Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

Filter
Dissertation
2018

Differential Cryptanalysis of Symmetric Primitives

Eichlseder, M., 2018, 291 S.

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Domain-Oriented Masking: Generically Masked Hardware Implementations

Groß, H., 2018, 173 S.

Publikation: StudienabschlussarbeitDissertationForschung

Datei
Hardware
Formal methods
Costs
2017

Enhancements for Group Signatures and Side-Channel Attacks on Mobile Devices

Spreitzer, R., 10 Mai 2017

Publikation: StudienabschlussarbeitDissertationForschung

Software-based Microarchitectural Attacks

Gruss, D., 14 Jun 2017

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei
2016

Signatures on Equivalence Classes: A New Tool for Privacy-Enhancing Cryptography

Hanser, C., Feb 2016, 191 S.

Publikation: StudienabschlussarbeitDissertationForschung

Equivalence classes
Cryptography
Data privacy
Electronic document identification systems
Communication
2015

Satisfiability-Based Methods for Controller Synthesis

Könighofer, R., 2015

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei
2014

Controller Synthesis with Uninterpreted Functions

Hofferek, G., 2014

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Interoperability of Electronic Documents

Stranacher, K., 2014

Publikation: StudienabschlussarbeitDissertationForschung

2013

On Trusted Computing Interfaces

Tögl, R., 2013

Publikation: StudienabschlussarbeitDissertationForschung

Secure and Efficient Elliptic Curve Cryptography for Embedded Environments

Wenger, E., 2013

Publikation: StudienabschlussarbeitDissertationForschung

2012
Open Access
Datei

Secure RFID Applications for the Internet of Things

Dominikus, S., 2012

Publikation: StudienabschlussarbeitDissertationForschung

Tools in the Cryptanalysis of Symmetric Primitives

Nad, T., 2012

Publikation: StudienabschlussarbeitDissertationForschung

2011

Cryptanalysis of AES-Based Hash Functions

Schläffer, M., 2011

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Efficient and Practical Protocols for Privacy in Cloud Computing

Slamanig, D., 2011

Publikation: StudienabschlussarbeitDissertationForschung

Power Analysis Resistant Logic Styles - Design, Implementation, and Evaluation

Kirschbaum, M., 2011

Publikation: StudienabschlussarbeitDissertationForschung

Secure and Efficient Implementation of RFID Tags Supporting Cryptography

Hutter, M., 2011

Publikation: StudienabschlussarbeitDissertationForschung

Security Aspects of Low-Cost RFID Tags - From Evaluation to Hardware Implementation

Plos, T., 2011

Publikation: StudienabschlussarbeitDissertationForschung

2010

Analysis of Cryptographic Hash Functions

Mendel, F., 2010

Publikation: StudienabschlussarbeitDissertationForschung

Masking at the Cell Level - A Hardware Countermeasure against Power Analysis Attacks for Cryptographic Devices

Popp, T., 2010

Publikation: StudienabschlussarbeitDissertationForschung

Protecting Security-Aware Devices Against Implementation Attacks

Medwed, M., 2010

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Secure passive RFID technology in the Internet of Things

Aigner, M. J., 2010

Publikation: StudienabschlussarbeitDissertationForschung

2009

Cryptanalysis of Hash Functions

Rechberger, C., 2009

Publikation: StudienabschlussarbeitDissertationForschung

Implementation Attacks - Manipulating Devices to Reveal Their Secrets

Schmidt, J-M., 2009

Publikation: StudienabschlussarbeitDissertationForschung

Side-Channel Analysis Attacks and Countermeasures - An Embedded-Software Developers View

Herbst, C., 2009

Publikation: StudienabschlussarbeitDissertationForschung

2008

Instruction Set Extensions for Support of Cryptography on Embedded Systems

Tillich, S., 2008

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Low-Power Hardware Design of Cryptographic Algorithms for RFID Tags

Feldhofer, M., 2008

Publikation: StudienabschlussarbeitDissertationForschung

2007

A New Approach for a Public-Key Infrastructure

Scheibelhofer, K., 2007

Publikation: StudienabschlussarbeitDissertationForschung

Cryptanalysis and Design of Iterated Hash Functions

Pramstaller, N., 2007

Publikation: StudienabschlussarbeitDissertationForschung

Electronic Voting over the Internet - an E-Government Speciality

Rössler, T. G., 2007

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei
2004

Hardware Aspects of Elliptic Curve Cryptography

Wolkerstorfer, J., 2004

Publikation: StudienabschlussarbeitDissertationForschung

Securing Implementations of Block Ciphers against Side-Channel Attacks

Mangard, S., 2004

Publikation: StudienabschlussarbeitDissertationForschung

2002

Probabilistic and dynamical properties of number systems

Lamberger, M., 2002

Publikation: StudienabschlussarbeitDissertationForschung