Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

2016

MATTHEW D7.7 Final Project Report

Hanser, C., Bock, H., Dietrich, C., Manzi, G., Paillier, P., Deutschmann, M. & Havlik, J., 2016, (Eingereicht) .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

MiMC: Efficient Encryption and Cryptographic Hashing with Minimal Multiplicative Complexity

Albrecht, M. R., Grassi, L., Rechberger, C., Roy, A. & Tiessen, T., 2016, Advances in Cryptology - ASIACRYPT 2016 - 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part I. S. 191-219 29 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

MPC-Friendly Symmetric Key Primitives

Grassi, L., Rechberger, C., Rotaru, D., Scholl, P. & Smart, N. P., 2016, Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, October 24-28, 2016. S. 430-443 14 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Multidimensional Security Policies

Suzic, B., 2016, Zentrum für sichere Informationstechnologie - Austria. 26 S.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Datei

Non-Interactive Plaintext (In-)Equality Proofs and Group Signatures with Verifiable Controllable Linkability

Blazy, O., Derler, D., Slamanig, D. & Spreitzer, R., 2016, Topics in Cryptology - CT-RSA 2016 - The Cryptographer's Track at the RSA Conference 2016, San Francisco, CA, USA, 2016. Proceedings.. LNCS Aufl. Springer Verlag, Band 9610. S. 127-143

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Hash functions

Opportunities and Challenges of CREDENTIAL - Towards a Metadata-Privacy Respecting Identity Provider

Karegar, F., Striecks, C., Krenn, S., Hörandner, F., Lorünser, T. & Fischer-Hübner, S., 2016, Privacy and Identity Management. Facing up to Next Steps - 11th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6/SIG 9.2.2 International Summer School, Karlstad, Sweden, August 21-26, 2016, Revised Selected Papers. S. 76-91 16 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Pattern-oriented approaches for design-based research in collaborative research projects: a knowledge maturing perspective

Kunzmann, C., Schmidt, A. & Pirker, J., 2016, Proceedings of the 21st European Conference on Pattern Languages of Programs. S. 19 1 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Practical Key Recovery Attack on MANTIS-5

Dobraunig, C. E., Eichlseder, M., Kales, D. & Mendel, F., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Practical Low Data-Complexity Subspace-Trail Cryptanalysis of Round-Reduced PRINCE

Grassi, L. & Rechberger, C., 2016, Progress in Cryptology -- INDOCRYPT 2016: 17th International Conference on Cryptology in India, Kolkata, India, December 11-14, 2016, Proceedings. Dunkelman, O. & Sanadhya, S. K. (Hrsg.). Cham: Springer International Publishing AG , S. 322-342 21 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Practical Round-Optimal Blind Signatures in the Standard Model from Weaker Assumptions

Fuchsbauer, G., Hanser, C., Kamath, C. & Slamanig, D., 1 Jun 2016, 10th Conference on Security and Cryptography for Networks. Springer Verlag

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Preface

Arbel, E. & Bloem, R., 2016, in : Lecture notes in computer science. 10028 LNCS, S. V-VI

Publikation: Beitrag in einer FachzeitschriftEditorialForschungBegutachtung

Prefetch Side-Channel Attacks: Bypassing SMAP and kernel ASLR

Gruss, D., Maurice, C., Fogh, A., Lipp, M. & Mangard, S., 24 Okt 2016, CCS 2016 - Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. Association of Computing Machinery, Band 24-28-October-2016. S. 368-379 12 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Virtual addresses
Physical addresses
Binary codes
Flow control
Program processors

PRISMACLOUD D5.8 Overview of Verifiable Computing Techniques Providing Private and Public Verification

Buchmann, J., Demirel, D., Derler, D., Schabhüser, L. & Slamanig, D., 1 Feb 2016, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

PRISMACLOUD – Privacy and Security Maintaining Services in the Cloud

Slamanig, D., Karyda, A. & Lorünser, T., 2016, in : ERCIM news. 104, S. 46-46

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

PRISMACLOUD Tools: A Cryptographic Toolbox for Increasing Security in Cloud Services

Lorünser, T., Slamanig, D., Länger, T. & Pöhls, H. C., 2016, 11th International Conference on Availability, Reliability and Security, Workshop on Security, Privacy, and Identity Management in the Cloud (ARES SECPID 2016). Institute of Electrical and Electronics Engineers, S. 733-741 9 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Protecting the Control Flow of Embedded Processors against Fault Attacks

Werner, M., Wenger, E. & Mangard, S., Mär 2016, Smart Card Research and Advanced Applications: 14th International Conference, CARDIS 2015, Bochum, Germany, November 4-6, 2015. Revised Selected Papers. Homma, N. & Medwed, M. (Hrsg.). Springer, Band 9514.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Flow control
Side channel attack
Microprocessor chips
Hardware

Rowhammer.js: A Remote Software-Induced Fault Attack in JavaScript

Gruss, D., Maurice, C. & Mangard, S., 1 Jul 2016, Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA). Springer Vieweg, (DIMVA).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure and Privacy-Preserving Identity Management in the Cloud

Zwattendorfer, B., Krenn, S. & Lorünser, T., 2016, in : ERCIM news. 104, S. 44-45

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Secure I/O with Intel SGX

Weiser, S., 2016

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei
Mobile devices
Laptop computers
Mobile phones
Application programs
Personal computers

Securing Integration of Cloud Services in Cross-Domain Distributed Environments

Suzic, B., 2016, Proceedings of the 31st Annual ACM Symposium on Applied Computing. New York, NY, USA: Association of Computing Machinery, S. 398-405 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Industry
Chemical analysis

Signatures for Privacy, Trust and Accountability in the Cloud: Applications and Requirements

Alaqra, A., Fischer-Hübner, S., Groß, T., Lorünser, T. & Slamanig, D., 1 Jul 2016, Privacy and Identity Management. Time for a Revolution?. AICT Aufl. Springer Verlag, Band 476.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Signatures on Equivalence Classes: A New Tool for Privacy-Enhancing Cryptography

Hanser, C., Feb 2016, 191 S.

Publikation: StudienabschlussarbeitDissertationForschung

Equivalence classes
Cryptography
Data privacy
Electronic document identification systems
Communication

Signer-Anonymous Designated-Verifier Redactable Signatures for Cloud-Based Data Sharing

Derler, D., Krenn, S. & Slamanig, D., 31 Okt 2016.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Square Attack on 7-Round Kiasu-BC

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2016, ACNS 2016. Manulis, M. & Sadeghi, A-R. (Hrsg.). Springer, (LNCS; Band 9696).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Statistical Fault Attacks on Nonce-Based Authenticated Encryption Schemes

Dobraunig, C. E., Eichlseder, M., Korak, T., Lomné, V. & Mendel, F., 2016, Advances in Cryptology - ASIACRYPT 2016. Cheon, J. H. & Takagi, T. (Hrsg.). Springer, Band 1. S. 369-395 (Lecture Notes in Computer Science; Band 10031).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access

Subspace Trail Cryptanalysis and its Applications to AES

Grassi, L., Rechberger, C. & Rønjom, S., 2016, FSE 2017 - 24th International Conference on Fast Software Encryption. Band 2016. S. 592 1 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Synthesis of self-stabilising and byzantine-resilient distributed systems

Braud-Santoni, N., Jacobs, S. & Bloem, R., 2016, Computer Aided Verification - 28th International Conference, CAV 2016, Proceedings. Springer-Verlag Italia, Band 9779. S. 157-176 20 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 9779).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Distributed Systems
Synthesis
Distributed Algorithms
Fault-tolerant
Parallel algorithms

Synthesis of Self-Stabilizing and Byzantine-Resilient Distributed Systems

Braud-Santoni, N., Bloem, R. & Jacobs, S., 17 Jun 2016.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Open Access
Datei
Parallel algorithms
Stabilization
Temporal logic
Specifications
Formal specification

Synthesizing Adaptive Test Strategies from Temporal Logic Specifications

Bloem, R., Könighofer, R., Pill, I. H. & Röck, F., 2016, S. 17-24. 8 S.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Temporal logic
Specifications
Testing

The Austrian eID ecosystem in the public cloud: How to obtain privacy while preserving practicality

Zwattendorfer, B. & Slamanig, D., 2016, in : Journal of information security and applications. 27-28

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

The first reactive synthesis competition (SYNTCOMP 2014)

Jacobs, S., Bloem, R., Brenguier, R., Ehlers, R., Hell, T., Könighofer, R., Pérez, G. A., Raskin, J. F., Ryzhyk, L., Sankur, O., Seidl, M., Tentrup, L. & Walker, A., 9 Apr 2016, in : International journal on software tools for technology transfer. S. 1-24 24 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Specifications
Controllers

The Next 700 Impossibility Results in Time-Varying Graphs

Braud-Santoni, N., Dubois, S., Kaaouachi, M-H. & Petit, F., Jan 2016, in : International Journal of Networking and Computing. S. 27-41 1.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

The second reactive synthesis competition (SYNTCOMP 2015)

Jacobs, S., Bloem, R., Brenguier, R., Pérez, G. A., Raskin, J. F., Ryzhyk, L., Sankur, O., Seidl, M., Tentrup, L., Walker, A. & Könighofer, R., 2 Feb 2016, in : Electronic Proceedings in Theoretical Computer Science. 202, S. 27-57 31 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Tight Cutoffs for Guarded Systems with Fairness

Khalimov, A., Jacobs, S. & Außerlechner, S., 2016, International Conference on Verification, Model Checking, and Abstract Interpretation. ., S. 1-20

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Towards a Personal Security Device

Rath, C., Niedermair, T. & Zefferer, T., 2016, Security and Trust Management. Springer, Band 9871 LNCS. S. 1-16 16 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 9871 LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Towards Authenticity and Privacy Preserving Accountable Workflows

Derler, D., Hanser, C., Pöhls, H. C. & Slamanig, D., 1 Jul 2016, Privacy and Identity Management. Time for a Revolution?. AICT Aufl. Springer Verlag, Band 476.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Towards Privacy-preserving Attribute Aggregation in Federated eID Systems

Priesnitz Filho, W., Ribeiro, C. & Zefferer, T., 2016, CAiSE Forum 2016: Proceedings of the CAiSE'16 Forum, at the 28th International Conference on Advanced Information Systems Engineering (CAiSE 2016). CEUR-WS.org, S. 97-104 (CEUR Workshop Proceedings; Band 1612).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Towards Secure Collaboration in Federated Cloud Environments

Suzic, B. & Reiter, A., 2016, 2016 11th International Conference on Availability, Reliability and Security (ARES). Institute of Electrical and Electronics Engineers, S. 750-759 10 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Public administration
Security of data
Data privacy
Electronic data interchange
Cloud computing

Towards Secure Integration and Interoperability in Heterogeneous Environments

Suzic, B., Sep 2016, 53 S.

Publikation: Andere BeiträgeSonstiger BeitragForschung

Open Access
Datei

Usable Privacy-aware Logging for Unstructured Log Entries

Rath, C., 31 Aug 2016, Availability, Reliability and Security (ARES 2016). CPS, IEEE Xplore, 6 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Usable Privacy-aware Logging for Unstructured Log Entries

Rath, C., 31 Aug 2016.

Publikation: KonferenzbeitragPaperForschungBegutachtung

User-centered Security Management of API-based Data Integration Workflows

Suzic, B., 2016, 2016 IEEE/IFIP Network Operations and Management Symposium (NOMS). Institute of Electrical and Electronics Engineers, S. 1233-1238 6 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Data integration
Application programming interfaces (API)
Outsourcing
Industry
Network protocols

What could possibly go wrong with <insert x86 instruction here>?

Maurice, C. L. N. & Lipp, M., 2016.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschungBegutachtung

Hardware
Data storage equipment
Virtual addresses
Physical addresses
Program processors
2015

A browser-based JavaScript Solution for easy Smart Card-Access to European eIDs

Lenz, T., Zwattendorfer, B. & Hutzler, A., 2015, (Angenommen/In Druck) Central and Eastern European eGov Days. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A General Framework for Redactable Signatures and New Constructions

Derler, D., Pöhls, H., Samelin, K. & Slamanig, D., 2015, 18th Annual International Conference on Information Security and Cryptology, ICISC 2015, November 25-27, Seoul, Korea.. LNCS Aufl. Springer Verlag, Band 9558 .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Generic Framework for Impossibility Results in Time-Varying Graphs

Braud-Santoni, N., Dubois, S., Kaaouachi, M-H. & Petit, F., 2015, IEEE International Symposium on Parallel & Distributed Processing, Workshops. IEEE Conference Publishing, S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Time-varying
Graph in graph theory
Deterministic Algorithm
Framework

A Modular and Flexible Attribute Mapping Service to Meet National Requirements in Cross-Border eID Federations

Lenz, T., 2015, 13th International Conference on e-Society 2015. ., S. 207-214

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A modular and flexible identity management architecture for national eID solutions

Lenz, T. & Zwattendorfer, B., 2015, International Conference on Web Information Systems and Technologies. ., S. 321-331

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Analysis of SHA-512/224 and SHA-512/256

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Advances in Cryptology - ASIACRYPT 2015. Springer, Band 9453. S. 612-630 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A New Approach To Efficient Revocable Attribute-Based Anonymous Credentials

Derler, D., Hanser, C. & Slamanig, D., 2015, Cryptography and Coding - IMACC 2015 - 15th IMA International Conference on Cryptography and Coding. LNCS Aufl. Springer Verlag, Band 9496 .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei