Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

2014

Building blocks to facilitate electronic communication in various domains: eID and eSignature

Leitold, H. & Soykan, E. U., 7 Nov 2014.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

By invitation only: restricting external device access on trusted embedded systems

Kastner, T., Winter, J. & Tögl, R., 2014, Proc. UCAWSN 2014. Seoul: Future Technology Research Association, S. 59-59

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Clock Glitch Attacks in the Presence of Heating

Korak, T., Hutter, M., Ege, B. & Batina, L., 2014, (Angenommen/In Druck) Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2014, Busan, Korea, September 23, 2014, Proceedings. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cloud4Europe – D3.1 Standards, normalization and certifications associated

C4EU WG, Mai 2014

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

Cloud4Europe – D3.2 Public Sector Study

C4EU WG, Dez 2014

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

Collision Attack on 5 Rounds of Grøstl

Mendel, F., Rijmen, V. & Schläffer, M., 2014, Fast Software Encryption. Springer, Band 8540. S. 509-521 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Control-Flow Integrity: Compiler Assisted Signature Monitoring

Werner, M., 2014

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei
Flow control
Monitoring
Smart cards
Cryptography
Hardware

Controller Synthesis with Uninterpreted Functions

Hofferek, G., 2014

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Curved Tags - A Low-Resource ECDSA Implementation tailored for RFID

Peßl, P. & Hutter, M., 2014, Workshop on RFID Security - RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.. Springer, (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Datei

Demiurge: A SAT-Based Synthesis Tool

Könighofer, R. & Seidl, M., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Design and Application of a Secure and Flexible Server-Based Mobile eID and e-Signature Solution

Rath, C., Roth, S., Schallar, M. & Zefferer, T., 30 Dez 2014, in : International Journal on Advances in Security . 7, 3&4, S. 50-61

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Design und Implementierung eines Localhost Signaturgateways

Derler, D., Rath, C., Horsch, M. & Wich, T., 2014, Proceedings D-A-CH Security 2014. ., S. 36-45

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Development of an ARM TrustZone aware operating system ANDIX OS

Fitzek, A. G., 2014

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

Differential Cryptanalysis of SipHash

Dobraunig, C. E., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography. Joux, A. (Hrsg.). Springer, Band 8781. S. 165-182 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Do you think your passwords are secure?

Ziegler, D., Stromberger, C., Rauter, M., Teufl, P. & Hein, D., 2014, (Angenommen/In Druck) International Conference on Privacy & Security in Mobile Systems. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Efficient Multiplication on Low-Resource Devices

Wieser, W. & Hutter, M., 2014, (Angenommen/In Druck) Euromicro Conference on Digital System Design Architectures, Methods and Tools -- DSD 2014, Verona, Italy, August, 27-29, 2014, Proceedings. IEEE Computer Society

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Efficient Pairings and ECC for Embedded Systems

Unterluggauer, T. & Wenger, E., 2014, Cryptographic Hardware and Embedded Systems - CHES 2014, 16th International Workshop, Busan, Korea, September 23 - September 26, 2014, Proceedings.. Springer, Band 8731. S. 298-315 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Efficient Public Administration Procedures Across Borders

Stranacher, K. & Zwattendorfer, B., 2014, Proceedings of 10th Central and Eastern European eGov Days. ., S. 317-327

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

EM-Based Detection of Hardware Trojans on FPGAs

Söll, O., Korak, T., Muehlberghuber, M. & Hutter, M., 2014, (Angenommen/In Druck) IEEE International Symposium on Hardware-Oriented Security and Trust -- HOST 2014, Arlington, Virginia, USA, May 6-7. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

EM Leakage of RFID Devices - Comparison of Two Measurement Approaches

Korak, T. & Plos, T., 2014, The 9th International Conference on Availability, Reliability and Security (ARES 2014). Institute of Electrical and Electronics Engineers, S. 120-125

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

EUF-CMA-Secure Structure-Preserving Signatures on Equivalence Classes

Fuchsbauer, G., Hanser, C. & Slamanig, D., 2014

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Open Access
Datei

Factors Influencing the Adoption of and Business Case for Cloud Computing in the Public Sector

Kuiper, E., Van Dam, F., Reiter, A. & Janssen, M., 2014, (Angenommen/In Druck) eChallenges e-2014 Conference Proceedings. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Fault Attacks on STRNGs: Impact of Glitches, Temperature, and Underpowering on Randomness

Martin, H., Korak, T., San Millan, E. & Hutter, M., 2014, in : IEEE transactions on information forensics and security. 10, 2, S. 266-277

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Föderiertes Identitätsmanagement in der Cloud

Zwattendorfer, B., Stranacher, K. & Hörandner, F., 2014, D-A-CH Security 2014. ., S. 248-259

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Full-Size High-Security ECC Implementation on MSP430 Microcontrollers

Hinterwälder, G., Moradi, A., Hutter, M., Schwabe, P. & Paar, C., 2014, (Angenommen/In Druck) Third International Conference on Cryptology and Information Security in Latin America - LATINCRYPT 2014, Florianopolis, Brazil, September 17-19, 2014. Proceedings.. Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

FutureID, WP 33: eSign Services, D33.2 - Interface and Module Specification and Documentation

Horsch, M., El Yousfi, M., Rath, C., Derler, D., Wich, T., Gruner, F. & Gast, A., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.3 - Implementation of the Framework

Derler, D., Rath, C., Liebeskind, T. & Ruff, C., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.4 - Test Report

Derler, D., Rath, C., Liebeskind, T., Toom, M. & Özmü, E., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 35: Trustworthy Client Platform, D35.2 - Interface and Module Specification and Documentation

Kamm, F-M., Eichholz, J., Summerer, A., Rios, J., Busold, C., Rath, C., Pirker, M. & Lipp, P., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 43: Trust Services, D43.3 - Interface and Module Specification

Özmü, E., Derler, D., Rath, C. & Ituarte, N., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 43: Trust Services, D43.4 - Reference Implementation

Rath, C., Derler, D. & Özmü, E., 2014, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Group-Signature Schemes on Constrained Devices: The Gap Between Theory and Practice

Spreitzer, R. & Schmidt, J-M., 2014, CS2'14 Proceedings. Association of Computing Machinery, S. 31-36

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
resource
evaluation
electronics
recommendation

How to Handle Assumptions in Synthesis

Bloem, R. P., Ehlers, R., Jacobs, S. & Könighofer, R., 2014, Proceedings 3rd Workshop on Synthesis. Electronic Proceedings in Theoretical Computer Science, Band 157. S. 34-50 (EPTCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

IAIK ECCelerate SDK 2.20

Hanser, C., 2014

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.21

Hanser, C., 2014

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.5

Hanser, C. & Prokop, L., 2014

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 2.51

Hanser, C. & Prokop, L., 2014

Publikation: Nonprint-FormenSoftwareForschung

Identitätsmanagement in Österreich mit MOA-ID 2.0

Lenz, T., Zwattendorfer, B., Stranacher, K. & Tauber, A., 2014, in : eGovernment review. 13, S. 18-19

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Interoperability of Electronic Documents

Stranacher, K., 2014

Publikation: StudienabschlussarbeitDissertationForschung

Key Recovery Attacks on Recent Authenticated Ciphers

Bogdanov, A., Dobraunig, C. E., Eichlseder, M., Lauridsen, M., Mendel, F., Schläffer, M. & Tischhauser, E., 2014, Progress in Cryptology - LATINCRYPT 2014. Springer, Band 8895. S. 274-287 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Location-dependent EM Leakage of the ATxmega Microcontroller

Korak, T., 2014, The 7th International Symposium on Foundations & Practice of Security FPS’2014. Berlin: Springer, S. 17-32

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Malicious Hashing: Eve's Variant of SHA-1

Albertini, A., Aumasson, J-P., Eichlseder, M., Mendel, F. & Schläffer, M., 2014, Selected Areas in Cryptography. Joux, A. (Hrsg.). Springer, Band 8781. S. 1-19 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Measured Firmware Deployment for Embedded Microcontroller Platforms

Weiser, S., Tögl, R. & Winter, J., 2014, MeSeCCS Proceedings. SciTePress, S. 237-246

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Measuring Usability to Improve the Efficiency of Electronic Signature-based E-Government Solutions

Zefferer, T., Krnjic, V., Stranacher, K. & Zwattendorfer, B., 2014, Measuring E-government efficiency. The opinions of Public Administrators and other Stakeholders. ., S. 45-74

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

MoTE-ECC: Energy-Scalable Elliptic Curve Cryptography for Wireless Sensor Networks

Liu, Z., Wenger, E. & Großschädl, J., 2014, Applied Cryptography and Network Security - 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings. Springer, S. 361-379

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Multi-platform Operating System Kernels

Gruss, D., 2014

Publikation: StudienabschlussarbeitMasterarbeitForschung

Open Access
Datei

On the Effects of Clock and Power Supply Tampering on Two Microcontroller Platforms

Korak, T. & Höfler, M., 2014, 11th Workshop on Fault Diagnosis and Tolerance in Cryptography. ., S. 8-17

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the Power of Active Relay Attacks using Custom-Made Proxies

Korak, T. & Hutter, M., 2014, 2014 IEEE International Conference on RFID (IEEE RFID) (IEEE RFID 2014). ., S. 126-133

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the relativistic Lagrange-Laplace secular dynamics for extrasolar systems

Grassi, L., Giorgilli, A. & Sansottera, M., 2014, Proceedings of the International Astronomical Union 9. ., S. 74-77

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

On the Security of Fresh Re-Keying to Counteract Side-Channel and Fault Attacks

Dobraunig, C. E., Eichlseder, M., Mangard, S. & Mendel, F., 2014, Smart Card Research and Advanced Applications. Springer, Band 8968. S. 233-244 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei