Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

2019

Selective End-To-End Data-Sharing in the Cloud

Hörandner, F., Ramacher, S. & Roth, S., 2019, (Angenommen/In Druck) 15th International Conference on Information Systems Security, ICISS 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cryptography

SGXJail: Defeating Enclave Malware via Confinement

Weiser, S., Mayr, L., Schwarz, M. & Gruß, D., Sep 2019, (Angenommen/In Druck) Research in Attacks, Intrusions and Defenses 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Small faults grow up - Verification of error masking robustness in arithmetically encoded programs

Karl, A. F., Schilling, R., Bloem, R. & Mangard, S., 2019, Verification, Model Checking, and Abstract Interpretation - 20th International Conference, VMCAI 2019, Proceedings. Piskac, R. & Enea, C. (Hrsg.). Springer, S. 183-204 22 S. (Lecture Notes in Computer Science; Band 11388).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Masking
Fault
Robustness
Flip
Soft Error

Software-basierte Mikroarchitekturangriffe

Gruss, D., Jan 2019, Ausgezeichnete Informatikdissertationen 2017. Hölldobler, S. (Hrsg.). Bonn: Gesellschaft für Informatik e.V., S. 81-90

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Spectre Attacks: Exploiting Speculative Execution

Kocher, P., Horn, J., Fogh, A., Genkin, D., Gruss, D., Haas, W., Hamburg, M., Lipp, M., Mangard, S., Prescher, T., Schwarz, M. & Yarom, Y., 20 Mai 2019, 40th IEEE Symposium on Security and Privacy.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Starkad and Poseidon: New Hash Functions for Zero Knowledge Proof Systems

Grassi, L., Kales, D., Khovratovich, D., Roy, A., Rechberger, C. & Schofnegger, M., 6 Mai 2019.

Publikation: ArbeitspapierWorking paperForschung

Hash functions
Concretes

Synthesis of Minimum-Cost Shields for Multi-agent Systems

Bharadwaj, S., Bloem, R., Dimitrova, R., Könighofer, B. & Topcu, U., 10 Jul 2019, 2019 American Control Conference (ACC). ACM/IEEE, S. 1048-1055 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Multi agent systems
Costs
Warehouses
Unmanned aerial vehicles (UAV)
Logistics

Synthesizing Reactive Systems Using Robustness and Recovery Specifications

Bloem, R., Chockler, H., Ebrahimi, M. & Strichman, O., 2019, (Angenommen/In Druck) 2019 Formal Methods in Computer Aided Design, FMCAD 2019. Barrett, C. & Yang, J. (Hrsg.). IEEE CS, 5 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Specifications
Recovery

Tackling data inefficiency: Compressing the bitcoin blockchain

Marsalek, A., Zefferer, T., Fasllija, E. & Ziegler, D., 1 Aug 2019, 2019 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering: TrustCom/BigDataSE 2019. Institute of Electrical and Electronics Engineers, S. 626-633 8 S. 8887331. (Proceedings - 2019 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering, TrustCom/BigDataSE 2019).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Node
Inefficiency
Internet of things
Resources
Evaluation

TIMBER-V: Tag-Isolated Memory Bringing Fine-grained Enclaves to RISC-V

Weiser, S., Werner, M., Brasser, F., Malenko, M., Mangard, S. & Sadeghi, A-R., Feb 2019, (Angenommen/In Druck) Network and Distributed System Security Symposium (NDSS) 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

TPL: A Trust Policy Language

Mödersheim, S., Schlichtkrull, A., Wagner, G., More, S. & Alber, L., 19 Jul 2019, Trust Management XIII: 13th IFIP WG 11.11 International Conference, IFIPTM 2019. 1 Aufl. Copenhagen, Denmark: Springer, Band Trust Management XIII. S. 209-223

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Semantics
Acoustic waves

Trustworthy Privacy-Preserving Service Compositions

Theuermann, K., 31 Okt 2019, 2019 18th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/13th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). S. 10-17 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Chemical analysis
Transparency
Cryptography
Computer systems
Network protocols

Unleashing the Full Potential of Blockchain Technology for Security-Sensitive Business Applications

Marsalek, A., Kollmann, C., Zefferer, T. & Teufl, P., 1 Mai 2019, ICBC 2019 - IEEE International Conference on Blockchain and Cryptocurrency. Institute of Electrical and Electronics Engineers, S. 394-402 9 S. 8751444

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Industry
Data privacy
Security of data
Middleware
Privacy

Usability of Policy Authoring tools: A layered approach

Weinhardt, S. & Omolola, O., 2019, ICISSP 2019 - Proceedings of the 5th International Conference on Information Systems Security and Privacy. Mori, P., Camp, O. & Furnell, S. (Hrsg.). Band 1. S. 301-308 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Wait a second: Playing Hanabi without giving hints

Eger, M. & Gruss, D., 26 Aug 2019, Proceedings of the 14th International Conference on the Foundations of Digital Games, FDG 2019. Khosmood, F., Pirker, J., Apperley, T. & Deterding, S. (Hrsg.). New York, NY: Association of Computing Machinery, 14. (ACM International Conference Proceeding Series).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Security systems
Photonics
Communication

ZombieLoad: Cross-Privilege-Boundary Data Sampling

Schwarz, M., Lipp, M., Moghimi, D., Bulck, J. V., Stecklina, J., Prescher, T. & Gruss, D., 12 Nov 2019, (Angenommen/In Druck) CCS 2019 - Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. ACM/IEEE

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Program processors
Sampling
Faulting
Data storage equipment
Virtual machine
2018

A Counting Semantics for Monitoring LTL Specifications over Finite Traces

Bartocci, E., Bloem, R., Nickovic, D. & Röck, F., 2018, Computer Aided Verification : 30th International Conference, CAV 2018, Held as Part of the Federated Logic Conference, FloC 2018, Oxford, UK, July 14-17, 2018, Proceedings, Part I. Band 1. S. 547-564 18 S. (Lecture Notes in Computer Science; Band 10980).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

A Federation of Federations: Secure Cloud Federations meet European Identity Federations

Zefferer, T., Ziegler, D. & Reiter, A., Mär 2018, in : International Journal for Information Security Research. Volume 8, Issue 1

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Agile Smart-device based Multi-factor Authentication for Modern Identity Management Systems

Lenz, T. & Krnjic, V., 2018, Proceedings of the 14th International Conference on Web Information Systems and Technologies. Band 1. S. 113-124

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

A Hierarchical Evaluation Scheme for Pilot-based Research Projects

Zefferer, T., 2018, Proceedings of the 14th International Conference on Web Information Systems and Technologies. Escalona, M. J., Domínguez Mayo, F., Majchrzak, T. & Monfort, V. (Hrsg.). SciTePress, Band 1. S. 356-363

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Holistic Approach Towards Peer-to-Peer Security and Why Proof of Work Won’t Do

Prünster, B., Kollmann, C. P., Suzic, B. & Ziegler, D., 2018, Security and Privacy in Communication Networks. Beyah, R., Chang, B., Li, Y. & Zhu, S. (Hrsg.). Cham: Springer International, S. 122-138 16 S. ( Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering ; Band 255).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Peer to peer networks
Communication

Analysis of the influence of deviations between training and test data in learned image reconstruction

Knoll, F., Hammernik, K., Kobler, E., Pock, T., Sodickson, D. K. & Recht, M. P., 2018.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Another Flip in the Wall of Rowhammer Defenses

Gruss, D., Lipp, M., Schwarz, M., Genkin, D., Juffinger, J., O'Connell, S., Schoechl, W. & Yarom, Y., 31 Jan 2018, 39th IEEE Symposium on Security and Privacy 2018.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Review of Depth and Normal Fusion Algorithms

Antensteiner, D., Stolc, S. & Pock, T., 2018, in : Sensors .

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Security Analysis of FirstCoin

Marsalek, A., Kollmann, C. & Zefferer, T., 2018, ICT Systems Security and Privacy Protection. Janczewski, L. J. & Kutylowski, M. (Hrsg.). Cham: Springer International Publishing AG , S. 127-140 14 S. (IFIP Advances in Information and Communication Technology; Band 529).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Electronic money

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Kobler, E., Pock, T., Recht, M. P. & Sodickson, D. K., 2018, in : Magnetic Resonance in Medicine. 81, 1, S. 116-128 13 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Pock, T., Sodickson, D. K. & Recht, M. P., 2018, S. 3376.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

A unified masking approach

Gross, H. & Mangard, S., 1 Mär 2018, in : Journal of cryptographic engineering.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Hardware
Costs

Automata Learning for Symbolic Execution

Aichernig, B., Bloem, R., Ebrahimi, M., Tappler, M. & Winter, J., 2018, 2018 Formal Methods in Computer Aided Design, FMCAD 2018, Austin, TX, USA, October 30 - November 2, 2018. Bjørner, N. & Gurfinkel, A. (Hrsg.). IEEE CS, S. 130 - 138 9 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Testing

Automated Binary Analysis on iOS - A Case Study on Cryptographic Misuse in iOS Applications

Feichtner, J., Missmann, D. & Spreitzer, R., 2018, Proceedings of the 11th ACM Conference on Security & Privacy in Wireless and Mobile Networks. New York: Association of Computing Machinery, S. 236-247 12 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Application programming interfaces (API)
Cryptography
Computer operating systems
Inspection
Defects

Automated Detection, Exploitation, and Elimination of Double-Fetch Bugs using Modern CPU Features

Schwarz, M., Gruss, D., Lipp, M., Maurice, C., Schuster, T., Fogh, A. & Mangard, S., 4 Jun 2018, AsiaCCS' 18, Proceedings of the 2018 on Asia Conference on Computer and Communications Security . New York, NY: Association of Computing Machinery, S. 587-600

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Best of two worlds: Secure cloud federations meet eIDAS

Zefferer, T., Ziegler, D. & Reiter, A., 10 Mai 2018, 2017 12th International Conference for Internet Technology and Secured Transactions (ICITST). S. 396-401 6 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Bloom Filter Encryption and Applications to Efficient Forward-Secret 0-RTT Key Exchange

Derler, D., Jager, T., Slamanig, D. & Striecks, C., 2018, Advances in Cryptology - EUROCRYPT 2018 - 37th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tel Aviv, Israel, April 29 - May 3, 2018.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Bounded Synthesis of Register Transducers

Khalimov, A., Maderbacher, B. & Bloem, R., 2018, Automated Technology for Verification and Analysis : 16th International Symposium, ATVA 2018. Lahiri, S. & Wang, C. (Hrsg.). S. 494-510 17 S. ( Lecture Notes in Computer Science; Band 11138).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Clustering Related-Tweak Characteristics: Application to MANTIS-6

Eichlseder, M. & Kales, D., 2018, in : IACR Transactions on Symmetric Cryptology. 2018, 2, S. 111-132

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Cryptanalysis of MORUS

Ashur, T., Eichlseder, M., Lauridsen, M., Leurent, G., Minaud, B., Rotella, Y. & Viguier, B., 2018, Advances in Cryptology – ASIACRYPT 2018. Springer, S. 35-64 (Lecture Notes in Computer Science; Band 11273).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

DATA - Differential Address Trace Analysis: Finding Address-based Side-Channels in Binaries

Weiser, S., Zankl, A., Spreitzer, R., Miller, K., Mangard, S. & Sigl, G., 2018, Proceedings of the 27th USENIX Security Symposium . USENIX Association, S. 603-620

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Differential Cryptanalysis of Symmetric Primitives

Eichlseder, M., 2018, 291 S.

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Differential Fault Attacks on Deterministic Lattice Signatures

Peßl, P. & Groot Bruinderink, L., 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 3, S. 21-43

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Domain-Oriented Masking: Generically Masked Hardware Implementations

Groß, H., 2018, 173 S.

Publikation: StudienabschlussarbeitDissertationForschung

Datei
Hardware
Formal methods
Costs

Erfahrungen aus eIDAS Zertifizierung: Fernsignaturen vs. Smartcards: andere Technologie damit auch anderer Zugang der Sicherheitsbewertung

Leitold, H. & Konrad, D., Jul 2018, in : Datenschutz und Datensicherheit. 42, 7, S. 429-433

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Expansion-Based QBF Solving Without Recursion

Bloem, R., Braud-Santoni, N., Hadzic, V., Egly, U., Lonsing, F. & Seidl, M., 2018, in : arXiv.org e-Print archive. CoRR

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Expansion-Based QBF Solving Without Recursion

Bloem, R., Braud-Santoni, N., Hadzic, V., Egly, U., Lonsing, F. & Seidl, M., 2018, fmcad.18: Proceedings of the 18th Conference on Formal Methods in Computer-Aided Design (FMCAD 2018). Bjørner, N. & Gurfinkel, A. (Hrsg.). S. 40-49

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Formal Verification of Masked Hardware Implementations in the Presence of Glitches

Bloem, R., Groß, H., Iusupov, R., Könighofer, B., Mangard, S. & Winter, J., 2018, EUROCRYPT . Springer, Band 10821. S. 321-353 33 S. (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Generic Double-Authentication Preventing Signatures and a Post-quantum Instantiation

Derler, D., Ramacher, S. & Slamanig, D., 2018, Provable Security - 12th International Conference, ProvSec 2018, Jeju, South Korea, October 25-28, 2018, Proceedings. Springer Verlag, S. 258-276 (Lecture Notes in Computer Science; Band 11192).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Generic Low-Latency Masking in Hardware

Groß, H., Iusupov, R. & Bloem, R., 31 Aug 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 2, S. 1-21

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Graph Games and Reactive Synthesis

Bloem, R., Chatterjee, K. & Jobstmann, B., 2018, Handbook of Model Checking. Clark, E. M., Henzinger, T. A., Veith, H. & Bloem, R. (Hrsg.). Cham: Springer, S. 921-962 42 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Handbook of Model Checking

Clarke, E. M. (Hrsg.), Henzinger, T. A., Veith, H. & Bloem, R. (Hrsg.), 2018, Cham: Springer. 1210 S.

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)ForschungBegutachtung

Highly-Efficient Fully-Anonymous Dynamic Group Signatures

Derler, D. & Slamanig, D., 2018, (Angenommen/In Druck) Proceedings of the 2018 ACM Asia Conference on Computer and Communications Security, AsiaCCS 2018, Songdo, Incheon, Korea, June 4-8, 2018.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

High Speed ASIC Implementations of Leakage-Resilient Cryptography

Schilling, R., Unterluggauer, T., Mangard, S., Gürkaynak, F. K., Mühlberghuber, M. & Benini, L., Mär 2018, Design, Automation & Test in Europe Conference - DATE 2018. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei