Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

C(I)IP Aktivitäten in Österreich

Leitold, H. & Posch, R., 2005, Preprints of CIP Europe 2005. Graz: ., S. 50-60

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cache-Access Pattern Attack on Disaligned AES T-Tables

Spreitzer, R. & Plos, T., 2013, Constructive Side-Channel Analysis and Secure Design - COSADE 2013, 4th International Workshop, Paris, France, March 7-8, 2013, Proceedings.. Springer, S. 200-214 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Data storage equipment
Cache memory
Pattern matching
Smartphones

Cache Attacks and Rowhammer on ARM

Lipp, M., 2016, 105 S.

Publikation: StudienabschlussarbeitMasterarbeitForschung

Mobile devices
Personal computing

Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches

Gruss, D., Spreitzer, R. & Mangard, S., 2015, 24th USENIX Security Symposium, Washington, D.C., USA, August 12-14, 2015. USENIX Association, S. 897-912

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
User interfaces
Program processors
Information systems
Entropy
Processing

Can you Really Trust your Computer Today?

Dietrich, K., Vejda, T., Tögl, R. G., Pirker, M. & Lipp, P., 2007, in : ENISA quarterly. 3, 3, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Case Study: Automatic Test Case Generation for a Secure Cache Implementation

Bloem, R. P., Hein, D., Röck, F. & Schumi, R. A., 2015, (Angenommen/In Druck) International Conference on Tests And Proofs. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Challenges emerging from future cloud application scenarios

Jeferry, K., Kousiouris, G., Kyriazis, D., Altmann, J., Ciuffoletti, A., Maglogiannis, I., Nesi, P., Suzic, B. & Zhao, Z., 2015, Procedia Computer Science: 1st International Conference on Cloud Forward: From Distributed to Complete Computing. Elsevier B.V., Band 68. S. 227 - 237

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cloud computing
Interoperability

Challenges for trustworthy (multi-)Cloud-based services in the Digital Single Market

DPSP Cluster WG, 28 Jan 2016, 31 S.

Publikation: Andere BeiträgeSonstiger BeitragForschung

Open Access
Datei

Challenges of eID Interoperability: The STORK Project

Leitold, H., 2011, Privacy and Identity Management for Life. Fischer-Hübner, S., Duquenoy, P., Hansen, M., Leenes, R. & Zhang, G. (Hrsg.). Graz: Springer, Band 352. S. 144-150 (IFIP Advances in Information and Communication Technology).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Chameleon-Hashes with Ephemeral Trapdoors and Applications to Invisible Sanitizable Signatures

Camenisch, J., Derler, D., Krenn, S., Pöhls, H., Samelin, K. & Slamanig, D., 2017, Public-Key Cryptography - PKC 2017 . Springer Verlag, S. 152-182 (Lecture Notes in Computer Science; Band 10175).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Clock Glitch Attacks in the Presence of Heating

Korak, T., Hutter, M., Ege, B. & Batina, L., 2014, (Angenommen/In Druck) Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2014, Busan, Korea, September 23, 2014, Proceedings. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cloud4Europe – D3.1 Standards, normalization and certifications associated

C4EU WG, Mai 2014

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

Cloud4Europe – D3.2 Public Sector Study

C4EU WG, Dez 2014

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

Cloud Computing in E-Government across Europe

Zwattendorfer, B., Stranacher, K., Tauber, A. & Reichstädter, P., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. Springer, S. 181-195 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cloud Data Sharing and Device-Loss Recovery with Hardware-Bound Keys

Hörandner, F. & Nieddu, F., 2019, 15th International Conference on Information Systems Security, ICISS 2019. Springer, Band 11952. S. 196-217 (Information Systems Security; Band 11952).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cryptography
Hardware
Recovery
Computer hardware

Cloud Security and Privacy by Design

Lorünser, T., Länger, T. & Slamanig, D., 2015, 6th International Conference on E-Democracy (E-Democracy 2015). CCIS Aufl. Springer Verlag, Band 570 . S. 202-206

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cloud technology options towards Free Flow of Data

DPSP WG, Jun 2017, 110 S.

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei
Data privacy
Security of data

Clustering Related-Tweak Characteristics: Application to MANTIS-6

Eichlseder, M. & Kales, D., 2018, in : IACR Transactions on Symmetric Cryptology. 2018, 2, S. 111-132

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Code between the Lines: Semantic Analysis of Android Applications

Feichtner, J. & Gruber, S., 2020, (Angenommen/In Druck). 14 S.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Application programs
Semantics
Application programming interfaces (API)
Learning systems
Inspection

Codes and provable security of ciphers

Daemen, J. & Rijmen, V., 2009, Enhancing cryptographic primitives with techniques from error correcting codes. Preneel, B., Dodunekov, S. & Rijmen, V. (Hrsg.). 1 Aufl. IOS Press, Band 23. S. 69-80 (NATO Science for Peace and Security Series, Sub-series D: Information and Communication Security).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?

Medwed, M. & Schmidt, J-M., 2010, Information Security Applications, 10th International Workshop, WISA 2009. Springer, Band 5932. S. 51-65 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?

Plos, T. & Medwed, M., 25 Aug 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Coding Theoretical Countermeasures

Medwed, M. & Schmidt, J-M., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Colliding Message Pair for 53-Step HAS-160

Mendel, F. & Rijmen, V., 2007, Information Security and Cryptology - ICISC 2007. Nam, K-H. & Rhee, G. (Hrsg.). Springer, Band 4817. S. 324-334 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attack on 5 Rounds of Grøstl

Mendel, F., Rijmen, V. & Schläffer, M., 2014, Fast Software Encryption. Springer, Band 8540. S. 509-521 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attack on Boole

Nad, T., Mendel, F. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 369-381 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attack on the Hamsi-256 Compression Function

Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012. Springer, Band 7668. S. 156-171 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128

Mendel, F., Nad, T. & Schläffer, M., 2012, Fast Software Encryption. Springer, Band 7549. S. 226-243 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions and other Non-Random Properties for Step-Reduced SHA-256

Indesteege, S., Mendel, F., Preneel, B. & Rechberger, C., 2008, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Springer, Band 5381. S. 276-293 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions and Semi-Free-Start Collisions for Round-Reduced RIPEMD-160

Liu, F., Mendel, F. & Wang, G., 2017, Advances in Cryptology - ASIACRYPT 2017. Takagi, T. & Peyrin, T. (Hrsg.). Cham: Springer, S. 158-186 (Lecture Notes in Computer Science; Band 10624).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Collisions for 70-step SHA-1: On the Full Cost of Collision Search

De Cannière, C., Mendel, F. & Rechberger, C., 2007, Selected Areas in Cryptography. Adams, C., Miri, A. & Wiener, M. (Hrsg.). Springer, Band 4876. S. 56-73 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions for Round-Reduced LAKE

Mendel, F. & Schläffer, M., 2008, Information Security and Privacy. Mu, Y. (Hrsg.). Berlin: Springer, Band 5107. S. 267-281 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions for the WIDEA-8 Compression Function

Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 162-173 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Combined Implementation Attack Resistant Exponentiation

Schmidt, J-M., Tunstall, M., Avanzi, R., Kizhvatov, I., Kasper, T. & Oswald, D., 2010, LATINCRYPT 2010. Heidelberg: Springer, Band LNCS. S. 305-322

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Combining Algorithm Exploration with Instruction Set Design: A Case Study in Elliptic Curve Cryptography

Großschädl, J., Ienne, P., Pozzi, L., Tillich, S. & Verma, A. K., 2006, Proceedings of the 9th Conference on Design, Automation and Test in Europe (DATE 2006). Leuven, Belgium: European Design and Automation Association, S. 218-223

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Communications and Multimedia Security

Austria, A-SIT. Z. F. S. I. (Hrsg.) & Markatos, E. (Hrsg.), 2006, 1 Aufl. Graz: Springer Berlin - Heidelberg. (LNCS)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Compact Hardware Implemenations of the SHA-3 Candidates ARIRANG, BLAKE, Grøstl, and Skein

Tillich, S., Feldhofer, M., Issovits, W., Kern, T., Kureck, H., Mühlberghuber, M., Neubauer, G., Reiter, A., Köfler, A. & Mayrhofer, M., 2009, Proceedings of Austrochip 2009, October 7, 2009, Graz, Austria. ., S. 69-74

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Compact Hardware Implementations of the Block Ciphers mCrypton, NOEKEON, and SEA

Plos, T., Dobraunig, C. E., Hofinger, M., Oprisnik, A., Wiesmeier, C. & Wiesmeier, J., 2012, 13th International Conference on Cryptology in India (INDOCRYPT 2012), Kolkata, India, December 9-12, 2012, Proceedings.. Berlin: Springer, Band 7668. S. 364-383 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

Eisenbarth, T., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Reggazoni, F., Standaert, F-X. & van Oldeneel tot Oldenzeel, L., 2011, ECRYPT Workshop on Lightweight Cryptography 2011, Louvain-la-Neuve, Belgium, November 28-29, 2011. ., S. 1-16

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

Eisenbarth, T., Gong, Z., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Reggazoni, F., Standaert, F-X. & van Oldeneel tot Oldenzeel, L., 2012, Progress in Cryptology – AFRICACRYPT 2012 Fifth International Conference on Cryptology in Africa, Ifrane, Morocco, July 10-12, 2012. Proceedings. Springer, Band 7374. S. 172-187 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Hash Functions in ATtiny Devices

Balasch, J., Ege, B., Eisenbarth, T., Gerard, B., Gong, Z., Güneysu, T., Heyse, S., Kerckhof, S., Koeune, F., Plos, T., Pöppelman, T., Regazzoni, F., Standaert, F-X., Van Assche, G. & van Oldeneel tot Oldenzeel, L., 2012, 11th International Conference on Smart Card Research and Advanced Applications (CARDIS 2012), Graz, Austria, November 28-30, 2012, Proceedings. Springer, Band 7771. S. 158-172 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparing Block Cipher Modes of Operation on MICAz Sensor Nodes

Bauer, G. R., Potisk, P. & Tillich, S., 2009, Proceedings of the 17th Euromicro Conference on Parallel, Distributed and Network-based Processing. El Baz, D. (Hrsg.). Los Alamitos, Calif.: IEEE Computer Society Press, S. 371-378

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Comparing Purely Visual with Hybrid Visual/Textual Manipulation of Complex Formula on Smartphones

Harzl, A., Krnjic, V., Schreiner, F. & Slany, W., 2013, DMS 2013. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparing the Elliptic Curve Digital Signature Algorithm over GF(p) and GF(2m) on an Area-Optimized Custom Microprocessor

Wenger, E., 2011, ACNS 2011 - Industrial Track. ., S. 103-118

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparing the Stream Ciphers Trivium and Grain for their Feasibility on RFID Tags

Feldhofer, M., 2007, Austrochip 2007. Graz: Verlag der Technischen Universität Graz, S. 69-75

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparison of Low-Power Implementations of Trivium and Grain

Feldhofer, M., 2007, The State of the Art of Stream Ciphers. ., S. 236-246

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Component Infrastructure and Tool Implementation

Kraxberger, S., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Computational aspects of the expected differential probability of 4-round AES and AES-like ciphers

Daemen, J., Lamberger, M., Pramstaller, N., Rijmen, V. & Vercauteren, F., 2009, in : Computing <Wien>. 85, 1-2, S. 85-104

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Concealing Secrets in Embedded Processors Designs

Groß, H., Jelinek, M., Mangard, S., Unterluggauer, T. & Werner, M., 2017, 15th Smart Card Research and Advanced Application Conference - CARDIS 2016. S. 89-104

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Embedded systems
Hardware
Reduced instruction set computing
Transparency
Processing