Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

Concept for a Security Aware Automatic Fare Collection System Using HF/UHF Dual Band RFID Transponders

Zöscher, L., Grosinger, J., Spreitzer, R. C., Muehlmann, U., Groß, H. & Bösch, W., 2015, 2015 45th European Solid State Device Reserach Conference. ., S. 194-197

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Conceptual architecture of secure EP2P middleware

Kraxberger, S. & Tillich, S., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Concrete architecture of secure EP2P middleware services

Kraxberger, S. & Tillich, S., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Configurable Logic Style Translation Based on an OpenAccess Engine

Valentini, E., Haselwanter, E., Ulmer, R. & Popp, T., 2005, IEEE International Conference on Electronics, Circuits and Systems. ., Band 1. S. 389-392

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Contact-Based Fault Injections and Power Analysis on RFID Tags

Hutter, M., Plos, T. & Schmidt, J-M., 2009, European Conference on Circuit Theory and Design - ECCTD 2009, 19th IEEE European Conference, Antalya, Turkey, August 23-27, 2009, Proceedings. Institute of Electrical and Electronics Engineers, S. 409-412 (2009 European Conference on Circuit Theory and Design Proceedings).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

ConTExT: Leakage-Free Transient Execution

Schwarz, M., Schilling, R., Kargl, F., Lipp, M., Canella, C. & Gruss, D., 22 Mai 2019, in : arXiv.org e-Print archive. 14 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Computer operating systems
Computer hardware
Sampling
Data storage equipment

Control-Flow Integrity: Compiler Assisted Signature Monitoring

Werner, M., 2014

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei
Flow control
Monitoring
Smart cards
Cryptography
Hardware

Controller Synthesis for Pipelined Circuits Using Uninterpreted Functions

Hofferek, G. & Bloem, R. P., 2011, Ninth ACM/IEEE International Conference on Formal Methods and Models for Codesign (MemoCODE 2011). Piscataway, NJ, USA: Institute of Electrical and Electronics Engineers, S. 31-42

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Controller Synthesis with Uninterpreted Functions

Hofferek, G., 2014

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Cooperative Reactive Synthesis

Bloem, R., Ehlers, R. & Könighofer, R., 2015, Automated Technology for Verification and Analysis (ATVA'15). Berlin-Heidelberg: Springer, Band 9364. S. 394-410 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Correlated Keystreams in MOUSTIQUE

Käsper, E., Rijmen, V., Bjørstad, T. E., Rechberger, C., Robshaw, M. & Sekar, G., 2008, Progress in Cryptology – AFRICACRYPT 2008. Springer, Band 5023. S. 246-257 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cost-effective Routing for a Greener Internet

Kraxberger, S., Bernd, B., Andreas, R. & Preschern, C., 2010, (Angenommen/In Druck) IEEE/ACM International Conference on Green Computing and Communications. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Countermeasures for Symmetric Key Ciphers

Schmidt, J-M. & Medwed, M., 2012, Fault Analysis in Cryptography. 1 Aufl. Heidelberg: Springer, S. 73-88

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Coupon Recalculation for the GPS Authentication Scheme

Hofferek, G. & Wolkerstorfer, J., 2008, Smart Card Research and Advanced Applications-CARDIS 2008. Springer, Band 5189. S. 162-175 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Coupon Recalculation for the Schnorr and GPS Identification Scheme: A Performance Evaluation

Nagl, C. & Hutter, M., 2009, Workshop on RFID Security 2009 - RFIDSec 2009, 5th edition, Leuven, Belgium, June 30-July 2, 2009. ., S. 1-10

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

CREDENTIAL: A Framework for Privacy-Preserving Cloud-Based Data Sharing

Hörandner, F., Krenn, S., Migliavacca, A., Thiemer, F. & Zwattendorfer, B., 2016, 11th International Conference on Availability, Reliability and Security, ARES 2016, Salzburg, Austria, August 31 - September 2, 2016. Institute of Electrical and Electronics Engineers, S. 742-749 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Data privacy
Online systems
Security systems
Cryptography

CREDENTIAL: Secure Cloud Identity Wallet

Notario, N., Krenn, S., Zwattendorfer, B. & Hörandner, F., 2016, in : ERCIM news. 106, S. 11-12

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access

Cross-border certified electronic mailing: A European perspective

Tauber, A., Kustor, P. & Karning, B., 2013, in : Computer law & security review. 29, 1, S. 28-39

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Cross-Border Legal Identity Management

Zwattendorfer, B., Tauber, A., Stranacher, K. & Reichstädter, P., 2012, Electronic Government 11th IFIP WG 8.5 International Conference, EGOV 2012. Springer, S. 149-161

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis and Design of Iterated Hash Functions

Pramstaller, N., 2007

Publikation: StudienabschlussarbeitDissertationForschung

Cryptanalysis of AES-Based Hash Functions

Schläffer, M., 2011

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Cryptanalysis of Ascon

Dobraunig, C. E., Eichlseder, M., Mendel, F. & Schläffer, M., 2015, Topics in Cryptology - CT-RSA 2015. Springer, (LNCS; Band 9048).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Hash Functions

Rechberger, C., 2009

Publikation: StudienabschlussarbeitDissertationForschung

Cryptanalysis of Luffa v2 Components

Khovratovich, D., Naya-Plasencia, M., Röck, A. & Schläffer, M., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, Band 6544. S. 388-409 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of MD4

Schläffer, M., 2006

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Cryptanalysis of MDC-2

Knudsen, L. R., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Advances in Cryptology - EUROCRYPT 2009. Springer, Band 5479. S. 106-120 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of MORUS

Ashur, T., Eichlseder, M., Lauridsen, M., Leurent, G., Minaud, B., Rotella, Y. & Viguier, B., 2018, Advances in Cryptology – ASIACRYPT 2018. Springer, S. 35-64 (Lecture Notes in Computer Science; Band 11273).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Reduced NORX

Bagheri, N., Huang, T., Jia, K., Mendel, F. & Sasaki, Y., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cryptanalysis of Reduced Variants of the FORK-256 Hash Function

Mendel, F., Lano, J. & Preneel, B., 2007, Topics in Cryptology - CT-RSA 2007. Springer, Band 4377. S. 85-100 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Round-Reduced HAS-160

Mendel, F., Nad, T. & Schläffer, M., 2011, Information Security and Cryptology - ICISC 2011. Springer, Band 7259. S. 33-47 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Simpira v1

Eichlseder, M., Dobraunig, C. E. & Mendel, F., 2017, Selected Areas in Cryptography - SAC 2016. Avanzi, R. & Heys, H. (Hrsg.). Springer, S. 284-298 (Lecture Notes in Computer Science; Band 10532).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512

Gauravaram, P., Leurent, G., Mendel, F., Naya-Plasencia, M., Peyrin, T., Rechberger, C. & Schläffer, M., 2010, Progress in Cryptology - AFRICACRYPT 2010. Bernstein, D. J. & Lange, T. (Hrsg.). Berlin Heidelberg: Springer, Band 6055. S. 419-436 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of the GOST Hash Function

Mendel, F., Pramstaller, N., Rechberger, C., Kontak, M. & Szmidt, J., 2008, Advances in Cryptology - CRYPTO 2008. Lin, D. (Hrsg.). Springer, Band 5157. S. 162-178 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of the Tiger Hash Function

Mendel, F. & Rijmen, V., 2007, Advances in Cryptology – ASIACRYPT 2007. Springer, Band 4833. S. 536-550 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Twister

Mendel, F., Rechberger, C. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 342-353 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Vortex

Aumasson, J-P., Dunkelman, O., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Progress in Cryptology - AFRICACRYPT 2009. Springer, Band 5580. S. 14-28 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptographic Algorithms in Constrained Environments

Rijmen, V. & Pramstaller, N., 2007, Wireless Security and Cryptography: Specifications and Implementations. 1 Aufl. CRC Press Taylor & Francis Group, S. 177-211

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Cryptographic Hardware and Embedded Systems - CHES 2008

Oswald, M. E. (Hrsg.) & Rohatgi, P. (Hrsg.), 2008, 1 Aufl. Berlin / Heidelberg: Springer. (Lecture Notes in Computer Science - LNCS)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Cryptographic Service Providers in Current Device Landscapes: An Inconvenient Truth

Reimair, F., Feichtner, J., Ziegler, D., Kreuzhuber, S. & Zefferer, T., Jul 2017, Proceedings of the 14th International Joint Conference on e-Business and Telecommunications. Portugal: SciTePress, Band 4. S. 367-374 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Data privacy
Security of data
Risk assessment
Hardware

Cryptography for Security and Privacy in Cloud Computing

Rass, S. & Slamanig, D., 2013, 1 Aufl. Artech House Publishers. (Information Security and Privacy)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

CrySIL: Bringing Crypto to the Modern User

Reimair, F., Teufl, P. & Zefferer, T., 22 Mär 2016, Web Information Systems and Technologies: 11th International Conference, WEBIST 2015, Lisbon, Portugal, May 20-22, 2015, Revised Selected Papers. Monfort, V., Krempels, K-H., Majchrzak, T. A. & Ẑ. T. (Hrsg.). 1 Aufl. Springer, S. 70-90 20 S. (Lecture Notes in Business Information Processing; Band 246).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Cryptography
Interoperability
Authentication
Computer hardware

Current Status of SHA-1

Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Curved Tags - A Low-Resource ECDSA Implementation tailored for RFID

Peßl, P. & Hutter, M., 2014, Workshop on RFID Security - RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.. Springer, (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Datei

D.VAM11 -- Suggested Algorithms for Light-Weight Cryptography

Aigner, M. J., Dominikus, S., Feldhofer, M., Rechberger, C. & Oswald, M. E., 2006, . (ECRYPT Deliverable)

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

D4.2.1-Report on first part of the security WP: Anti-Cloning Tag

Aigner, M. J., Plos, T., Feldhofer, M., Flörkemeier, C., Na, Y., Antti, R., Calucci, S. & Burbridge, T., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

D4.2.1-report on first part of the security WP: Tag Security

Aigner, M. J., Feldhofer, M., Plos, T., Tutsch, C., Antti, R., Na, Y., Calucci, S. & Tavlampi, M., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

D4.2.2 Secure Semi-Passive RFID Tags – Prototype and Analysis

Aigner, M. J., Plos, T., Coluccini, S. & Ruhanen, A., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

D4.2.2 – Secure Semi-Passive RFID Tags – Prototype and Analysis

Aigner, M. J. & Plos, T., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

D4.3.2 – Anti-Cloning Demonstrator

Plos, T., Aigner, M. J., Ruhanen, A. & Burbridge, T., 2009, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung