Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

2014

Efficient Pairings and ECC for Embedded Systems

Unterluggauer, T. & Wenger, E., 2014, Cryptographic Hardware and Embedded Systems - CHES 2014, 16th International Workshop, Busan, Korea, September 23 - September 26, 2014, Proceedings.. Springer, Band 8731. S. 298-315 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Efficient Public Administration Procedures Across Borders

Stranacher, K. & Zwattendorfer, B., 2014, Proceedings of 10th Central and Eastern European eGov Days. ., S. 317-327

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

EM-Based Detection of Hardware Trojans on FPGAs

Söll, O., Korak, T., Muehlberghuber, M. & Hutter, M., 2014, (Angenommen/In Druck) IEEE International Symposium on Hardware-Oriented Security and Trust -- HOST 2014, Arlington, Virginia, USA, May 6-7. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

EM Leakage of RFID Devices - Comparison of Two Measurement Approaches

Korak, T. & Plos, T., 2014, The 9th International Conference on Availability, Reliability and Security (ARES 2014). Institute of Electrical and Electronics Engineers, S. 120-125

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

EUF-CMA-Secure Structure-Preserving Signatures on Equivalence Classes

Fuchsbauer, G., Hanser, C. & Slamanig, D., 2014

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Open Access
Datei

Factors Influencing the Adoption of and Business Case for Cloud Computing in the Public Sector

Kuiper, E., Van Dam, F., Reiter, A. & Janssen, M., 2014, (Angenommen/In Druck) eChallenges e-2014 Conference Proceedings. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fault Attacks on STRNGs: Impact of Glitches, Temperature, and Underpowering on Randomness

Martin, H., Korak, T., San Millan, E. & Hutter, M., 2014, in : IEEE transactions on information forensics and security. 10, 2, S. 266-277

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Föderiertes Identitätsmanagement in der Cloud

Zwattendorfer, B., Stranacher, K. & Hörandner, F., 2014, D-A-CH Security 2014. ., S. 248-259

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Full-Size High-Security ECC Implementation on MSP430 Microcontrollers

Hinterwälder, G., Moradi, A., Hutter, M., Schwabe, P. & Paar, C., 2014, (Angenommen/In Druck) Third International Conference on Cryptology and Information Security in Latin America - LATINCRYPT 2014, Florianopolis, Brazil, September 17-19, 2014. Proceedings.. Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

FutureID, WP 33: eSign Services, D33.2 - Interface and Module Specification and Documentation

Horsch, M., El Yousfi, M., Rath, C., Derler, D., Wich, T., Gruner, F. & Gast, A., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.3 - Implementation of the Framework

Derler, D., Rath, C., Liebeskind, T. & Ruff, C., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.4 - Test Report

Derler, D., Rath, C., Liebeskind, T., Toom, M. & Özmü, E., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 35: Trustworthy Client Platform, D35.2 - Interface and Module Specification and Documentation

Kamm, F-M., Eichholz, J., Summerer, A., Rios, J., Busold, C., Rath, C., Pirker, M. & Lipp, P., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 43: Trust Services, D43.3 - Interface and Module Specification

Özmü, E., Derler, D., Rath, C. & Ituarte, N., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 43: Trust Services, D43.4 - Reference Implementation

Rath, C., Derler, D. & Özmü, E., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Group-Signature Schemes on Constrained Devices: The Gap Between Theory and Practice

Spreitzer, R. & Schmidt, J-M., 2014, CS2'14 Proceedings. Association of Computing Machinery, S. 31-36

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
resource
evaluation
electronics
recommendation

How to Handle Assumptions in Synthesis

Bloem, R. P., Ehlers, R., Jacobs, S. & Könighofer, R., 2014, Proceedings 3rd Workshop on Synthesis. Electronic Proceedings in Theoretical Computer Science, Band 157. S. 34-50 (EPTCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

IAIK ECCelerate SDK 2.20

Hanser, C., 2014

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.21

Hanser, C., 2014

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.5

Hanser, C. & Prokop, L., 2014

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.51

Hanser, C. & Prokop, L., 2014

Publikation: Nonprint-FormenSoftwareForschung

Identitätsmanagement in Österreich mit MOA-ID 2.0

Lenz, T., Zwattendorfer, B., Stranacher, K. & Tauber, A., 2014, in : eGovernment review. 13, S. 18-19

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Interoperability of Electronic Documents

Stranacher, K., 2014

Publikation: StudienabschlussarbeitDissertationForschung

Key Recovery Attacks on Recent Authenticated Ciphers

Bogdanov, A., Dobraunig, C. E., Eichlseder, M., Lauridsen, M., Mendel, F., Schläffer, M. & Tischhauser, E., 2014, Progress in Cryptology - LATINCRYPT 2014. Springer, Band 8895. S. 274-287 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Location-dependent EM Leakage of the ATxmega Microcontroller

Korak, T., 2014, The 7th International Symposium on Foundations & Practice of Security FPS’2014. Berlin: Springer, S. 17-32

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Malicious Hashing: Eve's Variant of SHA-1

Albertini, A., Aumasson, J-P., Eichlseder, M., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography. Joux, A. (Hrsg.). Springer, Band 8781. S. 1-19 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Measured Firmware Deployment for Embedded Microcontroller Platforms

Weiser, S., Tögl, R. & Winter, J., 2014, MeSeCCS Proceedings. SciTePress, S. 237-246

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Measuring Usability to Improve the Efficiency of Electronic Signature-based E-Government Solutions

Zefferer, T., Krnjic, V., Stranacher, K. & Zwattendorfer, B., 2014, Measuring E-government efficiency. The opinions of Public Administrators and other Stakeholders. ., S. 45-74

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

MoTE-ECC: Energy-Scalable Elliptic Curve Cryptography for Wireless Sensor Networks

Liu, Z., Wenger, E. & Großschädl, J., 2014, Applied Cryptography and Network Security - 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings. Springer, S. 361-379

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Multi-platform Operating System Kernels

Gruss, D., 2014

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

On the Effects of Clock and Power Supply Tampering on Two Microcontroller Platforms

Korak, T. & Höfler, M., 2014, 11th Workshop on Fault Diagnosis and Tolerance in Cryptography. ., S. 8-17

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the Power of Active Relay Attacks using Custom-Made Proxies

Korak, T. & Hutter, M., 2014, 2014 IEEE International Conference on RFID (IEEE RFID) (IEEE RFID 2014). ., S. 126-133

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the relativistic Lagrange-Laplace secular dynamics for extrasolar systems

Grassi, L., Giorgilli, A. & Sansottera, M., 2014, Proceedings of the International Astronomical Union 9. ., S. 74-77

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Security of Fresh Re-Keying to Counteract Side-Channel and Fault Attacks

Dobraunig, C. E., Eichlseder, M., Mangard, S. & Mendel, F., 2014, Smart Card Research and Advanced Applications. Springer, Band 8968. S. 233-244 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Open Source für europäische Signaturen: Vertrauenswürdige Basis für die elektronische Signatur

Horsch, M., Derler, D., Rath, C., Haase, H-M. & Wich, T., 2014, in : Datenschutz und Datensicherheit. 38, 4, S. 237-241

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Parameterized Model Checking of Token-Passing Systems

Khalimov, A., Rubin, S., Jacobs, S. & Aminof, B., 2014, Verification, Model Checking, and Abstract Interpretation. McMillan, K. L. & Rival, X. (Hrsg.). ., S. 262-281

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Parameterized Synthesis Case Study: AMBA AHB

Khalimov, A., Bloem, R. P. & Jacobs, S., 2014, SYNT 2014. ., S. 68-83

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Partial Witnesses from Preprocessed Quantified Boolean Formulas

Seidl, M. & Könighofer, R., 2014, Design, Automation and Test in Europe (DATE'14). Institute of Electrical and Electronics Engineers, S. 1-6

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

PIN Skimming: Exploiting the Ambient-Light Sensor in Mobile Devices

Spreitzer, R., 2014, 4th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM). Association of Computing Machinery, S. 51-62

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Mobile devices
Sensors
Smartphones
Cameras
Acoustic waves

PIONEER - a Prototype for the Internet of Things based on an Extendable EPC Gen2 RFID Tag

Groß, H., Wenger, E., Martín, H. & Hutter, M., 2014, Workshop on RFID Security - RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.. Springer, S. 54-73 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Practical Attack on Bilinear Pairings to Disclose the Secrets of Embedded Devices

Unterluggauer, T. & Wenger, E., 2014, Availability, Reliability and Security (ARES), 2014 Ninth International Conference on. Institute of Electrical and Electronics Engineers, S. 69-77

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Privacy-Enhancing Proxy Signatures from Non-Interactive Anonymous Credentials

Derler, D., Hanser, C. & Slamanig, D., 2014, 28th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy (DBSec 2014), Vienna, Austria, July 14-16. (Full version Cryptology ePrint Archive Report 2014/285). LNCS Aufl. Springer Verlag, Band 8566 . S. 49-65

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

SAT-based methods for circuit synthesis

Bloem, R. P., Egly, U., Klampfl, P., Könighofer, R. & Lonsing, F., 2014, Formal Methods in Computer-Aided Design. Institute of Electrical and Electronics Engineers, S. 31-34

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

SAT-Based Synthesis Methods for Safety Specs

Bloem, R. P., Könighofer, R. & Seidl, M., 2014, Verification, Model Checking, and Abstract Interpretation, 15th International Conference. McMillan, K. L. & Rival, X. (Hrsg.). Berlin-Heidelberg: Springer, Band 8318. S. 1-20 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure single sign-on authentication using eIDs across public clouds

Zwattendorfer, B. & Tauber, A., 2014, in : International journal of Internet technology and secured transactions. 5, 4, S. 291-306

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Security Concepts for a Distributed Architecture for Activity Logging and Analysis

Pammer-Schindler, V., Stern, H., Edler, S., Hein, D., Pirker, M., Bloem, R. P. & Wertner, A., 2014, Proceeding i-KNOW '14 Proceedings of the 14th International Conference on Knowledge Technologies and Data-driven Business. New York: Association of Computing Machinery, S. ?-?

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Solving the Discrete Logarithm of a 113-bit Koblitz Curve with an FPGA Cluster

Wenger, E. & Wolfger, P., 2014, Selected Areas in Cryptography -- SAC 2014. Joux, A. (Hrsg.). Springer, S. 363-379

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

STORK 2.0: Breaking New Grounds on eID and Mandates

Leitold, H., Lioy, A. & Ribeiro, C., 2014, Proceedings of ID World International Congress. ., S. 1-8

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

STORK 2.0 - D5.3.2 eGov4Business Go Live Planning

eGovernment4Business WG, Feb 2014, STORK 2.0 Consortium.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

STORK 2.0 - D5.3.3 eGov4Business Pilot Running Phase Planning

STORK 2 eGovernment4Business WG, Mär 2014, STORK 2.0 Consortium.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei