Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Interoperable Electronic Documents

Stranacher, K. & Kawecki, T., 2012, Electronic Government and Electronic Participation - Joint Proceedings of Ongoing Research and Projects of IFIP EGOV and IFIP ePart 2012. Trauner Verlag , Band 39. S. 81-88 (Informatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung

Zwattendorfer, B. & Sumelong, I., 2011, Tagungsband zum 12. Deutschen IT-Sicherheitskongress. Gau-Algesheim: SecuMedia, S. 175-189

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Investigating Anonymity in Group Based Anonymous Authentication

Slamanig, D. & Stingl, C., 2009, The Future of Identity in the Information Society, 4th IFIP WG 9.2, 9.6/11.6, 11.7/FIDIS International Summer School, Revised Selected Papers. Springer Verlag, Band 298. S. 268-281 (IFIP Advances in Information and Communication Technology).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Investigation of DPA-Resistant Logic Styles

Kirschbaum, M., 2007

Publikation: StudienabschlussarbeitDiplomarbeitForschung

Investigation of Parameters Influencing the Success of Optical Fault Attacks

Korak, T., 2013, FPS 2013, 6th International Symposium, La Rochelle, France, October 21-22, 2013, Proceedings. Springer Verlag, S. 140-157 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

iOS Encryption Systems - Deploying iOS Devices in Security-Critical Environments

Teufl, P., Zefferer, T., Stromberger, C. & Hechenblaikner, C., 2013, SECRYPT. ., S. 170-182

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

IPsec Security Gateway for Gigabit Ethernet

Wolkerstorfer, J., Szekely, A. & Lorünser, T., 2008, Proceedings of Austrochip 2008. Linz: ., S. 19-24

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

IPv6 Label Switching on IEEE 802.15.4

Payer, U., Kraxberger, S. & Holzer, P., 2009, SENSORCOMM '09: Proceedings of the 2009 Third International Conference on Sensor Technologies and Applications. Washington, DC, USA: IEEE Computer Society, S. 650-656

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ISAP - Towards Side-Channel Secure Authenticated Encryption

Dobraunig, C. E., Eichlseder, M., Mangard, S., Mendel, F. & Unterluggauer, T., 2017, in : IACR Transactions on Symmetric Cryptology. 2017, 1, S. 80-105

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

ISAP v2.0

Dobraunig, C., Eichlseder, M., Mangard, S., Mendel, F., Mennink, B., Primas, R. & Unterluggauer, T., 2020, (Angenommen/In Druck) in : IACR Transactions on Symmetric Cryptology. 2020, Special Issue

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

iSaSiLk 4.0 SDK

Bratko, D., 2007

Publikation: Nonprint-FormenSoftwareForschung

iSaSiLk 4.1 SDK

Bratko, D., 2007

Publikation: Nonprint-FormenSoftwareForschung

iSaSiLk 4.2 SDK

Bratko, D., 2008

Publikation: Nonprint-FormenSoftwareForschung

iSaSiLk 4.31 SDK

Bratko, D., 2009

Publikation: Nonprint-FormenSoftwareForschung

iSaSiLk 4.3 SDK

Bratko, D., 2009

Publikation: Nonprint-FormenSoftwareForschung

iSaSiLk 4.4 SDK

Bratko, D., 2010

Publikation: Nonprint-FormenSoftwareForschung

iSaSiLk 4.5 SDK

Bratko, D., 2013

Publikation: Nonprint-FormenSoftwareForschung

IT Security: Research Potential in Austria

Posch, K-C., 2006, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

IT-Security im Bereich eHealth

Danner, P., 2004

Publikation: StudienabschlussarbeitMasterarbeitForschung

JAAVR: Introducing the Next Generation of Security-enabled RFID Tags

Wenger, E., Baier, T. & Feichtner, J., 2012, Digital System Design (DSD), 2012 15th Euromicro Conference on. Institute of Electrical and Electronics Engineers, S. 640-647

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Javaentwicklung auf mobilen Geräten

Dietrich, K., 2001, Seminar on Information Systems. ., S. ?-?

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Java Privacy Guard - The OpenPGP Message Format and an Implementation in Java

More, S. J., 2015

Publikation: StudienabschlussarbeitBachelorarbeitForschung

JavaScript Template Attacks: Automatically Inferring Host Information for Targeted Exploits

Schwarz, M., Lackner, F. & Gruss, D., 24 Feb 2019, NDSS.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

JavaScript Zero: Real JavaScript and Zero Side-Channel Attacks

Schwarz, M., Lipp, M. & Gruss, D., 18 Feb 2018, Network and Distributed System Security Symposium 2018. S. 15

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Java Technology and Smart Cards

Scheibelhofer, K., 2001, JavaOne Conference. ., S. N/A-N/A

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Java Virtual Machines as Small Trusted Computing Bases: A Case Study

Pirker, M., Tögl, R., Vejda, T. & Niederl, A., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Joint Reconstruction and Classification of Tumor Cells and Cell Interactions in Melanoma Tissue Sections with Synthesized Training Data

Effland, A., Kobler, E., Brandenburg, A., Klatzer, T., Neuhäuser, L., Hölzel, M., Landsberg, J., Pock, T. & Rumpf, M., 2019, in : International Journal of Computer Assisted Radiology and Surgery.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

JSR 321 Trusted Computing API for Java - Community Process Specification - Final Release

Tögl, R., 2011, San Francisco: .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

JSR 321 Trusted Computing API for Java - Community Process Specification for Early Draft Review

Tögl, R., 2009, San Francisco: .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

jTSS - TCG Software Stack for the Java (tm) Platform

Winkler, T. & Tögl, R. G., 2007

Publikation: Nonprint-FormenSoftwareForschung

k-Anonymity in Context of Digitally Signed CDA Documents

Slamanig, D. & Stingl, C., 2010, 3rd International Conference on Health Informatics, HEALTHINF 2010. INSTICC Press, S. 62-69

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

KASLR is Dead: Long Live KASLR

Gruss, D., Lipp, M., Schwarz, M., Fellner, R., Maurice, C. & Mangard, S., 2017, Engineering Secure Software and Systems - 9th International Symposium, ESSoS 2017, Proceedings. Springer-Verlag Italia, Band 10379 LNCS. S. 161-176 16 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 10379 LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Keeping Secrets on Low-Cost Chips

Mangard, S., 2013, in : IEEE security & privacy. 11, 4, S. 75-77

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Kernel Isolation: From an Academic Idea to an Efficient Patch for Every Computer

Gruss, D., Hansen, D. & Gregg, B., Dez 2018, in : ;login: the USENIX Magazine. 43, 4, S. 10-14 5 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

KeyDrown: Eliminating Software-Based Keystroke Timing Side-Channel Attacks

Schwarz, M., Lipp, M., Gruss, D., Weiser, S., Maurice, C. L. N., Spreitzer, R. & Mangard, S., 18 Feb 2018, Network and Distributed System Security Symposium 2018. S. 15

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Key-homomorphic signatures: definitions and applications to multiparty signatures and non-interactive zero-knowledge

Derler, D. & Slamanig, D., 2019, in : Designs, Codes, and Cryptography. 87, 6, S. 1373-1413

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Key Management of Quantum Generated Keys in IPsec

Neppach, A., Pfaffel-Janser, C., Wimberger, I., Lorünser, T., Meyenburg, M., Szekely, A. & Wolkerstorfer, J., 2008, Proceedings of Secrypt 2008. ., S. x-y

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Key Recovery Attacks on Recent Authenticated Ciphers

Bogdanov, A., Dobraunig, C. E., Eichlseder, M., Lauridsen, M., Mendel, F., Schläffer, M. & Tischhauser, E., 2014, Progress in Cryptology - LATINCRYPT 2014. Springer, Band 8895. S. 274-287 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Knowledge Extraction from RDF Data with Activation Patterns

Teufl, P. & Lackner, G., 2011, in : Journal of Universal Computer Science . 17, 7, S. 983-1004

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Known Issues with Canonical XML 1.0 (C14N/1.0)

Lanz, K., 2006

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Known-key distinguishers for some block ciphers

Knudsen, L. R. & Rijmen, V., 2007, International Conference on the Theory and Application of Cryptology and Information Security. Springer, Band 4833. S. 315-324 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Kryptosysteme basierend auf Elliptischen Kurven, Einsatz und Verbreitung in Standardsoftware

Bauer, W., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

L*-Based Learning of Markov Decision Processes

Tappler, M., Aichernig, B., Bacci, G., Eichlseder, M. & Larsen, K. G., 2019, Formal Methods - The Next 30 Years . ter Beek, M. H., McIver, A. & Oliveria, J. N. (Hrsg.). Cham: Springer, S. 651 - 669 19 S. (Lecture Notes in Computer Science; Band 11800).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Leakage Bounds for Gaussian Side Channels

Unterluggauer, T., Korak, T., Mangard, S., Schilling, R., Benini, L., Gürkaynak, F. K. & Muehlberghuber, M., 2018, 16th Smart Card Research and Advanced Application Conference - CARDIS 2017. Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Learning a Behavior Model of Hybrid Systems Through Combining Model-Based Testing and Machine Learning

Aichernig, B. K., Bloem, R., Ebrahimi, M., Horn, M., Pernkopf, F., Roth, W., Rupp, A., Tappler, M. & Tranninger, M., 2019, Testing Software and Systems: 31st IFIP WG 6.1 International Conference, ICTSS 2019, Paris, France, October 15–17, 2019, Proceedings. Gaston, C., Kosmatov, N. & Le Gall, P. (Hrsg.). Cham: Springer International Publishing AG , S. 3-21 19 S. (Lecture Notes in Computer Science; Band 11812).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Learning from Electromagnetic Emanations - A Case Study for iMDPL

Kirschbaum, M. & Schmidt, J-M., 2011, Workshop Proceedings COSADE 2011. ., S. 50-55

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Learning Models of a Network Protocol using Neural Network Language Models

Aichernig, B., Bloem, R., Pernkopf, F., Röck, F., Schrank, T. & Tappler, M., 2016, IEEE Symposium on Security and Privacy, SP 2016, San Jose, CA, USA, May 22-26, 2016.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Leitfaden Biometrie, Überblick und Stand der Technik

Leitold, H. & Posch, R., 2004, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Leveraging the adoption of electronic identities and electronic-signature solutions in Europe

Marsalek, A., Zefferer, T., Reimair, F., Karabat, Ç. & Soykan, E. U., 3 Apr 2017, 32nd Annual ACM Symposium on Applied Computing, SAC 2017. Association of Computing Machinery, Band Part F128005. S. 69-71 3 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Leveraging the Adoption of Mobile eID and e-Signature Solutions in Europe

Zefferer, T. & Teufl, P., 2015, Electronic Government and the Information Systems Perspective. Springer, S. 86-100

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung