Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Filter
Artikel
2011

Elektronische Zustellung in Europa - Vision eines grenzüberschreitenden Einschreibens

Tauber, A., 2011, in : Datenschutz und Datensicherheit. 35, S. 774-778

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Grenzüberschreitendes E-Government in Europa

Tauber, A., Zwattendorfer, B., Zefferer, T. & Stranacher, K., 2011, in : eGovernment review. 8, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Health Records and the Cloud Computing Paradigm from a Privacy Perspective

Stingl, C. & Slamanig, D., 2011, in : Journal of healthcare engineering. 2, 4, S. 487-508

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Knowledge Extraction from RDF Data with Activation Patterns

Teufl, P. & Lackner, G., 2011, in : Journal of Universal Computer Science . 17, 7, S. 983-1004

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Mobile qualifizierte Signaturen in Europa

Zefferer, T., Teufl, P. & Leitold, H., 2011, in : Datenschutz und Datensicherheit. S. 768-773

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

One for all - all for one: unifying standard differential power analysis attacks

Mangard, S., Elisabeth, O. & Standaert, F-X., 2011, in : IET information security. S. 100-110

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Opportunities and Forthcoming Challenges of Smartphone-Based m-Government Services

Zefferer, T. & Teufl, P., 2011, (Eingereicht) in : Megatrends in eGovernment.

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Redigierbare Digitale Signaturen: Theorie und Praxis

Slamanig, D. & Rass, S., 2011, in : Datenschutz und Datensicherheit. 35, 11, S. 757-762

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Secure Hardware Implementation of Nonlinear Functions in the Presence of Glitches

Nikova, S., Rijmen, V. & Schläffer, M., 2011, in : Journal of cryptology. 24, 2, S. 292-321

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Touch’n Trust: An NFC-Enabled Trusted Platform Module

Hutter, M. & Tögl, R., 2011, in : International Journal on Advances in Security . 4, 1/2, S. 131-141

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

2010

An Autonomous Attestation Token to Secure Mobile Agents in Disaster Response

Hein, D., Tögl, R. & Kraxberger, S., 2010, in : Security and communication networks. 3, 5, S. 421-438

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

A Trusted Computing Identity Collation Protocol to Simplify Deployment of New Disaster Response Devices

Danner, P. & Hein, D., 2010, in : Journal of Universal Computer Science . 16, 9, S. 1139-1151

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Electronic Voting Using Identity Domain Separation and Hardware Security Modules

Rössler, T., 2010, in : International journal of e-adoption. 2, 1, S. 30-44

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On the Duality of Probing and Fault Attacks

Gammel, B. M. & Mangard, S., 2010, in : Journal of electronic testing. 26, 4, S. 483-493

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

On the Security of RFID Devices against Implementation Attacks

Hutter, M., Plos, T. & Feldhofer, M., 2010, in : International journal of security and networks. 5, 2/3, S. 106-118

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Privatzustellung – Der elektronisch eingeschriebene Brief

Tauber, A. & Reichstädter, P., 2010, in : eGovernment review. 5, S. 18-19

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Reconstruction of electronic signatures from eDocument printouts

Leitold, H., Posch, R. & Rössler, T., 2010, in : Computers & Security. 29, 5, S. 523-532

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Refinements of the Alred construction and MAC security claims

Daemen, J. & Rijmen, V., 2010, in : IET information security. 4;3, S. 149-157

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Requirements and Properties of Qualified Electronic Delivery Systems in eGovernment – an Austrian Experience

Tauber, A., 2010, in : International journal of e-adoption. 2, 1, S. 44-56

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Stream ciphers and the eSTREAM project

Rijmen, V., 2010, in : The ISC international journal of information security. 2, 1, S. 3-11

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Towards a Virtual Trusted Platform

Pirker, M. & Tögl, R., 2010, in : Journal of Universal Computer Science . 16, 4, S. 531-542

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Whirlwind: a new cryptographic hash function

Barreto, P., Nikov, V., Nikova, S., Rijmen, V. & Tischhauser, E., 2010, in : Designs, codes and cryptography. 56, S. 141-162

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

2009

Computational aspects of the expected differential probability of 4-round AES and AES-like ciphers

Daemen, J., Lamberger, M., Pramstaller, N., Rijmen, V. & Vercauteren, F., 2009, in : Computing <Wien>. 85, 1-2, S. 85-104

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Elektronische Vollmachten im österreichischen E-Government

Tauber, A. & Rössler, T., 2009, in : eGovernment review. 4, S. 22-23

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Green cryptography: cleaner engineering through recycling

Rijmen, V. & Troutman, J., 2009, in : IEEE security & privacy. 7, 4, S. 71-73

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Green cryptography: cleaner engineering through recycling, Part 2

Rijmen, V. & Troutman, J., 2009, in : IEEE security & privacy. 7, 5, S. 64-65

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

New criteria for linear maps in AES-like ciphers

Daemen, J. & Rijmen, V., 2009, in : Cryptography and communications. 1, 1, S. 47-69

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Numerical solvers and cryptanalysis

Nad, T., Lamberger, M. & Rijmen, V., 2009, in : Journal of mathematical cryptology. 3, 3, S. 249-263

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Performance Optimizations for DAA Signatures on Java enabled Platforms

Dietrich, K. & Röck, F., 2009, in : Journal of Universal Computer Science . S. xxx-xxx

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Wireless LAN MAC-Layer Address Spoofing with Fingerprinting Methods

Lackner, G., Payer, U. & Teufl, P., 2009, in : International journal of network security. Vol. 9, No. 2, S. 164-172

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

2008

Analysis of the Hash Function Design Strategy called SMASH

Lamberger, M., Pramstaller, N., Rechberger, C. & Rijmen, V., 2008, in : IEEE transactions on information theory. 54, 8, S. 3647-3655

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Area, Delay, and Power Characteristics of Standard-Cell Implementations of the AES S-Box

Tillich, S., Feldhofer, M., Popp, T. & Großschädl, J., 2008, in : Journal of Signal Processing Systems. 50, 2, S. 251-261

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Automatic Fault Localization for Property Checking

Fey, G., Staber, S. S., Bloem, R. P. & Drechsler, R., 2008, in : IEEE transactions on computer-aided design of integrated circuits and systems. 27, 6, S. 1138-1149

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA

Kim, C., Schläffer, M. & Moon, S., 2008, in : ETRI Journal. 30, 2, S. 315-325

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access

EU-Projekt "eGov-Bus"

Stranacher, K., Zwattendorfer, B. & Orthacker, C., 2008, in : eGovernment review. 1, 2, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

FutureLabs@Informatik.TUGraz

Posch, K-C., 2008, in : Forschungsjournal der Technischen Universität Graz. S. 38-41

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Giving an interoperable e-ID solution: Using foreign e-IDs in Austrian e-Government

Rössler, T., 2008, in : The Computer law and security report. 24, 5, S. 447-453

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

New Results on NMAC/HMAC when Instantiated with Popular Hash Functions

Rechberger, C. & Rijmen, V., 2008, in : Journal of Universal Computer Science . 14, 3, S. 347-376

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Open Access
Datei

Privacy-enhancing methods for e-health applications: how to prevent statistical analyses and attacks

Stingl, C. & Slamanig, D., 2008, in : International journal of business intelligence and data mininig. 37, 3, S. 236-254

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Rotation symmetry in algebraically generated cryptographic substitution tables

Rijmen, V., Barreto, P. S. L. M. & Filho, D. G., 2008, in : Information Processing Letters. 106, 6, S. 246-250

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

2007

Can you Really Trust your Computer Today?

Dietrich, K., Vejda, T., Tögl, R. G., Pirker, M. & Lipp, P., 2007, in : ENISA quarterly. 3, 3, S. 8-9

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Plateau characteristics

Daemen, J. & Rijmen, V., 2007, in : IET information security. 1, 1, S. 11-18

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Power Analysis Attacks and Countermeasures

Popp, T., Mangard, S. & Oswald, M. E., 2007, in : IEEE design & test of computers. 24, 6, S. 535-543

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

PROACT: RFID-Impulse an der TU Graz

Wolkerstorfer, J. & Hollaus, K., 2007, in : e&i - Elektrotechnik und Informationstechnik. 11, S. a17-a18

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Probability distributions of correlations and differentials in block ciphers

Daemen, J. & Rijmen, V., 2007, in : Journal of mathematical cryptology. 1, 3, S. 221-242

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

2006

On a family of singular measures related to Minkowski's ?(x) function

Lamberger, M., 2006, in : Indagationes mathematicae. 17, 1, S. 45-63

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

PROACT und E-Government-Innovationszentrum: Zwei neue Initiativen an der TU Graz

Posch, K-C., 2006, in : Forschungsjournal der Technischen Universität Graz. WS 05/06, S. 18-19

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

The NIST Cryptographic Workshop on Hash Functions

Rechberger, C., Rijmen, V. & Sklavos, N., 2006, in : IEEE security & privacy. 4, 1, S. 54-56

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

2005

AES Implementation on a Grain of Sand

Feldhofer, M., Wolkerstorfer, J. & Rijmen, V., 2005, in : IEE proceedings / information security. 152, 1, S. 13-20

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung