Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Passive RFID Technology for the Internet of Things

Dominikus, S., Aigner, M. J. & Kraxberger, S., 2010, Internet Technology and Secured Transactions (ICITST), 2010 International Conference for. ., S. 1-8

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

PARTY: parameterized synthesis of token rings

Khalimov, A., Jacobs, S. & Bloem, R. P., 2013, International Conference on Computer Aided Verification. ., S. 1-2

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Partial Witnesses from Preprocessed Quantified Boolean Formulas

Seidl, M. & Könighofer, R., 2014, Design, Automation and Test in Europe (DATE'14). Institute of Electrical and Electronics Engineers, S. 1-6

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Parameterized Synthesis Case Study: AMBA AHB

Khalimov, A., Bloem, R. P. & Jacobs, S., 2014, SYNT 2014. ., S. 68-83

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Parameterized Synthesis

Bloem, R. P. & Jacobs, S., 2012, Tools and Algorithms for the Construction and Analysis of Systems. Berlin [u.a.]: Springer, Band 7214. S. 362-376 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Parameterized Model Checking of Token-Passing Systems

Khalimov, A., Rubin, S., Jacobs, S. & Aminof, B., 2014, Verification, Model Checking, and Abstract Interpretation. McMillan, K. L. & Rival, X. (Hrsg.). ., S. 262-281

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Page Cache Attacks

Gruss, D., Kraft, E., Tiwari, T., Schwarz, M., Trachtenberg, A., Hennessey, J., Ionescu, A. & Fogh, A., 12 Nov 2019, CCS 2019 - Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. ACM/IEEE, S. 167-180

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Packet Filtering in Gigabit Networks Using FPGAs

Loinig, J., Wolkerstorfer, J. & Szekely, A., 2007, Austrochip 2007 - Proceedings of the 15th Austrian Workshop on Microelectronics. Graz: Verlag der Technischen Universität Graz, Band 15. S. 53-60 (Austrochip).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

PaaSPort – A unified PaaS-Cloud Management Application avoiding Vendor Lock-In

Zwattendorfer, B., Suzic, B. & Schanner, G., 2015, Proceedings of the 13th International Conference e-Society 2015. IADIS Press, S. 223-230

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Out of Oddity - New Cryptanalytic Techniques against Symmetric Primitives Optimized for Integrity Proof Systems

Beyne, T., Canteaut, A., Dinur, I., Eichlseder, M., Leander, G., Leurent, G., Naya-Plasencia, M., Sasaki, Y., Todo, Y. & Wiemer, F., 2020.

Publikation: ArbeitspapierWorking paperForschung

Österreichische Kryptologen attackieren Hash-Funktionen

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Optimizing Wavelet Bases for Sparser Representations

Grandits, T. A. & Pock, T., 2018, Energy Minimization Methods in Computer Vision and Pattern Recognition: EMMCVPR 2017. Pelillo, M. & Hancock, E. (Hrsg.). Cham: Springer, S. 249-262 (Lecture Notes in Computer Science; Band 10746).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Optimized RISC Architecture for Multiple-Precision Modular Arithmetic

Großschädl, J. & Kamendje Tchokobou, G. A., 2003, Security in Pervasive Computing: First International Conference, Boppard, Germany, March 12-14, 2003. Revised Papers. Hutter, D., Müller, G., Stephan, W. & Ullmann, M. (Hrsg.). Berlin: Springer Verlag, Band 2802. S. 253-270 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Optimal Covering Codes for Finding Near-Collisions

Lamberger, M. & Rijmen, V., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, Band 6544. S. 187-197

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Optical Fault Attacks on AES: A Threat in Violet

Schmidt, J-M., Hutter, M. & Plos, T., 2009, 6th Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2009. Breveglieri, L. (Hrsg.). IEEE-CS Press, S. 13-22

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Optical and EM Fault-Attacks on CRT-based RSA: Concrete Results

Schmidt, J-M. & Hutter, M., 2007, Austrochip 2007, 15th Austrian Workhop on Microelectronics, 11 October 2007, Graz, Austria, Proceedings. Graz: Verlag der Technischen Universität Graz, S. 61-67

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Opportunities and Forthcoming Challenges of Smartphone-Based m-Government Services

Zefferer, T. & Teufl, P., 2011, (Eingereicht) in : Megatrends in eGovernment.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Opportunities and Challenges of CREDENTIAL - Towards a Metadata-Privacy Respecting Identity Provider

Karegar, F., Striecks, C., Krenn, S., Hörandner, F., Lorünser, T. & Fischer-Hübner, S., 2016, Privacy and Identity Management. Facing up to Next Steps - 11th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6/SIG 9.2.2 International Summer School, Karlstad, Sweden, August 21-26, 2016, Revised Selected Papers. Springer, S. 76-91 16 S. (IFIP Advances in Information and Communication Technology; Band 498).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Operational Security Guidelines

Claessens, J., Leitold, H., Litwin, W., Momotko, M., Orthacker, C., Staniszkis, W., Starostin, D., Stranacher, K. & Zwattendorfer, B., 2007, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Operand-Caching Multiplication

Hutter, M. & Wenger, E., 27 Sep 2011, (Eingereicht) Patent Nr. AT 2011/00397

Publikation: SchutzrechtPatentForschung

OpenTC WP3 Report - Integrating Trusted Computing into the Java Programming Language

Dietrich, K., Demuth, M., Malin, J., Lipp, P., Pirker, M. & Winkler, T., 2006, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC WP3 Report: Java-API Standardization

Tögl, R., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC WP3 Report: Java API and Library Implementation

Tögl, R. & Steurer, M., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC WP3d Report - Java VM for TCP Implementations

Vejda, T., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC WP05 - Prototype of Basic Public-Key Infrastructure for OpenTC

Pirker, M., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC WP05d Requirements Analysis - Key management infrastructure and public key enablement

Dietrich, K., Pirker, M. & Winkler, T., 2006, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC WP05 - Design of Basic Public-Key Infrastructure for OpenTC

Pirker, M., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC PET Scenario Specification - Description of the Client Proxy / Server Proxy Approach

Dietrich, K., Pirker, M. & Winkler, T., 2006, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

OpenTC PET Scenario - Bank and Client Proxy Architectural Design

Dietrich, K., Winkler, T. & Pirker, M., 2006, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Source für europäische Signaturen: Vertrauenswürdige Basis für die elektronische Signatur

Horsch, M., Derler, D., Rath, C., Haase, H-M. & Wich, T., 2014, in : Datenschutz und Datensicherheit. 38, 4, S. 237-241

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Source Bausteine als Kooperationsgrundlage

Posch, R., Orthacker, C., Stranacher, K., Tauber, A., Zefferer, T. & Zwattendorfer, B., 2012, E-Government - Zwischen Partizipation und Kooperation. 1 Aufl. Vienna: Springer, S. 185-209

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Implication

Greimel, K., 2007

Publikation: StudienabschlussarbeitDiplomarbeitForschung

Open Access
Datei

Open Implication

Greimel, K., Bloem, R. P., Jobstmann, B. & Vardi, M., 2008, Automata, Languages and Programming - ICALP 2008. ., S. 361-372

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On Using Instruction-Set Extensions for Minimizing the Hardware-Implementation Costs of Symmetric-Key Algorithms on a Low-Resource Microcontroller

Plos, T. & Groß, H., 2012, 8th Workshop on RFID Security and Privacy - RFIDsec 2012, Nijmegen, The Netherlands, July 1-3, 2012, Proceedings. Berlin Heidelberg: Springer Verlag, Band 7739. S. 149-164 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On Trusted Computing Interfaces

Tögl, R., 2013

Publikation: StudienabschlussarbeitDissertationForschung

On The Structure and Authorization Management of RESTful Web Services

Suzic, B., Prünster, B. & Ziegler, D., 2018, Proceedings of the 33rd Annual ACM Symposium on Applied Computing. Association of Computing Machinery

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the Security of Untrusted Memory

Schmidt, J-M. & Tillich, S., 2009, ARES 2009 – The International Dependability Conference, Proceedings. IEEE Computer Society, S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Security of RFID Devices against Implementation Attacks

Hutter, M., Plos, T. & Feldhofer, M., 2010, in : International journal of security and networks. 5, 2/3, S. 106-118

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On the Security of Fresh Re-Keying to Counteract Side-Channel and Fault Attacks

Dobraunig, C. E., Eichlseder, M., Mangard, S. & Mendel, F., 2014, Smart Card Research and Advanced Applications. Springer, Band 8968. S. 233-244 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the relativistic Lagrange-Laplace secular dynamics for extrasolar systems

Grassi, L., Giorgilli, A. & Sansottera, M., 2014, Proceedings of the International Astronomical Union 9. ., S. 74-77

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Relationship between Correlation Power Analysis and the Stochastic Approach: An ASIC Designer Perspective

De Santis, F., Kasper, M., Mangard, S., Sigl, G., Stein, O. & Stöttinger, M., 2013, International Conference on Cryptology in India. ., S. 215-226

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Power of Active Relay Attacks using Custom-Made Proxies

Korak, T. & Hutter, M., 2014, 2014 IEEE International Conference on RFID (IEEE RFID) (IEEE RFID 2014). ., S. 126-133

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Optimization of two Recent Proxy-Type Digital Signature Schemes and their Efficient Implementation in Java

Derler, D., 2013

Publikation: StudienabschlussarbeitMasterarbeitForschung

On the Feasibility of (Practical) Commercial Anonymous Cloud Storage

Pulls, T. & Slamanig, D., 2015, in : Transactions on data privacy. 8, 2, S. 89-111

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

On the Effects of Clock and Power Supply Tampering on Two Microcontroller Platforms

Korak, T. & Höfler, M., 2014, 11th Workshop on Fault Diagnosis and Tolerance in Cryptography. ., S. 8-17

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the Duality of Probing and Fault Attacks

Gammel, B. M. & Mangard, S., 2010, in : Journal of electronic testing. 26, 4, S. 483-493

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On the Collision Resistance of RIPEMD-160

Mendel, F., Pramstaller, N., Rechberger, C. & Rijmen, V., 2006, Information Security. Katsikas, S. K. (Hrsg.). Springer, Band 4176. S. 101-116 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the Applicability of Time-Driven Cache Attacks on Mobile Devices

Spreitzer, R. & Plos, T., 2013, Network and System Security - NSS 2013, 7th International Conference, Madrid, Spain, June 3-4, 2013, Proceedings. Springer, Band 7873. S. 656-662 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the Applicability of Cache Attacks on Mobile Devices

Spreitzer, R., 2012

Publikation: StudienabschlussarbeitDiplomarbeitForschung

On Security and Privacy in Cloud Computing

Slamanig, D. & Rass, S., 2011, 1st International Conference on Cloud Computing and Services Science, CLOSER 2011. SciTePress, S. 604-609

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung