Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Filter
Artikel
Artikel

The Next 700 Impossibility Results in Time-Varying Graphs

Braud-Santoni, N., Dubois, S., Kaaouachi, M-H. & Petit, F., Jan 2016, in : International Journal of Networking and Computing. S. 27-41 1.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

The NIST Cryptographic Workshop on Hash Functions

Rechberger, C., Rijmen, V. & Sklavos, N., 2006, in : IEEE security & privacy. 4, 1, S. 54-56

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

The Public Cloud for e-Government

Zwattendorfer, B. & Tauber, A., 2013, in : International journal of distributed systems and technologies. 4, 4, S. 1-14

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

The Rebound Attack and Subspace Distinguishers: Application to Whirlpool

Lamberger, M., Mendel, F., Rechberger, C., Rijmen, V. & Schläffer, M., 2015, in : Journal of cryptology. 28, 2, S. 257-296 40 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

The second reactive synthesis competition (SYNTCOMP 2015)

Jacobs, S., Bloem, R., Brenguier, R., Pérez, G. A., Raskin, J. F., Ryzhyk, L., Sankur, O., Seidl, M., Tentrup, L., Walker, A. & Könighofer, R., 2 Feb 2016, in : Electronic Proceedings in Theoretical Computer Science. 202, S. 27-57 31 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Touch’n Trust: An NFC-Enabled Trusted Platform Module

Hutter, M. & Tögl, R., 2011, in : International Journal on Advances in Security . 4, 1/2, S. 131-141

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Towards a Virtual Trusted Platform

Pirker, M. & Tögl, R., 2010, in : Journal of Universal Computer Science . 16, 4, S. 531-542

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Towards Secure Mobile Computing: Employing Power-Consumption Information to Detect Malware on Mobile Devices

Zefferer, T., Teufl, P., Derler, D., Potzmader, K., Oprisnik, A., Gasparitz, H. & Höller, A., 2014, (Eingereicht) in : International journal on advances in software. 7 (2014), 1&2

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Using Bleichenbacher's Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA: Extended Version

De Mulder, E., Hutter, M., Marson, M. & Pearson, P., 2014, in : Journal of cryptographic engineering. 4, 1, S. 33-45

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Variational 3D-PIV with sparse descriptors

Lasinger, K., Vogel, C., Schindler, K. & Pock, T., 10 Mai 2018, in : Measurement science & technology. 29, 6, 14 S., 064010.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Verification and Fault Localization for VHDL Programs

Bloem, R. P. & Wotawa, F., 2002, in : Telematik. 8, 2, S. 30-33

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Vollständigkeitsnachweis für Daten im Cloud Computing

Slamanig, D. & Stingl, C., 2012, in : Datenschutz und Datensicherheit. 36, 7, S. 510-514

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Whirlwind: a new cryptographic hash function

Barreto, P., Nikov, V., Nikova, S., Rijmen, V. & Tischhauser, E., 2010, in : Designs, codes and cryptography. 56, S. 141-162

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Wireless LAN MAC-Layer Address Spoofing with Fingerprinting Methods

Lackner, G., Payer, U. & Teufl, P., 2009, in : International journal of network security. Vol. 9, No. 2, S. 164-172

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Zero-correlation attacks on tweakable block ciphers with linear tweakey expansion

Ankele, R., Dobraunig, C., Guo, J., Lambooij, E., Leander, G. & Todo, Y., 19 Mär 2019, in : IACR Transactions on Symmetric Cryptology. 2019, 1, S. 192-235 44 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung