Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Beitrag in einem Konferenzband

Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Advances in Cryptology - ASIACRYPT 2015. Springer, (LNCS; Band 9453).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Higher-Order Cryptanalysis of LowMC

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Information Security and Cryptology - ICISC 2015. Springer, S. 87-101 (LNCS; Band 9558).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Higher-Order Side-Channel Protected Implementations of KECCAK

Groß, H., Schaffenrath, D. & Mangard, S., 2017, DSD. IEEE Computer Society, S. 205-212 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Highly-Efficient Fully-Anonymous Dynamic Group Signatures

Derler, D. & Slamanig, D., 2018, Proceedings of the 2018 ACM Asia Conference on Computer and Communications Security, AsiaCCS 2018. Association of Computing Machinery, S. 551-565

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

High Speed ASIC Implementations of Leakage-Resilient Cryptography

Schilling, R., Unterluggauer, T., Mangard, S., Gürkaynak, F. K., Mühlberghuber, M. & Benini, L., Mär 2018, Design, Automation & Test in Europe Conference - DATE 2018. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

High Speed Elliptic Curve Cryptography Processor for GF(p)

Pühringer, C. & Wolkerstorfer, J., 2005, Austrochip 2005 Mikroelektronik Tagung. ., S. 153-160

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

High-Speed RSA Hardware Based on Barret's Modular Reduction Method

Großschädl, J., 2000, Cryptographic Hardware and Embedded Systems — CHES 2000. Koç, Ç. K. & Paar, C. (Hrsg.). Berlin: Springer Verlag, Band 1965. S. 191-203 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hochleistungs-ECC mit Standardkomponenten

Bauer, W. & Wolkerstorfer, J., 2003, IT-Sicherheit im verteilten Chaos - Tagungsband des 8. BSI-Kongress für IT-Sicherheit. Ingelheim: SecuMedia Verlag, S. X-X

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Homomorphic Proxy Re-Authenticators and Applications to Verifiable Multi-User Data Aggregation

Derler, D., Ramacher, S. & Slamanig, D., 2017, Financial Cryptography and Data Security - 21st International Conference, FC 2017, Sliema, Malta, April 3-7, 2017, Revised Selected Papers. Springer Verlag, S. 124-142 (Lecture Notes in Computer Science; Band 10322).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Horcruxes for Everyone - A Framework for Key-Loss Recovery by Splitting Trust

Hörandner, F. & Rabensteiner, C., 2019, 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE Trustcom-19). Institute of Electrical and Electronics Engineers, S. 50-57

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

How to Handle Assumptions in Synthesis

Bloem, R. P., Ehlers, R., Jacobs, S. & Könighofer, R., 2014, Proceedings 3rd Workshop on Synthesis. Electronic Proceedings in Theoretical Computer Science, Band 157. S. 34-50 (EPTCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

How to Preserve Patient's Privacy and Anonymity in Web- based Electronic Health Records (Best student paper award)

Slamanig, D. & Stingl, C., 2009, 2nd International Conference on Health Informatics, HEALTHINF 2009. INSTICC Press, S. 257-264

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hunting Password Leaks in Android Applications

Feichtner, J., 2018, ICT Systems Security and Privacy Protection. Jan Janczewski, L. & Kutyłowski, M. (Hrsg.). Cham: Springer International Publishing AG , Band 529. S. 278-292 14 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Hybrid Engine for Polymorphic Code Detection

Payer, U., Teufl, P. & Lamberger, M., 2005, Detection of intrusions and malware, and vulnerability assessment. Berlin [u.a.]: Springer, Band 3548. S. 19-31 (Lecture notes im computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hybrid Mobile Edge Computing: Unleashing the Full Potential of Edge Computing in Mobile Device Use Cases

Reiter, A., Prünster, B. & Zefferer, T., 2017, Proceedings of the 17th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing. IEEE Press, S. 935-944

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Identification and Confidentiality for e-Government

Leitold, H. & Posch, R., 2002, Certification and Security in E-Services: From E-Government to E-Business. ., S. 25-30

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Identification in cross-border e-Government

Leitold, H., Posch, R. & Roessler, T. G., 2004, European Conference on E-Government. ., S. 481-491

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Identifikationsmodell der österreichischen Bürgerkarte

Leitold, H. & Roessler, T. G., 2005, D-A-CH. Graz: ., S. 121-129

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Identifying Obstacles in moving towards an Interoperable Electronic Identity Management System

Leitold, H., Posch, R. & Hayat, A., 2005, (Eingereicht) Proceedings of eGOV INTEROP'05. Graz: .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

IEEE 802.11 Chipset Fingerprinting by the Measurement of Timing Characteristics

Lackner, G. & Teufl, P., 2011, AISC. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Impact of Rotations in SHA-1 and Related Hash Functions

Pramstaller, N., Rechberger, C. & Rijmen, V., 2005, Selected Areas in Cryptography. Preneel, B. & Tavares, S. (Hrsg.). Springer, S. 261-275 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation and Evaluation of an SCA-Resistant Embedded Processor

Tillich, S., Kirschbaum, M. & Szekely, A., 2011, (Angenommen/In Druck) Smart Card Research and Advanced Application. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation Aspects of Mobile and Embedded Trusted Computing

Dietrich, K. & Winter, J., 2009, (Angenommen/In Druck) Trusted Computing. ., Band Volume 5471/2009. (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation Aspects of the DPA-Resistant Logic Style MDPL

Popp, T. & Mangard, S., 2006, IEEE International Symposium on Circuits and Systems. ., S. 2913-2916

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementation of Symmetric Algorithms on a Synthesizable 8-Bit Microcontroller Targeting Passive RFID Tags

Plos, T., Feldhofer, M. & Groß, H., 2010, 17th Annual Workshop on Selected Areas in Cryptography - SAC 2010, Waterloo, Canada, August 12-13, 2010, Proceedings. Berlin / Heidelberg: Springer, Band 6544. S. 114-129 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Implementing AES

Rijmen, V. & Daemen, J., 2004, Securing electronic business processes. Wiesbaden: Vieweg, S. 59-65

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improved Analysis of ECHO-256

Jean, J., Naya-Plasencia, M. & Schläffer, M., 2011, SAC. Springer, Band 7118. S. 19-36 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Collision-Attack on the Hash Function Proposed at PKC'98

Mendel, F., Pramstaller, N. & Rechberger, C., 2006, Information Security and Cryptology – ICISC 2006. Rhee, M. S. & Lee, B. (Hrsg.). Springer, Band 4296. S. 8-21 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Cryptanalysis of Reduced RIPEMD-160

Mendel, F., Peyrin, T., Schläffer, M., Wang, L. & Wu, S., 2013, Advances in Cryptology - ASIACRYPT 2013. Springer, Band 8270. S. 485-504 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher

Mendel, F., Peyrin, T., Rechberger, C. & Schläffer, M., 2009, Selected Areas in Cryptography. Springer, Band 5867. S. 16-35 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improved Fixed-base Comb Method for Fast Scalar Multiplication

Mohammed, N. A. F., Hashim, M. H. A. & Hutter, M., 2012, Progress in Cryptology – AFRICACRYPT 2012 Fifth International Conference on Cryptology in Africa, Ifrane, Morocco, July 10-12, 2012. Proceedings. Springer, Band 7374. S. 342-359 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improved impossible differential cryptanalysis of 7-round AES-128

Mala, H., Dakhilalian, M., Rijmen, V. & Modarres-Hashemi, M., 2010, Progress in cryptology - INDOCRYPT 2010. Berlin: Springer, Band 6498. S. 282-291 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improved Rebound Attacks on AESQ: Core Permutation of CAESAR Candidate PAEQ

Bagheri, N., Mendel, F. & Sasaki, Y., 2016, ACISP 2016. Liu, J. K. & Steinfeld, R. (Hrsg.). Springer, (LNCS; Band 9723).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improving Local Collisions: New Attacks on Reduced SHA-256

Mendel, F., Nad, T. & Schläffer, M., 2013, Advances in Cryptology – EUROCRYPT 2013. Springer, S. 262-278

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improving the Efficiency of Elliptic Curve Scalar Multiplication using Binary Huff Curves

Gsenger, G. & Hanser, C., 2013, 2nd International Workshop on Modern Cryptography and Security Engineering (MoCrySEn). ., S. 155-167

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improving the Security of SMS-Based Services Using Electronic Signatures

Zefferer, T., Tauber, A. & Zwattendorfer, B., 2012, International Conference on Web Information Systems and Technologies. ., S. 743-752

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

In Certificates We Trust - Revisited

Reimair, F., Teufl, P. & Prünster, B., 2015, Proceedings of the 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. ., S. 702-709

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Infective Computation and Dummy Rounds: Fault Protection for Block Ciphers without Check-before-Output

Gierlichs, B., Schmidt, J-M. & Tunstall, M., 2012, (Angenommen/In Druck) International Conference on Cryptology and Information Security in Latin America. Heidelberg: Springer, (Lecture Note in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

InFeCT - Network Traffic Classification

Payer, U. & Teufl, P., 2008, International Conference on Networking. ., S. ...-...

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Information Cards and Affirmative Statements

Ivkovic, M. & Centner, M., 2010, Proceedings of the 6th International Conference on Web Information Systems and Technology. Valencia: ., S. 333-339

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Instruction Set Extension for Fast Elliptic Curve Cryptography over Binary Finite Fields GF(2m)

Großschädl, J. & Kamendje Tchokobou, G. A., 2003, Proceedings of the 14th IEEE International Conference on Application-Specific Systems, Architectures and Processors (ASAP 2003). Los Alamitos, CA, USA: IEEE Computer Society Press, S. 455-468

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Instruction Set Extension for Long Integer Modulo Arithmetic on RISC-Based Smart Cards

Großschädl, J., 2002, Proceedings of the 14th International Symposium on Computer Architecture and High Performance Computing (SBAC-PAD 2002). Souza, A. F. D. (Hrsg.). Los Alamitos, CA, USA: IEEE Computer Society Press, S. 13-19

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Instruction Set Extensions for Efficient AES Implementation on 32-bit Processors

Tillich, S. & Großschädl, J., 2006, Cryptographic Hardware and Embedded Systems — CHES 2006. Goubin, L. & Matsui, M. (Hrsg.). Berlin: Springer Verlag, Band 4249. S. 270-284 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Instruction Set Extensions for Fast Arithmetic in Finite Fields GF(p) and GF(2m)

Großschädl, J. & Savas, E., 2004, Cryptographic Hardware and Embedded Systems — CHES 2004. Joye, M. & Quisquater, J-J. (Hrsg.). Berlin: Springer Verlag, Band 3156. S. 133-147 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Instruction Set Extensions for Pairing-Based Cryptography

Vejda, T., Page, D. & Großschädl, J., 2007, Pairing-Based Cryptography – Pairing 2007. Berlin [u.a.]: Springer, Band 4575. S. 208-224 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Integrating Multi-Camera Tracking into a Dynamic Task Allocation System for Smart Cameras

Bramberger, M., Quaritsch, M., Winkler, T., Rinner, B. & Helmut, S., 2005, IEEE International Conference on Advanced Video and Signal Based Surveillance. ., S. 474-479

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interoperability: Coupling of e-Delivery Domains

Rössler, T. & Tauber, A., 2009, Proceedings of the 8th International Conference on Ongoing Research, General Development Issues and Projects of Electronic Government (EGOV 09). Linz: Trauner Druck, Band 30. S. 247-254 (Schriftenreihe Informatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interoperability Challenges for Pan-European Qualified Exchange of Electronic Documents

Tauber, A. & Rössler, T., 2010, The Proceedings of the 10th European Conference on eGovernment (ECEG 2010). ., S. 382-390

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interoperable Certification Authorities in the European Union - A Practical Solution

Hayat, A. & Rechberger, C., 2005, EGOV05 - International Conference on E-Government. ., S. 374-381

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Interoperable Electronic Documents

Stranacher, K. & Kawecki, T., 2012, Electronic Government and Electronic Participation - Joint Proceedings of Ongoing Research and Projects of IFIP EGOV and IFIP ePart 2012. Trauner Verlag , Band 39. S. 81-88 (Informatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung