Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

Filter
Artikel
2019

ConTExT: Leakage-Free Transient Execution

Schwarz, M., Schilling, R., Kargl, F., Lipp, M., Canella, C. & Gruss, D., 22 Mai 2019, in : arXiv.org e-Print archive. 14 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Computer operating systems
Computer hardware
Sampling
Data storage equipment

E-Government in the Public Cloud: Requirements and Opportunities

Abraham, A., Hörandner, F., Zefferer, T. & Zwattendorfer, B., 6 Feb 2019, (Angenommen/In Druck) in : Electronic Government.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

public sector
public
services

Interactive Quality Analytics of User-generated Content: An Integrated Toolkit for the Case of Wikipedia

Sciascio, C. D., Strohmaier, D., Errecalde, M. & Veas, E., Apr 2019, in : ACM Transactions on Interactive Intelligent Systems . 9, 2-3, S. 1-42 42 S., 13.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Defects
Digital libraries
Inspection
Internet
Experiments

Joint Reconstruction and Classification of Tumor Cells and Cell Interactions in Melanoma Tissue Sections with Synthesized Training Data

Effland, A., Kobler, E., Brandenburg, A., Klatzer, T., Neuhäuser, L., Hölzel, M., Landsberg, J., Pock, T. & Rumpf, M., 2019, in : International Journal of Computer Assisted Radiology and Surgery.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Practical Enclave Malware with Intel SGX

Schwarz, M., Weiser, S. & Gruss, D., 8 Feb 2019, in : arXiv.org e-Print archive. arXiv:1902.03256 .

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Electronic mail
Mountings
Personal computers
Program processors
Malware

Privacy-preserving attribute aggregation in eID federations

Priesnitz Filho, W., Ribeiro, C. & Zefferer, T., 1 Mär 2019, in : Future Generation Computer Systems. 92, Volume 92, S. 1-16 16 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Agglomeration
Ontology
Authentication
Experiments
European Union
2018

A Federation of Federations: Secure Cloud Federations meet European Identity Federations

Zefferer, T., Ziegler, D. & Reiter, A., Mär 2018, in : International Journal for Information Security Research. Volume 8, Issue 1

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Review of Depth and Normal Fusion Algorithms

Antensteiner, D., Stolc, S. & Pock, T., 2018, in : Sensors .

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Kobler, E., Pock, T., Recht, M. P. & Sodickson, D. K., 2018, in : Magnetic Resonance in Medicine. 81, 1, S. 116-128 13 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A unified masking approach

Gross, H. & Mangard, S., 1 Mär 2018, in : Journal of cryptographic engineering.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Hardware
Costs

Clustering Related-Tweak Characteristics: Application to MANTIS-6

Eichlseder, M. & Kales, D., 2018, in : IACR Transactions on Symmetric Cryptology. 2018, 2, S. 111-132

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Differential Fault Attacks on Deterministic Lattice Signatures

Peßl, P. & Groot Bruinderink, L., 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 3, S. 21-43

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Erfahrungen aus eIDAS Zertifizierung: Fernsignaturen vs. Smartcards: andere Technologie damit auch anderer Zugang der Sicherheitsbewertung

Leitold, H. & Konrad, D., Jul 2018, in : Datenschutz und Datensicherheit. 42, 7, S. 429-433

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Expansion-Based QBF Solving Without Recursion

Bloem, R., Braud-Santoni, N., Hadzic, V., Egly, U., Lonsing, F. & Seidl, M., 2018, in : arXiv.org e-Print archive. CoRR

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Generic Low-Latency Masking in Hardware

Groß, H., Iusupov, R. & Bloem, R., 31 Aug 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 2, S. 1-21

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Kernel Isolation: From an Academic Idea to an Efficient Patch for Every Computer

Gruss, D., Hansen, D. & Gregg, B., Dez 2018, in : ;login: the USENIX Magazine. 43, 4, S. 10-14 5 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Key-homomorphic signatures: definitions and applications to multiparty signatures and non-interactive zero-knowledge

Derler, D. & Slamanig, D., 1 Jan 2018, (Angenommen/In Druck) in : Designs, Codes, and Cryptography.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Zero-knowledge
Flavors
Homomorphic
Cryptography
Signature

MEAS: memory encryption and authentication secure against side-channel attacks

Unterluggauer, T., Werner, M. & Mangard, S., 25 Jan 2018, in : Journal of cryptographic engineering. S. 1-22

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Authentication
Cryptography
Data storage equipment
Random access storage
Side channel attack

Meltdown

Lipp, M., Schwarz, M., Gruss, D., Prescher, T., Haas, W., Mangard, S., Kocher, P., Genkin, D., Yarom, Y. & Hamburg, M., 3 Jan 2018, in : arXiv.org e-Print archive.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Data storage equipment
Data privacy
Personal computers
Computer systems
Hardware

Nethammer: Inducing Rowhammer Faults through Network Requests

Lipp, M., Aga, M. T., Schwarz, M., Gruss, D., Maurice, C., Raab, L. & Lamster, L., 13 Mai 2018, in : arXiv.org e-Print archive. 15 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Datei
Data storage equipment
Dynamic random access storage
Landslides
Mobile phones
Personal computers

NetSpectre: Read Arbitrary Memory over Network

Schwarz, M., Schwarzl, M., Lipp, M. & Gruss, D., 27 Jul 2018, in : arXiv.org e-Print archive.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Datei

Practical Witness Encryption for Algebraic Languages Or How to Encrypt Under Groth-Sahai Proofs

Derler, D. & Slamanig, D., 2018, in : Designs, codes and cryptography. 23 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Real-Time Intensity-Image Reconstruction for Event Cameras Using Manifold Regularisation

Munda, G., Reinbacher, C. & Pock, T., 2018, in : International Journal of Computer Vision. 126, 12, S. 1381-1393 13 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Sharing Independence Relabeling: Efficient Formal Verification of Higher-Order Masking

Bloem, R., Groß, H., Iusupov, R., Krenn, M. & Mangard, S., 2018, in : Cryptology ePrint Archive. 2018, S. 1031 1 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Shielded Decision-Making in MDPs

Jansen, N., Könighofer, B., Junges, S. & Bloem, R., 2018, in : arXiv.org e-Print archive. CoRR, abs/1807.06096.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

SIFA: Exploiting Ineffective Fault Inductions on Symmetric Cryptography

Dobraunig, C. E., Eichlseder, M., Korak, T., Mangard, S., Mendel, F. & Primas, R., 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 3, S. 547-572

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Software-based microarchitectural attacks

Gruss, D., Sep 2018, in : IT - Information technology.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Symbolic checking of Fuzzy CTL on Fuzzy Program Graph

Ebrahimi, M., Sotudeh, G. & Movaghar, A., 3 Feb 2018, in : Acta informatica.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Model checking
Temporal logic
Explosions
Flip flop circuits
Fuzzy systems

Systematic Classification of Side-Channel Attacks: A Case Study for Mobile Devices

Spreitzer, R., Moonsamy, V., Korak, T. & Mangard, S., 2018, in : IEEE Communications Surveys & Tutorials. 20, 1, S. 465-488 24 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei
Mobile devices
Side channel attack
Smart cards
Smartphones

Variational 3D-PIV with sparse descriptors

Lasinger, K., Vogel, C., Schindler, K. & Pock, T., 10 Mai 2018, in : Measurement science & technology. 29, 6, 14 S., 064010.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

2017

Ascon hardware implementations and side-channel evaluation

Groß, H., Wenger, E., Dobraunig, C. & Ehrenhöfer, C., 2017, in : Microprocessors and microsystems - Embedded Hardware Design. 52, S. 470-479 10 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Hardware
Ethernet
Radio frequency identification (RFID)
Sensor nodes
Embedded systems

Automated Detection, Exploitation, and Elimination of Double-Fetch Bugs using Modern CPU Features

Schwarz, M., Gruss, D., Lipp, M., Maurice, C., Schuster, T., Fogh, A. & Mangard, S., 3 Nov 2017, in : arXiv.org e-Print archive.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Program processors
Hazards and race conditions
Data storage equipment
Retrofitting
Flow control

Dependable Internet of Things for Networked Cars

Großwindhager, B., Rupp, A., Tappler, M., Tranninger, M., Weiser, S., Aichernig, B., Boano, C. A., Horn, M., Kubin, G., Mangard, S., Steinberger, M. & Römer, K. U., Dez 2017, in : International Journal of Computing. 16, 4, S. 226-237

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Railroad cars
Testbeds
Trucks
Radio interference
Industrial plants

ISAP - Towards Side-Channel Secure Authenticated Encryption

Dobraunig, C. E., Eichlseder, M., Mangard, S., Mendel, F. & Unterluggauer, T., 2017, in : IACR Transactions on Symmetric Cryptology. 2017, 1, S. 80-105

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

STORK: a real, heterogeneous, large-scale eID management system

Ribeiro, C., Leitold, H., Esposito, S. & Mitzman, D., Jul 2017, in : International Journal of Information Security.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Electronic scales
Semantics
Interoperability
Identification (control systems)
Internet
2016

A New Architecture for Developing Cryptographic Cloud Services

Lorünser, T., Slamanig, D., Länger, T. & Pöhls, H. C., 1 Jun 2016, in : ERCIM news. 106

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

CREDENTIAL: Secure Cloud Identity Wallet

Notario, N., Krenn, S., Zwattendorfer, B. & Hörandner, F., 2016, in : ERCIM news. 106, S. 11-12

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Electromagnetic waves
Redundancy
Internet of things
Hot Temperature

ENHANCING CROSS-BORDER EID FEDERATIONS BY USING A MODULAR AND FLEXIBLE ATTRIBUTE MAPPING SERVICE TO MEET NATIONAL LEGAL AND TECHNICAL REQUIREMENTS

Lenz, T., 18 Jan 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 52 68 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Authentication
Interoperability

Föderierte Autorisierung in der Europäischen Verwaltung

Lenz, T., Zwattendorfer, B., Reichstädter, P. & Pichler, P., Jan 2016, in : eGovernment review. 17, S. 14-15

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Future Directions in Mobile Government

Zefferer, T., 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 17-33

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Haraka v2 - Efficient Short-Input Hashing for Post-Quantum Applications

Kölbl, S., Lauridsen, M., Mendel, F. & Rechberger, C., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

HF/UHF Dual Band RFID Transponders for an Information-Driven Public Transportation System

Zöscher, L., Spreitzer, R., Groß, H., Grosinger, J., Mühlmann, U., Amschl, D., Watzinger, H. & Bösch, W., 11 Mai 2016, in : e&i - Elektrotechnik und Informationstechnik. 133, 3, S. 163-175

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Human Computation for Constraint-based Recommenders

Ulz, T., Schwarz, M., Felfernig, A., Haas, S., Shehadeh, A., Reiterer, S. & Stettinger, M., 31 Dez 2016, in : Journal of Intelligent Information Systems. 1, 1, S. 1-21 21 S., 1.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Practical Key Recovery Attack on MANTIS-5

Dobraunig, C. E., Eichlseder, M., Kales, D. & Mendel, F., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

PRISMACLOUD – Privacy and Security Maintaining Services in the Cloud

Slamanig, D., Karyda, A. & Lorünser, T., 2016, in : ERCIM news. 104, S. 46-46

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Secure and Privacy-Preserving Identity Management in the Cloud

Zwattendorfer, B., Krenn, S. & Lorünser, T., 2016, in : ERCIM news. 104, S. 44-45

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

The Austrian eID ecosystem in the public cloud: How to obtain privacy while preserving practicality

Zwattendorfer, B. & Slamanig, D., 2016, in : Journal of information security and applications. 27-28

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

The first reactive synthesis competition (SYNTCOMP 2014)

Jacobs, S., Bloem, R., Brenguier, R., Ehlers, R., Hell, T., Könighofer, R., Pérez, G. A., Raskin, J. F., Ryzhyk, L., Sankur, O., Seidl, M., Tentrup, L. & Walker, A., 9 Apr 2016, in : International journal on software tools for technology transfer. S. 1-24 24 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Specifications
Controllers

The Next 700 Impossibility Results in Time-Varying Graphs

Braud-Santoni, N., Dubois, S., Kaaouachi, M-H. & Petit, F., Jan 2016, in : International Journal of Networking and Computing. S. 27-41 1.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei