Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

Elliptische Kurven und ihre Anwendungen

Lamberger, M., 1999

Publikation: StudienabschlussarbeitDiplomarbeitForschung

EM-Based Detection of Hardware Trojans on FPGAs

Söll, O., Korak, T., Muehlberghuber, M. & Hutter, M., 2014, (Angenommen/In Druck) IEEE International Symposium on Hardware-Oriented Security and Trust -- HOST 2014, Arlington, Virginia, USA, May 6-7. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Embedded System Management using WBEM

Hutter, M., Szekely, A. & Wolkerstorfer, J., 2009, Integrated Network Management - IM 2009, 11th IFIP/IEEE International Symposium, New York, USA, June 1-5, 2009, Proceedings. Institute of Electrical and Electronics Engineers, S. 390-397

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

EM Leakage of RFID Devices - Comparison of Two Measurement Approaches

Korak, T. & Plos, T., 2014, The 9th International Conference on Availability, Reliability and Security (ARES 2014). Institute of Electrical and Electronics Engineers, S. 120-125

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Employing Multi-Core Processor Architectures to Accelerate Java Cryptography Extensions

Ivkovic, M. & Zefferer, T., 2011, Proceedings of the 7th International Conference on Web Information Systems and Technologies. SciTePress - Science and Technology Publications, S. 5-12

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Empowerment through Electronic Mandates – Best Practice Austria

Rössler, T., 2009, Software Services for e-Business and e-Society : Proceedings of the 9th IFIP WG6.1 Conference. Godart, C., Canals, G., Gronau, N. & Sharma, S. (Hrsg.). Heidelberg New York: Springer, Band 305. S. 148-159 (IFIP AICT).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

EM Side-Channel Attacks on Cryptographic Devices

Hutter, M., 2007

Publikation: StudienabschlussarbeitMasterarbeitForschung

Emulating U2F authenticator devices

Reimair, F., Kollmann, C. & Marsalek, A., 19 Okt 2016, 2016 IEEE Conference on Communications and Network Security (CNS 2016). 9 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Authentication
Smartphones
Smart cards
Hardware

Enabling Secure Communication Over Existing Peer-to-Peer Frameworks

Reiter, A., 2015, (Angenommen/In Druck) 23rd Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP2015). .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Encoding of Security Functionality in ISO18000-6C

Feldhofer, M., Plos, T. & Aigner, M. J., 8 Apr 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Encryption-based Second Authentication Factor Solutions for Qualified Server-side Signature Creation

Rath, C., Roth, S., Bratko, H. & Zefferer, T., 2015, Electronic Government and the Information Systems Perspective. Springer, Band 9265. S. 71-85 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Energy-Efficient Implementation of ECDH Key Exchange for Wireless Sensor Networks

Lederer, C., Mader, R., Koschuch, M., Großschädl, J., Szekely, A. & Tillich, S., 2009, Information Security Theory and Practices --- WISTP 2009. Markowitch, O., Bilas, A., Hoepman, J-H., Mitchell, C. J. & Quisquater, J-J. (Hrsg.). Springer, Band 5746. S. 112-127 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Energy-Efficient Software Implementation of Long Integer Modular Arithmetic

Großschädl, J., Avanzi, R. M., Savas, E. & Tillich, S., 2005, Cryptographic Hardware and Embedded Systems — CHES 2005. Berlin: Springer Verlag, Band 3659. S. 75-90 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Energy Evaluation of Software Implementations of Block Ciphers under Memory Constraints

Großschädl, J., Tillich, S., Rechberger, C., Hofmann, M. & Medwed, M., 2007, Proceedings of the 10th Conference on Design, Automation and Test in Europe (DATE 2007). Association of Computing Machinery, S. 1110-1115

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Enhancements for Group Signatures and Side-Channel Attacks on Mobile Devices

Spreitzer, R., 10 Mai 2017

Publikation: StudienabschlussarbeitDissertationForschung

ENHANCING CROSS-BORDER EID FEDERATIONS BY USING A MODULAR AND FLEXIBLE ATTRIBUTE MAPPING SERVICE TO MEET NATIONAL LEGAL AND TECHNICAL REQUIREMENTS

Lenz, T., 18 Jan 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 52 68 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Authentication
Interoperability

Enhancing cryptographic primitives with techniques from error correcting codes

Dodunekov, S. (Hrsg.), Nikova, S. (Hrsg.), Preneel, B. (Hrsg.) & Rijmen, V. (Hrsg.), 2009, 1 Aufl. Amsterdam: IOS Press. (NATO Science for Peace and Security Series, Sub-series D: Information and Communication Security)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Enhancing Security and Privacy in Certified Mail Systems using Trust Domain Separation

Tauber, A. & Rössler, T., 2011, Information Security, Lecture Notes in Computer Science. Burmester, M., Tsudik, G., Magliveras, S. & Ilic, I. (Hrsg.). Berlin / Heidelberg: Springer, S. 152-158 (6531).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Enhancing Side-Channel Analysis of Binary-Field Multiplication with Bit Reliability

Peßl, P. & Mangard, S., 2016, Topics in Cryptology - CT-RSA 2016. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Enhancing Side-Channel Analysis with Low-Cost Shielding Techniques

Plos, T., Hutter, M. & Herbst, C., 2008, Proceedings of Austrochip 2008, Linz, Austria, October 8, 2008, Proceedings. ., S. 90-95

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Enhancing Simple Power-Analysis Attacks on Elliptic Curve Cryptosystems

Oswald, M. E., 2003, Cryptographic Hardware and Embedded Systems - CHES 2002. Springer Verlag, Band 2523. S. 82-97 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Enhancing the Modularity and Applicability of Web-Based Signature-Verication Tools

Lenz, T., Stranacher, K. & Zefferer, T., 2013, Webist 2013 Selected and revised papers. Lecture Notes in Business Information Processing Aufl. ., S. 173-188

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Enhancing the Modularity and Flexibility of Identity Management Architectures for National and Cross-border eID Applications

Lenz, T. & Zwattendorfer, B., Apr 2016, Lecture Notes in Business Information Processing. Springer, Band 246. S. 123-143

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Authentication
Information management
Identification (control systems)

Enhancing Trust in Distributed Networks by Reauthentication

Roessler, T. G. & Hollosi, A., 2003, (Eingereicht) Proceedings of ISSE 2003. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Equivalent descriptions for the DES

Rijmen, V., 2004, in : Electronics letters. 40, 4, S. 237-238

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Ereignis Korrelation

Teufl, P., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Erfahrungen aus eIDAS Zertifizierung: Fernsignaturen vs. Smartcards: andere Technologie damit auch anderer Zugang der Sicherheitsbewertung

Leitold, H. & Konrad, D., Jul 2018, in : Datenschutz und Datensicherheit. 42, 7, S. 429-433

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

ETISS 2009 - Mobile Lab

Dietrich, K., Winter, J. & Eckberg, J-E., 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

EUF-CMA-Secure Structure-Preserving Signatures on Equivalence Classes

Fuchsbauer, G., Hanser, C. & Slamanig, D., 2014

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Open Access
Datei

EU-Projekt "eGov-Bus"

Stranacher, K., Zwattendorfer, B. & Orthacker, C., 2008, in : eGovernment review. 1, 2, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

European cryptologists attack hash functions

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Evaluating 16-bit Processors for Elliptic Curve Cryptography

Wenger, E. & Werner, M., 2011, Smart Card Research and Advanced Applications. Heidelberg: Springer, Band 7079. S. 166-181 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Evaluation and Assessment of Editable Signatures for Trusted and Reliable Public Sector Data

Stranacher, K., Krnjic, V., Zwattendorfer, B. & Zefferer, T., 2013, in : Electronic Journal of e-Government . 11, 2, S. 360-372

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Evaluation of a DPA-Resistant Prototype Chip

Kirschbaum, M. & Popp, T., 2009, Twenty-Fifth Annual COMPUTER SECURITY APPLICATIONS Conference. Los Alamitos, California: IEEE Computer Society, S. 43-50

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Evaluation of a Security-enabled NFC Tag wit AES and ECDSA

Korak, T., 2011

Publikation: StudienabschlussarbeitMasterarbeitForschung

Evaluation of Power Estimation Methods Based on Logic Simulations

Kirschbaum, M. & Popp, T., 2007, Proceedings of the 15th Austrian Workshop on Microelectronics. Graz: Verlag der Technischen Universität Graz, S. 45-51

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Evaluation of Side-Channel Attack Resistivity with Rapid Prototyping

Tillich, S., 2003

Publikation: StudienabschlussarbeitDiplomarbeitForschung

Evaluation of Side-Channel Preprocessing Techniques on Cryptographic-Enabled HF and UHF RFID-Tag Prototypes

Plos, T., Hutter, M. & Feldhofer, M., 2008, Workshop on RFID Security 2008, Budapest, Hungary, July 9-11, 2008. ., S. 114-127

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Evaluation of Specific Protocols

Kraxberger, S., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Evaluation of the Detached Power Supply as Side-Channel Analysis Countermeasure for Passive UHF RFID Tags

Plos, T., 2009, Topics in Cryptology - CT-RSA 2009, San Francisco, USA, April 20-24, 2009, Proceedings. Fischlin, M. (Hrsg.). Berlin / Heidelberg: Springer, Band 5473. S. 444-458 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Evaluation of the Masked Logic Style MDPL on a Prototype Chip

Popp, T., Kirschbaum, M., Zefferer, T. & Mangard, S., 2007, Cryptographic Hardware and Embedded Systems - CHES 2007. Paillier, P. & Verbauwhede, I. (Hrsg.). Berlin: Springer, Band 4727. S. 81-94 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Evaluierung mobiler Signaturlösungen auf Smartphones

Zefferer, T. & Teufl, P., 2012, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Event correlation on the basis of Activation Patterns

Teufl, P., Payer, U. & Fellner, R., 2010, IEEE. IEEE Computer Society, S. 631-640 (PDP).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

E-Voting: A Scalable Approach using XML and Hardware Security Modules

Leitold, H., Posch, R. & Roessler, T. G., 2005, Proceedings of eee2005. ., S. 480-485

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Existing and Future Security APIs for Trusted Platform Modules

Tögl, R., 2008, International Worksop on Analysis of Security APIs. ., S. 1-1

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Expansion-Based QBF Solving Without Recursion

Bloem, R., Braud-Santoni, N., Hadzic, V., Egly, U., Lonsing, F. & Seidl, M., 2018, fmcad.18: Proceedings of the 18th Conference on Formal Methods in Computer-Aided Design (FMCAD 2018). Bjørner, N. & Gurfinkel, A. (Hrsg.). S. 40-49

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Expansion-Based QBF Solving Without Recursion

Bloem, R., Braud-Santoni, N., Hadzic, V., Egly, U., Lonsing, F. & Seidl, M., 2018, in : arXiv.org e-Print archive. CoRR

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Experimenting with ARM TrustZone -- Or: How I Met Friendly Piece of Trusted Hardware

Winter, J., 2012, IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2012. ., S. 1161-1166

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Exploiting Coding Theory for Collision Attacks on SHA-1

Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, 10th IMA International Conference on Cryptography and Coding. Smart, N. P. (Hrsg.). ., Band 3796. S. 78-95 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Exploiting Data-Usage Statistics for Website Fingerprinting Attacks on Android

Spreitzer, R., Griesmayr, S., Korak, T. & Mangard, S., 18 Jul 2016, 9th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2016), Darmstadt, Germany. Association of Computing Machinery

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Websites
Statistics
Routers
Tunnels
Health