Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Attacking an AES-enabled NFC Tag - Implications from Design to a Real-World Scenario

Korak, T., Plos, T. & Hutter, M., 2012, 3rd International Workshop on Constructive Side-Channel Analysis and Secure Design, Darmstadt, Germany, 3. - 4. May, 2012, Proceedings.. ., S. 17-32

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Attacking AUTOSAR using Software and Hardware Attacks

Nasahl, P. & Timmers, N., 12 Jul 2019.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Datei

Attacking DPA-Resistant Logic Styles in Practice

Zefferer, T., 2007

Publikation: StudienabschlussarbeitMasterarbeitForschung

Attacking ECDSA-Enabled RFID Devices

Hutter, M., Medwed, M., Hein, D. & Wolkerstorfer, J., 2009, Applied Cryptography and Network Security - ACNS 2009, 7th International Conference, Paris-Rocquencourt, France, June 2-5, 2009, Proceedings. Berlin / Heidelberg: Springer, Band 5536. S. 519-534 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Attacking State-of-the-Art Software Countermeasures—A Case Study for AES

Tillich, S. & Herbst, C., 2008, Cryptographic Hardware and Embedded Systems -- CHES 2008, 10th International Workshop, Washington DC, USA, August 10-13, 2008, Proceedings. Berlin-Heidelberg: Springer, Band 5154. S. 228-243 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Attribute-based Encryption goes X.509

Reimair, F. & Feichtner, J., 2015, Proceedings of the International Conference on e-Business Engineering (ICEBE). ., S. 393-400

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A unified masking approach

Gross, H. & Mangard, S., 1 Mär 2018, in : Journal of cryptographic engineering.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Unified Radix-4 Partial Product Generator for Integers and Binary Polynomials

Großschädl, J., 2002, Proceedings of the 35th IEEE International Symposium on Circuits and Systems (ISCAS 2002). Piscataway, NJ, USA: Institute of Electrical and Electronics Engineers, S. III-567-III-570

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Universal and Efficient AES Co-processor for Field Programmable Logic Arrays

Pramstaller, N. & Wolkerstorfer, J., 2004, Proceedings of Field-Programmable Logic and Applications - FPL 2004, LNCS 3203. Springer, Band 565-574. S. 565-574 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Universal And Efficient SHA-256 Implementation for FPGAs

Pramstaller, N. & Aigner, M. J., 2004, Proceedings of Austrochip 2004. Villach: ., S. 89-93

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Ausländische Identitäten im österreichischen E-Government

Stranacher, K., Tauber, A. & Rössler, T., 2009, Arbeitskonferenz DACH Security. ., S. 263-272

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Austrian e-Government and Citizen Card Initiatives

Leitold, H. & Posch, R., 2003, Proceedings of the 2nd NATO scientific conference on Security and Protection of Information. ., S. 7-14

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Austrian Mobile Signing

Lipp, P. & Leitold, H., 25 Jun 2015.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Austrochip 2007: Proceedings of the 15th Austrian Workshop on Microelectronics

Wolkerstorfer, J. (Hrsg.) & Posch, K-C. (Hrsg.), 2007, 1 Aufl. Graz: Verlag der Technischen Universität Graz. 179 S.

Publikation: Buch/Bericht/KonferenzbandBuch (Herausgeberwerk)Forschung

Authentische und integritätsgesicherte Verwaltungsdaten

Stranacher, K., Krnjic, V. & Zefferer, T., 2013, in : eGovernment review. 11, S. 30-31

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Automata Learning for Symbolic Execution

Aichernig, B., Bloem, R., Ebrahimi, M., Tappler, M. & Winter, J., 2018, 2018 Formal Methods in Computer Aided Design, FMCAD 2018, Austin, TX, USA, October 30 - November 2, 2018. Bjørner, N. & Gurfinkel, A. (Hrsg.). IEEE CS, S. 130 - 138 9 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Automated Analysis of e-participation Data by utilizing Associative Networks, Spreading Activation and Unsupervised Learning

Teufl, P., Payer, U. & Parycek, P., 2009, ePart '09: Proceedings of the 1st International Conference on Electronic Participation. Macintosh, A. & Tambouris, E. (Hrsg.). Springer, Band 5694. S. 139-150 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Automated Binary Analysis on iOS - A Case Study on Cryptographic Misuse in iOS Applications

Feichtner, J., Missmann, D. & Spreitzer, R., 2018, Proceedings of the 11th ACM Conference on Security & Privacy in Wireless and Mobile Networks. New York: Association of Computing Machinery, S. 236-247 12 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Automated Detection, Exploitation, and Elimination of Double-Fetch Bugs using Modern CPU Features

Schwarz, M., Gruss, D., Lipp, M., Maurice, C., Schuster, T., Fogh, A. & Mangard, S., 3 Nov 2017, in : arXiv.org e-Print archive.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Automated Detection, Exploitation, and Elimination of Double-Fetch Bugs using Modern CPU Features

Schwarz, M., Gruss, D., Lipp, M., Maurice, C., Schuster, T., Fogh, A. & Mangard, S., 4 Jun 2018, AsiaCCS' 18, Proceedings of the 2018 on Asia Conference on Computer and Communications Security . New York, NY: Association of Computing Machinery, S. 587-600

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Automated Error Localization and Correction for Imperative Programs

Könighofer, R. & Bloem, R. P., 2011, Proceedings of 11th International Conference 2011 Formal Methods in Computer Aided Design (FMCAD 2011). Piscataway, NJ, USA: Institute of Electrical and Electronics Engineers, S. 91-100

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Automatic Error Localization for Software using Deductive Verification

Könighofer, R., Tögl, R. & Bloem, R. P., 2014, Hardware and Software: Verification and Testing - Proceedings of the 10th International Haifa Verification Conference (HVC 2014). Berlin Heidelberg: Springer, Band 8855. S. 92-98 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Automatic Fault Localization for Property Checking

Fey, G., Staber, S. S., Bloem, R. P. & Drechsler, R., 2008, in : IEEE transactions on computer-aided design of integrated circuits and systems. 27, 6, S. 1138-1149

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Automating Test-Suite Augmentation

Bloem, R. P., Könighofer, R., Röck, F. & Tautschnig, M., 2014, International Conference on Quality Software. ., S. 67-72

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Automatische Adaptierung von SCORM-basierenden Lerninhalten

Knall, T., 2005

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

A Versatile and Scalable Digit-Serial/Parallel Multiplier Architecture for Finite Fields GF(2m)

Hütter, M., Großschädl, J. & Kamendje Tchokobou, G. A., 2003, Proceedings of the 4th International Conference on Information Technology: Coding and Computing (ITCC 2003). Srimani, P. K. (Hrsg.). Los Alamitos, CA, USA: IEEE Computer Society Press, S. 692-692

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Avoiding Disasters – Ensuring PKI‐service availability

Lipp, P., Bratko, H. & Rath, C., 2011, Proceedings of the European Conference on e-Government ECEG 2011. ., S. ?-?

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Balancing Utility and Security: Securing Cloud Federations of Public Entities

Suzic, B., Prünster, B., Ziegler, D., Marsalek, A. & Reiter, A., 2016, OTM Confederated International Conferences: On the Move to Meaningful Internet Systems. Springer International Publishing AG , S. 943 - 961 18 S. (Lecture Notes in Computer Science (LNCS); Nr. 10033).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Basic Security Services and Cryptography

Oswald, M. E., 2004, Security and Privacy in Advanced Networking Technologies. IOS Press, Band 193. S. 3-11 (Series III: Computer and Systems Sciences).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Bedrohungsanalyse und Sicherheitsanforderungen für M-Government Applikationen

Zefferer, T. & Teufl, P., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Best of two worlds: Secure cloud federations meet eIDAS

Zefferer, T., Ziegler, D. & Reiter, A., 10 Mai 2018, 2017 12th International Conference for Internet Technology and Secured Transactions (ICITST). S. 396-401 6 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Better Quality in Synthesis through Quantitative Objectives

Bloem, R. P., Chatterjee, K., Henziger, T. & Jobstmann, B., 2009, International Conference on Computer Aided Verification. ., S. 140-156

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Big Numbers – Big Troubles: Systematically Analyzing Nonce Leakage in (EC)DSA Implementations

Weiser, S., Schrammel, D., Bodner, L. & Spreitzer, R., 2019, (Angenommen/In Druck) Proceedings of the 29th USENIX Security Symposium. USENIX Association

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Bildschirmtext - an Open Videotex Network for Text and Graphic Applications

Fellner, W-D. & Posch, R., 1987, in : Computers & graphics. 11, 4, S. 359-367

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Biometrics in eID: Challenges and Opportunities

Austria, A-SIT. Z. F. S. I. & Gilbert, J., 8 Sep 2010.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Blackberry Mobile Data Services

Leitold, H. & Dietrich, K., 15 Nov 2004.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

BlackBerry Mobile Data Service Securityanalyse

Dietrich, K., 2004

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Blank Digital Signatures

Hanser, C. & Slamanig, D., 2013, 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013), Hangzhou, China, 7-10 May 2013. Note: This is the more actual version which is available as Cryptology ePrint Archive Report 2013/130. Association of Computing Machinery, S. 95-106

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Blank Digital Signatures: Optimization and Practical Experiences

Derler, D., Hanser, C. & Slamanig, D., 2015, Privacy and Identity Management for the Future Internet in the Age of Globalisation. ., Band 457. S. 1-15 (IFIP AICT).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Bloom Filter Encryption and Applications to Efficient Forward-Secret 0-RTT Key Exchange

Derler, D., Jager, T., Slamanig, D. & Striecks, C., 2018, Advances in Cryptology - EUROCRYPT 2018 - 37th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tel Aviv, Israel, April 29 - May 3, 2018.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Boomerang Distinguisher for the SIMD-512 Compression Function

Nad, T. & Mendel, F., 2011, Progress in Cryptology - INDOCRYPT 2011. Bernstein, D. J. & Chatterjee, S. (Hrsg.). Springer, Band 7107. S. 255-269 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Boosting AES Performance on a Tiny Processor Core

Tillich, S. & Herbst, C., 2008, Topics in Cryptology - CT-RSA 2008, The Cryptographers' Track at the RSA Conference 2008, San Francisco, CA, USA, April 2008, Proceedings. Malkin, T. (Hrsg.). Berlin Heidelberg: Springer, Band 4964. S. 170-186 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Bounded Synthesis for Streett, Rabin, and CTL*

Khalimov, A. & Bloem, R., 2017, CAV.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Datei

Bounded Synthesis of Register Transducers

Khalimov, A., Maderbacher, B. & Bloem, R., 2018, Automated Technology for Verification and Analysis : 16th International Symposium, ATVA 2018. Lahiri, S. & Wang, C. (Hrsg.). S. 494-510 17 S. ( Lecture Notes in Computer Science; Band 11138).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Branching Heuristics in Differential Collision Search with Applications to SHA-512

Eichlseder, M., Mendel, F. & Schläffer, M., 2014, Fast Software Encryption. Springer, Band 8540. S. 473-488 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Breaking a new Hash Function Design Strategy called SMASH

Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, (Eingereicht) Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Building blocks to facilitate electronic communication in various domains: eID and eSignature

Leitold, H. & Soykan, E. U., 7 Nov 2014.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Bürgerkarten-Authentifizierung zur Public Cloud

Zwattendorfer, B., Stranacher, K. & Tauber, A., 2012, D-A-CH Security 2012. ., S. 136-147

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

By invitation only: restricting external device access on trusted embedded systems

Kastner, T., Winter, J. & Tögl, R., 2014, Proc. UCAWSN 2014. Seoul: Future Technology Research Association, S. 59-59

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl

Aoki, K., Matusiewicz, K., Roland, G., Sasaki, Y. & Schläffer, M., 2012, E-Business and Telecommunications. Berlin [u.a.]: Springer, Band 314. S. 281-295 (Communications in Computer and Informaition science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung