Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

Secure and Privacy-preserving eGovernment - Best Practice Austria

Posch, K-C., Posch, R., Tauber, A., Zefferer, T. & Zwattendorfer, B., 2011, Rainbow of Computer Science. Springer, S. 259-269 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Secure and Privacy-preserving Cross-border Authentication: the STORK Pilot "SaferChat"

Knall, T., Tauber, A., Zefferer, T., Zwattendorfer, B., Axfjord, A. & Bjarnason, H., 2011, Proceedings of the Conference on Electronic Government and the Information Systems Perspective (EGOVIS 2011). Heidelberg: Springer, S. 94-106 (LNCS 6866).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure and Efficient Processing of Electronic Documents in the Cloud

Stranacher, K., Zwattendorfer, B. & Krnjic, V., 2013, Proceedings of IAIDIS International Conference e-Society. ., S. 217-224

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Secure and Efficient Implementation of RFID Tags Supporting Cryptography

Hutter, M., 2011

Publikation: StudienabschlussarbeitDissertationForschung

Secure and Efficient Elliptic Curve Cryptography for Embedded Environments

Wenger, E., 2013

Publikation: StudienabschlussarbeitDissertationForschung

SECRICOM WP5 Functional specification of the Secure Docking Module

Hein, D., Danner, P., Fournaris, A. & Liebl, M., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SECRICOM WP5 Design of the Chip and Emulator

Scheibe, M., Hein, D., Reymond, G., Fournier, J., Fournaris, A. P., Hudek, V. & Slovak, L., 2011, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SECRICOM WP4 Security requirements and specification for docking station module

Šimo, B., Balogh, Z., Hein, D., Danner, P., López, O., Uriarte, M. & Hudek, V., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Secricom WP 2 Analysis of external and internal system requirements

Kočiš, I., Aldabbagh, A., Lázaro, O., López, O., Uriarte, M., Hein, D., Danner, P., Miroslaw, T., Świech, M., Dymowski, W., Hluchý, L., Šimo, B., Balogh, Z., Hudek, V., Machalek, A., Fournaris, A. & Fournier, J., 2009, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Second Preimages for SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2007, Cryptographers´ Track at the RSA Conference. ., Band 4377. S. 101-111 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Second Preimages for Iterated Hash Functions and their Implications on MACs

Pramstaller, N., Lamberger, M. & Rijmen, V., 2007, Proceedings of the 12th Australasian Conference on Information Security and Privacy - ACISP 2007. Springer, Band 4586. S. 68-81 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Second-Order Differential Collisions for Reduced SHA-256

Biryukov, A., Lamberger, M., Mendel, F. & Nikolic, I., 2011, Advances in Cryptology - ASIACRYPT 2011. Lee, D. H. & Wang, X. (Hrsg.). Springer, Band 7073. S. 270-287 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Searching for messages conforming to arbitrary sets of conditions in SHA-256

Hölbl, M., Rechberger, C. & Welzer, T., 2008, Proceedings of Western European Workshop on Research in Cryptology. Springer, Band 4945. S. 28-38 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Searching for Differential Paths in MD4

Schläffer, M. & Oswald, M. E., 2006, Fast Software Encryption. Robshaw, M. (Hrsg.). Berlin: Springer, Band 4047. S. 242-261 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Seamless Integration of Trusted Computing into Standard Cryptographic Frameworks

Reiter, A., Neubauer, G., Kapfenberger, M., Winter, J. & Dietrich, K., 2010, (Angenommen/In Druck) Trusted Systems. ., (Lecture Notes in Computer Science; Band 6802).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Seamless eID Integration into Web Portals

Orthacker, C. & Zwattendorfer, B., 2009, Electronic Government: Proceedings of ongoing research and projects of EGOV 09. Linz: Trauner Druck, Band 30. S. 297-304 (Schriftenreihe Informatik).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Seamless Communication For Crisis Management

Wojciechowicz, W., Fournier, J., Konecny, M., Vanya, S., Stoodley, J., Entwisle, P., Hein, D., Machalek, A., Fournaris, A. P., Uriarte, M., Lopez, O., O'Neill, S., Brandl, H., Balogh, Z., Gatial, E., Hluchý, L., Miroslaw, T. & Zych, J., 2012, in : Technical sciences. S. 65-79

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Schutz der Privatsphäre in einem webbasierten Multiuser-System

Lackner, G., Payer, U., Slamanig, D. & Stingl, C., 2007, (Angenommen/In Druck) D • A • CH Security 2007. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

ScatterCache: Thwarting Cache Attacks via Cache Set Randomization

Werner, M., Unterluggauer, T., Giner, L., Schwarz, M., Gruß, D. & Mangard, S., Aug 2019, 28th USENIX Security Symposium (USENIX Security 19). Santa Clara, CA: USENIX Association, S. 675-692

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Hardware
Data storage equipment
Side channel attack

SCA-Resistant Embedded Processors - The Next Generation

Tillich, S., Szekely, A. & Kirschbaum, M., 2010, Twenty-Sixth Annual COMPUTER SECURITY APPLICATIONS Conference. IEEE Computer Society, S. 211-220

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

SCARD D7.3 - Final Report SCARD Chip

Roth, M., Aigner, M. J., Popp, T., Zefferer, T. & TUBITAK, UCL, KURLD. URM. C., 2006, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

SCARD D7.1 Specification SCARD Chip

Roth, M., Tillich, S., Aigner, M. J., Popp, T. & Mangard, S., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SCARD D6.1 Final Report Modeling & Simulation of SCA Effects

Trifiletti, A., Popp, T., Aigner, M. J., Mangard, S. & Batina, L., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SCARD D5.5 Final Report EDA Framework Development

Valentini, E. & Popp, T., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SCARD D2.4 Final Report Logic & Cell Library Development

Aigner, M. J., Popp, T. & Mangard, S., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SCARD D2.3 DPA Proof Logic Styles - Technical Report

Popp, T., Mangard, S. & Aigner, M. J., 2005, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SCARD D1.2 Requirement Specification Report

Aigner, M. J., Mangard, S. & Popp, T., 2004, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

SCAnDroid: Automated Side-Channel Analysis of Android APIs

Spreitzer, R., Palfinger, G. & Mangard, S., 2018, WISEC '18, Proceedings of the 11th ACM Conference on Security and Privacy in Wireless and Mobile Networks. S. 224-235

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Scaling ECC Hardware to a Minimum

Wolkerstorfer, J., 2005, Austrochip 2005 Mikroelektronik Tagung. ., S. 207-214

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Scalable Secure Routing for Heterogeneous Unstructured P2P Networks

Kraxberger, S., 2011, (Angenommen/In Druck) The 19th Euromicro International Conference on Parallel, Distributed and Network-Based Computing. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Scalable and Privacy-Preserving Variants of the Austrian Electronic Mandate System in the Public Cloud

Zwattendorfer, B. & Slamanig, D., 2013, 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-13), Melbourne, Australia, 16-18 July, 2013. Institute of Electrical and Electronics Engineers, S. 24-33

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

SCA Analysis Report

Hutter, M. & Aigner, M. J., 2007, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Satisfiability-Based Methods for Controller Synthesis

Könighofer, R., 2015

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

SAT-Based Synthesis Methods for Safety Specs

Bloem, R. P., Könighofer, R. & Seidl, M., 2014, Verification, Model Checking, and Abstract Interpretation, 15th International Conference. McMillan, K. L. & Rival, X. (Hrsg.). Berlin-Heidelberg: Springer, Band 8318. S. 1-20 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

SAT-based methods for circuit synthesis

Bloem, R. P., Egly, U., Klampfl, P., Könighofer, R. & Lonsing, F., 2014, Formal Methods in Computer-Aided Design. Institute of Electrical and Electronics Engineers, S. 31-34

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Safe Reinforcement Learning via Shielding

Alshiekh, M., Bloem, R., Ehlers, R., Könighofer, B., Niekum, S. & Topcu, U., 2018, Proceedings of the Thirty-Second AAAI Conference on Artificial Intelligence, (AAAI-18), the 30th innovative Applications of Artificial Intelligence (IAAI-18), and the 8th AAAI Symposium on Educational Advances in Artificial Intelligence (EAAI-18), New Orleans, Louisiana, USA, February 2-7, 2018. S. 2669-2678 10 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Run-Time Optimization for Learned Controllers Through Quantitative Games

Avni, G., Bloem, R., Chatterjee, K., Henzinger, T., Könighofer, B. & Pranger, S., 15 Jul 2019, Computer Aided Verification (CAV). Dillig, I. & Tasiran, S. (Hrsg.). 31 Aufl. Springer, Band 11561. S. 630-649 ( Lecture Notes in Computer Science; Band 11561).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Controllers
Emergency vehicles
Stochastic models
Telecommunication traffic
Learning systems

RSA-PSS in XMLDSig

Lanz, K., Bratko, D. & Lipp, P., 2007, Workshop Report, W3C Workshop on Next Steps for XML Signature and XML Encryption. ., S. 4-4

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

Rowhammer.js: A Remote Software-Induced Fault Attack in JavaScript

Gruss, D., Maurice, C. & Mangard, S., 1 Jul 2016, Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA). Springer Vieweg, (DIMVA).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rotation symmetry in algebraically generated cryptographic substitution tables

Rijmen, V., Barreto, P. S. L. M. & Filho, D. G., 2008, in : Information Processing Letters. 106, 6, S. 246-250

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Robustness in the Presence of Liveness

Bloem, R. P., Chatterjee, K., Greimel, K., Henzinger, T. & Jobstmann, B., 2010, Computer Aided Verification. Springer, Band 6174. S. 410-424 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Robust Deformation Estimation in Wood-Composite Materials using Variational Optical Flow

Hofinger, M., Pock, T. & Moosbrugger, T., 5 Feb 2018, S. 97 - 104. 8 S.

Publikation: KonferenzbeitragPaperForschungBegutachtung

Open Access
Optical flows
Optical Flow
Humidity
Composite Materials
Atmospheric humidity

RFID Tag Pseudonyms with Efficient Reading and Scalable Management

Tutsch, C., Soppera, A., Burbridge, T. & Aigner, M. J., 2008.

Publikation: KonferenzbeitragPosterForschung

RFID Authentication Protocols based on Elliptic Curves: A Top-Down Evaluation Survey

Hutter, M., 2009, International Conference on Security and Cryptography - SECRYPT 2009, it is part of ICETE - The International Joint Conference on e-Business and Telecommunications, Milan, Italy, July 7-10, 2009, Proceedings. ., S. 101-110

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

RFID and Its Vulnerability to Faults

Hutter, M., Schmidt, J-M. & Plos, T., 2008, Cryptographic Hardware and Embedded Systems – CHES 2008, 10th International Workshop, Washington, D.C., USA, August 10-13, 2008, Proceedings. Berlin / Heidelberg: Springer, Band 5154. S. 363-379 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Revisiting User Privacy for Certificate Transparency

Kales, D., Omolola, O. & Ramacher, S., 2019, 4th IEEE European Symposium on Security and Privacy.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Revisiting Proxy Re-Encryption: Forward Secrecy, Improved Security, and Applications

Derler, D., Krenn, S., Lorünser, T., Ramacher, S., Slamanig, D. & Striecks, C., 2018, Public-Key Cryptography - PKC 2018, Rio De Janeiro, Brazil, March 25-28, 2018.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Revisiting Privacy-aware Blockchain Public Key Infrastructure

Omolola, O. & Plessing, P., 2019, Cryptology ePrint Archive.

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Revisiting Privacy-aware Blockchain Public Key Infrastructure

Plessing, P. & Omolola, O., 3 Dez 2019, (Angenommen/In Druck).

Publikation: KonferenzbeitragPosterForschungBegutachtung