Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

(Altdaten) Vortrag oder Präsentation

Aktuelle Entwicklungen bei Hashfunktionen

Illies, G. & Rechberger, C., 14 Mai 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Analysis of an anonymous fair exchange e-commerce protocol

Rijmen, V. & Bechlaghem, M., 19 Mai 2005.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

ARMageddon: How Your Smartphone CPU breaks software-level Security and Privacy

Lipp, M. & Maurice, C. L. N., 2016.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschungBegutachtung

Smartphones
Program processors
Application programs
Personal computing
Mountings

Austrian Mobile Signing

Lipp, P. & Leitold, H., 25 Jun 2015.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Biometrics in eID: Challenges and Opportunities

Austria, A-SIT. Z. F. S. I. & Gilbert, J., 8 Sep 2010.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Blackberry Mobile Data Services

Leitold, H. & Dietrich, K., 15 Nov 2004.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Building blocks to facilitate electronic communication in various domains: eID and eSignature

Leitold, H. & Soykan, E. U., 7 Nov 2014.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?

Plos, T. & Medwed, M., 25 Aug 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Debugging Unrealizable Specifications Using Simple Counterstrategies

Könighofer, R., Hofferek, G. & Bloem, R. P., 28 Jun 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

eGovernment-modules for creating and verifying digital signatures

Scheibelhofer, K., Bauer, W. & Lipp, P., 20 Mai 2003.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Encoding of Security Functionality in ISO18000-6C

Feldhofer, M., Plos, T. & Aigner, M. J., 8 Apr 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

ETISS 2009 - Mobile Lab

Dietrich, K., Winter, J. & Eckberg, J-E., 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Instruction Set Extensions for Cryptography

Tillich, S. & Johann, G., 28 Mai 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Integrating Cryptographic Security to the EPC Gen2 Standard

Plos, T. & Aigner, M. J., 6 Mär 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Linux powered Trusted Computing

Pirker, M. & Winkler, T., 20 Mai 2006.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Linux Powered Trusted Computing

Winkler, T. & Pirker, M., 2 Jun 2006.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Mobile qualifizierte elektronische Signatur: technisches Konzept und rechtliche Bewertung

Rössler, T. & Kustor, P., 26 Feb 2010.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Model-Based MCDC Testing of Complex Decisions for the Java Card Applet Firewall

Bloem, R. P., Greimel, K., Könighofer, R. & Röck, F., 28 Okt 2013.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Open Access
Datei

Nacl on 8-bit AVR Microcontrollers

Hutter, M. & Schwabe, P., 24 Jun 2013.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

PKI Developments in Europe

Rijmen, V. & De Cock, D., 19 Nov 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Plateau Characteristics

Daemen, J. & Rijmen, V., 8 Jan 2007.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Pure Java Server Signature Modules

Lipp, P. & Scheibelhofer, K., 8 Dez 2003.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Representations and Rijndael descriptions

Rijmen, V. & Oswald, M. E., 10 Mai 2004.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Specification Format for Reactive Synthesis Problems

Khalimov, A., 2015.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Statistics of correlation and differentials in block ciphers

Daemen, J. & Rijmen, V., 4 Jan 2006.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

STORK Project Presentation

Leitold, H. & Pregartbauer, M., 13 Mär 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Open Access
Datei

What could possibly go wrong with <insert x86 instruction here>?

Maurice, C. L. N. & Lipp, M., 2016.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschungBegutachtung

Hardware
Data storage equipment
Virtual addresses
Physical addresses
Program processors
Abstract

Analysis of the influence of deviations between training and test data in learned image reconstruction

Knoll, F., Hammernik, K., Kobler, E., Pock, T., Sodickson, D. K. & Recht, M. P., 2018.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Pock, T., Sodickson, D. K. & Recht, M. P., 2018, S. 3376.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order

Groß, H., Mangard, S. & Korak, T., 24 Okt 2016, S. 3. 3 S.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Cryptography
Hardware
Computer hardware
Digital circuits
Embedded systems

Variational Adversarial Networks for Accelerated MR Image Reconstruction

Hammernik, K., Kobler, E., Pock, T., Recht, M. P., Sodickson, D. K. & Knoll, F., 2018, S. 1091.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Artikel

AES Implementation on a Grain of Sand

Feldhofer, M., Wolkerstorfer, J. & Rijmen, V., 2005, in : IEE proceedings / information security. 152, 1, S. 13-20

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Federation of Federations: Secure Cloud Federations meet European Identity Federations

Zefferer, T., Ziegler, D. & Reiter, A., Mär 2018, in : International Journal for Information Security Research. Volume 8, Issue 1

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Agent-Based Cloud Resource Management for Secure Cloud Infrastructures

Balogh, Z., Gatial, E., Hluchý, L., Tögl, R., Pirker, M. & Hein, D., 2014, in : Computing and informatics. 33, 6, S. 1333-1355

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Highly Regular and Scalable AES Hardware Architecture

Mangard, S., Aigner, M. & Dominikus, S., 2003, in : IEEE transactions on computers. 52, 4, S. 483-491

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A hijacker’s guide to communication interfaces of the trusted platform module

Winter, J. & Dietrich, K., 2013, in : Computers & mathematics with applications. 65, 5, S. 748-761

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Analysis of the Hash Function Design Strategy called SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2008, in : IEEE transactions on information theory. 54, 8, S. 3647-3655

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

An Approach to Introducing Locality in Remote Attestation using Near Field Communications

Tögl, R. & Hutter, M., 2011, in : The journal of supercomputing. 55, 2, S. 207-227

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

An Autonomous Attestation Token to Secure Mobile Agents in Disaster Response

Hein, D., Tögl, R. & Kraxberger, S., 2010, in : Security and communication networks. 3, 5, S. 421-438

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A New Architecture for Developing Cryptographic Cloud Services

Lorünser, T., Slamanig, D., Länger, T. & Pöhls, H. C., 1 Jun 2016, in : ERCIM news. 106

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

An Interoperability Standard for Certified Mail Systems

Tauber, A., Apitzsch, J. & Boldrin, L., 2012, in : Computer standards & interfaces. 34, 5, S. 452-466

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Approaching the Challenge of eID Interoperability: An Austrian Perspective

Tauber, A., Zefferer, T. & Zwattendorfer, B., 2012, in : European Journal of ePractice. 14, S. 22-39

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Architectural Enhancements to Support Digital Signal Processing and Public-Key Cryptography

Großschädl, J., Tillich, S. & Posch, K-C., 2004, in : Telematik. 10, 3-4, S. 36-42

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Architectural Support for Long Integer Modulo Arithmetic on RISC-Based Smart Cards

Großschädl, J., 2003, in : The international journal of high performance computing applications. 17, 2, S. 135-146

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Area, Delay, and Power Characteristics of Standard-Cell Implementations of the AES S-Box

Tillich, S., Feldhofer, M., Popp, T. & Großschädl, J., 2008, in : Journal of Signal Processing Systems. 50, 2, S. 251-261

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Review of Depth and Normal Fusion Algorithms

Antensteiner, D., Stolc, S. & Pock, T., 2018, in : Sensors .

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Ascon hardware implementations and side-channel evaluation

Groß, H., Wenger, E., Dobraunig, C. & Ehrenhöfer, C., 2017, in : Microprocessors and microsystems - Embedded Hardware Design. 52, S. 470-479 10 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Hardware
Ethernet
Radio frequency identification (RFID)
Sensor nodes
Embedded systems

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Kobler, E., Pock, T., Recht, M. P. & Sodickson, D. K., 2018, in : Magnetic Resonance in Medicine. 81, 1, S. 116-128 13 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A survey of certified mail systems provided on the Internet

Tauber, A., 2011, in : Computers & Security. 30, 6-7, S. 464-485

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Trusted Computing Identity Collation Protocol to Simplify Deployment of New Disaster Response Devices

Danner, P. & Hein, D., 2010, in : Journal of Universal Computer Science . 16, 9, S. 1139-1151

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung