Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

D4.3 - Security Protocols for EP2P Networks

Payer, U., Rodrigo, R., Lopez, J., Kargl, A., Hess, E., Alcaraz Tello, M. C., Zhou, J. & Qiu, Y., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

DATA - Differential Address Trace Analysis: Finding Address-based Side-Channels in Binaries

Weiser, S., Zankl, A., Spreitzer, R., Miller, K., Mangard, S. & Sigl, G., 2018, Proceedings of the 27th USENIX Security Symposium . USENIX Association, S. 603-620

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Debugging Design Errors by Using Unsatisfiable Cores

Suelflow, A., Fey, G., Bloem, R. P. & Drechsler, R., 2008, Methoden und Beschreibungssprachen zur Modellierung und Verifikation von Schaltungen und Systemen. Gesellschaft der Informatik, S. 159-168

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Debugging formal specifications: a practical approach using model-based diagnosis and counterstrategies

Könighofer, R., Hofferek, G. & Bloem, R. P., 2013, in : International journal on software tools for technology transfer. 15, 5-6, S. 563-583

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Debugging Formal Specifications Using Simple Counterstrategies

Könighofer, R., Hofferek, G. & Bloem, R. P., 2009, Proceedings of 9th International Conference 2009 Formal Methods in Computer Aided Design FMCAD 2009. ., S. 152-159

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Debugging Formal Specifications with Simplified Counterstrategies

Könighofer, R., 2009

Publikation: StudienabschlussarbeitDiplomarbeitForschung

Open Access
Datei

Debugging Unrealizable Specifications Using Simple Counterstrategies

Könighofer, R., Hofferek, G. & Bloem, R. P., 28 Jun 2009.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Debugging Unrealizable Specifications with Model-Based Diagnosis

Könighofer, R., Hofferek, G. & Bloem, R. P., 2011, Hardware and Software: Verification and Testing 6th International Haifa Verification Conference, HVC 2010, Haifa, Israel, October 4-7, 2010. Revised Selected Papers. Berlin Heidelberg: Springer, Band 6504. S. 29-45 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Decidability of Parameterized Verification

Khalimov, A., Bloem, R., Veith, H., Widder, J., Konnov, I., Rubin, S. & Jacobs, S., 2015, 1 Aufl. .

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Definition of the Diagnostic Model

Drechsler, R., Fey, G., Finder, A., Sülflow, A., Könighofer, R., Hofferek, G., Ingelsson, U., Arbel, E., Raik, J., Scholefield, S. & Jutman, A., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Definition of the DIAMOND Platform

Rokhlenko, O., Eisner, C., Fey, G., Finder, A., Raik, J., Jenihhin, M., Carlsson, G., Hofferek, G. & Könighofer, R., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Demiurge: A SAT-Based Synthesis Tool

Könighofer, R. & Seidl, M., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Demiurge 1.2.0: A SAT-Based Synthesis Tool

Könighofer, R. & Seidl, M., 2015, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei
Electromagnetic waves
Redundancy
Internet of things
Hot Temperature

Dependable Internet of Things

Römer, K. U., Witrisal, K., Baunach, M. C., Bloem, R. & Horn, M., 26 Feb 2019, Proceedings of the International Conference on Sensor Networks (SENSORNETS) 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Dependable Internet of Things for Networked Cars

Großwindhager, B., Rupp, A., Tappler, M., Tranninger, M., Weiser, S., Aichernig, B., Boano, C. A., Horn, M., Kubin, G., Mangard, S., Steinberger, M. & Römer, K. U., Dez 2017, in : International Journal of Computing. 16, 4, S. 226-237

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Railroad cars
Testbeds
Trucks
Radio interference
Industrial plants

Design and Application of a Secure and Flexible Server-Based Mobile eID and e-Signature Solution

Rath, C., Roth, S., Schallar, M. & Zefferer, T., 30 Dez 2014, in : International Journal on Advances in Security . 7, 3&4, S. 50-61

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Designing Reliable Cyber-Physical Systems: Overview associated to the Special Session at FDL’16

Aleksandrowicz, G., Arbel, E., Bloem, R., Braak, T. T., Devadze, S., Fey, G., Jenihhin, M., Jutman, A., Kerkoff, H. G., Könighofer, R., Malburg, J., Moran, S., Raik, J., Rauwerda, G., Riener, H., Röck, F., Shibin, K., Sunesen, K., Wan, J. & Zhao, Y., 2016.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Monitoring
Cyber Physical System

Design of Instruction Set Extensions and Functional Units for Energy-Efficient Public-Key Cryptography

Großschädl, J. & Tillich, S., 2005, ECRYPT Workshop on RFID and Lightweight Crypto, July 13-15, 2005, Graz University of Technology, Graz, Austria. ., S. 52-66

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Design Strategies for a Privacy-Friendly Austrian eID System in the Public Cloud

Zwattendorfer, B. & Slamanig, D., 1 Dez 2015, in : Computers & Security.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Design und Implementierung eines Localhost Signaturgateways

Derler, D., Rath, C., Horsch, M. & Wich, T., 2014, Proceedings D-A-CH Security 2014. ., S. 36-45

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Development of an ARM TrustZone aware operating system ANDIX OS

Fitzek, A. G., 2014

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Device and method for calculating encrypted data from unecrypted data or unencrypted data from encrypted data

Bock, H. & Aigner, M. J., 29 Jun 2006, Patent Nr. US 2006/0020822 A1

Publikation: SchutzrechtPatentForschung

DEVICE AND METHOD FOR THE CALCULATION OF ENCRYPTED DATA FROM UNENCRYPTED DATA OR UNENCRYPTED DATA FROM ENCRYPTED DATA

Bock, H. & Aigner, M. J., 4 Apr 2007, Patent Nr. EP 000001588518 B1

Publikation: SchutzrechtPatentForschung

DIAMOND Website (Deliverable D5.1)

Robal, T., Raik, J., Hofferek, G., Bloem, R. P., Eisner, C. & Carlsson, G., 2010, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Die ersten drei Jahre der Fakultät für Informatik an der Technischen Universität Graz

Posch, K-C., 2007, Graz: Selbstverlag.

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Die physikalische Sicherheit eingebetteter Systeme

Mangard, S., 2012, in : Datenschutz und Datensicherheit. S. 867-871

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Die TU Graz als Leuchtturm für Netzwerk- und Informationssicherheit

Leitold, H. & Posch, R., 2007, Graz: . (Forschungsjournal der Technischen Universität Graz)

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Differential Analysis of the LED Block Cipher

Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2012, Advances in Cryptology - ASIACRYPT 2012. Springer, Band 7658. S. 190-207 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Attacks on Reduced RIPEMD-160

Mendel, F., Nad, T., Scherz, S. & Schläffer, M., 2012, Information Security. Springer, Band 7483. S. 23-38 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Cryptanalysis of Keccak Variants

Kölbl, S., Mendel, F., Nad, T. & Schläffer, M., 2013, Cryptography and Coding. Springer, Band 8308. S. 141-157 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Cryptanalysis of SipHash

Dobraunig, C. E., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography. Joux, A. (Hrsg.). Springer, Band 8781. S. 165-182 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Differential Cryptanalysis of Symmetric Primitives

Eichlseder, M., 2018, 291 S.

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Differential Fault Analysis - Final Report

Schmidt, J-M., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Differential Fault Attacks on Deterministic Lattice Signatures

Peßl, P. & Groot Bruinderink, L., 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 3, S. 21-43

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA

Kim, C., Schläffer, M. & Moon, S., 2008, in : ETRI Journal. 30, 2, S. 315-325

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0

Lanz, K., 2007

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Disclosing Verifiable Partial Information of Signed CDA Documents using Generalized Redactable Signatures

Slamanig, D. & Stingl, C., 2009, 11th International Conference on e-Health Networking, Application & Services, IEEE Healthcom 2009. IEEE Press, S. 146-152

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Distinguishers for the Compression Function and Output Transformation of Hamsi-256

Aumasson, J-P., Käsper, E., Knudsen, L. R., Matusiewicz, K., Ødegård, R., Peyrin, T. & Schläffer, M., 2010, ACISP. Steinfeld, R. & Hawkes, P. (Hrsg.). Springer, Band 6168. S. 87-103 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Distribution properties of digital expansions arising from linear recurrences.

Lamberger, M. & Thuswaldner, J., 2003, in : Mathematica Slovaca. 53, 1, S. 1-20

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

DNS-based trust scheme publication and discovery: Lightest's trust scheme publication authority

Wagner, G., Wagner, S., More, S. & Hoffmann, M., 1 Jan 2019, Open Identity Summit 2019, Proceedings. Rossnagel, H., Wagner, S. & Huhnlein, D. (Hrsg.). Gesellschaft fur Informatik (GI), S. 49-58 10 S. (Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI); Band P-293).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

DNS-based Trust Scheme Publication and Discovery

Wagner, G., More, S. J., Wagner, S. & Hoffmann, M., 29 Mär 2019, Lecture Notes in Informatics: Open Identity Summit 2019. Gesellschaft für Informatik , Band 2019.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Domain-Oriented Masking: Generically Masked Hardware Implementations

Groß, H., 2018, 173 S.

Publikation: StudienabschlussarbeitDissertationForschung

Datei
Hardware
Formal methods
Costs

Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order

Groß, H., Mangard, S. & Korak, T., 2016, TIS@CCS. ACM SIGWEB , S. 3 1 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order

Groß, H., Mangard, S. & Korak, T., 24 Okt 2016, S. 3. 3 S.

Publikation: KonferenzbeitragAbstractForschungBegutachtung

Cryptography
Hardware
Computer hardware
Digital circuits
Embedded systems

Do you think your passwords are secure?

Ziegler, D., Stromberger, C., Rauter, M., Teufl, P. & Hein, D., 2014, (Angenommen/In Druck) International Conference on Privacy & Security in Mobile Systems. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Draft detailed architecture and design

Guibert, C., Rieunier, A., Stranacher, K., Leitold, H., Orthacker, C., Soror, S., Starostin, D., Staniszkis, W., Strychowski, J. & Risch, T., 2007, Graz: .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

DRAMA: Exploiting DRAM Addressing for Cross-CPU Attacks

Peßl, P., Gruss, D., Maurice, C. L. N., Schwarz, M. & Mangard, S., 2016, Proceedings of the 25th USENIX Security Symposium. S. 565-581 18 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Dynamic random access storage
Program processors
Data storage equipment
Cloud computing
Computer hardware

Drammer: Deterministic Rowhammer attacks on mobile platforms

Van Der Veen, V., Fratantonio, Y., Lindorfer, M., Gruss, D., Maurice, C. L. N., Vigna, G., Bos, H., Razavi, K. & Giuffrida, C., 24 Okt 2016, CCS 2016 - Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. Association of Computing Machinery, Band 24-28-October-2016. S. 1675-1689 15 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Data storage equipment
Dynamic random access storage
Smartphones
Concretes
Hardware

Dynamic Accumulator based Discretionary Access Control for Outsourced Storage with Unlinkable Access

Slamanig, D., 2012, Financial Cryptography and Data Security - 16th International Conference, FC 2012, Kralendijk, Bonaire, Februray 27-March 2, 2012. Springer Verlag, Band Lecture Notes in Computer Scie. S. 215-222

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei