Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Filter
Artikel
Artikel

AES Implementation on a Grain of Sand

Feldhofer, M., Wolkerstorfer, J. & Rijmen, V., 2005, in : IEE proceedings / information security. 152, 1, S. 13-20

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Federation of Federations: Secure Cloud Federations meet European Identity Federations

Zefferer, T., Ziegler, D. & Reiter, A., Mär 2018, in : International Journal for Information Security Research. Volume 8, Issue 1

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Agent-Based Cloud Resource Management for Secure Cloud Infrastructures

Balogh, Z., Gatial, E., Hluchý, L., Tögl, R., Pirker, M. & Hein, D., 2014, in : Computing and informatics. 33, 6, S. 1333-1355

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Highly Regular and Scalable AES Hardware Architecture

Mangard, S., Aigner, M. & Dominikus, S., 2003, in : IEEE transactions on computers. 52, 4, S. 483-491

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A hijacker’s guide to communication interfaces of the trusted platform module

Winter, J. & Dietrich, K., 2013, in : Computers & mathematics with applications. 65, 5, S. 748-761

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Analysis of the Hash Function Design Strategy called SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2008, in : IEEE transactions on information theory. 54, 8, S. 3647-3655

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Analyzing the Linear Keystream Biases in AEGIS

Eichlseder, M., Nageler, M. & Primas, R., 2019, in : IACR Transactions on Symmetric Cryptology. 2019, 4, S. 348-368

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

An Approach to Introducing Locality in Remote Attestation using Near Field Communications

Tögl, R. & Hutter, M., 2011, in : The journal of supercomputing. 55, 2, S. 207-227

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

An Autonomous Attestation Token to Secure Mobile Agents in Disaster Response

Hein, D., Tögl, R. & Kraxberger, S., 2010, in : Security and communication networks. 3, 5, S. 421-438

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A New Architecture for Developing Cryptographic Cloud Services

Lorünser, T., Slamanig, D., Länger, T. & Pöhls, H. C., 1 Jun 2016, in : ERCIM news. 106

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

An Interoperability Standard for Certified Mail Systems

Tauber, A., Apitzsch, J. & Boldrin, L., 2012, in : Computer standards & interfaces. 34, 5, S. 452-466

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Approaching the Challenge of eID Interoperability: An Austrian Perspective

Tauber, A., Zefferer, T. & Zwattendorfer, B., 2012, in : European Journal of ePractice. 14, S. 22-39

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Architectural Enhancements to Support Digital Signal Processing and Public-Key Cryptography

Großschädl, J., Tillich, S. & Posch, K-C., 2004, in : Telematik. 10, 3-4, S. 36-42

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Architectural Support for Long Integer Modulo Arithmetic on RISC-Based Smart Cards

Großschädl, J., 2003, in : The international journal of high performance computing applications. 17, 2, S. 135-146

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Area, Delay, and Power Characteristics of Standard-Cell Implementations of the AES S-Box

Tillich, S., Feldhofer, M., Popp, T. & Großschädl, J., 2008, in : Journal of Signal Processing Systems. 50, 2, S. 251-261

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Review of Depth and Normal Fusion Algorithms

Antensteiner, D., Stolc, S. & Pock, T., 2018, in : Sensors .

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Ascon hardware implementations and side-channel evaluation

Groß, H., Wenger, E., Dobraunig, C. & Ehrenhöfer, C., 2017, in : Microprocessors and microsystems - Embedded Hardware Design. 52, S. 470-479 10 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Assessment of the generalization of learned image reconstruction and the potential for transfer learning

Knoll, F., Hammernik, K., Kobler, E., Pock, T., Recht, M. P. & Sodickson, D. K., 2018, in : Magnetic Resonance in Medicine. 81, 1, S. 116-128 13 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A survey of certified mail systems provided on the Internet

Tauber, A., 2011, in : Computers & Security. 30, 6-7, S. 464-485

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Trusted Computing Identity Collation Protocol to Simplify Deployment of New Disaster Response Devices

Danner, P. & Hein, D., 2010, in : Journal of Universal Computer Science . 16, 9, S. 1139-1151

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A unified masking approach

Gross, H. & Mangard, S., 1 Mär 2018, in : Journal of cryptographic engineering.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Authentische und integritätsgesicherte Verwaltungsdaten

Stranacher, K., Krnjic, V. & Zefferer, T., 2013, in : eGovernment review. 11, S. 30-31

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Automated Detection, Exploitation, and Elimination of Double-Fetch Bugs using Modern CPU Features

Schwarz, M., Gruss, D., Lipp, M., Maurice, C., Schuster, T., Fogh, A. & Mangard, S., 3 Nov 2017, in : arXiv.org e-Print archive.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Automatic Fault Localization for Property Checking

Fey, G., Staber, S. S., Bloem, R. P. & Drechsler, R., 2008, in : IEEE transactions on computer-aided design of integrated circuits and systems. 27, 6, S. 1138-1149

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Bildschirmtext - an Open Videotex Network for Text and Graphic Applications

Fellner, W-D. & Posch, R., 1987, in : Computers & graphics. 11, 4, S. 359-367

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Can you Really Trust your Computer Today?

Dietrich, K., Vejda, T., Tögl, R. G., Pirker, M. & Lipp, P., 2007, in : ENISA quarterly. 3, 3, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Clustering Related-Tweak Characteristics: Application to MANTIS-6

Eichlseder, M. & Kales, D., 2018, in : IACR Transactions on Symmetric Cryptology. 2018, 2, S. 111-132

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Computational aspects of the expected differential probability of 4-round AES and AES-like ciphers

Daemen, J., Lamberger, M., Pramstaller, N., Rijmen, V. & Vercauteren, F., 2009, in : Computing <Wien>. 85, 1-2, S. 85-104

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

ConTExT: Leakage-Free Transient Execution

Schwarz, M., Schilling, R., Kargl, F., Lipp, M., Canella, C. & Gruss, D., 22 Mai 2019, in : arXiv.org e-Print archive. 14 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

CREDENTIAL: Secure Cloud Identity Wallet

Notario, N., Krenn, S., Zwattendorfer, B. & Hörandner, F., 2016, in : ERCIM news. 106, S. 11-12

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access

Cross-border certified electronic mailing: A European perspective

Tauber, A., Kustor, P. & Karning, B., 2013, in : Computer law & security review. 29, 1, S. 28-39

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Debugging formal specifications: a practical approach using model-based diagnosis and counterstrategies

Könighofer, R., Hofferek, G. & Bloem, R. P., 2013, in : International journal on software tools for technology transfer. 15, 5-6, S. 563-583

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Dependable Internet of Things for Networked Cars

Großwindhager, B., Rupp, A., Tappler, M., Tranninger, M., Weiser, S., Aichernig, B., Boano, C. A., Horn, M., Kubin, G., Mangard, S., Steinberger, M. & Römer, K. U., Dez 2017, in : International Journal of Computing. 16, 4, S. 226-237

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Design and Application of a Secure and Flexible Server-Based Mobile eID and e-Signature Solution

Rath, C., Roth, S., Schallar, M. & Zefferer, T., 30 Dez 2014, in : International Journal on Advances in Security . 7, 3&4, S. 50-61

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Design Strategies for a Privacy-Friendly Austrian eID System in the Public Cloud

Zwattendorfer, B. & Slamanig, D., 1 Dez 2015, in : Computers & Security.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Die physikalische Sicherheit eingebetteter Systeme

Mangard, S., 2012, in : Datenschutz und Datensicherheit. S. 867-871

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Differential Fault Attacks on Deterministic Lattice Signatures

Peßl, P. & Groot Bruinderink, L., 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 3, S. 21-43

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA

Kim, C., Schläffer, M. & Moon, S., 2008, in : ETRI Journal. 30, 2, S. 315-325

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Distribution properties of digital expansions arising from linear recurrences.

Lamberger, M. & Thuswaldner, J., 2003, in : Mathematica Slovaca. 53, 1, S. 1-20

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

E-Government in the Public Cloud: Requirements and Opportunities

Abraham, A., Hörandner, F., Zefferer, T. & Zwattendorfer, B., 2020, in : Electronic Government. 16, 1

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Electronic Voting Using Identity Domain Separation and Hardware Security Modules

Rössler, T., 2010, in : International journal of e-adoption. 2, 1, S. 30-44

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Elektronische Vollmachten im österreichischen E-Government

Tauber, A. & Rössler, T., 2009, in : eGovernment review. 4, S. 22-23

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Elektronische Zustellung in Europa - Vision eines grenzüberschreitenden Einschreibens

Tauber, A., 2011, in : Datenschutz und Datensicherheit. 35, S. 774-778

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

ENHANCING CROSS-BORDER EID FEDERATIONS BY USING A MODULAR AND FLEXIBLE ATTRIBUTE MAPPING SERVICE TO MEET NATIONAL LEGAL AND TECHNICAL REQUIREMENTS

Lenz, T., 18 Jan 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 52 68 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Equivalent descriptions for the DES

Rijmen, V., 2004, in : Electronics letters. 40, 4, S. 237-238

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Erfahrungen aus eIDAS Zertifizierung: Fernsignaturen vs. Smartcards: andere Technologie damit auch anderer Zugang der Sicherheitsbewertung

Leitold, H. & Konrad, D., Jul 2018, in : Datenschutz und Datensicherheit. 42, 7, S. 429-433

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

EU-Projekt "eGov-Bus"

Stranacher, K., Zwattendorfer, B. & Orthacker, C., 2008, in : eGovernment review. 1, 2, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Evaluation and Assessment of Editable Signatures for Trusted and Reliable Public Sector Data

Stranacher, K., Krnjic, V., Zwattendorfer, B. & Zefferer, T., 2013, in : Electronic Journal of e-Government . 11, 2, S. 360-372

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Expansion-Based QBF Solving Without Recursion

Bloem, R., Braud-Santoni, N., Hadzic, V., Egly, U., Lonsing, F. & Seidl, M., 2018, in : arXiv.org e-Print archive. CoRR

Publikation: Beitrag in einer FachzeitschriftArtikelForschung