Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

Filter
Beitrag in Buch/Bericht
2019

Flexible und benutzerfreundliche Authentifizierungsverfahren zur Umsetzung transaktionaler E-Government-Services auf mobilen Geräten

Theuermann, K., Zefferer, T., Lenz, T. & Tauber, A., 11 Mär 2019, Handbuch E-Government: Technikinduzierte Verwaltungsentwicklung. Wiesbaden: Springer Fachmedien Wiesbaden, S. 1-30

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Software-basierte Mikroarchitekturangriffe

Gruss, D., Jan 2019, Ausgezeichnete Informatikdissertationen 2017. Hölldobler, S. (Hrsg.). Bonn: Gesellschaft für Informatik e.V., S. 81-90

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2018

Graph Games and Reactive Synthesis

Bloem, R., Chatterjee, K. & Jobstmann, B., 2018, Handbook of Model Checking. Clark, E. M., Henzinger, T. A., Veith, H. & Bloem, R. (Hrsg.). Cham: Springer, S. 921-962 42 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

2017

A Sustainable Architecture for Secure and Usable Mobile Signature Solutions

Zefferer, T., 2017, WEBIST 2015 - Selected and Revised Papers. 1 Aufl. Springer, S. 343 364 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Impossible-Differential and Boomerang Cryptanalysis of Round-Reduced Kiasu-BC

Dobraunig, C. E. & List, E., 2017, Topics in Cryptology -- CT-RSA 2017. Handschuh, H. (Hrsg.). Springer, S. 207-222 16 S. (Lecture Notes in Computer Science; Band 10159).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

2016

CrySIL: Bringing Crypto to the Modern User

Reimair, F., Teufl, P. & Zefferer, T., 22 Mär 2016, Web Information Systems and Technologies: 11th International Conference, WEBIST 2015, Lisbon, Portugal, May 20-22, 2015, Revised Selected Papers. Monfort, V., Krempels, K-H., Majchrzak, T. A. & Ẑ. T. (Hrsg.). 1 Aufl. Springer, S. 70-90 20 S. (Lecture Notes in Business Information Processing; Band 246).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

Cryptography
Interoperability
Authentication
Computer hardware

Enhancing the Modularity and Flexibility of Identity Management Architectures for National and Cross-border eID Applications

Lenz, T. & Zwattendorfer, B., Apr 2016, Lecture Notes in Business Information Processing. Springer, Band 246. S. 123-143

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Authentication
Information management
Identification (control systems)

FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution

Schiavo, F. P., Sassone, V., Nicoletti, L., Reiter, A. & Suzic, B., 14 Dez 2016, FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Practical Low Data-Complexity Subspace-Trail Cryptanalysis of Round-Reduced PRINCE

Grassi, L. & Rechberger, C., 2016, Progress in Cryptology -- INDOCRYPT 2016: 17th International Conference on Cryptology in India, Kolkata, India, December 11-14, 2016, Proceedings. Dunkelman, O. & Sanadhya, S. K. (Hrsg.). Cham: Springer International Publishing AG , S. 322-342 21 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschungBegutachtung

2014

A Comparative Survey of Cloud Identity Management-Models

Zwattendorfer, B., Zefferer, T. & Stranacher, K., 2014, Web Information Systems and Technologies 2014. 1 Aufl. Springer, S. 128-144

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Measuring Usability to Improve the Efficiency of Electronic Signature-based E-Government Solutions

Zefferer, T., Krnjic, V., Stranacher, K. & Zwattendorfer, B., 2014, Measuring E-government efficiency. The opinions of Public Administrators and other Stakeholders. ., S. 45-74

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2013

Enhancing the Modularity and Applicability of Web-Based Signature-Verication Tools

Lenz, T., Stranacher, K. & Zefferer, T., 2013, Webist 2013 Selected and revised papers. Lecture Notes in Business Information Processing Aufl. ., S. 173-188

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Hardware and VLSI Designs

Kirschbaum, M. & Plos, T., 2013, (Angenommen/In Druck) Secure Smart Embedded Devices: Platforms and Applications. 1 Aufl. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Harnessing Electronic Signatures to Improve the Security of SMS-based Services

Zefferer, T., Tauber, A. & Zwattendorfer, B., 2013, Web Information Systems and Technologies. 1 Aufl. ., S. 331-346 (Lecture Notes in Business Information Processing).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

The Austrian Identity Ecosystem – An e-Government Experience

Stranacher, K., Tauber, A., Zefferer, T. & Zwattendorfer, B., 2013, Architectures and Protocols for Secure Information Technology. IGI Global, S. 288-309 (Advances in Information Security, Privacy, and Ethics (AISPE)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Towards a Certified Electronic Mail System

Tauber, A., Draper-Gil, G., Ferrer-Gomila, J-L. & Hinarejos, M. F., 2013, Architectures and Protocols for Secure Information Technology. 1 Aufl. IGI Global, S. 46-70 (Advances in Information Security, Privacy, and Ethics (AISPE)).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2012

Countermeasures for Symmetric Key Ciphers

Schmidt, J-M. & Medwed, M., 2012, Fault Analysis in Cryptography. 1 Aufl. Heidelberg: Springer, S. 73-88

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Elliptic Curve Cryptography on WISPs

Hutter, M., Wenger, E., Pelnar, M. & Pendl, C., 2012, (Angenommen/In Druck) Security and Trends in Wireless Identification and Sensing Platform Tags: Advancements in RFID. 1 Aufl. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Source Bausteine als Kooperationsgrundlage

Posch, R., Orthacker, C., Stranacher, K., Tauber, A., Zefferer, T. & Zwattendorfer, B., 2012, E-Government - Zwischen Partizipation und Kooperation. 1 Aufl. Vienna: Springer, S. 185-209

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Security Enhanced WISPs: Implementation Challenges

Szekely, A., Höfler, M., Stögbuchner, R. & Aigner, M. J., 2012, (Angenommen/In Druck) Wirelessly Powered Sensor Networks and Computational RFID. 1 Aufl. Springer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

STORK - Technical Approach and Privacy

Austria, A-SIT. Z. F. S. I. & Posch, R., 2012, Digital Enlightenment Yearbook 2012. 1 Aufl. Graz: IOS Press, S. 289-306

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei
2011

A Software Architecture for Introducing Trust in Java-Based Clouds

Podesser, S. & Tögl, R., 2011, Secure and Trust Computing, Data Management, and Applications. Berlin Heidelberg: Springer Verlag, Band 186. S. 45-53 (Communications in Computer and Information Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Secure and Privacy-preserving eGovernment - Best Practice Austria

Posch, K-C., Posch, R., Tauber, A., Zefferer, T. & Zwattendorfer, B., 2011, Rainbow of Computer Science. Springer, S. 259-269 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Open Access
Datei

Trust Management Through Hardware Means: Design Concerns and Optimizations

Fournaris, A. P. & Hein, D., 2011, VLSI 2010 Annual Symposium. 1 Aufl. Niederlande: Springer Netherlands, Band 105. S. 31-45 (Lecture Notes in Electrical Engineering).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2010

eID Interoperability (chapter 12)

Leitold, H., Posch, R., Rannenberg, K. & Krontiris, I., 2010, Handbook of eID Security: Concepts, Practical Experiences, Technologies. 1 Aufl. Graz: Publicis Publishing, S. 167-186

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Privacy Enhancing Technologies in Electronic Health Records

Stingl, C. & Slamanig, D., 2010, Ubiquitous Health and Medical Informatics: The Ubiquity 2.0 Trend and Beyond. 1 Aufl. Hershey, PA, USA: IGI Global Publisher, S. 275-295

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2009

Codes and provable security of ciphers

Daemen, J. & Rijmen, V., 2009, Enhancing cryptographic primitives with techniques from error correcting codes. Preneel, B., Dodunekov, S. & Rijmen, V. (Hrsg.). 1 Aufl. IOS Press, Band 23. S. 69-80 (NATO Science for Peace and Security Series, Sub-series D: Information and Communication Security).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2008

Hardware Implementation of Symmetric Algorithms for RFID Security

Feldhofer, M. & Wolkerstorfer, J., 2008, RFID Security: Techniques, Protocols and System-On-Chip Design. 1 Aufl. New York, NY: Springer, S. 373-415

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Smart Cards and Tokens

Posch, K-C. & Aigner, M. J., 2008, Securing Information and Communications Systems: Principles, Technologies, and Applications. 1 Aufl. Boston [u.a.]: Artech House Publishers, S. 193-210 (Artech House information security and privacy series ; Artech House computer security series).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Symmetric Primitives

Aigner, M. J., Feldhofer, M. & Tillich, S., 2008, Wireless Sensor Network Security. Amsterdam: IOS Press, Band 1. S. 44-76 (Cryptology and Information Security Series).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2007

Cryptographic Algorithms in Constrained Environments

Rijmen, V. & Pramstaller, N., 2007, Wireless Security and Cryptography: Specifications and Implementations. 1 Aufl. CRC Press Taylor & Francis Group, S. 177-211

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Strategische Technologien für das E-Government

Posch, R., 2007, Menschenrechte in der Informationsgesellschaft. 1 Aufl. Stuttgart: Boorberg, Band 14. S. 233-256 (Recht und neue Medien).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Zukunftsperspektive Sichere Verwaltung

Posch, R., 2007, Verwaltung im Umbruch. Neuer Wissenschaftlicher Verlag GmbH Nfg KG, Band 3. S. 91-100

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2006

Identification in E-Government: An Overview of Approaches

Leitold, H. & Posch, R., 2006, Encyclopedia of Digital Government. 1 Aufl. IDEA Group, S. 984-987

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Realtime Intrusion-Forensics: A First Prototype Implementation

Payer, U., 2006, Cyber Forensics: Tools and Practices. 1 Aufl. CHOWDHRY EXPORT HOUSE, S. ---

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2005

Side-Channel Analysis

Oswald, M. E., 2005, Advances in Elliptic Curve Cryptography. Cambridge University Press, Band 317. S. 69-86 (London Mathematical Society Lecture Notes Series).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2004

Basic Security Services and Cryptography

Oswald, M. E., 2004, Security and Privacy in Advanced Networking Technologies. IOS Press, Band 193. S. 3-11 (Series III: Computer and Systems Sciences).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

The Austrian Citizen Card: A Bottom-Up View

Leitold, H. & Posch, K-C., 2004, Security and Privacy in Advanced Networking Technologies. NATO Science Series, Series III: Computer and Systems Sciences Aufl. IOS Press, Band 193. S. 231-236

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

2003

Technical Trust - An Introduction

Lipp, P., 2003, Trust in the Network Economy. Evolaris, Vol. 2 Aufl. Springer Verlag; (November 2003), Band 2. S. 148-155 (Evolaris).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung