Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

2013

Power Consumption-based Application Classification and Malware Detection on Android Using Machine-Learning Techniques

Zefferer, T., Teufl, P., Derler, D., Potzmader, K., Oprisnik, A., Gasparitz, H. & Höller, A., 2013, FUTURE COMPUTING 2013: The Fifth International Conference on Future Computational Technologies and Applications. IARIA, S. 26-31

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Privacy-Preserving Realization of the STORK Framework in the Public Cloud

Zwattendorfer, B. & Slamanig, D., 2013, 10th International Conference on Security and Cryptography (SECRYPT 2013), Reykjavik, Iceland, 29-31 July 2013. ., S. 419-426

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Purely Visual and Hybrid Visual/Textual Formula Composition: A Usability Study Plan

Harzl, A., Krnjic, V., Schreiner, F. & Slany, W., 2013, Proceedings of Programming for Mobile and Touch PRoMoTo 2013. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Pushing The Limits of SHA-3 Hardware Implementations to Fit on RFID

Peßl, P. & Hutter, M., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013, 14th International Workshop, Santa Barbara, California, USA, August 20-23, 2013, Proceedings.. Berlin Heidelberg: Springer, Band 8086. S. 126-141 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Redigierbare Signaturen in e-Business Anwendungen

Stranacher, K. & Zwattendorfer, B., 2013, Arbeitskonferenz DACH Security. ., S. 19-30

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Red Team vs. Blue Team Hardware Trojan Analysis: Detection of a Hardware Trojan on an Actual ASIC

Muehlberghuber, M., Gurkaynak, F. K., Korak, T., Dunst, P. & Hutter, M., 2013, Hardware and Architectural Support for Security and Privacy - HASP 2013, Second Workshop, Tel-Aviv, Israel, June 23, 2013, Proceedings.. New York, NY, USA: Association of Computing Machinery, S. 1-8

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Reductions for Synthesis Procedures

Jacobs, S., Kuncak, V. & Suter, P., 2013, Verification, Model Checking, and Abstract Interpretation. Berlin [u.a.]: Springer, Band 7737. S. 88-107 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Scalable and Privacy-Preserving Variants of the Austrian Electronic Mandate System in the Public Cloud

Zwattendorfer, B. & Slamanig, D., 2013, 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-13), Melbourne, Australia, 16-18 July, 2013. Institute of Electrical and Electronics Engineers, S. 24-33

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure and Efficient Elliptic Curve Cryptography for Embedded Environments

Wenger, E., 2013

Publikation: StudienabschlussarbeitDissertationForschung

Secure and Efficient Processing of Electronic Documents in the Cloud

Stranacher, K., Zwattendorfer, B. & Krnjic, V., 2013, Proceedings of IAIDIS International Conference e-Society. ., S. 217-224

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure and Privacy-Preserving Proxy Voting System

Zwattendorfer, B., Hillebold, C. & Teufl, P., 2013, IEEE 10th International Conference on e-Business Engineering. ., S. 472-477

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure Hardware-Based Public Cloud Storage

Zwattendorfer, B., Suzic, B., Teufl, P. & Derler, A., 2013, Open Identity Summit 2013. Springer, S. 43-54

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Hardware
Data privacy
Smartphones
Security of data

Security and Privacy Issues 9th International Workshop, RFIDsec 2013, Graz, Austria, July 9-11, 2013, Revised Selected Papers.

Hutter, M. (Hrsg.) & Schmidt, J-M. (Hrsg.), 2013, Berlin Heidelberg: Springer.

Publikation: Buch/Bericht/KonferenzbandBuch (Herausgeberwerk)Forschung

Security-enabled NFC Tag with Flexible Architecture Supporting Asymmetric Cryptography

Plos, T., Hutter, M., Feldhofer, M., Stiglic, M. & Cavaliere, F., 2013, in : IEEE transactions on very large scale integration (VLSI) systems. S. 1-10

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Semantic Pattern Transformation

Teufl, P., Leitold, H. & Posch, R., 2013, Proceedings of the 13th International Conference on Knowledge Management and Knowledge Technologies. New York: Association of Computing Machinery, S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Semi-Automated Prototyping of a TPM v2 Software and Hardware Simulation Platform

Pirker, M. & Winter, J., 2013, (Angenommen/In Druck) Proceedings of the 6th International Conference on Trust & Trustworthy Computing (TRUST). Berlin / Heidelberg: Springer Verlag, Band 7904. (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Sicheres Speichern in der Public Cloud mittels Smart Cards

Zwattendorfer, B., Suzic, B., Teufl, P. & Derler, A., 2013, D-A-CH Security 2013. ., S. 120-132

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Speeding Up the Fixed-Base Comb Method for Faster Scalar Multiplication on Koblitz Curves

Hanser, C. & Wagner, C., 2013, 2nd International Workshop on Modern Cryptography and Security Engineering (MoCrySEn). ., S. 168-179

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

STANCE D5.2.1 Description of the Embedded TPM use case

Tögl, R., Winter, J., Pirker, M., Gissing, M., Weiser, S., Junk, M. & Schmölzer, D., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

STORK 2.0 - Technical & Business Objectives and Specifications

eGovernment4Business WG, 2013, STORK 2.0 Consortium.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

STUNT: A Simple, Transparent, User-centered Network of Trust

Potzmader, K., Winter, J. & Hein, D., 2013, (Angenommen/In Druck) Lecture Notes in Computer Science. Heidelberg: Springer, (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Synthesizing Multiple Boolean Functions using Interpolation on a Single Proof

Hofferek, G., Gupta, A., Könighofer, B., Jiang, J-H. R. & Bloem, R. P., 2013, FMCAD 2013 - Formal Methods in Computer-Aided Design. Institute of Electrical and Electronics Engineers, S. 77-84

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Technology-Enabled Innovation for Democracy, Government and Governance

Austria, A-SIT. Z. F. S. I. (Hrsg.), Kö, A. (Hrsg.), Leitner, C. (Hrsg.) & Prosser, A. (Hrsg.), 2013, 1 Aufl. Graz: Springer. (LNCS)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)ForschungBegutachtung

The Austrian Identity Ecosystem – An e-Government Experience

Stranacher, K., Tauber, A., Zefferer, T. & Zwattendorfer, B., 2013, Architectures and Protocols for Secure Information Technology. IGI Global, S. 288-309 (Advances in Information Security, Privacy, and Ethics (AISPE)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

The INDI Ecosystem of privacy-aware, user-centric Identity

Leontaridis, L., Andersson, T., Leitold, H., Zwattendorfer, B., Yang, S. & Lindholm, P., 2013, ISSE 2013 - Securing Electronic Business Processes. ., S. 45-57

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

The Public Cloud for e-Government

Zwattendorfer, B. & Tauber, A., 2013, in : International journal of distributed systems and technologies. 4, 4, S. 1-14

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

The Temperature Side-Channel and Heating Fault Attacks

Hutter, M. & Schmidt, J-M., 2013, (Angenommen/In Druck) Smart Card Research and Advanced Applications - CARDIS 2013, 12th International Conference, Berlin, Germany, November 27-29, 2013, Proceedings.. ., (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Towards a Certified Electronic Mail System

Tauber, A., Draper-Gil, G., Ferrer-Gomila, J-L. & Hinarejos, M. F., 2013, Architectures and Protocols for Secure Information Technology. 1 Aufl. IGI Global, S. 46-70 (Advances in Information Security, Privacy, and Ethics (AISPE)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Towards a Federated Identity as a Service Model

Zwattendorfer, B., Stranacher, K. & Tauber, A., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. Springer, S. 43-57 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Towards a Modular Architecture for Adaptable Signature-Verification Tools

Lenz, T., Stranacher, K. & Zefferer, T., 2013, Proceedings of the 9th International Conference on Web Information Systems and Technologies. ., S. 325-334

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Towards Efficient Parameterized Synthesis

Khalimov, A., Jacobs, S. & Bloem, R. P., 2013, Verification, Model Checking, and Abstract Interpretation. Berlin: Springer, Band 7737. S. 108-127 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Towards Mobile Government: Verification of Electronic Signatures on Smartphones

Zefferer, T., Golser, F. & Lenz, T., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. ., S. 140-151

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Trust and Reliability for Public Sector Data

Stranacher, K., Krnjic, V. & Zefferer, T., 2013, Proceedings of International Conference on e-Business and e-Government. ., Band 73. S. 124-132

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Trusted Identity Management for Overlay Networks

Kraxberger, S., Tögl, R., Pirker, M., Guijarro, E. P. & Millan, G. G., 2013, Information security practice and experience. Heidelberg: Springer, S. 16-30 (Lecture Notes in Computer Science; Band 7863).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Trust-service Status List based Signature Verification

Stranacher, K., Lenz, T. & Lanz, K., 2013, International Conference on Electronic Government and the Information Systems Perspective. ., S. 29-42

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Using Bleichenbacher's Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA

De Mulder, E., Hutter, M., Marson, M. & Pearson, P., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013, 14th International Workshop, Santa Barbara, California, USA, August 20-23, 2013, Proceedings.. Berlin Heidelberg: Springer, Band 8086. S. 435-452 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Verification of a Trusted Virtual Security Module

Tögl, R., 2013, Analysis of Security APIs (Dagstuhl Seminar 12482). Dagstuhl: Schloss Dagstuhl - Leibniz-Zentrum für Informatik GmbH, S. 166-166 (Dagstuhl Reports).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Warrant-Hiding Delegation-by-Certificate Proxy Signature Schemes

Hanser, C. & Slamanig, D., 2013, Progress in Cryptology - INDOCRYPT 2013, 14th International Conference on Cryptology in India, Mumbai, India, December 7-10, 2013. LNCS Aufl. Springer Verlag, Band 8250 . S. 60-77

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
2012

Advancing Democracy, Government and Governance

Kö, A. (Hrsg.), Leitner, C. (Hrsg.), Leitold, H. (Hrsg.) & Prosser, A. (Hrsg.), 2012, 1 Aufl. Graz: Springer. (LNCS)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)ForschungBegutachtung

A flexible software development and emulation framework for ARM TrustZone

Wiegele, P., Winter, J., Pirker, M. & Tögl, R., 2012, Trusted Systems; Proc. INTRUST. Berlin Heidelberg: Springer, Band 7222. S. 1-15 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Framework for Privacy-Preserving Mobile Payment on Security Enhanced ARM TrustZone Platforms

Pirker, M. & Slamanig, D., 2012, Proceedings of the 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). Washington, DC, USA: IEEE Computer Society, S. 1155-1160

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

An 8-bit AVR-Based Elliptic Curve Cryptographic RISC Processor for the Internet of Things

Wenger, E. & Großschädl, J., 2012, 45th Annual IEEE/ACM International Symposium on Microarchitecture, MICRO 2012, Workshops Proceedings, Vancouver, BC, Canada, December 1-5, 2012. Los Alamitos, CA, USA: IEEE Computer Society, S. 36-46

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Android Market Analysis with Activation Patterns

Teufl, P., Kraxberger, S., Orthacker, C., Lackner, G., Gissing, M., Marsalek, A., Leibetseder, J. & Prevenhueber, O., 9 Jul 2012, Security and Privacy in Mobile Information and Communication Systems - Third International ICST Conference, MobiSec 2011, Revised Selected Papers. S. 1-12 12 S. (Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering; Band 94 LNICST).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Chemical activation
Metadata
Screening
Semantics

Android Security Permissions - Can we trust them?

Orthacker, C., Teufl, P., Kraxberger, S., Lackner, G., Gissing, M., Marsalek, A., Leibetseder, J. & Prevenhueber, O., 9 Jul 2012, Security and Privacy in Mobile Information and Communication Systems - Third International ICST Conference, MobiSec 2011, Revised Selected Papers. S. 40-51 12 S. (Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering; Band 94 LNICST).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

An Interoperability Standard for Certified Mail Systems

Tauber, A., Apitzsch, J. & Boldrin, L., 2012, in : Computer standards & interfaces. 34, 5, S. 452-466

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Anonymous Ticketing for NFC-Enabled Mobile Phones

Derler, D., Potzmader, K., Winter, J. & Dietrich, K., 2012, Trusted Systems - Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers. Berlin Heidelberg: Springer, Band 7222. S. 66-83 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Approaching the Challenge of eID Interoperability: An Austrian Perspective

Tauber, A., Zefferer, T. & Zwattendorfer, B., 2012, in : European Journal of ePractice. 14, S. 22-39

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

A Privacy Preserving Home Monitoring System

Fillafer, M., Slamanig, D., Stingl, C. & Zaminer, C., 2012, Proceedings of eHealth2012. Österreichische Computergesellschaft, S. 101-108

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Simple Key-Recovery Attack on McOE-X

Mendel, F., Mennink, B., Rijmen, V. & Tischhauser, E., 2012, Cryptology and Network Security. Springer, Band 7712. S. 23-31 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Attacking an AES-enabled NFC Tag - Implications from Design to a Real-World Scenario

Korak, T., Plos, T. & Hutter, M., 2012, 3rd International Workshop on Constructive Side-Channel Analysis and Secure Design, Darmstadt, Germany, 3. - 4. May, 2012, Proceedings.. ., S. 17-32

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung