Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

2017

Towards Privacy-Preserving and User-Centric Identity Management as a Service

Dash, P., Rabensteiner, C., Hörandner, F. & Roth, S., 2017, Open Identity Summit 2017. Gesellschaft für Informatik e.V.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cost effectiveness
Application programs
Authentication
Cryptography
Network protocols

Towards the adoption of secure cloud identity services

Kostopoulos, A., Sfakianakis, E., Chochliouros, I., Pettersson, J. S., Krenn, S., Tesfay, W., Migliavacca, A. & Hörandner, F., 29 Aug 2017, ARES 2017 - Proceedings of the 12th International Conference on Availability, Reliability and Security. Association of Computing Machinery, Band Part F130521. a90

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Data privacy

Transparent Memory Encryption and Authentication

Werner, M., Unterluggauer, T. & Mangard, S., 5 Okt 2017, 27th International Conference on Field Programmable Logic and Applications - FPL 2017. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Authentication
Cryptography
Field programmable gate arrays (FPGA)
Random access storage
Data storage equipment

WebRTC: Your Privacy is at Risk

Reiter, A. & Marsalek, A., 2017, Proceedings of the Symposium on Applied Computing. Association of Computing Machinery, S. 664-669

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Communication
Application programming interfaces (API)
Mobile devices
Specifications
Secure communication

WikiLyzer: Interactive Information Quality Assessment in Wikipedia

di Sciascio, C., Strohmaier, D., Errecalde, M. & Veas, E., 2017, Proceedings of the 22nd International Conference on Intelligent User Interfaces. Association of Computing Machinery, S. 377-388 12 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

2016

Analysis of the Kupyna-256 Hash Function

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Analyzing the Shuffling Side-Channel Countermeasure for Lattice-Based Signatures

Peßl, P., 11 Dez 2016, Progress in Cryptology – INDOCRYPT 2016: 17th International Conference on Cryptology in India, Kolkata, India, December 11-14, 2016, Proceedings. Springer, S. 153-170 18 S. (Lecture Notes in Computer Science; Band 10095).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

A New Architecture for Developing Cryptographic Cloud Services

Lorünser, T., Slamanig, D., Länger, T. & Pöhls, H. C., 1 Jun 2016, in : ERCIM news. 106

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

An Ontology-based Interoperability Solution for Electronic-Identity Systems

Priesnitz Filho, W., Ribeiro, C. & Zefferer, T., 2016, IEEE International Conference on Services Computing (SCC 2016). S. 17-24

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Applied Dynamic Policy Selection

Reimair, F., Prünster, B., Reiter, A. & Ertler, C., 19 Okt 2016, 2016 IEEE Conference on Communications and Network Security (CNS 2016). 9 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Security systems
Information systems
Costs
Industry

ARMageddon: How Your Smartphone CPU breaks software-level Security and Privacy

Lipp, M. & Maurice, C. L. N., 2016.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschungBegutachtung

Smartphones
Program processors
Application programs
Personal computing
Mountings

ARMageddon: Last-Level Cache Attacks on Mobile Devices

Lipp, M., Gruss, D., Spreitzer, R., Maurice, C. & Mangard, S., 2016, 25th USENIX Security Symposium (USENIX Security 16). USENIX Association, S. 549-564 16 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Mobile devices
Program processors
Smartphones
Touch screens

Balancing Utility and Security: Securing Cloud Federations of Public Entities

Suzic, B., Prünster, B., Ziegler, D., Marsalek, A. & Reiter, A., 2016, OTM Confederated International Conferences: On the Move to Meaningful Internet Systems. Springer International Publishing AG , S. 943 - 961 18 S. (Lecture Notes in Computer Science (LNCS); Nr. 10033).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Public administration
Data privacy
Security of data
Scalability
Processing

Cache Attacks and Rowhammer on ARM

Lipp, M., 2016, 105 S.

Publikation: StudienabschlussarbeitMasterarbeitForschung

Mobile devices
Personal computing

Challenges for trustworthy (multi-)Cloud-based services in the Digital Single Market

DPSP Cluster WG, 28 Jan 2016, 31 S.

Publikation: Andere BeiträgeSonstiger BeitragForschung

Open Access
Datei

CREDENTIAL: A Framework for Privacy-Preserving Cloud-Based Data Sharing

Hörandner, F., Krenn, S., Migliavacca, A., Thiemer, F. & Zwattendorfer, B., 2016, 11th International Conference on Availability, Reliability and Security, ARES 2016, Salzburg, Austria, August 31 - September 2, 2016. S. 742-749 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

CREDENTIAL: Secure Cloud Identity Wallet

Notario, N., Krenn, S., Zwattendorfer, B. & Hörandner, F., 2016, in : ERCIM news. 106, S. 11-12

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Cryptanalysis of Reduced NORX

Bagheri, N., Huang, T., Jia, K., Mendel, F. & Sasaki, Y., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

CrySIL: Bringing Crypto to the Modern User

Reimair, F., Teufl, P. & Zefferer, T., 22 Mär 2016, Web Information Systems and Technologies: 11th International Conference, WEBIST 2015, Lisbon, Portugal, May 20-22, 2015, Revised Selected Papers. Monfort, V., Krempels, K-H., Majchrzak, T. A. & Ẑ. T. (Hrsg.). 1 Aufl. Springer, S. 70-90 20 S. (Lecture Notes in Business Information Processing; Band 246).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Cryptography
Interoperability
Authentication
Computer hardware
Electromagnetic waves
Redundancy
Internet of things
Hot Temperature

Designing Reliable Cyber-Physical Systems: Overview associated to the Special Session at FDL’16

Aleksandrowicz, G., Arbel, E., Bloem, R., Braak, T. T., Devadze, S., Fey, G., Jenihhin, M., Jutman, A., Kerkoff, H. G., Könighofer, R., Malburg, J., Moran, S., Raik, J., Rauwerda, G., Riener, H., Röck, F., Shibin, K., Sunesen, K., Wan, J. & Zhao, Y., 2016.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Monitoring
Cyber Physical System

Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order

Groß, H., Mangard, S. & Korak, T., 24 Okt 2016, S. 3. 3 S.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Cryptography
Hardware
Computer hardware
Digital circuits
Embedded systems

Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order

Groß, H., Mangard, S. & Korak, T., 2016, TIS@CCS. ACM SIGWEB , S. 3 1 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

DRAMA: Exploiting DRAM Addressing for Cross-CPU Attacks

Peßl, P., Gruss, D., Maurice, C. L. N., Schwarz, M. & Mangard, S., 2016, Proceedings of the 25th USENIX Security Symposium. S. 565-581 18 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Dynamic random access storage
Program processors
Data storage equipment
Cloud computing
Computer hardware

Drammer: Deterministic Rowhammer attacks on mobile platforms

Van Der Veen, V., Fratantonio, Y., Lindorfer, M., Gruss, D., Maurice, C. L. N., Vigna, G., Bos, H., Razavi, K. & Giuffrida, C., 24 Okt 2016, CCS 2016 - Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. Association of Computing Machinery, Band 24-28-October-2016. S. 1675-1689 15 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Data storage equipment
Dynamic random access storage
Smartphones
Concretes
Hardware

Emulating U2F authenticator devices

Reimair, F., Kollmann, C. & Marsalek, A., 19 Okt 2016, 2016 IEEE Conference on Communications and Network Security (CNS 2016). 9 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Authentication
Smartphones
Smart cards
Hardware

ENHANCING CROSS-BORDER EID FEDERATIONS BY USING A MODULAR AND FLEXIBLE ATTRIBUTE MAPPING SERVICE TO MEET NATIONAL LEGAL AND TECHNICAL REQUIREMENTS

Lenz, T., 18 Jan 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 52 68 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Authentication
Interoperability

Enhancing Side-Channel Analysis of Binary-Field Multiplication with Bit Reliability

Peßl, P. & Mangard, S., 2016, Topics in Cryptology - CT-RSA 2016. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Enhancing the Modularity and Flexibility of Identity Management Architectures for National and Cross-border eID Applications

Lenz, T. & Zwattendorfer, B., Apr 2016, Lecture Notes in Business Information Processing. Springer, Band 246. S. 123-143

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Authentication
Information management
Identification (control systems)

Exploiting Data-Usage Statistics for Website Fingerprinting Attacks on Android

Spreitzer, R., Griesmayr, S., Korak, T. & Mangard, S., 18 Jul 2016, 9th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2016), Darmstadt, Germany. Association of Computing Machinery

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Websites
Statistics
Routers
Tunnels
Health

Exploiting the Physical Disparity: Side-Channel Attacks on Memory Encryption

Unterluggauer, T. & Mangard, S., 2016, Constructive Side-Channel Analysis and Secure Design - COSADE 2016. Springer International Publishing AG , S. 3-18 (LNCS; Band 9689).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Data storage equipment
Side channel attack

FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution

Schiavo, F. P., Sassone, V., Nicoletti, L., Reiter, A. & Suzic, B., 14 Dez 2016, FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Flexible and Secure Resource Sharing for Mobile Augmentation Systems

Reiter, A. & Zefferer, T., Apr 2016, 2016 4th IEEE International Conference on Mobile Cloud Computing, Services, and Engineering.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Tar
Ubiquitous computing
Mobile devices
Computer programming languages
Electric power utilization

Flush+Flush: A fast and stealthy cache attack

Gruss, D., Maurice, C., Wagner, K. & Mangard, S., 2016, Detection of Intrusions and Malware, and Vulnerability Assessment - 13th International Conference, DIMVA 2016, Proceedings. Springer-Verlag Italia, Band 9721. S. 279-299 21 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 9721).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cache
Program processors
Attack
Hardware
Data storage equipment

Föderierte Autorisierung in der Europäischen Verwaltung

Lenz, T., Zwattendorfer, B., Reichstädter, P. & Pichler, P., Jan 2016, in : eGovernment review. 17, S. 14-15

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Future Directions in Mobile Government

Zefferer, T., 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 17-33

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

FutureTrust - Future Trust Services for Trustworthy Global Transactions

Hühnlein, D., Frosch, T., Schwenk, J., Piswanger, C-M., Sel, M., Hühnlein, T., Wich, T., Nemmert, D., Lottes, R., Baszanowski, S., Zeuner, V., Rauh, M., Somorovsky, J., Mladenov, V., Condovici, C., Leitold, H., Stalla-Bourdillon, S., Tsakalakis, N., Eichholz, J., Kamm, F-M. &20 mehrUrmann, J., Kühne, A., Wabisch, D., Dean, R., Shamah, J., Kapanadze, M., Ponte, N., Martins, J., Portela, R., Karabat, Ç., Stojičić, S., Nedeljkovic, S., Bouckaert, V., Defays, A., Anderson, B., Jonas, M., Hermanns, C., Schubert, T., Wegener, D. & Sazonov, A., 2016, Open Identity Summit 2016. Bonn: Gesellschaft für Informatik , S. 27 41 S. (Lecture Notes in Informatics; Band P-264).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

GDPR & ePrivacy: APF 2017, Pre-Proceedings of the 5th ENISA Annual Privacy Forum

Austria, A-SIT. Z. F. S. I. (Hrsg.), Schweighofer, E. (Hrsg.), Mitrakas, A. (Hrsg.) & Rannenberg, K. (Hrsg.), 2016, Graz: Österreichische Computergesellschaft. 257 S.

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)ForschungBegutachtung

Grið – Secure Information Exchange Based on an Inverted Trust Model

Prünster, B., Mär 2016, 137 S.

Publikation: StudienabschlussarbeitMasterarbeitForschung

Haraka v2 - Efficient Short-Input Hashing for Post-Quantum Applications

Kölbl, S., Lauridsen, M., Mendel, F. & Rechberger, C., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

HF/UHF Dual Band RFID Transponders for an Information-Driven Public Transportation System

Zöscher, L., Spreitzer, R., Groß, H., Grosinger, J., Mühlmann, U., Amschl, D., Watzinger, H. & Bösch, W., 11 Mai 2016, in : e&i - Elektrotechnik und Informationstechnik. 133, 3, S. 163-175

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Human Computation for Constraint-based Recommenders

Ulz, T., Schwarz, M., Felfernig, A., Haas, S., Shehadeh, A., Reiterer, S. & Stettinger, M., 31 Dez 2016, in : Journal of Intelligent Information Systems. 1, 1, S. 1-21 21 S., 1.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

IAIK ECCelerate SDK 3.02

Hanser, C. & Ramacher, S., 8 Aug 2016

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 4.0

Hanser, C. & Ramacher, S., 13 Okt 2016

Publikation: Nonprint-FormenSoftwareForschung

Improved Rebound Attacks on AESQ: Core Permutation of CAESAR Candidate PAEQ

Bagheri, N., Mendel, F. & Sasaki, Y., 2016, ACISP 2016. Liu, J. K. & Steinfeld, R. (Hrsg.). Springer, (LNCS; Band 9723).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Learning Models of a Network Protocol using Neural Network Language Models

Aichernig, B., Bloem, R., Pernkopf, F., Röck, F., Schrank, T. & Tappler, M., 2016, IEEE Symposium on Security and Privacy, SP 2016, San Jose, CA, USA, May 22-26, 2016.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

LIGHTest -- A Lightweight Infrastructure for Global Heterogeneous Trust Management

Brügger, B. & Lipp, P., 13 Okt 2016, S. 15. 26 S.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Datei

Linking-Based Revocation for Group Signatures: A Pragmatic Approach for Efficient Revocation Checks

Slamanig, D., Spreitzer, R. & Unterluggauer, T., 1 Dez 2016, Mycrypt 2016. LNCS Aufl. Springer Verlag, Band 10311. S. 364-388

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cloud computing
Transparency
Availability
Communication

MATTHEW D2.2 Report on Privacy Algorithms and their Implementation

Hanser, C. & Deutschmann, M., 2016, . 49 S.

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

MATTHEW D7.3 Final report on Dissemination and Exploitation

Hanser, C., Bock, H., Dietrich, C., Deutschmann, M., Havlik, J., Moschitz, S., Manzi, G. & Paillier, P., 2016, (Eingereicht) .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung