Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Identifying Obstacles in moving towards an Interoperable Electronic Identity Management System

Leitold, H., Posch, R. & Hayat, A., 2005, (Eingereicht) Proceedings of eGOV INTEROP'05. Graz: .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Identitätsmanagement in Österreich mit MOA-ID 2.0

Lenz, T., Zwattendorfer, B., Stranacher, K. & Tauber, A., 2014, in : eGovernment review. 13, S. 18-19

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

IEEE 802.11 Chipset Fingerprinting by the Measurement of Timing Characteristics

Lackner, G. & Teufl, P., 2011, AISC. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Impact of Rotations in SHA-1 and Related Hash Functions

Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, S. 261-275 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation and Evaluation of an SCA-Resistant Embedded Processor

Tillich, S., Kirschbaum, M. & Szekely, A., 2011, (Angenommen/In Druck) Smart Card Research and Advanced Application. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation Aspects of Mobile and Embedded Trusted Computing

Dietrich, K. & Winter, J., 2009, (Angenommen/In Druck) Trusted Computing. ., Band Volume 5471/2009. (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation Aspects of the DPA-Resistant Logic Style MDPL

Popp, T. & Mangard, S., 2006, IEEE International Symposium on Circuits and Systems. ., S. 2913-2916

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation Attacks - Manipulating Devices to Reveal Their Secrets

Schmidt, J-M., 2009

Publikation: StudienabschlussarbeitDissertationForschung

Implementation of a Low-Resource Authentication Device

Groß, H., 2013

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Implementation of a Security-Enhanced Semi-Passive UHF RFID Tag

Plos, T., 2007

Publikation: StudienabschlussarbeitMasterarbeitForschung

Implementation of Security Protocols

Kraxberger, S. & Roman, R., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Implementation of Symmetric Algorithms on a Synthesizable 8-Bit Microcontroller Targeting Passive RFID Tags

Plos, T., Feldhofer, M. & Groß, H., 2010, 17th Annual Workshop on Selected Areas in Cryptography - SAC 2010, Waterloo, Canada, August 12-13, 2010, Proceedings. Berlin / Heidelberg: Springer, Band 6544. S. 114-129 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementing AES

Rijmen, V. & Daemen, J., 2004, Securing electronic business processes. Wiesbaden: Vieweg, S. 59-65

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Impossible-Differential and Boomerang Cryptanalysis of Round-Reduced Kiasu-BC

Dobraunig, C. E. & List, E., 2017, Topics in Cryptology -- CT-RSA 2017. Handschuh, H. (Hrsg.). Springer, S. 207-222 16 S. (Lecture Notes in Computer Science; Band 10159).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Improved Analysis of ECHO-256

Jean, J., Naya-Plasencia, M. & Schläffer, M., 2011, SAC. Springer, Band 7118. S. 19-36 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Collision-Attack on the Hash Function Proposed at PKC'98

Mendel, F., Pramstaller, N. & Rechberger, C., 2006, Information Security and Cryptology – ICISC 2006. Rhee, M. S. & Lee, B. (Hrsg.). Springer, Band 4296. S. 8-21 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Cryptanalysis of Reduced RIPEMD-160

Mendel, F., Peyrin, T., Schläffer, M., Wang, L. & Wu, S., 2013, Advances in Cryptology - ASIACRYPT 2013. Springer, Band 8270. S. 485-504 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher

Mendel, F., Peyrin, T., Rechberger, C. & Schläffer, M., 2009, Selected Areas in Cryptography. Springer, Band 5867. S. 16-35 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Fixed-base Comb Method for Fast Scalar Multiplication

Mohammed, N. A. F., Hashim, M. H. A. & Hutter, M., 2012, Progress in Cryptology – AFRICACRYPT 2012 Fifth International Conference on Cryptology in Africa, Ifrane, Morocco, July 10-12, 2012. Proceedings. Springer, Band 7374. S. 342-359 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improved impossible differential cryptanalysis of 7-round AES-128

Mala, H., Dakhilalian, M., Rijmen, V. & Modarres-Hashemi, M., 2010, Progress in cryptology - INDOCRYPT 2010. Berlin: Springer, Band 6498. S. 282-291 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improved Rebound Attacks on AESQ: Core Permutation of CAESAR Candidate PAEQ

Bagheri, N., Mendel, F. & Sasaki, Y., 2016, ACISP 2016. Liu, J. K. & Steinfeld, R. (Hrsg.). Springer, (LNCS; Band 9723).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improving Local Collisions: New Attacks on Reduced SHA-256

Mendel, F., Nad, T. & Schläffer, M., 2013, Advances in Cryptology – EUROCRYPT 2013. Springer, S. 262-278

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improving the Efficiency of Elliptic Curve Scalar Multiplication using Binary Huff Curves

Gsenger, G. & Hanser, C., 2013, 2nd International Workshop on Modern Cryptography and Security Engineering (MoCrySEn). ., S. 155-167

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improving the Security of SMS-Based Services Using Electronic Signatures

Zefferer, T., Tauber, A. & Zwattendorfer, B., 2012, International Conference on Web Information Systems and Technologies. ., S. 743-752

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

In Certificates We Trust - Revisited

Reimair, F., Teufl, P. & Prünster, B., 2015, Proceedings of the 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. ., S. 702-709

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Infective Computation and Dummy Rounds: Fault Protection for Block Ciphers without Check-before-Output

Gierlichs, B., Schmidt, J-M. & Tunstall, M., 2012, (Angenommen/In Druck) International Conference on Cryptology and Information Security in Latin America. Heidelberg: Springer, (Lecture Note in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

InFeCT - Network Traffic Classification

Payer, U. & Teufl, P., 2008, International Conference on Networking. ., S. ...-...

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Infineon TPM 1.2 Patch for TrouSerS TSS Stack

Winkler, T., 2006

Publikation: Nonprint-FormenSoftwareForschung

Informatik und das Informatikstudium an der Technischen Universität Graz

Tochtermann, K., Posch, K-C. & Maurer, H., 2005, in : Telematik. 1, S. 4-6

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Information Cards and Affirmative Statements

Ivkovic, M. & Centner, M., 2010, Proceedings of the 6th International Conference on Web Information Systems and Technology. Valencia: ., S. 333-339

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Information Security - 11th International Conference ISC 2008

Rijmen, V. (Hrsg.), 2008, Springer.

Publikation: Buch/Bericht/KonferenzbandBuch (Herausgeberwerk)Forschung

In-Memory Fuzzing on Embedded Systems

Reiter, A., 2012

Publikation: StudienabschlussarbeitMasterarbeitForschung

Instruction Set Extension for Fast Elliptic Curve Cryptography over Binary Finite Fields GF(2m)

Großschädl, J. & Kamendje Tchokobou, G. A., 2003, Proceedings of the 14th IEEE International Conference on Application-Specific Systems, Architectures and Processors (ASAP 2003). Los Alamitos, CA, USA: IEEE Computer Society Press, S. 455-468

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Instruction Set Extension for Long Integer Modulo Arithmetic on RISC-Based Smart Cards

Großschädl, J., 2002, Proceedings of the 14th International Symposium on Computer Architecture and High Performance Computing (SBAC-PAD 2002). Souza, A. F. D. (Hrsg.). Los Alamitos, CA, USA: IEEE Computer Society Press, S. 13-19

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Instruction Set Extensions for Cryptography

Tillich, S. & Johann, G., 28 Mai 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Instruction Set Extensions for Efficient AES Implementation on 32-bit Processors

Tillich, S. & Großschädl, J., 2006, Cryptographic Hardware and Embedded Systems — CHES 2006. Goubin, L. & Matsui, M. (Hrsg.). Berlin: Springer Verlag, Band 4249. S. 270-284 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Instruction Set Extensions for Fast Arithmetic in Finite Fields GF(p) and GF(2m)

Großschädl, J. & Savas, E., 2004, Cryptographic Hardware and Embedded Systems — CHES 2004. Joye, M. & Quisquater, J-J. (Hrsg.). Berlin: Springer Verlag, Band 3156. S. 133-147 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Instruction Set Extensions for Pairing-Based Cryptography

Vejda, T., 2006

Publikation: StudienabschlussarbeitMasterarbeitForschung

Instruction Set Extensions for Pairing-Based Cryptography

Vejda, T., Page, D. & Großschädl, J., 2007, Pairing-Based Cryptography – Pairing 2007. Berlin [u.a.]: Springer, Band 4575. S. 208-224 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Instruction Set Extensions for Public-Key Cryptography

Großschädl, J., 2005.

Publikation: KonferenzbeitragPosterForschung

Instruction Set Extensions for Secret-Key Cryptography

Tillich, S., 2006.

Publikation: KonferenzbeitragPosterForschung

Instruction Set Extensions for Support of Cryptography on Embedded Systems

Tillich, S., 2008

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Integrating Cryptographic Security to the EPC Gen2 Standard

Plos, T. & Aigner, M. J., 6 Mär 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Integrating Multi-Camera Tracking into a Dynamic Task Allocation System for Smart Cameras

Bramberger, M., Quaritsch, M., Winkler, T., Rinner, B. & Helmut, S., 2005, IEEE International Conference on Advanced Video and Signal Based Surveillance. ., S. 474-479

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interactive Quality Analytics of User-generated Content: An Integrated Toolkit for the Case of Wikipedia

Sciascio, C. D., Strohmaier, D., Errecalde, M. & Veas, E., Apr 2019, in : ACM Transactions on Interactive Intelligent Systems . 9, 2-3, S. 1-42 42 S., 13.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Interoperability: Coupling of e-Delivery Domains

Rössler, T. & Tauber, A., 2009, Proceedings of the 8th International Conference on Ongoing Research, General Development Issues and Projects of Electronic Government (EGOV 09). Linz: Trauner Druck, Band 30. S. 247-254 (Schriftenreihe Informatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interoperability Challenges for Pan-European Qualified Exchange of Electronic Documents

Tauber, A. & Rössler, T., 2010, The Proceedings of the 10th European Conference on eGovernment (ECEG 2010). ., S. 382-390

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interoperability of Electronic Documents

Stranacher, K., 2014

Publikation: StudienabschlussarbeitDissertationForschung

Interoperable Certification Authorities in the European Union - A Practical Solution

Hayat, A. & Rechberger, C., 2005, EGOV05 - International Conference on E-Government. ., S. 374-381

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung