Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Revisiting Cryptographic Accumulators, Additional Properties and Relations to other Primitives

Derler, D., Hanser, C. & Slamanig, D., 2015, Topics in Cryptology - CT-RSA 2015 - The Cryptographer's Track at the RSA Conference 2015, San Francisco, CA, USA, April 20-24, 2015. Proceedings. LNCS Aufl. Springer Verlag, Band 9048. S. 127-144 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rethinking Privacy for Extended Sanitizable Signatures and a Black-Box Construction of Strongly Private Schemes

Derler, D. & Slamanig, D., 2015, Provable Security - 9th International Conference, ProvSec 2015, Kanazawa, Japan, November 24-26, 2015. Proceedings.. LNCS Aufl. Springer Verlag, Band 9451 . S. 455-474

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Requirements for Electronic Delivery Systems in E-Government – An Austrian Experience

Tauber, A., 2009, Software Services for e-Business and e-Society: Proceedings of the 9th IFIP WG6.1 Conference. Springer, Band 305. S. 123-133 (IFIP AICT).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Requirements and Properties of Qualified Electronic Delivery Systems in eGovernment – an Austrian Experience

Tauber, A., 2010, in : International journal of e-adoption. 2, 1, S. 44-56

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Requirements Analysis of Mobile Trusted Modules

Dietrich, K. & Winter, J., 2007, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Requirements & Concept of the Diagnostic Model

Fey, G., Finder, A., Hofferek, G., Könighofer, R., Larsson, E., Raik, J. & Rokhlenko, O., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Representations and Rijndael descriptions

Rijmen, V. & Oswald, M. E., 2005, Advanced Encryption Standard - AES4. Berlin: Springer, Band 3373. S. 148-158 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Representations and Rijndael descriptions

Rijmen, V. & Oswald, M. E., 10 Mai 2004.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Report on the First XAdES Interop-Event

Lipp, P. & Centner, M., 2003, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Report on Reasoning Engines and Dynamic Techniques

Drechsler, R., Fey, G., Finder, A., Hofferek, G., Könighofer, R., Arbel, E., Raik, J., Repinski, U., Jutman, A. & Scholefield, S., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Report of the February 2009 XAdES / CAdES Remote Plugtest

Lanz, K. (Hrsg.), 2009, .

Publikation: Buch/Bericht/KonferenzbandBuch (Herausgeberwerk)Forschung

Report of eGov-Bus Workshop

Stranacher, K., Leitold, H. & Claessens, J., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Report for the September 2008 XAdES Remote Plugtest Event

Lanz, K., 2008.

Publikation: KonferenzbeitragPaperForschung

Repair with On-The-Fly Program Analysis

Könighofer, R. & Bloem, R. P., 2012, Hardware and Software: Verification and Testing - 8th International Haifa Verification Conference, HVC 2012, Haifa, Israel, November 6-8, 2012. Revised Selected Papers. Springer, Band 7857. S. 56-71 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Related-Key Impossible-Differential Attack on Reduced-Round SKINNY

Ankele, R., Banik, S., Chakraborti, A., List, E., Mendel, F., Sim, S. M. & Wang, G., 2017, Applied Cryptography and Network Security. Cham, S. 208-228 (Lecture Notes in Computer Science; Band 10355).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Related-Key Forgeries for Proest-OTR

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Fast Software Encryption. Springer, S. 282-296 (LNCS; Band 9054).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Refinements of the Alred construction and MAC security claims

Daemen, J. & Rijmen, V., 2010, in : IET information security. 4;3, S. 149-157

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Reductions for Synthesis Procedures

Jacobs, S., Kuncak, V. & Suter, P., 2013, Verification, Model Checking, and Abstract Interpretation. Berlin [u.a.]: Springer, Band 7737. S. 88-107 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Red Team vs. Blue Team Hardware Trojan Analysis: Detection of a Hardware Trojan on an Actual ASIC

Muehlberghuber, M., Gurkaynak, F. K., Korak, T., Dunst, P. & Hutter, M., 2013, Hardware and Architectural Support for Security and Privacy - HASP 2013, Second Workshop, Tel-Aviv, Israel, June 23, 2013, Proceedings.. New York, NY, USA: Association of Computing Machinery, S. 1-8

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Redigierbare Signaturen in e-Business Anwendungen

Stranacher, K. & Zwattendorfer, B., 2013, Arbeitskonferenz DACH Security. ., S. 19-30

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Redigierbare Digitale Signaturen: Theorie und Praxis

Slamanig, D. & Rass, S., 2011, in : Datenschutz und Datensicherheit. 35, 11, S. 757-762

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Reconstruction of electronic signatures from eDocument printouts

Leitold, H., Posch, R. & Rössler, T., 2010, in : Computers & Security. 29, 5, S. 523-532

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Reconciling d+1 Masking in Hardware and Software

Groß, H. & Mangard, S., 2017, CHES. Springer, Band 10529. S. 115-136 22 S. (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rechnerorganisation: Von Funktion zu Struktur

Posch, K-C., 2003, Graz: Eigenverlag.

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Recent trends in computer-aided verification

Bloem, R. P., 2003, CoLogNET Newsletter, 5, S. 1-2.

Publikation: Beitrag in Zeitung/MagazinArtikelForschung

Recent results on SHA-1 and SHA-256

Rechberger, C. & Rijmen, V., 2005, Proceedings of Santa's Crypto Get-together 2005. ., S. 51-58

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Rebound Distinguishers: Results on the Full Whirlpool Compression Function

Lamberger, M., Mendel, F., Rechberger, C., Rijmen, V. & Schläffer, M., 2009, Advances in Cryptology - ASIACRYPT 2009. Springer, Band 5912. S. 126-143 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rebound Attacks on the Reduced Grøstl Hash Function

Mendel, F., Rechberger, C., Schläffer, M. & Thomsen, S. S., 2010, Topics in Cryptology - CT-RSA 2010. Springer, Band 5985. S. 350-365 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rebound attacks on reduced-round versions of JH

Rijmen, V., Toz, D. & Varici, K., 2010, Fast Software Encryption Workshop. Springer Verlag, Band 6147. S. 286-303 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Rebound Attack on the Full LANE Compression Function

Matusiewicz, K., Naya-Plasencia, M., Ivica, N., Sasaki, Y. & Schläffer, M., 2009, ASIACRYPT. Springer, Band 5912. S. 106-125 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Realtime Intrusion-Forensics based on Simple Stack-based Intrusion Detection

Payer, U., 2004, Proceedings of the Fourth International Networking Conference Workshops INC2004. ., S. 247-254

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Real-time Intrusion-Forensics - a First Prototype Implementation (based on a stack-based NIDS)

Payer, U., 2004, Selected Papers, TERENA 2004 Networking Conference. ., S. 1-8

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Realtime Intrusion-Forensics: A First Prototype Implementation

Payer, U., 2006, Cyber Forensics: Tools and Practices. 1 Aufl. CHOWDHRY EXPORT HOUSE, S. ---

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Real-Time Intensity-Image Reconstruction for Event Cameras Using Manifold Regularisation

Munda, G., Reinbacher, C. & Pock, T., 2018, in : International Journal of Computer Vision. 126, 12, S. 1381-1393 13 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

RDF Data Analysis with Activation Patterns

Teufl, P. & Lackner, G., 2010, 10th International Conference on Knowledge Management and Knowledge Technologies 1–3 September 2010, Messe Congress Graz, Austria. ., S. 18-18 (Journal of Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

RATSY - A new Requirements Analysis Tool with Synthesis

Bloem, R. P., Cimatti, A., Greimel, K., Hofferek, G., Könighofer, R., Roveri, M., Schuppan, V. & Seeber, R., 2010, Computer Aided Verification. Toulli, T. (Hrsg.). Springer, Band 6174. S. 425-429 (Lecture Notes in Computer Science; Band 6174).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rasta: A Cipher with Low ANDdepth and Few ANDs per Bit

Dobraunig, C. E., Eichlseder, M., Grassi, L., Lallemend, V., Leander, G., List, E., Mendel, F. & Rechberger, C., 2018, Advances in Cryptology – CRYPTO 2018. Springer, S. 662-692 (Lecture Notes in Computer Science; Band 10991).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Rapid Prototyping of a SPARC-V8-based Firewall-on-Chip

Feldhofer, M., Groß, M., Großschädl, J., Popp, T., Pramstaller, N., Pühringer, C., Scheibelhofer, K., Szekely, A., Tillich, S. & Posch, K-C., 2003, Proceedings of Austrochip 2003, October 3, 2003, Linz, Austria. ., S. 41-44

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Randomizing the Montgomery Multiplication to Repel Template Attacks on Multiplicative Masking

Medwed, M. & Herbst, C., 2010, COSADE 2010 Workshop Proceedings. ., S. 56-71

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Randomized Addition Subtractions Chains as a Countermeasure against Power Attacks

Oswald, M. E. & Aigner, M., 2001, Cryptographic Hardware and Embedded Systems - CHES 2001. Springer Verlag, Band 2162. S. 39-50 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Qualified Remote Signatures – Solutions, its Certification, and Use

Leitold, H. & Konrad, D., 2019, Proceedings of 29th SmartCard Workshop. Waldmann, U. (Hrsg.). S. 219-231

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Datei

Qualified PDF signatures on mobile phones

Zefferer, T., Tauber, A., Zwattendorfer, B. & Stranacher, K., 2012, Electronic Government and Electronic Participation - Joint Proceedings of Ongoing Research and Projects of IFIP EGOV and IFIP ePart 2012. ., Band 39. S. 115-123 (Informatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Qualified Mobile Server Signature

Orthacker, C., Centner, M. & Kittl, C., 2010, (Angenommen/In Druck) IFIP Advances in Information and Communication Technology Series. Rannenberg, K. (Hrsg.). Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Qualified eID Derivation into a Distributed Ledger Based IdM System

Abraham, A., Theuermann, K. & Kirchengast, E., 5 Sep 2018, Proceedings - 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications and 12th IEEE International Conference on Big Data Science and Engineering, Trustcom/BigDataSE 2018. Institute of Electrical and Electronics Engineers, S. 1406-1412 7 S. 8456064

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Putting Together What Fits Together - GrAEStl

Pelnar, M., Mühlberghuber, M. & Hutter, M., 2012, Smart Card Research and Advanced Applications - CARDIS 2012, 11th International Conference, Graz, Austria, November 28–30, 2012, Proceedings.. Berlin Heidelberg: Springer, Band 7771. S. 173-187 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Pushing The Limits of SHA-3 Hardware Implementations to Fit on RFID

Peßl, P. & Hutter, M., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013, 14th International Workshop, Santa Barbara, California, USA, August 20-23, 2013, Proceedings.. Berlin Heidelberg: Springer, Band 8086. S. 126-141 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Purely Visual and Hybrid Visual/Textual Formula Composition: A Usability Study Plan

Harzl, A., Krnjic, V., Schreiner, F. & Slany, W., 2013, Proceedings of Programming for Mobile and Touch PRoMoTo 2013. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Pure Java Server Signature Modules

Lipp, P. & Scheibelhofer, K., 8 Dez 2003.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Pure Java Server Signature Modules

Lipp, P. & Scheibelhofer, K., 2003, Annual Computer Security Applications Conference. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Public Key Infrastructures and Java

Lipp, P. & Sterbenz, A., 2001, (Eingereicht) Java One Japan. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung