Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

Area, Delay, and Power Characteristics of Standard-Cell Implementations of the AES S-Box

Tillich, S., Feldhofer, M. & Großschädl, J., 2006, Embedded computer systems: architectures, modeling, and simulation. Berlin [u.a.]: Springer, Band 4017. S. 457-466 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Area, Delay, and Power Characteristics of Standard-Cell Implementations of the AES S-Box

Tillich, S., Feldhofer, M., Popp, T. & Großschädl, J., 2008, in : Journal of Signal Processing Systems. 50, 2, S. 251-261

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Area-Efficient VLSI Implementation of Arithmetic Operations in Binary Finite Fields GF(2m)

Großschädl, J., 2001, Proceedings of the IEEE International Conference on Trends in Communications (EUROCON 2001). Piscataway: Institute of Electrical and Electronics Engineers, S. XLVI-XLIX

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Review of Depth and Normal Fusion Algorithms

Antensteiner, D., Stolc, S. & Pock, T., 2018, in : Sensors .

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Arithmetic Logic Units with High Error Detection Rates to Counteract Fault Attacks

Medwed, M. & Mangard, S., 2011, (Angenommen/In Druck) Design, Automation and Test in Europe. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ARMageddon: How Your Smartphone CPU breaks software-level Security and Privacy

Lipp, M. & Maurice, C. L. N., 2016.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschungBegutachtung

Smartphones
Program processors
Application programs
Personal computing
Mountings

ARMageddon: Last-Level Cache Attacks on Mobile Devices

Lipp, M., Gruss, D., Spreitzer, R., Maurice, C. & Mangard, S., 2016, 25th USENIX Security Symposium (USENIX Security 16). USENIX Association, S. 549-564 16 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Mobile devices
Program processors
Smartphones
Touch screens

A Roadmap towards e-Democracy

Rössler, T., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

ART- Endbericht von TUG

Aigner, M. J., Feldhofer, M. & Dominikus, S., 2006, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

ARTEUS Interim Report

Schmidt, J-M., Medwed, M., Szekely, A. & Aigner, M. J., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

ART WP2 Requirements Specification Report

Feldhofer, M., Aigner, M. J. & Dominikus, S., 2004, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

ART WP3 System Architecture Specification Report

Aigner, M. J., Feldhofer, M. & Dominikus, S., 2004, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

ART WP5 AES Module Architecture

Feldhofer, M., Aigner, M. J. & Dominikus, S., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

ART WP5 TINA Test-Chip - DPA Attack

Popp, T., Feldhofer, M., Aigner, M. J. & Dominikus, S., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

ART WP5 TINA Test-Chip Specification

Feldhofer, M., Aigner, M. J. & Dominikus, S., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

ART WP5 TINA Test Report

Feldhofer, M., Aigner, M. J. & Dominikus, S., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

A Scalable Interoperability Architecture for Certified Mail Systems

Tauber, A. & Rössler, T., 2010, Proceedings of the 12th IEEE International Conference on Commerce and Enterprise Computing (CEC 2010). IEEE Computer Society Publications, S. 9-17

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Scalable Secure Overlay Framework for Heterogeneous Embedded Systems

Kraxberger, S., 2010, (Angenommen/In Druck) Proceedings of the 35th Annual IEEE Conference on Local Computer Networks. Washington, DC, USA: IEEE Computer Society

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Ascon hardware implementations and side-channel evaluation

Groß, H., Wenger, E., Dobraunig, C. & Ehrenhöfer, C., 2017, in : Microprocessors and microsystems - Embedded Hardware Design. 52, S. 470-479 10 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Hardware
Ethernet
Radio frequency identification (RFID)
Sensor nodes
Embedded systems

A Secure and Confidential Javascript Crypto-Framework for Cloud Storage Applications

Lenz, T., Zwattendorfer, B. & Tauber, A., 2013, IADIS International Conference WWW/INTERNET. ., S. 219-226

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Secure and Flexible Server-Based Mobile eID and e-Signature Solution

Rath, C., Roth, S., Schallar, M. & Zefferer, T., 2014, The Eighth International Conference on Digital Society. ., S. 7-12

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Secure and Practical Approach for Providing Anonymity Protection for Trusted Platforms

Dietrich, K. & Winter, J., 2010, (Angenommen/In Druck) International Conference on Information and Communications Security. ., (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Secure and Reliable Platform Configuration Change Reporting Mechanism for Trusted Computing Enhanced Secure Channels

Dietrich, K., 2008, TrustCom 2008 Proceedings, in 9th ICYCS Conference Proceedings. Los Alamitos, CA, USA: IEEE Computer Society, Band 1. S. 2137-2142 (2008 The 9th International Conference for Young Computer Scientists).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Secure Docking Module for providing trust in Crisis Management Incidents

Fournaris, A. P., Hein, D., Fournier, J. & Brandl, H., 2013, (Angenommen/In Druck) 11th IEEE International Conference on Industrial Informatics. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Security Analysis of FirstCoin

Marsalek, A., Kollmann, C. & Zefferer, T., 2018, ICT Systems Security and Privacy Protection. Janczewski, L. J. & Kutylowski, M. (Hrsg.). Cham: Springer International Publishing AG , S. 127-140 14 S. (IFIP Advances in Information and Communication Technology; Band 529).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Electronic money

A Security-Enhanced UHF RFID Tag Chip

Ertl, J., Plos, T., Feldhofer, M., Felber, N. & Henzen, L., 2013, (Angenommen/In Druck) 16th Euromicro Conference on Digital System Design, DSD 2013. Heidelberg: Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Server-Based Signature Solution for Mobile Devices

Zefferer, T., 2014, The 12th International Conference on Advances in Mobile Computing and Multimedia. ., S. 175-184

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Shared Certified Mail System for the Austrian Public and Private Sectors

Tauber, A., Zwattendorfer, B. & Zefferer, T., 2011, Proceedings of the Conference on Electronic Government and the Information Systems Perspective (EGOVIS 2011). Heidelberg: Springer, S. 356-369 (LNCS 6866).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Side-Channel Analysis Resistant Description of the AES S-box

Oswald, M. E., Mangard, S., Pramstaller, N. & Rijmen, V., 2005, Fast Software Encryption. Berlin [u.a.]: Springer, Band 3557. S. 413-423 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Simple Architectural Enhancement for Fast and Flexible Elliptic Curve Cryptography over Binary Finite Fields GF(2^m)

Tillich, S. & Großschädl, J., 2004, Advances in Computer Systems Architecture. Yew, P-C. & Xue, J. (Hrsg.). Berlin [u.a.]: Springer Verlag, Band 3189. S. 282-295 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Simple Key-Recovery Attack on McOE-X

Mendel, F., Mennink, B., Rijmen, V. & Tischhauser, E., 2012, Cryptology and Network Security. Springer, Band 7712. S. 23-31 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Simple Power-Analysis (SPA) Attack on Implementations of the AES Key Expansion

Mangard, S., 2003, Information Security and Cryptology - ICISC 2002: 5th International Conference, Seoul, Korea, November 28-29, 2002. Revised Papers. Lee, P. J. & Lim, C. H. (Hrsg.). Heidelberg: Springer Verlag, Band 2587. S. 343-358 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Single-Cycle (32*32+32+64)-bit Multiply/Accumulate Unit for Digital Signal Processing and Public-Key Cryptography

Großschädl, J. & Kamendje Tchokobou, G. A., 2003, Proceedings of the 10th IEEE International Conference on Electronics, Circuits and Systems (ICECS 2003). Piscataway, NJ, USA: Institute of Electrical and Electronics Engineers, S. 739-742

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Software Architecture for Introducing Trust in Java-Based Clouds

Podesser, S. & Tögl, R., 2011, Secure and Trust Computing, Data Management, and Applications. Berlin Heidelberg: Springer Verlag, Band 186. S. 45-53 (Communications in Computer and Information Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Assessing the Suitability of Current Smartphone Platforms for Mobile Government

Zefferer, T., Kreuzhuber, S. & Teufl, P., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. ., S. 125-139

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Assessment of Redactable Signature Schemes for Trusted and Reliable Public Sector Data

Stranacher, K., Krnjic, V., Zwattendorfer, B. & Zefferer, T., 2013, Proceedings of the 13th European Conference on e-Government. ACPI, S. 508-516

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Pock, T., Sodickson, D. K. & Recht, M. P., 2018, S. 3376.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Kobler, E., Pock, T., Recht, M. P. & Sodickson, D. K., 2018, in : Magnetic Resonance in Medicine. 81, 1, S. 116-128 13 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Assume-Guarantee Synthesis for Concurrent Reactive Programs with Partial Information

Bloem, R. P., Chatterjee, K., Jacobs, S. & Könighofer, R., 2015, Tools and Algorithms for the Construction and Analysis of Systems (TACAS) - 21st International Conference. Berlin Heidelberg: Springer, Band 9035. S. 517-532 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Survey and Analysis of NFC-based Payment Solutions for Smartphones

Zefferer, T., 2013, IADIS International Conference e-Society 2013. ., S. 275-282

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A survey of certified mail systems provided on the Internet

Tauber, A., 2011, in : Computers & Security. 30, 6-7, S. 464-485

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Survey of Public-Key Cryptography on J2ME-Enabled Mobile Devices

Tillich, S. & Großschädl, J., 2004, Computer and Information Sciences - ISCIS 2004. Aykanat, C., Dayar, T. & Körpeoglu, I. (Hrsg.). Berlin: Springer, Band 3280. S. 935-944 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Sustainable Architecture for Secure and Usable Mobile Signature Solutions

Zefferer, T., 2017, WEBIST 2015 - Selected and Revised Papers. 1 Aufl. Springer, S. 343 364 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

A Systematic Approach to Legal Identity Management - Best Practice Austria

Leitold, H. & Tauber, A., 2011, ISSE 2011 - Securing Electronic Business Processes. Graz: Wiesbaden, S. 224-234

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Systematic Evaluation of Transient Execution Attacks and Defenses

Canella, C., Bulck, J. V., Schwarz, M., Lipp, M., Berg, B. V., Ortner, P., Piessens, F., Evtyushkin, D. & Gruss, D., 14 Aug 2019, Proceedings of the 28th USENIX Security Symposium. USENIX Association, S. 249-266 17 S. (arXiv.org e-Print archive).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Program processors
Core meltdown
Firmware
Industry

A System of Secure Virtual Coupons Using NFC Technology

Aigner, M. J., Dominikus, S. & Feldhofer, M., 2007, Fifth Annual IEEE International Conference on Pervasive Computing and Communications Workshops (PerComW'07). ., S. 362-366

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Trusted Computing Identity Collation Protocol to Simplify Deployment of New Disaster Response Devices

Danner, P. & Hein, D., 2010, in : Journal of Universal Computer Science . 16, 9, S. 1139-1151

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Trusted Platform Module for Near Field Communication

Hutter, M. & Tögl, R., 2010, Conference on Systems and Networks Communications - ICSNC 2010, 5th International Conference, Nice, France, August 22-27, 2010, Proceedings.. Institute of Electrical and Electronics Engineers, S. 136-141

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Trusted virtual Security Module

Reimair, F., Tögl, R. & Pirker, M., 2010.

Publikation: KonferenzbeitragPosterForschung

Attacking an AES-enabled NFC Tag - Implications from Design to a Real-World Scenario

Korak, T., Plos, T. & Hutter, M., 2012, 3rd International Workshop on Constructive Side-Channel Analysis and Secure Design, Darmstadt, Germany, 3. - 4. May, 2012, Proceedings.. ., S. 17-32

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung