Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

2013

Evaluation and Assessment of Editable Signatures for Trusted and Reliable Public Sector Data

Stranacher, K., Krnjic, V., Zwattendorfer, B. & Zefferer, T., 2013, in : Electronic Journal of e-Government . 11, 2, S. 360-372

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Fast Byzantine Agreement

Braud-Santoni, N., Guerraoui, R. & Huc, F., 2013, PODC' 13. New York: Association of Computing Machinery, S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fast Software Encryption Attacks on AES

Gstir, D. & Schläffer, M., 2013, Africacrypt. Springer, Band 7918. S. 359-374 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

FIDES: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware

Bilgin, B., Bogdanov, A., Mendel, F., Wang, Q. & Knezevic, M., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013. Berlin, Heidelberg: Springer, S. 142-158 (LNCS; Band 8086).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Finding Collisions for Round-Reduced SM3

Mendel, F., Nad, T. & Schläffer, M., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 174-188 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

FP7 DIAMOND: Design Error Diagnosis and Correction Success Stories

Raik, J., Jenihhin, M., Könighofer, R., Hofferek, G., Finder, A. & Fey, G., 2013, (Angenommen/In Druck) IEEE European Test Symposium. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

FutureID, WP 32: eID - Services, D32.4 - Implementation of Basic and Generic Modules

Horsch, M., Derler, D., Rath, C., de la Piedra, A., Gast, A., Gruner, F., Wich, T. & Kamm, F-M., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.1 - Requirements Report

Lipp, P., Rath, C., Horsch, M., Uukkivi, K., Murumets, J., Ruff, C., Kubieziel, J. & Gutwirth, A., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 35: Trustworthy Client Platform, D35.1 - Requirements Report

Kamm, F-M., Houdeau, D., Lipp, P., Rath, C., Wagner, C., Sepehrdad, P. & Neven, G., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Group Signatures on Mobile Devices: Practical Experiences

Potzmader, K., Winter, J., Hein, D., Hanser, C., Teufl, P. & Chen, L., 2013, 6th International Conference on Trust & Trustworthy Computing. ., S. 47-64

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Handling the NDEF Signature Record Type in a Secure Manner

Korak, T., 2013, RFID-Technologies and Applications (RFID-TA), 2012 IEEE International Conference on. Institute of Electrical and Electronics Engineers, S. 107-112

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Hardware and VLSI Designs

Kirschbaum, M. & Plos, T., 2013, (Angenommen/In Druck) Secure Smart Embedded Devices: Platforms and Applications. 1 Aufl. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Hardware Architectures for MSP430-based Wireless Sensor Nodes Performing Elliptic Curve Cryptography

Wenger, E., 2013, Applied Cryptography and Network Security - 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings. Springer, S. 290-306

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Hardware-Software-Codesign of Side-Channel Evaluated Identity-based Encryption

Unterluggauer, T., 2013

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Harnessing Electronic Signatures to Improve the Security of SMS-based Services

Zefferer, T., Tauber, A. & Zwattendorfer, B., 2013, Web Information Systems and Technologies. 1 Aufl. ., S. 331-346 (Lecture Notes in Business Information Processing).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

IAIK-CMS with S/MIMEv3 5.0 SDK

Bratko, D., 2013

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.10

Hanser, C. & Wagner, C., 2013

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.15

Hanser, C., 2013

Publikation: Nonprint-FormenSoftwareForschung

IAIK-JCE 5.1 SDK

Bratko, D., Hanser, C. & Haas, B., 2013

Publikation: Nonprint-FormenSoftwareForschung

IAIK-JCE 5.2 SDK

Bratko, D., Hanser, C. & Haas, B., 2013

Publikation: Nonprint-FormenSoftwareForschung

IAIK TSP 2.3 SDK

Bratko, D., 2013

Publikation: Nonprint-FormenSoftwareForschung

Implementation of a Low-Resource Authentication Device

Groß, H., 2013

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Improved Cryptanalysis of Reduced RIPEMD-160

Mendel, F., Peyrin, T., Schläffer, M., Wang, L. & Wu, S., 2013, Advances in Cryptology - ASIACRYPT 2013. Springer, Band 8270. S. 485-504 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improving Local Collisions: New Attacks on Reduced SHA-256

Mendel, F., Nad, T. & Schläffer, M., 2013, Advances in Cryptology – EUROCRYPT 2013. Springer, S. 262-278

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Improving the Efficiency of Elliptic Curve Scalar Multiplication using Binary Huff Curves

Gsenger, G. & Hanser, C., 2013, 2nd International Workshop on Modern Cryptography and Security Engineering (MoCrySEn). ., S. 155-167

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Investigation of Parameters Influencing the Success of Optical Fault Attacks

Korak, T., 2013, FPS 2013, 6th International Symposium, La Rochelle, France, October 21-22, 2013, Proceedings. Springer Verlag, S. 140-157 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

iOS Encryption Systems - Deploying iOS Devices in Security-Critical Environments

Teufl, P., Zefferer, T., Stromberger, C. & Hechenblaikner, C., 2013, SECRYPT. ., S. 170-182

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

iSaSiLk 4.5 SDK

Bratko, D., 2013

Publikation: Nonprint-FormenSoftwareForschung

Keeping Secrets on Low-Cost Chips

Mangard, S., 2013, in : IEEE security & privacy. 11, 4, S. 75-77

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Linear Propagation in Efficient Guess-and-Determine Attacks

Eichlseder, M., Mendel, F., Nad, T., Rijmen, V. & Schläffer, M., 2013, International Workshop on Coding and Cryptography. ., S. 193-202

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Linear Propagation of Information in Differential Collision Attacks

Eichlseder, M., 2013

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play)

Teufl, P., Ferk, M., Fitzek, A. G., Hein, D., Orthacker, C. & Kraxberger, S., 2013, in : Security and communication networks. S. 0-0

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Memoryless Near-Collisions, Revisited

Lamberger, M. & Teufl, E., 2013, in : Information Processing Letters. 113, 3, S. 60-66

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Middleware Architecture for Cross-Border Identification and Authentication

Zwattendorfer, B., Sumelong, I. & Leitold, H., 2013, in : Journal of Information Assurance and Security . 8, 2, S. 107-118

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Minimizing the Costs of Side-Channel Analysis Resistance Evaluations in Early Design Steps

Korak, T., Plos, T. & Zankl, A., 2013, Availability, Reliability and Security (ARES), 2013 Eighth International Conference on. Institute of Electrical and Electronics Engineers, S. 169-177

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Mobile Device Encryption Systems

Teufl, P., Zefferer, T. & Stromberger, C., 2013, 28th IFIP TC-11 SEC 2013 International Information Security and Privacy Conference. ., S. 203-216

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Model-Based MCDC Testing of Complex Decisions for the Java Card Applet Firewall

Bloem, R. P., Greimel, K., Könighofer, R. & Röck, F., 28 Okt 2013.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Open Access
Datei

Model-Based MCDC Testing of Complex Decisions for the Java Card Applet Firewall

Bloem, R. P., Greimel, K., Könighofer, R. & Röck, F., 2013, VALID proceedings. ., S. 1-6

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Modular Architecture for Adaptable Signature- Creation Tools Requirements, Architecture, Implementation and Usability

Krnjic, V., Stranacher, K., Kellner, T. & Fitzek, A. G., 2013, EGOV - IFIP e-Government Conference. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Nacl on 8-bit AVR Microcontrollers

Hutter, M. & Schwabe, P., 24 Jun 2013.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

NaCl on 8-bit AVR Microcontrollers

Hutter, M. & Schwabe, P., 2013, Progress in Cryptology – AFRICACRYPT 2013 Sixth International Conference on Cryptology in Africa, Cairo, Egypt, June 22-24, 2013. Proceedings.. Berlin Heidelberg: Springer, Band 7918. S. 156-172 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On Measuring the Parasitic Backscatter of Sensor-enabled UHF RFID Tags

Plos, T. & Maierhofer, C., 2013, in : Information security technical report. S. 1-14

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On Privacy-Preserving Ways to Porting the Austrian eID System to the Public Cloud

Zwattendorfer, B. & Slamanig, D., 2013, 28th IFIP TC-11 International Information Security and Privacy Conference (SEC 2013), Auckland, New Zealand, 8-10 July 2013. Springer Verlag, Band 405. S. 300-314 (IFIP AICT).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On Secure Multi-Party Computation in Bandwidth-Limited Smart-Meter Systems

Kirschbaum, M., Plos, T. & Schmidt, J-M., 2013, (Angenommen/In Druck) Eighth International Conference on Availability, Reliability and Security. IEEE Computer Society

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Applicability of Time-Driven Cache Attacks on Mobile Devices

Spreitzer, R. & Plos, T., 2013, Network and System Security - NSS 2013, 7th International Conference, Madrid, Spain, June 3-4, 2013, Proceedings. Springer, Band 7873. S. 656-662 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Mobile devices
Galaxies
Testbeds
Personal computers
Cryptography

On the Optimization of two Recent Proxy-Type Digital Signature Schemes and their Efficient Implementation in Java

Derler, D., 2013

Publikation: StudienabschlussarbeitMasterarbeitForschung

On the Relationship between Correlation Power Analysis and the Stochastic Approach: An ASIC Designer Perspective

De Santis, F., Kasper, M., Mangard, S., Sigl, G., Stein, O. & Stöttinger, M., 2013, International Conference on Cryptology in India. ., S. 215-226

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On Trusted Computing Interfaces

Tögl, R., 2013

Publikation: StudienabschlussarbeitDissertationForschung

PARTY: parameterized synthesis of token rings

Khalimov, A., Jacobs, S. & Bloem, R. P., 2013, International Conference on Computer Aided Verification. ., S. 1-2

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

PODC 2013 review

Braud-Santoni, N., 1 Dez 2013, ACM SIGACT News, S. 83-86.

Publikation: Beitrag in Zeitung/MagazinArtikelForschung