Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

2008

Encoding of Security Functionality in ISO18000-6C

Feldhofer, M., Plos, T. & Aigner, M. J., 8 Apr 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Enhancing Side-Channel Analysis with Low-Cost Shielding Techniques

Plos, T., Hutter, M. & Herbst, C., 2008, Proceedings of Austrochip 2008, Linz, Austria, October 8, 2008, Proceedings. ., S. 90-95

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

EU-Projekt "eGov-Bus"

Stranacher, K., Zwattendorfer, B. & Orthacker, C., 2008, in : eGovernment review. 1, 2, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

European cryptologists attack hash functions

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Evaluation of Side-Channel Preprocessing Techniques on Cryptographic-Enabled HF and UHF RFID-Tag Prototypes

Plos, T., Hutter, M. & Feldhofer, M., 2008, Workshop on RFID Security 2008, Budapest, Hungary, July 9-11, 2008. ., S. 114-127

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Evaluation of Specific Protocols

Kraxberger, S., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Existing and Future Security APIs for Trusted Platform Modules

Tögl, R., 2008, International Worksop on Analysis of Security APIs. ., S. 1-1

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Exploring the Design Space of the GPS Authentication Scheme

Hofferek, G., 2008

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Final detailed architecture and design

Leitold, H., Orthacker, C., Staniszkis, W., Strychowski, J., Nemedi, I. I. & Subieta, K., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Final Exploitation Plan and Dissemination Report

Zwattendorfer, B., Leitold, H., Staniszkis, W., Subieta, K., Rizk, A., Risch, T. & Claessens, J., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Formal Analysis of a TPM-Based Secrets Distribution and Storage Scheme

Tögl, R., Hofferek, G., Greimel, K., Leung, A., Phan, R. C-W. & Bloem, R. P., 2008, International Symposium on Trusted Computing (TrustCom 2008) Proceedings, in 9th ICYCS Conference Proceedings. Los Alamitos, CA, USA: IEEE Computer Society, S. 2289-2294

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

FutureLabs@Informatik.TUGraz

Posch, K-C., 2008, in : Forschungsjournal der Technischen Universität Graz. S. 38-41

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

General Security Concept for Embedded Peer-to-Peer Systems

Kraxberger, S., Tillich, S. & Payer, U., 2008, Mobiquitous '08: Proceedings of the 5th Annual International Conference on Mobile and Ubiquitous Systems. Brussels, Belgium: The Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, S. 1-5

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Giving an interoperable e-ID solution: Using foreign e-IDs in Austrian e-Government

Rössler, T., 2008, in : The Computer law and security report. 24, 5, S. 447-453

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Hardware Implementation of Symmetric Algorithms for RFID Security

Feldhofer, M. & Wolkerstorfer, J., 2008, RFID Security: Techniques, Protocols and System-On-Chip Design. 1 Aufl. New York, NY: Springer, S. 373-415

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

IAIK-ECC 2.17 SDK

Lamberger, M. & Bratko, D., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-ECC 2.18 SDK

Lamberger, M. & Bratko, D., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-JCE 3.17 SDK

Bratko, D. & Haas, B., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK XAdES v1.3.2_1.15 SDK

Lanz, K. & Bratko, H., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK XAdES v1.3.2_1.16 SDK

Lanz, K. & Bratko, H., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-XSECT 1.12 SDK

Lanz, K. & Bratko, H., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-XSECT 1.13 SDK

Lanz, K. & Bratko, H., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-XSECT 1.14 SDK

Lanz, K. & Bratko, H., 2008

Publikation: Nonprint-FormenSoftwareForschung

IAIK-XSECT 1.15 SDK

Lanz, K. & Bratko, H., 2008

Publikation: Nonprint-FormenSoftwareForschung

InFeCT - Network Traffic Classification

Payer, U. & Teufl, P., 2008, International Conference on Networking. ., S. ...-...

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Information Security - 11th International Conference ISC 2008

Rijmen, V. (Hrsg.), 2008, Springer.

Publikation: Buch/Bericht/KonferenzbandBuch (Herausgeberwerk)Forschung

Instruction Set Extensions for Cryptography

Tillich, S. & Johann, G., 28 Mai 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Instruction Set Extensions for Support of Cryptography on Embedded Systems

Tillich, S., 2008

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Integrating Cryptographic Security to the EPC Gen2 Standard

Plos, T. & Aigner, M. J., 6 Mär 2008.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

IPsec Security Gateway for Gigabit Ethernet

Wolkerstorfer, J., Szekely, A. & Lorünser, T., 2008, Proceedings of Austrochip 2008. Linz: ., S. 19-24

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

iSaSiLk 4.2 SDK

Bratko, D., 2008

Publikation: Nonprint-FormenSoftwareForschung

Java Virtual Machines as Small Trusted Computing Bases: A Case Study

Pirker, M., Tögl, R., Vejda, T. & Niederl, A., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Key Management of Quantum Generated Keys in IPsec

Neppach, A., Pfaffel-Janser, C., Wimberger, I., Lorünser, T., Meyenburg, M., Szekely, A. & Wolkerstorfer, J., 2008, Proceedings of Secrypt 2008. ., S. x-y

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Kryptosysteme basierend auf Elliptischen Kurven, Einsatz und Verbreitung in Standardsoftware

Bauer, W., 2008, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Low-Power Hardware Design of Cryptographic Algorithms for RFID Tags

Feldhofer, M., 2008

Publikation: StudienabschlussarbeitDissertationForschung

Network and device specific protocols design

Kraxberger, S., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

New Features of Latin Dances: Analysis of Salsa, ChaCha, and Rumba

Aumasson, J-P., Fischer, S., Khazaei, S., Meier, W. & Rechberger, C., 2008, Fast Software Encryption Workshop. Springer, Band 5084. S. 470-488

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

New Results on NMAC/HMAC when Instantiated with Popular Hash Functions

Rechberger, C. & Rijmen, V., 2008, in : Journal of Universal Computer Science . 14, 3, S. 347-376

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

OASIS Digital Signature Services (OASIS-DSS) An Architecture, Implementation and Interoperability

Lanz, K., 2008

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Ongoing Research Areas in Symmetric Cryptography (D.STVL.9)

Rechberger, C. & Rijmen, V., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Implication

Greimel, K., Bloem, R. P., Jobstmann, B. & Vardi, M., 2008, Automata, Languages and Programming - ICALP 2008. ., S. 361-372

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

OpenTC WP3 Report: Java API and Library Implementation

Tögl, R. & Steurer, M., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Österreichische Kryptologen attackieren Hash-Funktionen

Rechberger, C., 2008

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Power Analysis Resistant AES Implementation for Passive RFID Tags

Feldhofer, M. & Popp, T., 2008, Austrochip 2008. ., S. 1-6

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Preimage Attacks on 3-Pass HAVAL and Step-Reduced MD5

Aumasson, J-P., Meier, W. & Mendel, F., 2008, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Springer, Band 5381. S. 120-135 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Preimages for Reduced SHA-0 and SHA-1

De Cannière, C. & Rechberger, C., 2008, Advances in Cryptology - CRYPTO 2008. Springer, Band 5157. S. 179-202 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Privacy Aspects of eHealth

Slamanig, D. & Stingl, C., 2008, 3rd International Conference on Availability, Reliability and Security, ARES 2008. IEEE Press, S. 1226-1233

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Privacy-enhancing methods for e-health applications: how to prevent statistical analyses and attacks

Stingl, C. & Slamanig, D., 2008, in : International journal of business intelligence and data mininig. 37, 3, S. 236-254

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Proceedings of the International Conference on RFID Security 2007

Munilla, J. (Hrsg.), Peinado, A. (Hrsg.) & Rijmen, V. (Hrsg.), 2008, 1 Aufl. Malaga: Peinado.

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Progress in Cryptology - INDOCRYPT 2008

Roy Chowdhury, D. (Hrsg.), Rijmen, V. (Hrsg.) & Das, A. (Hrsg.), 2008, 1 Aufl. Berlin / Heidelberg: Springer. (Lecture Notes in Computer Science - LNCS)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung