Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Beitrag in einem Konferenzband

Coupon Recalculation for the Schnorr and GPS Identification Scheme: A Performance Evaluation

Nagl, C. & Hutter, M., 2009, Workshop on RFID Security 2009 - RFIDSec 2009, 5th edition, Leuven, Belgium, June 30-July 2, 2009. ., S. 1-10

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

CREDENTIAL: A Framework for Privacy-Preserving Cloud-Based Data Sharing

Hörandner, F., Krenn, S., Migliavacca, A., Thiemer, F. & Zwattendorfer, B., 2016, 11th International Conference on Availability, Reliability and Security, ARES 2016, Salzburg, Austria, August 31 - September 2, 2016. Institute of Electrical and Electronics Engineers, S. 742-749 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cross-Border Legal Identity Management

Zwattendorfer, B., Tauber, A., Stranacher, K. & Reichstädter, P., 2012, Electronic Government 11th IFIP WG 8.5 International Conference, EGOV 2012. Springer, S. 149-161

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Ascon

Dobraunig, C. E., Eichlseder, M., Mendel, F. & Schläffer, M., 2015, Topics in Cryptology - CT-RSA 2015. Springer, (LNCS; Band 9048).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Luffa v2 Components

Khovratovich, D., Naya-Plasencia, M., Röck, A. & Schläffer, M., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, Band 6544. S. 388-409 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of MDC-2

Knudsen, L. R., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Advances in Cryptology - EUROCRYPT 2009. Springer, Band 5479. S. 106-120 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of MORUS

Ashur, T., Eichlseder, M., Lauridsen, M., Leurent, G., Minaud, B., Rotella, Y. & Viguier, B., 2018, Advances in Cryptology – ASIACRYPT 2018. Springer, S. 35-64 (Lecture Notes in Computer Science; Band 11273).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Reduced NORX

Bagheri, N., Huang, T., Jia, K., Mendel, F. & Sasaki, Y., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cryptanalysis of Reduced Variants of the FORK-256 Hash Function

Mendel, F., Lano, J. & Preneel, B., 2007, Topics in Cryptology - CT-RSA 2007. Springer, Band 4377. S. 85-100 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Round-Reduced HAS-160

Mendel, F., Nad, T. & Schläffer, M., 2011, Information Security and Cryptology - ICISC 2011. Springer, Band 7259. S. 33-47 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Simpira v1

Eichlseder, M., Dobraunig, C. E. & Mendel, F., 2017, Selected Areas in Cryptography - SAC 2016. Avanzi, R. & Heys, H. (Hrsg.). Springer, S. 284-298 (Lecture Notes in Computer Science; Band 10532).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512

Gauravaram, P., Leurent, G., Mendel, F., Naya-Plasencia, M., Peyrin, T., Rechberger, C. & Schläffer, M., 2010, Progress in Cryptology - AFRICACRYPT 2010. Bernstein, D. J. & Lange, T. (Hrsg.). Berlin Heidelberg: Springer, Band 6055. S. 419-436 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of the GOST Hash Function

Mendel, F., Pramstaller, N., Rechberger, C., Kontak, M. & Szmidt, J., 2008, Advances in Cryptology - CRYPTO 2008. Lin, D. (Hrsg.). Springer, Band 5157. S. 162-178 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of the Tiger Hash Function

Mendel, F. & Rijmen, V., 2007, Advances in Cryptology – ASIACRYPT 2007. Springer, Band 4833. S. 536-550 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Twister

Mendel, F., Rechberger, C. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 342-353 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Vortex

Aumasson, J-P., Dunkelman, O., Mendel, F., Rechberger, C. & Thomsen, S. S., 2009, Progress in Cryptology - AFRICACRYPT 2009. Springer, Band 5580. S. 14-28 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptographic Service Providers in Current Device Landscapes: An Inconvenient Truth

Reimair, F., Feichtner, J., Ziegler, D., Kreuzhuber, S. & Zefferer, T., Jul 2017, Proceedings of the 14th International Joint Conference on e-Business and Telecommunications. Portugal: SciTePress, Band 4. S. 367-374 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Curved Tags - A Low-Resource ECDSA Implementation tailored for RFID

Peßl, P. & Hutter, M., 2014, Workshop on RFID Security - RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.. Springer, (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Datei

DATA - Differential Address Trace Analysis: Finding Address-based Side-Channels in Binaries

Weiser, S., Zankl, A., Spreitzer, R., Miller, K., Mangard, S. & Sigl, G., 2018, Proceedings of the 27th USENIX Security Symposium . USENIX Association, S. 603-620

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Debugging Design Errors by Using Unsatisfiable Cores

Suelflow, A., Fey, G., Bloem, R. P. & Drechsler, R., 2008, Methoden und Beschreibungssprachen zur Modellierung und Verifikation von Schaltungen und Systemen. Gesellschaft der Informatik, S. 159-168

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Debugging Formal Specifications Using Simple Counterstrategies

Könighofer, R., Hofferek, G. & Bloem, R. P., 2009, Proceedings of 9th International Conference 2009 Formal Methods in Computer Aided Design FMCAD 2009. ., S. 152-159

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Debugging Unrealizable Specifications with Model-Based Diagnosis

Könighofer, R., Hofferek, G. & Bloem, R. P., 2011, Hardware and Software: Verification and Testing 6th International Haifa Verification Conference, HVC 2010, Haifa, Israel, October 4-7, 2010. Revised Selected Papers. Berlin Heidelberg: Springer, Band 6504. S. 29-45 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Dependable Internet of Things

Römer, K. U., Witrisal, K., Baunach, M. C., Bloem, R. & Horn, M., 26 Feb 2019, Proceedings of the International Conference on Sensor Networks (SENSORNETS) 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Design of Instruction Set Extensions and Functional Units for Energy-Efficient Public-Key Cryptography

Großschädl, J. & Tillich, S., 2005, ECRYPT Workshop on RFID and Lightweight Crypto, July 13-15, 2005, Graz University of Technology, Graz, Austria. ., S. 52-66

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Design und Implementierung eines Localhost Signaturgateways

Derler, D., Rath, C., Horsch, M. & Wich, T., 2014, Proceedings D-A-CH Security 2014. ., S. 36-45

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Differential Analysis of the LED Block Cipher

Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2012, Advances in Cryptology - ASIACRYPT 2012. Springer, Band 7658. S. 190-207 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Attacks on Reduced RIPEMD-160

Mendel, F., Nad, T., Scherz, S. & Schläffer, M., 2012, Information Security. Springer, Band 7483. S. 23-38 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Cryptanalysis of Keccak Variants

Kölbl, S., Mendel, F., Nad, T. & Schläffer, M., 2013, Cryptography and Coding. Springer, Band 8308. S. 141-157 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Cryptanalysis of SipHash

Dobraunig, C. E., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography. Joux, A. (Hrsg.). Springer, Band 8781. S. 165-182 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Disclosing Verifiable Partial Information of Signed CDA Documents using Generalized Redactable Signatures

Slamanig, D. & Stingl, C., 2009, 11th International Conference on e-Health Networking, Application & Services, IEEE Healthcom 2009. IEEE Press, S. 146-152

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Distinguishers for the Compression Function and Output Transformation of Hamsi-256

Aumasson, J-P., Käsper, E., Knudsen, L. R., Matusiewicz, K., Ødegård, R., Peyrin, T. & Schläffer, M., 2010, ACISP. Steinfeld, R. & Hawkes, P. (Hrsg.). Springer, Band 6168. S. 87-103 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

DNS-based trust scheme publication and discovery: Lightest's trust scheme publication authority

Wagner, G., Wagner, S., More, S. & Hoffmann, M., 1 Jan 2019, Open Identity Summit 2019, Proceedings. Rossnagel, H., Wagner, S. & Huhnlein, D. (Hrsg.). Gesellschaft für Informatik , S. 49-58 10 S. (Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI); Band P-293).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

DNS-based Trust Scheme Publication and Discovery

Wagner, G., More, S. J., Wagner, S. & Hoffmann, M., 29 Mär 2019, Lecture Notes in Informatics: Open Identity Summit 2019. Gesellschaft für Informatik , Band 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order

Groß, H., Mangard, S. & Korak, T., 2016, TIS@CCS. ACM SIGWEB , S. 3 1 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Do you think your passwords are secure?

Ziegler, D., Stromberger, C., Rauter, M., Teufl, P. & Hein, D., 2014, (Angenommen/In Druck) International Conference on Privacy & Security in Mobile Systems. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

DRAMA: Exploiting DRAM Addressing for Cross-CPU Attacks

Peßl, P., Gruss, D., Maurice, C. L. N., Schwarz, M. & Mangard, S., 2016, Proceedings of the 25th USENIX Security Symposium. S. 565-581 18 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Drammer: Deterministic Rowhammer attacks on mobile platforms

Van Der Veen, V., Fratantonio, Y., Lindorfer, M., Gruss, D., Maurice, C. L. N., Vigna, G., Bos, H., Razavi, K. & Giuffrida, C., 24 Okt 2016, CCS 2016 - Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. Association of Computing Machinery, Band 24-28-October-2016. S. 1675-1689 15 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Dynamic Accumulator based Discretionary Access Control for Outsourced Storage with Unlinkable Access

Slamanig, D., 2012, Financial Cryptography and Data Security - 16th International Conference, FC 2012, Kralendijk, Bonaire, Februray 27-March 2, 2012. Springer Verlag, Band Lecture Notes in Computer Scie. S. 215-222

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Dynamic Enforcement of Platform Integrity

Pirker, M., Tögl, R. & Gissing, M., 2010, Trust and Trustworthy Computing . Acquisti, A., Smith, S. W. & Sadeghi, A-R. (Hrsg.). Berlin Heidelberg: Springer, Band 6101. S. 265-272 (Lecture Notes in Computer Science; Band 6101).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ECC is Ready for RFID - A Proof in Silicon

Hein, D., Wolkerstorfer, J. & Felber, N., 2009, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Berlin: Springer Verlag, Band 5381. S. 401-413 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ECC is Ready for RFID – A Proof in Silicon

Hein, D., Wolkerstorfer, J. & Felber, N., 2008, (Angenommen/In Druck) Proceedings of SAC 2008. Springer, (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ECC is Ready for RFID – A Proof in Silicon

Hein, D., Wolkerstorfer, J. & Felber, N., 2008, Informal Proceedings. ., S. x-y

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ECC Processor with Small Footprint for RFID Applications

Fürbass, F. & Wolkerstorfer, J., 2007, IEEE International Symposium on Circuits and Systems. ., S. xx-yy

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient AES Implementations on ASICs and FPGAs

Pramstaller, N., Mangard, S., Dominikus, S. & Wolkerstorfer, J., 2005, Proceedings of Fourth Conference on the Advanced Encryption Standard AES4. Springer, Band 3373. S. 98-112 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient Collision Attack Frameworks for RIPEMD-160

Liu, F., Dobraunig, C., Mendel, F., Isobe, T., Wang, G. & Cao, Z., 1 Jan 2019, Advances in Cryptology – CRYPTO 2019 - 39th Annual International Cryptology Conference, Proceedings. Boldyreva, A. & Micciancio, D. (Hrsg.). Springer-Verlag Italia, S. 117-149 33 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 11693 LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient FPGA Implementations of LowMC and Picnic

Kales, D., Ramacher, S., Rechberger, C., Walch, R. & Werner, M., 2020, Topics in Cryptology – CT-RSA 2020: The Cryptographers’ Track at the RSA Conference 2020, San Francisco, CA, USA, February 24–28, 2020, Proceedings. Jarecki, S. (Hrsg.). 12006 Aufl. San Francisco, CA, USA: Springer, Band Lecture Notes in Computer Science. S. 417-441 25 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Efficient Information-Flow Verification Under Speculative Execution

Bloem, R., Jacobs, S. & Vizel, Y., 2019, Efficient Information-Flow Verification Under Speculative Execution.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient Multiplication on Low-Resource Devices

Wieser, W. & Hutter, M., 2014, (Angenommen/In Druck) Euromicro Conference on Digital System Design Architectures, Methods and Tools -- DSD 2014, Verona, Italy, August, 27-29, 2014, Proceedings. IEEE Computer Society

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient Pairings and ECC for Embedded Systems

Unterluggauer, T. & Wenger, E., 2014, Cryptographic Hardware and Embedded Systems - CHES 2014, 16th International Workshop, Busan, Korea, September 23 - September 26, 2014, Proceedings.. Springer, Band 8731. S. 298-315 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Efficient Public Administration Procedures Across Borders

Stranacher, K. & Zwattendorfer, B., 2014, Proceedings of 10th Central and Eastern European eGov Days. ., S. 317-327

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei