Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

2014

Structure-Preserving Signatures on Equivalence Classes and Constant-Size Anonymous Credentials

Fuchsbauer, G., Hanser, C. & Slamanig, D., 16 Nov 2014, IACR .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Structure-Preserving Signatures on Equivalence Classes and their Application to Anonymous Credentials

Hanser, C. & Slamanig, D., 2014, Advances in Cryptology - ASIACRYPT 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan (R.O.C.). LNCS Aufl. Springer Verlag, Band 8873 . S. 491-511

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Supporting Decision Making and Policy Through Large Scale Pilots

Leitold, H., 2014, Proceeedings of AHFE 2014. Graz: The Printing House Inc., S. 2669-2679

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Suraq - A Controller Synthesis Tool using Uninterpreted Functions

Hofferek, G. & Gupta, A., 2014, Haifa Verification Conference. ., Band 8855. S. 68-74 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Synthesis of Synchronization using Uninterpreted Functions

Bloem, R. P., Hofferek, G., Könighofer, B., Könighofer, R., Außerlechner, S. & Spörk, R., 2014, Proceedings of the 14th Conference on Formal Methods in Computer-Aided Design FMCAD 2014. ., S. 35-42

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Synthesizing Robust Systems

Bloem, R. P., Chatterjee, K., Greimel, K., Henzinger, T., Hofferek, G., Jobstmann, B., Könighofer, B. & Könighofer, R., 2014, in : Acta informatica. 51, 3, S. 193-220

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Towards More Practical Time-Driven Cache Attacks

Spreitzer, R. & Gérard, B., 2014, Information Security Theory and Practice. Securing the Internet of Things - 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 - July 2, 2014. Proceedings.. Naccache, D. & Sauveron, D. (Hrsg.). Springer, Band 8501. S. 24-39 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Galaxies
Smartphones
Side channel attack
Android (operating system)

Towards Secure Mobile Computing: Employing Power-Consumption Information to Detect Malware on Mobile Devices

Zefferer, T., Teufl, P., Derler, D., Potzmader, K., Oprisnik, A., Gasparitz, H. & Höller, A., 2014, (Eingereicht) in : International journal on advances in software. 7 (2014), 1&2

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Umsetzung eines vertrauenswürdigem Open Government Data

Stranacher, K., Zwattendorfer, B., Fruhmann, S. & Koch, P. W., 2014, Arbeitskonferenz DACH Security. ., S. 236-247

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

User-Centric Identity as a Service-Architecture for eIDs with Selective Attribute Disclosure

Slamanig, D., Stranacher, K. & Zwattendorfer, B., 2014, 19th ACM Symposium on Access Control Models and Technologies (SACMAT 2014). Association of Computing Machinery, S. 153-163

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Using Bleichenbacher's Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA: Extended Version

De Mulder, E., Hutter, M., Marson, M. & Pearson, P., 2014, in : Journal of cryptographic engineering. 4, 1, S. 33-45

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

2013

(Kopie von) FutureID, WP 35: Trustworthy Client Platform, D35.1 - Requirements Report

Kamm, F-M., Houdeau, D., Lipp, P., Rath, C., Wagner, C., Sepehrdad, P. & Neven, G., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

8/16/32 Shades of Elliptic Curve Cryptography on Embedded Processors

Wenger, E., Unterluggauer, T. & Werner, M., 2013, Progress in Cryptology - INDOCRYPT 2013, 14th International Conference on Cryptology in India, Mumbai, India, December 2013, Proceedings. Berlin Heidelberg: Springer, S. 244-261

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Access Without Permission: A Practical RFID Relay Attack

Silberschneider, R., Korak, T. & Hutter, M., 2013, Austrochip 2013, 21st Austrian Workshop on Microelectronics, Linz, Austria, October 10, 2013, Proceedings. Linz: ., S. 59-64

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

AES-Based Lightweight Authenticated Encryption

Bogdanov, A., Mendel, F., Regazzoni, F., Rijmen, V. & Tischhauser, E., 2013, Fast Software Encryption. Springer, Band 8424. S. 447-466 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A hijacker’s guide to communication interfaces of the trusted platform module

Winter, J. & Dietrich, K., 2013, in : Computers & mathematics with applications. 65, 5, S. 748-761

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Lightweight ATmega-based Application-Specific Instruction-Set Processor for Elliptic Curve Cryptography

Wenger, E., 2013, Lightweight Cryptography for Security and Privacy, Second International Workshop, LightSec 2013, Gebze, Turkey, May 2013, Revised Selected Papers. Berlin Heidelberg: Springer, S. 1-15 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Analyzing Side-Channel Leakage of RFID-Suitable Lightweight ECC Hardware

Wenger, E., Korak, T. & Kirschbaum, M., 2013, RFID Security - RFIDSec 2013, 9th Workshop, Graz, Austria, July 9-11, 2013, Proceedings. Berlin, Heidelberg: Springer, S. 128-144 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Path Towards Ubiquitous Protection of Media

Tögl, R., Winter, J. & Pirker, M., 2013, Proc.Workshop on Web Applications and Secure Hardware. Aachen: Technical University of Aachen, Band 1011. S. 32-38 (CEUR Workshop Proceedings).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Applying Remote Side-Channel Analysis Attacks on a Security-enabled NFC Tag

Korak, T. & Plos, T., 2013, Topics in Cryptology - CT-RSA 2013, San Francisco, USA, February 25 - March 1, 2013, Proceedings. Berlin / Heidelberg: Springer, Band 7779. S. 207-222 (Lecture Notes in Computer Science (LNCS)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Secure and Confidential Javascript Crypto-Framework for Cloud Storage Applications

Lenz, T., Zwattendorfer, B. & Tauber, A., 2013, IADIS International Conference WWW/INTERNET. ., S. 219-226

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Secure Docking Module for providing trust in Crisis Management Incidents

Fournaris, A. P., Hein, D., Fournier, J. & Brandl, H., 2013, (Angenommen/In Druck) 11th IEEE International Conference on Industrial Informatics. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

A Security-Enhanced UHF RFID Tag Chip

Ertl, J., Plos, T., Feldhofer, M., Felber, N. & Henzen, L., 2013, (Angenommen/In Druck) 16th Euromicro Conference on Digital System Design, DSD 2013. Heidelberg: Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Assessing the Suitability of Current Smartphone Platforms for Mobile Government

Zefferer, T., Kreuzhuber, S. & Teufl, P., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. ., S. 125-139

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Assessment of Redactable Signature Schemes for Trusted and Reliable Public Sector Data

Stranacher, K., Krnjic, V., Zwattendorfer, B. & Zefferer, T., 2013, Proceedings of the 13th European Conference on e-Government. ACPI, S. 508-516

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

A Survey and Analysis of NFC-based Payment Solutions for Smartphones

Zefferer, T., 2013, IADIS International Conference e-Society 2013. ., S. 275-282

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Authentische und integritätsgesicherte Verwaltungsdaten

Stranacher, K., Krnjic, V. & Zefferer, T., 2013, in : eGovernment review. 11, S. 30-31

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Blank Digital Signatures

Hanser, C. & Slamanig, D., 2013, 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013), Hangzhou, China, 7-10 May 2013. Note: This is the more actual version which is available as Cryptology ePrint Archive Report 2013/130. Association of Computing Machinery, S. 95-106

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cache-Access Pattern Attack on Disaligned AES T-Tables

Spreitzer, R. & Plos, T., 2013, Constructive Side-Channel Analysis and Secure Design - COSADE 2013, 4th International Workshop, Paris, France, March 7-8, 2013, Proceedings.. Springer, S. 200-214 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cryptography
Data storage equipment
Cache memory
Pattern matching
Smartphones

Cloud Computing in E-Government across Europe

Zwattendorfer, B., Stranacher, K., Tauber, A. & Reichstädter, P., 2013, Technology-Enabled Innovation for Democracy, Government and Governance. Springer, S. 181-195 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Collisions for the WIDEA-8 Compression Function

Mendel, F., Rijmen, V., Toz, D. & Varici, K., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 162-173 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Comparing Purely Visual with Hybrid Visual/Textual Manipulation of Complex Formula on Smartphones

Harzl, A., Krnjic, V., Schreiner, F. & Slany, W., 2013, DMS 2013. ., S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cross-border certified electronic mailing: A European perspective

Tauber, A., Kustor, P. & Karning, B., 2013, in : Computer law & security review. 29, 1, S. 28-39

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Cryptography for Security and Privacy in Cloud Computing

Rass, S. & Slamanig, D., 2013, 1 Aufl. Artech House Publishers. (Information Security and Privacy)

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Debugging formal specifications: a practical approach using model-based diagnosis and counterstrategies

Könighofer, R., Hofferek, G. & Bloem, R. P., 2013, in : International journal on software tools for technology transfer. 15, 5-6, S. 563-583

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Differential Cryptanalysis of Keccak Variants

Kölbl, S., Mendel, F., Nad, T. & Schläffer, M., 2013, Cryptography and Coding. Springer, Band 8308. S. 141-157 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Efficient Simultaneous Privately and Publicly Verifiable Robust Provable Data Possession from Elliptic Curves

Hanser, C. & Slamanig, D., 2013, 10th International Conference on Security and Cryptography (SECRYPT 2013), Reykjavik, Iceland, 29-31 July 2013. (Full version Cryptology ePrint Archive Report 2013/392). ., S. 15-26

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Efficient Vector Implementations of AES-based Designs: A Case Study and New Implementations for Grøstl

Holzer-Graf, S., Krinninger, T., Pernull, M. A., Schläffer, M., Schwabe, P., Seywald, D. & Wieser, W., 2013, CT-RSA. ., Band 7779. S. 145-161 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Effizientes Testen von E-Government Komponenten in der Cloud

Krnjic, V., Weber, P., Zefferer, T. & Zwattendorfer, B., 2013, Arbeitskonferenz DACH Security. Nürnberg: ., S. 225-236

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Elektronische Identität und Stellvertretung in Österreich

Tauber, A., Zwattendorfer, B. & Stranacher, K., 2013, D-A-CH Security 2013. ., S. 1-9

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Enhancing the Modularity and Applicability of Web-Based Signature-Verication Tools

Lenz, T., Stranacher, K. & Zefferer, T., 2013, Webist 2013 Selected and revised papers. Lecture Notes in Business Information Processing Aufl. ., S. 173-188

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Evaluation and Assessment of Editable Signatures for Trusted and Reliable Public Sector Data

Stranacher, K., Krnjic, V., Zwattendorfer, B. & Zefferer, T., 2013, in : Electronic Journal of e-Government . 11, 2, S. 360-372

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Fast Byzantine Agreement

Braud-Santoni, N., Guerraoui, R. & Huc, F., 2013, PODC' 13. New York: Association of Computing Machinery, S. 0-0

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fast Software Encryption Attacks on AES

Gstir, D. & Schläffer, M., 2013, Africacrypt. Springer, Band 7918. S. 359-374 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

FIDES: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware

Bilgin, B., Bogdanov, A., Mendel, F., Wang, Q. & Knezevic, M., 2013, Cryptographic Hardware and Embedded Systems - CHES 2013. Berlin, Heidelberg: Springer, S. 142-158 (LNCS; Band 8086).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Finding Collisions for Round-Reduced SM3

Mendel, F., Nad, T. & Schläffer, M., 2013, Topics in Cryptology - CT-RSA 2013. Springer, Band 7779. S. 174-188 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

FP7 DIAMOND: Design Error Diagnosis and Correction Success Stories

Raik, J., Jenihhin, M., Könighofer, R., Hofferek, G., Finder, A. & Fey, G., 2013, (Angenommen/In Druck) IEEE European Test Symposium. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschung

FutureID, WP 32: eID - Services, D32.4 - Implementation of Basic and Generic Modules

Horsch, M., Derler, D., Rath, C., de la Piedra, A., Gast, A., Gruner, F., Wich, T. & Kamm, F-M., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 33: eSign Services, D33.1 - Requirements Report

Lipp, P., Rath, C., Horsch, M., Uukkivi, K., Murumets, J., Ruff, C., Kubieziel, J. & Gutwirth, A., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

FutureID, WP 35: Trustworthy Client Platform, D35.1 - Requirements Report

Kamm, F-M., Houdeau, D., Lipp, P., Rath, C., Wagner, C., Sepehrdad, P. & Neven, G., 2013, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung