Based on Barret's Modular Reduction Method

Großschädl, J., 2000, Cryptographic Hardware and Embedded Systems — CHES 2000. Koç, Ç. K. & Paar, C. (Hrsg.). Berlin: Springer Verlag, Band 1965. S. 191-203 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

High Speed VLSI Triple-DES-Module

Wolkerstorfer, J., 1999

Publikation: StudienabschlussarbeitDiplomarbeitForschung

Hochleistungs-ECC mit Standardkomponenten

Bauer, W. & Wolkerstorfer, J., 2003, IT-Sicherheit im verteilten Chaos - Tagungsband des 8. BSI-Kongress für IT-Sicherheit. Ingelheim: SecuMedia Verlag, S. X-X

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Homomorphic Proxy Re-Authenticators and Applications to Verifiable Multi-User Data Aggregation

Derler, D., Ramacher, S. & Slamanig, D., 2017, Financial Cryptography and Data Security - 21st International Conference, FC 2017, Sliema, Malta, April 3-7, 2017, Revised Selected Papers. Springer Verlag, S. 124-142 (Lecture Notes in Computer Science; Band 10322).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Horcruxes for Everyone - A Framework for Key-Loss Recovery by Splitting Trust

Hörandner, F. & Rabensteiner, C., 2019, 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE Trustcom-19). Institute of Electrical and Electronics Engineers, S. 50-57

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Recovery
Servers
Application programs
Authentication
Costs

How to Handle Assumptions in Synthesis

Bloem, R. P., Ehlers, R., Jacobs, S. & Könighofer, R., 2014, Proceedings 3rd Workshop on Synthesis. Electronic Proceedings in Theoretical Computer Science, Band 157. S. 34-50 (EPTCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

How to Preserve Patient's Privacy and Anonymity in Web- based Electronic Health Records (Best student paper award)

Slamanig, D. & Stingl, C., 2009, 2nd International Conference on Health Informatics, HEALTHINF 2009. INSTICC Press, S. 257-264

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Human Computation for Constraint-based Recommenders

Ulz, T., Schwarz, M., Felfernig, A., Haas, S., Shehadeh, A., Reiterer, S. & Stettinger, M., 31 Dez 2016, in : Journal of Intelligent Information Systems. 1, 1, S. 1-21 21 S., 1.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Human Motion Flow Analysis

Orthacker, C., 2006

Publikation: StudienabschlussarbeitMasterarbeitForschung

Hunting Password Leaks in Android Applications

Feichtner, J., 2018, ICT Systems Security and Privacy Protection. Jan Janczewski, L. & Kutyłowski, M. (Hrsg.). Cham: Springer International Publishing AG , Band 529. S. 278-292 14 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Inspection

Hybrid Engine for Polymorphic Code Detection

Payer, U., Teufl, P. & Lamberger, M., 2005, Detection of intrusions and malware, and vulnerability assessment. Berlin [u.a.]: Springer, Band 3548. S. 19-31 (Lecture notes im computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hybrid Mobile Edge Computing: Unleashing the Full Potential of Edge Computing in Mobile Device Use Cases

Reiter, A., Prünster, B. & Zefferer, T., 2017, Proceedings of the 17th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing. IEEE Press, S. 935-944

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Mobile devices
Energy conservation
Energy utilization
Bandwidth
Internet of things

IAIK/OpenTC Java TPM Tools

Winkler, T., 2006

Publikation: Nonprint-FormenSoftwareForschung

IAIK/OpenTC Java TSS Wrapper

Winkler, T., 2006

Publikation: Nonprint-FormenSoftwareForschung

IAIK-CMS with S/MIMEv3 4.01 SDK

Bratko, D., 2007

Publikation: Nonprint-FormenSoftwareForschung

IAIK-CMS with S/MIMEv3 4.0 SDK

Bratko, D. & Scheibelhofer, K., 2007

Publikation: Nonprint-FormenSoftwareForschung

IAIK-CMS with S/MIMEv3 4.1 SDK

Bratko, D., 2009

Publikation: Nonprint-FormenSoftwareForschung

IAIK-CMS with S/MIMEv3 5.0 SDK

Bratko, D., 2013

Publikation: Nonprint-FormenSoftwareForschung

IAIK-ECC 2.16 SDK

Lamberger, M. & Bratko, D., 2007

Publikation: Nonprint-FormenSoftwareForschung

IAIK-ECC 2.17 SDK

Lamberger, M. & Bratko, D., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-ECC 2.18 SDK

Lamberger, M. & Bratko, D., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-ECC 2.19 SDK

Lamberger, M. & Bratko, D., 2009

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.0

Hanser, C., 2011

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.01

Hanser, C., 2011

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.02

Hanser, C., 2011

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.03

Hanser, C., 2011

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.0 Beta

Hanser, C., 2011

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.0 RC

Hanser, C., 2011

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.50

Hanser, C., 2011

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.51

Hanser, C., 2012

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.60

Hanser, C., 2012

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.0

Hanser, C. & Wagner, C., 2012

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.10

Hanser, C. & Wagner, C., 2013

Publikation: Nonprint-FormenSoftwareForschung