Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2020

Beitrag in einem Konferenzband

Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl

Aoki, K., Matusiewicz, K., Roland, G., Sasaki, Y. & Schläffer, M., 2012, E-Business and Telecommunications. Berlin [u.a.]: Springer, Band 314. S. 281-295 (Communications in Computer and Informaition science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Byte Slicing Grøstl - Optimized Intel AES-NI and 8-bit Implementations of the SHA-3 Finalist Grøstl

Aoki, K., Roland, G., Sasaki, Y. & Schläffer, M., 2011, SECRYPT. SciTePress, S. 124-133

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

C(I)IP Aktivitäten in Österreich

Leitold, H. & Posch, R., 2005, Preprints of CIP Europe 2005. Graz: ., S. 50-60

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cache-Access Pattern Attack on Disaligned AES T-Tables

Spreitzer, R. & Plos, T., 2013, Constructive Side-Channel Analysis and Secure Design - COSADE 2013, 4th International Workshop, Paris, France, March 7-8, 2013, Proceedings.. Springer, S. 200-214 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Data storage equipment
Cache memory
Pattern matching
Smartphones

Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches

Gruss, D., Spreitzer, R. & Mangard, S., 2015, 24th USENIX Security Symposium, Washington, D.C., USA, August 12-14, 2015. USENIX Association, S. 897-912

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
User interfaces
Program processors
Information systems
Entropy
Processing

Case Study: Automatic Test Case Generation for a Secure Cache Implementation

Bloem, R. P., Hein, D., Röck, F. & Schumi, R. A., 2015, (Angenommen/In Druck) International Conference on Tests And Proofs. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Challenges emerging from future cloud application scenarios

Jeferry, K., Kousiouris, G., Kyriazis, D., Altmann, J., Ciuffoletti, A., Maglogiannis, I., Nesi, P., Suzic, B. & Zhao, Z., 2015, Procedia Computer Science: 1st International Conference on Cloud Forward: From Distributed to Complete Computing. Elsevier B.V., Band 68. S. 227 - 237

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cloud computing
Interoperability

Challenges of eID Interoperability: The STORK Project

Leitold, H., 2011, Privacy and Identity Management for Life. Fischer-Hübner, S., Duquenoy, P., Hansen, M., Leenes, R. & Zhang, G. (Hrsg.). Graz: Springer, Band 352. S. 144-150 (IFIP Advances in Information and Communication Technology).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Chameleon-Hashes with Ephemeral Trapdoors and Applications to Invisible Sanitizable Signatures

Camenisch, J., Derler, D., Krenn, S., Pöhls, H., Samelin, K. & Slamanig, D., 2017, Public-Key Cryptography - PKC 2017 . Springer Verlag, S. 152-182 (Lecture Notes in Computer Science; Band 10175).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Clock Glitch Attacks in the Presence of Heating

Korak, T., Hutter, M., Ege, B. & Batina, L., 2014, (Angenommen/In Druck) Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2014, Busan, Korea, September 23, 2014, Proceedings. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cloud Computing in E-Government across Europe

Zwattendorfer, B., Stranacher, K., Tauber, A. & Reichstädter, P., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. Springer, S. 181-195 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cloud Data Sharing and Device-Loss Recovery with Hardware-Bound Keys

Hörandner, F. & Nieddu, F., 2019, 15th International Conference on Information Systems Security, ICISS 2019. Springer, Band 11952. S. 196-217 (Information Systems Security; Band 11952).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cryptography
Hardware
Recovery
Computer hardware

Cloud Security and Privacy by Design

Lorünser, T., Länger, T. & Slamanig, D., 2015, 6th International Conference on E-Democracy (E-Democracy 2015). CCIS Aufl. Springer Verlag, Band 570 . S. 202-206

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?

Medwed, M. & Schmidt, J-M., 2010, Information Security Applications, 10th International Workshop, WISA 2009. Springer, Band 5932. S. 51-65 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Colliding Message Pair for 53-Step HAS-160

Mendel, F. & Rijmen, V., 2007, Information Security and Cryptology - ICISC 2007. Nam, K-H. & Rhee, G. (Hrsg.). Springer, Band 4817. S. 324-334 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attack on 5 Rounds of Grøstl

Mendel, F., Rijmen, V. & Schläffer, M., 2014, Fast Software Encryption. Springer, Band 8540. S. 509-521 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attack on Boole

Nad, T., Mendel, F. & Schläffer, M., 2009, Applied Cryptography and Network Security. Springer, Band 5536. S. 369-381 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attack on the Hamsi-256 Compression Function

Lamberger, M., Mendel, F. & Rijmen, V., 2012, Progress in Cryptology - INDOCRYPT 2012. Springer, Band 7668. S. 156-171 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128

Mendel, F., Nad, T. & Schläffer, M., 2012, Fast Software Encryption. Springer, Band 7549. S. 226-243 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions and other Non-Random Properties for Step-Reduced SHA-256

Indesteege, S., Mendel, F., Preneel, B. & Rechberger, C., 2008, Selected Areas in Cryptography. Avanzi, R., Keliher, L. & Sica, F. (Hrsg.). Springer, Band 5381. S. 276-293 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions and Semi-Free-Start Collisions for Round-Reduced RIPEMD-160

Liu, F., Mendel, F. & Wang, G., 2017, Advances in Cryptology - ASIACRYPT 2017. Takagi, T. & Peyrin, T. (Hrsg.). Cham: Springer, S. 158-186 (Lecture Notes in Computer Science; Band 10624).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Collisions for 70-step SHA-1: On the Full Cost of Collision Search

De Cannière, C., Mendel, F. & Rechberger, C., 2007, Selected Areas in Cryptography. Adams, C., Miri, A. & Wiener, M. (Hrsg.). Springer, Band 4876. S. 56-73 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions for Round-Reduced LAKE

Mendel, F. & Schläffer, M., 2008, Information Security and Privacy. Mu, Y. (Hrsg.). Berlin: Springer, Band 5107. S. 267-281 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions for the WIDEA-8 Compression Function

Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 162-173 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Combined Implementation Attack Resistant Exponentiation

Schmidt, J-M., Tunstall, M., Avanzi, R., Kizhvatov, I., Kasper, T. & Oswald, D., 2010, LATINCRYPT 2010. Heidelberg: Springer, Band LNCS. S. 305-322

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Combining Algorithm Exploration with Instruction Set Design: A Case Study in Elliptic Curve Cryptography

Großschädl, J., Ienne, P., Pozzi, L., Tillich, S. & Verma, A. K., 2006, Proceedings of the 9th Conference on Design, Automation and Test in Europe (DATE 2006). Leuven, Belgium: European Design and Automation Association, S. 218-223

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Hardware Implemenations of the SHA-3 Candidates ARIRANG, BLAKE, Grøstl, and Skein

Tillich, S., Feldhofer, M., Issovits, W., Kern, T., Kureck, H., Mühlberghuber, M., Neubauer, G., Reiter, A., Köfler, A. & Mayrhofer, M., 2009, Proceedings of Austrochip 2009, October 7, 2009, Graz, Austria. ., S. 69-74

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Compact Hardware Implementations of the Block Ciphers mCrypton, NOEKEON, and SEA

Plos, T., Dobraunig, C. E., Hofinger, M., Oprisnik, A., Wiesmeier, C. & Wiesmeier, J., 2012, 13th International Conference on Cryptology in India (INDOCRYPT 2012), Kolkata, India, December 9-12, 2012, Proceedings.. Berlin: Springer, Band 7668. S. 364-383 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

Eisenbarth, T., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Reggazoni, F., Standaert, F-X. & van Oldeneel tot Oldenzeel, L., 2011, ECRYPT Workshop on Lightweight Cryptography 2011, Louvain-la-Neuve, Belgium, November 28-29, 2011. ., S. 1-16

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

Eisenbarth, T., Gong, Z., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Reggazoni, F., Standaert, F-X. & van Oldeneel tot Oldenzeel, L., 2012, Progress in Cryptology – AFRICACRYPT 2012 Fifth International Conference on Cryptology in Africa, Ifrane, Morocco, July 10-12, 2012. Proceedings. Springer, Band 7374. S. 172-187 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Compact Implementation and Performance Evaluation of Hash Functions in ATtiny Devices

Balasch, J., Ege, B., Eisenbarth, T., Gerard, B., Gong, Z., Güneysu, T., Heyse, S., Kerckhof, S., Koeune, F., Plos, T., Pöppelman, T., Regazzoni, F., Standaert, F-X., Van Assche, G. & van Oldeneel tot Oldenzeel, L., 2012, 11th International Conference on Smart Card Research and Advanced Applications (CARDIS 2012), Graz, Austria, November 28-30, 2012, Proceedings. Springer, Band 7771. S. 158-172 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparing Block Cipher Modes of Operation on MICAz Sensor Nodes

Bauer, G. R., Potisk, P. & Tillich, S., 2009, Proceedings of the 17th Euromicro Conference on Parallel, Distributed and Network-based Processing. El Baz, D. (Hrsg.). Los Alamitos, Calif.: IEEE Computer Society Press, S. 371-378

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Comparing Purely Visual with Hybrid Visual/Textual Manipulation of Complex Formula on Smartphones

Harzl, A., Krnjic, V., Schreiner, F. & Slany, W., 2013, DMS 2013. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparing the Elliptic Curve Digital Signature Algorithm over GF(p) and GF(2m) on an Area-Optimized Custom Microprocessor

Wenger, E., 2011, ACNS 2011 - Industrial Track. ., S. 103-118

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparing the Stream Ciphers Trivium and Grain for their Feasibility on RFID Tags

Feldhofer, M., 2007, Austrochip 2007. Graz: Verlag der Technischen Universität Graz, S. 69-75

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Comparison of Low-Power Implementations of Trivium and Grain

Feldhofer, M., 2007, The State of the Art of Stream Ciphers. ., S. 236-246

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Concealing Secrets in Embedded Processors Designs

Groß, H., Jelinek, M., Mangard, S., Unterluggauer, T. & Werner, M., 2017, 15th Smart Card Research and Advanced Application Conference - CARDIS 2016. S. 89-104

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Embedded systems
Hardware
Reduced instruction set computing
Transparency
Processing

Concept for a Security Aware Automatic Fare Collection System Using HF/UHF Dual Band RFID Transponders

Zöscher, L., Grosinger, J., Spreitzer, R. C., Muehlmann, U., Groß, H. & Bösch, W., 2015, 2015 45th European Solid State Device Reserach Conference. ., S. 194-197

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Configurable Logic Style Translation Based on an OpenAccess Engine

Valentini, E., Haselwanter, E., Ulmer, R. & Popp, T., 2005, IEEE International Conference on Electronics, Circuits and Systems. ., Band 1. S. 389-392

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Contact-Based Fault Injections and Power Analysis on RFID Tags

Hutter, M., Plos, T. & Schmidt, J-M., 2009, European Conference on Circuit Theory and Design - ECCTD 2009, 19th IEEE European Conference, Antalya, Turkey, August 23-27, 2009, Proceedings. Institute of Electrical and Electronics Engineers, S. 409-412 (2009 European Conference on Circuit Theory and Design Proceedings).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Controller Synthesis for Pipelined Circuits Using Uninterpreted Functions

Hofferek, G. & Bloem, R. P., 2011, Ninth ACM/IEEE International Conference on Formal Methods and Models for Codesign (MemoCODE 2011). Piscataway, NJ, USA: Institute of Electrical and Electronics Engineers, S. 31-42

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cooperative Reactive Synthesis

Bloem, R., Ehlers, R. & Könighofer, R., 2015, Automated Technology for Verification and Analysis (ATVA'15). Berlin-Heidelberg: Springer, Band 9364. S. 394-410 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Correlated Keystreams in MOUSTIQUE

Käsper, E., Rijmen, V., Bjørstad, T. E., Rechberger, C., Robshaw, M. & Sekar, G., 2008, Progress in Cryptology – AFRICACRYPT 2008. Springer, Band 5023. S. 246-257 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cost-effective Routing for a Greener Internet

Kraxberger, S., Bernd, B., Andreas, R. & Preschern, C., 2010, (Angenommen/In Druck) IEEE/ACM International Conference on Green Computing and Communications. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Coupon Recalculation for the GPS Authentication Scheme

Hofferek, G. & Wolkerstorfer, J., 2008, Smart Card Research and Advanced Applications-CARDIS 2008. Springer, Band 5189. S. 162-175 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Coupon Recalculation for the Schnorr and GPS Identification Scheme: A Performance Evaluation

Nagl, C. & Hutter, M., 2009, Workshop on RFID Security 2009 - RFIDSec 2009, 5th edition, Leuven, Belgium, June 30-July 2, 2009. ., S. 1-10

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

CREDENTIAL: A Framework for Privacy-Preserving Cloud-Based Data Sharing

Hörandner, F., Krenn, S., Migliavacca, A., Thiemer, F. & Zwattendorfer, B., 2016, 11th International Conference on Availability, Reliability and Security, ARES 2016, Salzburg, Austria, August 31 - September 2, 2016. Institute of Electrical and Electronics Engineers, S. 742-749 8 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Data privacy
Online systems
Security systems
Cryptography

Cross-Border Legal Identity Management

Zwattendorfer, B., Tauber, A., Stranacher, K. & Reichstädter, P., 2012, Electronic Government 11th IFIP WG 8.5 International Conference, EGOV 2012. Springer, S. 149-161

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Ascon

Dobraunig, C. E., Eichlseder, M., Mendel, F. & Schläffer, M., 2015, Topics in Cryptology - CT-RSA 2015. Springer, (LNCS; Band 9048).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Luffa v2 Components

Khovratovich, D., Naya-Plasencia, M., Röck, A. & Schläffer, M., 2010, Selected Areas in Cryptography. Biryukov, A., Gong, G. & Stinson, D. R. (Hrsg.). Springer, Band 6544. S. 388-409 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei