Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Filter
Artikel
Artikel

Fault Attacks on STRNGs: Impact of Glitches, Temperature, and Underpowering on Randomness

Martin, H., Korak, T., San Millan, E. & Hutter, M., 2014, in : IEEE transactions on information forensics and security. 10, 2, S. 266-277

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Föderierte Autorisierung in der Europäischen Verwaltung

Lenz, T., Zwattendorfer, B., Reichstädter, P. & Pichler, P., Jan 2016, in : eGovernment review. 17, S. 14-15

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Forschung an der Fakultät für Informatik

Bischof, H., Posch, K-C. & Wotawa, F., 2004, in : Forschungsjournal der Technischen Universität Graz. SS 04, S. 26-27

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Fortgeschrittene PDF Signaturen mit PAdES

Fitzek, A. G., Maierhofer, C., Tauber, A. & Zwattendorfer, B., 2015, in : eGovernment review. 15, S. 16-17

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Future Directions in Mobile Government

Zefferer, T., 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 17-33

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

FutureLabs@Informatik.TUGraz

Posch, K-C., 2008, in : Forschungsjournal der Technischen Universität Graz. S. 38-41

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Generic Low-Latency Masking in Hardware

Groß, H., Iusupov, R. & Bloem, R., 31 Aug 2018, in : IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018, 2, S. 1-21

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Giving an interoperable e-ID solution: Using foreign e-IDs in Austrian e-Government

Rössler, T., 2008, in : The Computer law and security report. 24, 5, S. 447-453

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Green cryptography: cleaner engineering through recycling

Rijmen, V. & Troutman, J., 2009, in : IEEE security & privacy. 7, 4, S. 71-73

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Green cryptography: cleaner engineering through recycling, Part 2

Rijmen, V. & Troutman, J., 2009, in : IEEE security & privacy. 7, 5, S. 64-65

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Grenzüberschreitendes E-Government in Europa

Tauber, A., Zwattendorfer, B., Zefferer, T. & Stranacher, K., 2011, in : eGovernment review. 8, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Handhelds sicher nutzen

Dietrich, K., 2005, in : Kommune 21. 3, S. 68-69

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Haraka v2 - Efficient Short-Input Hashing for Post-Quantum Applications

Kölbl, S., Lauridsen, M., Mendel, F. & Rechberger, C., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Health Records and the Cloud Computing Paradigm from a Privacy Perspective

Stingl, C. & Slamanig, D., 2011, in : Journal of healthcare engineering. 2, 4, S. 487-508

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

HF/UHF Dual Band RFID Transponders for an Information-Driven Public Transportation System

Zöscher, L., Spreitzer, R., Groß, H., Grosinger, J., Mühlmann, U., Amschl, D., Watzinger, H. & Bösch, W., 11 Mai 2016, in : e&i - Elektrotechnik und Informationstechnik. 133, 3, S. 163-175

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Human Computation for Constraint-based Recommenders

Ulz, T., Schwarz, M., Felfernig, A., Haas, S., Shehadeh, A., Reiterer, S. & Stettinger, M., 31 Dez 2016, in : Journal of Intelligent Information Systems. 1, 1, S. 1-21 21 S., 1.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Identitätsmanagement in Österreich mit MOA-ID 2.0

Lenz, T., Zwattendorfer, B., Stranacher, K. & Tauber, A., 2014, in : eGovernment review. 13, S. 18-19

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Informatik und das Informatikstudium an der Technischen Universität Graz

Tochtermann, K., Posch, K-C. & Maurer, H., 2005, in : Telematik. 1, S. 4-6

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Interactive Quality Analytics of User-generated Content: An Integrated Toolkit for the Case of Wikipedia

Sciascio, C. D., Strohmaier, D., Errecalde, M. & Veas, E., Apr 2019, in : ACM Transactions on Interactive Intelligent Systems . 9, 2-3, S. 1-42 42 S., 13.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

ISAP - Towards Side-Channel Secure Authenticated Encryption

Dobraunig, C. E., Eichlseder, M., Mangard, S., Mendel, F. & Unterluggauer, T., 2017, in : IACR Transactions on Symmetric Cryptology. 2017, 1, S. 80-105

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

ISAP v2.0

Dobraunig, C., Eichlseder, M., Mangard, S., Mendel, F., Mennink, B., Primas, R. & Unterluggauer, T., Jun 2020, in : IACR Transactions on Symmetric Cryptology. 2020, Special Issue 1, S. 390-416

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Joint Reconstruction and Classification of Tumor Cells and Cell Interactions in Melanoma Tissue Sections with Synthesized Training Data

Effland, A., Kobler, E., Brandenburg, A., Klatzer, T., Neuhäuser, L., Hölzel, M., Landsberg, J., Pock, T. & Rumpf, M., 2019, in : International Journal of Computer Assisted Radiology and Surgery.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Keeping Secrets on Low-Cost Chips

Mangard, S., 2013, in : IEEE security & privacy. 11, 4, S. 75-77

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Kernel Isolation: From an Academic Idea to an Efficient Patch for Every Computer

Gruss, D., Hansen, D. & Gregg, B., Dez 2018, in : ;login: the USENIX Magazine. 43, 4, S. 10-14 5 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Key-homomorphic signatures: definitions and applications to multiparty signatures and non-interactive zero-knowledge

Derler, D. & Slamanig, D., 2019, in : Designs, Codes, and Cryptography. 87, 6, S. 1373-1413

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Knowledge Extraction from RDF Data with Activation Patterns

Teufl, P. & Lackner, G., 2011, in : Journal of Universal Computer Science . 17, 7, S. 983-1004

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play)

Teufl, P., Ferk, M., Fitzek, A. G., Hein, D., Orthacker, C. & Kraxberger, S., 2013, in : Security and communication networks. S. 0-0

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Malware Guard Extension: abusing Intel SGX to conceal cache attacks

Schwarz, M., Weiser, S., Gruß, D., Maurice, C. L. N. & Mangard, S., 2020, in : Cybersecurity. 3, 20 S., 2.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Masked Dual-Rail Precharge Logic Encounters State-of-the-Art Power Analysis Methods

Moradi, A., Kirschbaum, M., Eisenbarth, T. & Paar, C., 2012, in : IEEE transactions on very large scale integration (VLSI) systems. 20, 9, S. 1578-1589

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

MEAS: memory encryption and authentication secure against side-channel attacks

Unterluggauer, T., Werner, M. & Mangard, S., 25 Jan 2018, in : Journal of cryptographic engineering. S. 1-22

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

Meltdown

Lipp, M., Schwarz, M., Gruss, D., Prescher, T., Haas, W., Mangard, S., Kocher, P., Genkin, D., Yarom, Y. & Hamburg, M., 3 Jan 2018, in : arXiv.org e-Print archive.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Memoryless Near-Collisions, Revisited

Lamberger, M. & Teufl, E., 2013, in : Information Processing Letters. 113, 3, S. 60-66

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Memoryless Near-Collisions via Coding Theory

Lamberger, M., Mendel, F., Rijmen, V. & Simoens, K., 2012, in : Designs, codes and cryptography. 62, 1, S. 1-18

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Middleware Architecture for Cross-Border Identification and Authentication

Zwattendorfer, B., Sumelong, I. & Leitold, H., 2013, in : Journal of Information Assurance and Security . 8, 2, S. 107-118

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Mobile qualifizierte Signaturen in Europa

Zefferer, T., Teufl, P. & Leitold, H., 2011, in : Datenschutz und Datensicherheit. S. 768-773

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Nethammer: Inducing Rowhammer Faults through Network Requests

Lipp, M., Aga, M. T., Schwarz, M., Gruss, D., Maurice, C., Raab, L. & Lamster, L., 13 Mai 2018, in : arXiv.org e-Print archive. 10 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Datei

NetSpectre: Read Arbitrary Memory over Network

Schwarz, M., Schwarzl, M., Lipp, M. & Gruss, D., 27 Jul 2018, in : arXiv.org e-Print archive.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Datei

New criteria for linear maps in AES-like ciphers

Daemen, J. & Rijmen, V., 2009, in : Cryptography and communications. 1, 1, S. 47-69

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

New Results on NMAC/HMAC when Instantiated with Popular Hash Functions

Rechberger, C. & Rijmen, V., 2008, in : Journal of Universal Computer Science . 14, 3, S. 347-376

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Numerical solvers and cryptanalysis

Nad, T., Lamberger, M. & Rijmen, V., 2009, in : Journal of mathematical cryptology. 3, 3, S. 249-263

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On a family of singular measures related to Minkowski's ?(x) function

Lamberger, M., 2006, in : Indagationes mathematicae. 17, 1, S. 45-63

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

One for all - all for one: unifying standard differential power analysis attacks

Mangard, S., Elisabeth, O. & Standaert, F-X., 2011, in : IET information security. S. 100-110

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Online-Vollmachten

Tauber, A., 2012, in : eGovernment review. 9, S. 16-17

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

On Measuring the Parasitic Backscatter of Sensor-enabled UHF RFID Tags

Plos, T. & Maierhofer, C., 2013, in : Information security technical report. S. 1-14

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On the Duality of Probing and Fault Attacks

Gammel, B. M. & Mangard, S., 2010, in : Journal of electronic testing. 26, 4, S. 483-493

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On the Feasibility of (Practical) Commercial Anonymous Cloud Storage

Pulls, T. & Slamanig, D., 2015, in : Transactions on data privacy. 8, 2, S. 89-111

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

On the Security of RFID Devices against Implementation Attacks

Hutter, M., Plos, T. & Feldhofer, M., 2010, in : International journal of security and networks. 5, 2/3, S. 106-118

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Source für europäische Signaturen: Vertrauenswürdige Basis für die elektronische Signatur

Horsch, M., Derler, D., Rath, C., Haase, H-M. & Wich, T., 2014, in : Datenschutz und Datensicherheit. 38, 4, S. 237-241

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Opportunities and Forthcoming Challenges of Smartphone-Based m-Government Services

Zefferer, T. & Teufl, P., 2011, (Eingereicht) in : Megatrends in eGovernment.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung