Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

Suchergebnisse

  • Beitrag in einem Konferenzband

    An ASIC implementation of the AES-MixColumn operation

    Wolkerstorfer, J., 2001, Proceedings of Austrochip 2001. Wien: ., S. 129-132

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Attack on Some Signature Schemes Constructed From Five-Pass Identification Schemes

    Kales, D. & Zaverucha, G., 14 Dez. 2020, Cryptology and Network Security - 19th International Conference, CANS 2020, Vienna, Austria, December 14–16, 2020, Proceedings: 19th International Conference, CANS 2020, Vienna, Austria, December 14–16, 2020, Proceedings. Krenn, S., Shulman, H. & Vaudenay, S. (Hrsg.). Springer, S. 3-22 20 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 12579 LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
  • An Authentication Protocol in a Security Layer for RFID Smart Tags

    Feldhofer, M., 2004, Proceedings of the 12th IEEE Mediterranean Electrotechnical Conference - MELECON 2004 / Vol. 2. IEEE Computer Society, S. 759-762

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Autonomous Attestation Token to Secure Mobile Agents in Disaster Response

    Hein, D. & Tögl, R., 2009, Security and Privacy in Mobile Information and Communication Systems First International ICST Conference, MobiSec 2009, Turin, Italy, June 3-5, 2009, Revised Selected Papers. Springer Berlin - Heidelberg, Band 17. S. 46-57 (Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engi).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Android Encryption Systems

    Teufl, P., Fitzek, A. G., Hein, D., Marsalek, A., Oprisnik, A. & Zefferer, T., 2014, International Conference on Privacy & Security in Mobile Systems. .

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Android Market Analysis with Activation Patterns

    Teufl, P., Kraxberger, S., Orthacker, C., Lackner, G., Gissing, M., Marsalek, A., Leibetseder, J. & Prevenhueber, O., 9 Juli 2012, Security and Privacy in Mobile Information and Communication Systems - Third International ICST Conference, MobiSec 2011, Revised Selected Papers. S. 1-12 12 S. (Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering; Band 94 LNICST).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Android - On-Device Detection of SMS Catchers and Sniffers

    Teufl, P., Zefferer, T., Wörgötter, C., Oprisnik, A. & Hein, D., 2014, (Angenommen/In Druck) International Conference on Privacy & Security in Mobile Systems. .

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Android Security Permissions - Can we trust them?

    Orthacker, C., Teufl, P., Kraxberger, S., Lackner, G., Gissing, M., Marsalek, A., Leibetseder, J. & Prevenhueber, O., 9 Juli 2012, Security and Privacy in Mobile Information and Communication Systems - Third International ICST Conference, MobiSec 2011, Revised Selected Papers. S. 40-51 12 S. (Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering; Band 94 LNICST).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • AndroPRINT: Analysing the Fingerprintability of the Android API

    Titel in Übersetzung: AndroPRINT: Analyse der Fingerprintbarkeit der Android APIPalfinger, G. & Prünster, B., 25 Aug. 2020, Proceedings of the 15th International Conference on Availability, Reliability and Security, ARES 2020. Ireland, 10 S. (ACM International Conference Proceeding Series).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Datei
  • AndroTIME: Identifying Timing Side Channels in the Android API

    Palfinger, G., Prünster, B. & Ziegler, D., 2021, Proceedings - 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2020. Wang, G., Ko, R., Bhuiyan, M. Z. A. & Pan, Y. (Hrsg.). China, S. 1849-1856 8 S. 9343137

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An ECDSA Processor for RFID Authentication

    Hutter, M., Feldhofer, M. & Plos, T., 2010, Workshop on RFID Security - RFIDsec 2010, 6th Workshop, Istanbul, Turkey, June 7-9, 2010, Proceedings. Heidelberg: Springer, Band 6370. S. 189-202 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Efficient AES Implementation for Re-configurable Devices

    Pramstaller, N. & Wolkerstorfer, J., 2003, Proceedings of Austrochip 2003. Linz: ., S. 5-8

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Efficient Masking Scheme for AES Software Implementations

    Oswald, M. E. & Schramm, K., 2006, WISA 2005. Springer, Band 3786. S. 292-305 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Efficient Side-Channel Protected AES Implementation with Arbitrary Protection Order

    Groß, H., Mangard, S. & Korak, T., 2017, Topics in Cryptology – CT-RSA 2017. Cham: Springer, S. 95-112 18 S. (Lecture Notes in Computer Science; Band 10159).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • An Electronic-signature Based Circular Resolution Database System

    Zefferer, T. & Knall, T., 2010, Proceedings of the 25th Annual ACM Symposium on Applied Computing 2010. ., S. 1840-1845

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • An Empirical Study of the Use of Integrity Verification Mechanisms for Web Subresources

    Chapuis, B., Omolola, O., Cherubini, M., Humbert, M. & Huguenin, K., 20 Apr. 2020, The Web Conference 2020 - Proceedings of the World Wide Web Conference, WWW 2020. Association of Computing Machinery, S. 34-45 12 S. (The Web Conference 2020 - Proceedings of the World Wide Web Conference, WWW 2020).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
  • A New Approach to DNS Security (DNSSEC)

    Mangard, S. & Giuseppe, A., 2001, Proceedings of the Eighth ACM Conference on Computer and Communications Security (CCS-8). New York, NY, USA: Association of Computing Machinery, S. 86-95

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A New Approach To Efficient Revocable Attribute-Based Anonymous Credentials

    Derler, D., Hanser, C. & Slamanig, D., 2015, Cryptography and Coding - IMACC 2015 - 15th IMA International Conference on Cryptography and Coding. Groth, J. (Hrsg.). Springer Verlag, S. 57-74 (Lecture Notes in Computer Science; Band 9496 ).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • A new MAC construction Alred and a specific instance Alpha-MAC

    Daemen, J. & Rijmen, V., 2005, Fast Software Encryption. FSE 2005. Berlin [u.a.]: Springer, Band 3557. S. 1-17 17 S. (Lecture Notes in Computer Science; Band 3557).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • A New Serial/Parallel Architecture for a Low Power Modular Multiplier

    Großschädl, J., 2000, Information Security for Global Information Infrastructures. Qing, S. & Eloff, J. H. P. (Hrsg.). Dordrecht: Kluwer, Band 175. S. 251-260 (IFIP Conference Proceedings).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A new structural-differential property of 5-round AES

    Grassi, L., Rechberger, C. & Rønjom, S., 2017, Advances in Cryptology – EUROCRYPT 2017 - 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Proceedings. Springer Verlag Wien, Band 10211 LNCS. S. 289-317 29 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 10211 LNCS).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Implementation-Independent Evaluation Model for Server-Based Signature Solutions

    Zefferer, T. & Zwattendorfer, B., 2014, 10th International Conference on Web Information Systems and Technologies. ., S. 302-309

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • An inclusive Lifecycle Approach for IoT Devices Trust and Identity Management

    Loupos, K., Niavis, H., Michalopoulos, F., Misiakoulis, G., Skarmeta, A., García, J., Palomares, A., Song, H., Dautov, R., Giampaolo, F., Mancilla, R., Costantino, F., Van Landuyt, D., Michiels, S., More, S., Xenakis, C., Bampatsikos, M., Politis, I., Krilakis, K. & Syvridis, D., 29 Aug. 2023, ARES 2023 - 18th International Conference on Availability, Reliability and Security, Proceedings. New York, NY, USA: Association of Computing Machinery, 6 S. 98. (ACM International Conference Proceeding Series).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Instructions Set Extension for Fast and Memory-Efficient AES Implementation

    Tillich, S., Großschädl, J. & Szekely, A., 2005, Communications and Multimedia Security. Springer, Band 3677. S. 11-21 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • An integrated architecture for trusted computing for java enabled embedded devices

    Dietrich, K., 2007, (Angenommen/In Druck) Proceedings of the 2007 ACM Workshop on Scalable Trusted Computing. New York (USA): Association of Computing Machinery

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Introduction to Implementation Attacks and Countermeasures

    Popp, T., 2009, ACM/IEEE International Conference on Formal Methods and Models for Codesign. IEEE Computer Society, S. 108-115

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An IoT Endpoint System-on-Chip for Secure and Energy-Efficient Near-Sensor Analytics

    Conti, F., Schilling, R., Schiavone, P. D., Pullini, A., Rossi, D., Gürkaynak, F. K., Mühlberghuber, M., Gautschi, M., Loi, I., Haugou, G., Mangard, S. & Benini, L., 17 Mai 2017, IEEE Transactions on Circuits and Systems.

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An ongoing Game of Tetris: Integrating Trusted Computing in Java, block-by-block

    Tögl, R. & Pirker, M., 2009, Proceedings of the First International Conference Future of Trust in Computing 2008. Wiesbaden: Vieweg+Teubner, S. 60-67

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Ontology-based Interoperability Solution for Electronic-Identity Systems

    Priesnitz Filho, W., Ribeiro, C. & Zefferer, T., 2016, IEEE International Conference on Services Computing (SCC 2016). S. 17-24

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Anonymity and Application Privacy in Context of Mobile Computing in eHealth

    Slamanig, D., Stingl, C., Menard, C., Heiligenbrunner, M. & Thierry, J., 2009, 2nd International Workshop on Mobile Information Technology for Emergency Response, Revised Selected Papers. Springer Verlag, Band 5424. S. 148-157 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Anonymous Authentication From Public-Key Encryption Revisited (Extended Abstract)

    Slamanig, D., 2011, 12th International Conference on Communications and Multimedia Security (CMS 2011). Springer Verlag, Band 7025. S. 247-249 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Anonymous But Authorized Transactions Supporting Selective Traceability (Best student paper award)

    Slamanig, D. & Rass, S., 2010, 5th International Conference on Security and Cryptography, SECRYPT 2010. SciTePress, S. 132-141

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Anonymous Client Authentication for Transport Layer Security

    Dietrich, K., 2010, Communications and Multimedia Security, 11th IFIP TC 6/TC 11 International Conference, CMS 2010: Proceedings. Berlin; Heidelberg: Springer Berlin - Heidelberg, S. 268-280 (Lecture Notes in Computer Science; Band 6109).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • Anonymous Credentials for Java enabled Platforms

    Dietrich, K., 2009, INTRUST 2009. ., S. 101-116

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Anonymous RFID Authentication using Trusted Computing Technologies

    Dietrich, K., 2010, The 6th Workshop on RFID Security. ., S. 120-135

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Anonymous Ticketing for NFC-Enabled Mobile Phones

    Derler, D., Potzmader, K., Winter, J. & Dietrich, K., 2012, Trusted Systems - Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers. Berlin Heidelberg: Springer, Band 7222. S. 66-83 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • An Optimistic Certified E-mail Protocol for the Current Internet E-mail Architecture

    Tauber, A., 2014, (Angenommen/In Druck) IEEE Conference on Communications and Network Security. .

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Another Flip in the Wall of Rowhammer Defenses

    Gruss, D., Lipp, M., Schwarz, M., Genkin, D., Juffinger, J., O'Connell, S., Schoechl, W. & Yarom, Y., 31 Jan. 2018, (Elektronische Veröffentlichung vor Drucklegung.) 39th IEEE Symposium on Security and Privacy 2018.

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • An Overview of Cloud Identity Management-Models

    Zwattendorfer, B., Zefferer, T. & Stranacher, K., 2014, Proceedings of the 10th International Conference on Web Information Systems and Technologies. ., S. 82-92

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • A Path Towards Ubiquitous Protection of Media

    Tögl, R., Winter, J. & Pirker, M., 2013, Proc.Workshop on Web Applications and Secure Hardware. Aachen: Technical University of Aachen, Band 1011. S. 32-38 (CEUR Workshop Proceedings).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Applied Dynamic Policy Selection

    Reimair, F., Prünster, B., Reiter, A. & Ertler, C., 19 Okt. 2016, 2016 IEEE Conference on Communications and Network Security (CNS 2016). 9 S.

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • Applying Remote Side-Channel Analysis Attacks on a Security-enabled NFC Tag

    Korak, T. & Plos, T., 2013, Topics in Cryptology - CT-RSA 2013, San Francisco, USA, February 25 - March 1, 2013, Proceedings. Berlin / Heidelberg: Springer, Band 7779. S. 207-222 (Lecture Notes in Computer Science (LNCS)).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Practical Approach for Establishing Trust Relationships between Remote Platforms using Trusted Computing

    Dietrich, K., Pirker, M., Vejda, T., Tögl, R. G., Winkler, T. & Lipp, P., 2008, Trustworthy Global Computing 2007, Revised Selected Papers. Barthe, G. & Fournet, C. (Hrsg.). Berlin: Springer, Band 4912. S. 156-168 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Practical Fault Attack on Square and Multiply

    Schmidt, J-M. & Herbst, C., 2008, 5th Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC 2008. Breveglieri, L. (Hrsg.). IEEE-CS Press, S. 53-58

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A PrivacyCA for Anonymity and Trust

    Pirker, M., Tögl, R., Hein, D. & Danner, P., 2009, Trusted Computing. Berlin / Heidelberg: Springer Verlag, Band 5471. S. 101-119 (Lecture Notes in Computer Science).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Privacy-Preserving eID based Single Sign-On Solution

    Zwattendorfer, B., Zefferer, T. & Tauber, A., 2011, Proceedings of 5th International Conference on Network and System Security (NSS 2011). ., S. 295-299

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei
  • A Privacy Preserving Home Monitoring System

    Fillafer, M., Slamanig, D., Stingl, C. & Zaminer, C., 2012, Proceedings of eHealth2012. Österreichische Computergesellschaft, S. 101-108

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Probing Attack on AES

    Schmidt, J-M. & Kim, C. H., 2009, Information Security Applications - WISA 2008. Chung, K-I., Sohn, K. & Yung, M. (Hrsg.). Berlin / Heidelberg: Springer, Band 5379. S. 256-265 (Lecture Notes in Computer Science (LNCS)).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • A Radix-4 MAC Unit for Multiple-Precision Arithmetic in Finite Fields GF(p) and GF(2m)

    Großschädl, J., 2001, Workshop on Applied Cryptology, 3-6 December 2001, Abstracts. ., S. 18-18

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

  • ARCHISTAR: Towards Secure and Robust Cloud Based Data Sharing

    Lorünser, T., Happe, A. & Slamanig, D., 2015, IEEE 7th International Conference on Cloud Computing Technology and Science, CloudCom 2015, Vancouver, 30.11-03.12 2015. Institute of Electrical and Electronics Engineers, S. 371-378

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

    Open Access
    Datei