Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

2012

Attacking an AES-enabled NFC Tag - Implications from Design to a Real-World Scenario

Korak, T., Plos, T. & Hutter, M., 2012, 3rd International Workshop on Constructive Side-Channel Analysis and Secure Design, Darmstadt, Germany, 3. - 4. May, 2012, Proceedings.. ., S. 17-32

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Bürgerkarten-Authentifizierung zur Public Cloud

Zwattendorfer, B., Stranacher, K. & Tauber, A., 2012, D-A-CH Security 2012. ., S. 136-147

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl

Aoki, K., Matusiewicz, K., Roland, G., Sasaki, Y. & Schläffer, M., 2012, E-Business and Telecommunications. Berlin [u.a.]: Springer, Band 314. S. 281-295 (Communications in Computer and Informaition science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Collision Attack on the Hamsi-256 Compression Function

Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012. Springer, Band 7668. S. 156-171 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128

Mendel, F., Nad, T. & Schläffer, M., 2012, Fast Software Encryption. Springer, Band 7549. S. 226-243 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Compact Hardware Implementations of the Block Ciphers mCrypton, NOEKEON, and SEA

Plos, T., Dobraunig, C. E., Hofinger, M., Oprisnik, A., Wiesmeier, C. & Wiesmeier, J., 2012, 13th International Conference on Cryptology in India (INDOCRYPT 2012), Kolkata, India, December 9-12, 2012, Proceedings.. Berlin: Springer, Band 7668. S. 364-383 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

Eisenbarth, T., Gong, Z., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Reggazoni, F., Standaert, F-X. & van Oldeneel tot Oldenzeel, L., 2012, Progress in Cryptology – AFRICACRYPT 2012 Fifth International Conference on Cryptology in Africa, Ifrane, Morocco, July 10-12, 2012. Proceedings. Springer, Band 7374. S. 172-187 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Hash Functions in ATtiny Devices

Balasch, J., Ege, B., Eisenbarth, T., Gerard, B., Gong, Z., Güneysu, T., Heyse, S., Kerckhof, S., Koeune, F., Plos, T., Pöppelman, T., Regazzoni, F., Standaert, F-X., Van Assche, G. & van Oldeneel tot Oldenzeel, L., 2012, 11th International Conference on Smart Card Research and Advanced Applications (CARDIS 2012), Graz, Austria, November 28-30, 2012, Proceedings. Springer, Band 7771. S. 158-172 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Countermeasures for Symmetric Key Ciphers

Schmidt, J-M. & Medwed, M., 2012, Fault Analysis in Cryptography. 1 Aufl. Heidelberg: Springer, S. 73-88

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Cross-Border Legal Identity Management

Zwattendorfer, B., Tauber, A., Stranacher, K. & Reichstädter, P., 2012, Electronic Government 11th IFIP WG 8.5 International Conference, EGOV 2012. Springer, S. 149-161

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Die physikalische Sicherheit eingebetteter Systeme

Mangard, S., 2012, in : Datenschutz und Datensicherheit. S. 867-871

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Differential Analysis of the LED Block Cipher

Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2012, Advances in Cryptology - ASIACRYPT 2012. Springer, Band 7658. S. 190-207 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Attacks on Reduced RIPEMD-160

Mendel, F., Nad, T., Scherz, S. & Schläffer, M., 2012, Information Security. Springer, Band 7483. S. 23-38 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Dynamic Accumulator based Discretionary Access Control for Outsourced Storage with Unlinkable Access

Slamanig, D., 2012, Financial Cryptography and Data Security - 16th International Conference, FC 2012, Kralendijk, Bonaire, Februray 27-March 2, 2012. Springer Verlag, Band Lecture Notes in Computer Scie. S. 215-222

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Ein interoperabler Container für elektronische Dokumente

Stranacher, K. & Zwattendorfer, B., 2012, D-A-CH Security 2012. ., S. 421-431

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Elliptic Curve Cryptography on WISPs

Hutter, M., Wenger, E., Pelnar, M. & Pendl, C., 2012, (Angenommen/In Druck) Security and Trends in Wireless Identification and Sensing Platform Tags: Advancements in RFID. 1 Aufl. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Evaluierung mobiler Signaturlösungen auf Smartphones

Zefferer, T. & Teufl, P., 2012, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Experimenting with ARM TrustZone -- Or: How I Met Friendly Piece of Trusted Hardware

Winter, J., 2012, IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2012. ., S. 1161-1166

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Exploiting the Difference of Side-Channel Leakages

Hutter, M., Kirschbaum, M., Plos, T., Schmidt, J-M. & Mangard, S., 2012, Constructive Side-Channel Analysis and Secure Design - COSADE 2012, 3rd International Workshop, Darmstadt, Germany, May 3-4, 2012, Proceedings.. Springer, Band 7275. S. 1-16 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

FoREnSiC - An Automatic Debugging Environment for C Programs

Bloem, R. P., Drechsler, R., Fey, G., Finder, A., Hofferek, G., Könighofer, R., Raik, J., Repinski, U. & Sülflow, A., 2012.

Publikation: KonferenzbeitragPosterForschung

Open Access
Datei

FoREnSiC - An Automatic Debugging Environment for C Programs

Bloem, R. P., Drechsler, R., Fey, G., Finder, A., Hofferek, G., Könighofer, R., Raik, J., Repinski, U. & Sülflow, A., 2012, Haifa Verification Conference. Springer, Band 7857. S. 260-265 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Generalized Reactivity(1) Synthesis without a Monolithic Strategy

Schlaipfer, M., Hofferek, G. & Bloem, R. P., 2012, Hardware and Software: Verification and Testing. 7th International Haifa Verification Conference, HVC 2011, Haifa, Israel, December 6-8, 2011, Revised Selected Papers. Berlin Heidelberg: Springer, Band 7261. S. 20-34 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

GINI-SA D2.2: Technology Gaps for Longer-Term Research

Bittins, S., Caumanns, J., Rode, O., Zwattendorfer, B., Lindholm, P., Tikkala, S., Andersson, T. & Leontaridis, L., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D3.2: A Regulatory Framework for INDI Operators

Van Alsenoy, B., Lievens, E., Janssen, K., Dumortier, J., Rannenberg, K., Yang, S., Andersson, T., Abbas, Q., Leitold, H. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D4.1: A Privacy Policy Framework for the INDI ecosystem

Gürses, S., Krontiris, I., Sabouri, A., Yang, S. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D5.1: A longer-term research and implementation roadmap towards a fully user-centric INDI ecosystem

Zwattendorfer, B., Leitold, H., Yang, S., Andersson, T., Leontaridis, L. & Lindholm, P., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D5.2: White Paper on the establishment of an INDI Operator Market across the EU

Leitold, H., Zwattendorfer, B., Andersson, T., Leontaridis, L., Lindholm, P. & Yang, S., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D6.4: 2nd Interim Report on Stakeholder Engagement and Community of Practice

Andersson, T., Bittins, S., Krontiris, I., Leitold, H., Leontaridis, L., Lindholm, P., Rannenberg, K., Tauber, A., Tikkala, S., Van Alsenoy, B., Yang, S. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

GINI-SA D6.5: 3rd Final Report on Stakeholder Engagement and Community of Practice

Andersson, T., Bittins, S., Krontiris, I., Leitold, H., Leontaridis, L., Lindholm, P., Rannenberg, K., Tauber, A., Tikkala, S., Van Alsenoy, B., Yang, S. & Zwattendorfer, B., 2012, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Grøstl Implementation Guide

Matusiewicz, K., Schläffer, M. & Thomsen, S. S., 2012.

Publikation: KonferenzbeitragPaperForschung

IAIK ECCelerate SDK 1.51

Hanser, C., 2012

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 1.60

Hanser, C., 2012

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.0

Hanser, C. & Wagner, C., 2012

Publikation: Nonprint-FormenSoftwareForschung

IAIK-JCE 5.01 SDK

Hanser, C., Bratko, D. & Haas, B., 2012

Publikation: Nonprint-FormenSoftwareForschung

IAIK TSP 2.2 SDK

Bratko, D., 2012

Publikation: Nonprint-FormenSoftwareForschung

Improved Fixed-base Comb Method for Fast Scalar Multiplication

Mohammed, N. A. F., Hashim, M. H. A. & Hutter, M., 2012, Progress in Cryptology – AFRICACRYPT 2012 Fifth International Conference on Cryptology in Africa, Ifrane, Morocco, July 10-12, 2012. Proceedings. Springer, Band 7374. S. 342-359 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Improving the Security of SMS-Based Services Using Electronic Signatures

Zefferer, T., Tauber, A. & Zwattendorfer, B., 2012, International Conference on Web Information Systems and Technologies. ., S. 743-752

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Infective Computation and Dummy Rounds: Fault Protection for Block Ciphers without Check-before-Output

Gierlichs, B., Schmidt, J-M. & Tunstall, M., 2012, (Angenommen/In Druck) International Conference on Cryptology and Information Security in Latin America. Heidelberg: Springer, (Lecture Note in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

In-Memory Fuzzing on Embedded Systems

Reiter, A., 2012

Publikation: StudienabschlussarbeitMasterarbeitForschung

Interoperable Electronic Documents

Stranacher, K. & Kawecki, T., 2012, Electronic Government and Electronic Participation - Joint Proceedings of Ongoing Research and Projects of IFIP EGOV and IFIP ePart 2012. Trauner, Band 39. S. 81-88 (Informatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

JAAVR: Introducing the Next Generation of Security-enabled RFID Tags

Wenger, E., Baier, T. & Feichtner, J., 2012, Digital System Design (DSD), 2012 15th Euromicro Conference on. Institute of Electrical and Electronics Engineers, S. 640-647

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Lightweight Distributed Attestation for the Cloud

Pirker, M., Winter, J. & Tögl, R., 2012, Proceedings of the 2nd International Conference on Cloud Computing and Services Science (CLOSER). SciTePress, S. 580-585

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Lightweight Distributed Heterogeneous Attested Android Clouds

Pirker, M., Winter, J. & Tögl, R., 2012, Proceedings of the 5th International Conference on Trust & Trustworthy Computing (TRUST). Berlin / Heidelberg: Springer Verlag, Band 7344. S. 122-141 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Localized Electromagnetic Analysis of Cryptographic Implementations

Heyszl, J., Mangard, S., Heinz, B., Stumpf, F. & Sigl, G., 2012, Cryptographers´ Track at the RSA Conference. ., S. 231-244

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Masked Dual-Rail Precharge Logic Encounters State-of-the-Art Power Analysis Methods

Moradi, A., Kirschbaum, M., Eisenbarth, T. & Paar, C., 2012, in : IEEE transactions on very large scale integration (VLSI) systems. 20, 9, S. 1578-1589

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Mathematical Analysis of Symmetric Cryptographic Primitives

Lamberger, M., 2012

Publikation: StudienabschlussarbeitHabilitationForschung

Memoryless Near-Collisions via Coding Theory

Lamberger, M., Mendel, F., Rijmen, V. & Simoens, K., 2012, in : Designs, codes and cryptography. 62, 1, S. 1-18

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Middleware Architecture for Cross-Border eID

Zwattendorfer, B., Sumelong, I. & Leitold, H., 2012, International Conference on Information Assurance and Security. Graz: ., S. 303-308

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On Cloud Storage and the Cloud of Clouds Approach

Slamanig, D. & Hanser, C., 2012, ICITST-2012. IEEE Press, S. 649-655

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei