Wissenschaftsdisziplinen
Informatik (100%)
Keywords
-
Blockchain,
Game Theory,
Modeling
Soziale Netzwerke, Online-Shopping, digitaler Zahlungsverkehr und viele andere Anwendungen moderner Informations- und Kommunikationstechnologien (IKT) sind Alltag. Leider sind sich nicht alle Nutzer der komplexen Bedeutung von Datenschutz und Sicherheitslücken in modernen Anwendungen bewusst. Obwohl Sicherheit und Privatsphäre unveräußerliche Menschenrechte sind, reichen moderne Technologien oft nicht aus, um diese Rechte zu gewährleisten. Denn moderne IKT sind immer komplexer geworden und bestehen aus mehreren Komponenten, deren Abhängigkeiten für Sicherheit und Schutz der Privatsphäre entscheidend sind. Das übergreifende Ziel von SPyCode ist, die technologischen Grundlagen zu schaffen, um den Grundsatz "Sicherheit und Datenschutz durch Technik", gemäß der neuen europäischen Datenschutzverordnung, umzusetzen. Da Sicherheit und Privatsphäre zentrale Säulen der Digitalisierung sind, sollte der Datenschutz bereits bei der Konzeption von Informationssystemen berücksichtigt werden. Der Kerngedanke ist, die Schnittstellen zwischen den Komponenten moderner IKT zu schützen und deren Komplexität zu entwirren. Dies wird durch eine neue, bahnbrechende Methode zur Sicherung von IKT und Nutzerdaten erreicht. Im Rahmen eines interdisziplinären Forschungsprojekts werden in 14 Projekten mathematische Methoden, formale Logik, Entwurfsansätze, Kryptographie und Verifizierungstechniken entwickelt und kombiniert, um höchste Datensicherheit zu gewährleisten. Ein einzigartiges Merkmal von SPyCoDe ist die Kombination von Grundlagenforschung auf Weltklasseniveau mit unmittelbarer Auswirkung auf Gesellschaft und Industrie. SpyCoDe konzentriert sich auf Kernsysteme und Anwendungen, die in der heutigen digitalen Gesellschaft täglich genutzt werden. Besonderes Augenmerk wird auf Prozessoren, mobile Anwendungen, Blockchains und Smart Contracts gelegt. Neben neuen Technologien wird SPyCoDe auch die kommende Generation von Spezialisten in diesem wichtigen Bereich ausbilden. SpyCoDe bündelt den Einsatz von 5 österreichischen Institutionen. Der Projektkoordinator ist Matteo Maffei von der Technischen Universität Wien. Die Mitglieder des Forschungsnetzwerks sind die TU Wien (E. Andreeva, G. Fuchsbauer, L. Kovacs, M. Lindorfer, M. Maffei), die TU Graz (R. Bloem, M. Eichlseder, D. Gruss, S. Mangard), das Institute of Science and Technology Austria (T.A. Henzinger, E. Kokoris-Kogia, K. Pietrzak), die Alpen-Adria-Universität Klagenfurt (E. Oswald) und die Universität Wien (J. Ullrich). Dieses Konsortium ist in einer einzigartigen Position, dieses anspruchsvolle Forschungsprogramm durch wissenschaftliche Exzellenz, akademische Zusammenarbeit, Förderung junger Wissenschaftler und Aufbau einer vielfältigen wissenschaftlichen Gemeinschaft umzusetzen. Das Team umfasst weltweit Experten aus allen SPyCoDe-Kerndisziplinen, darunter 7 ERC- Stipendiaten, 6 junge Forscher, die bereits prestigeträchtige Auszeichnungen erhalten haben, und über 40 % weibliche Forscherinnen.
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
-
Konsortiumsmitglied (01.01.2023 -)
- Technische Universität Wien
Research Output
- 272 Zitationen
- 90 Publikationen
-
2026
Titel Monitoring Hypernode Logic Over Infinite Domains; In: Runtime Verification - 25th International Conference, RV 2025, Graz, Austria, September 15-19, 2025, Proceedings DOI 10.1007/978-3-032-05435-7_23 Typ Book Chapter Verlag Springer Nature Switzerland -
2025
Titel Wanilla: Sound Noninterference Analysis for WebAssembly DOI 10.1145/3719027.3765156 Typ Conference Proceeding Abstract Autor Scherer M Seiten 126-140 Link Publikation -
2025
Titel Divide and Conquer: A Compositional Approach to Game-Theoretic Security DOI 10.1145/3763120 Typ Journal Article Autor Bocevska I Journal Proceedings of the ACM on Programming Languages Seiten 1949-1973 Link Publikation -
2025
Titel Zero-Click SnailLoad: From Minimal to No User Interaction DOI 10.1007/978-3-032-07901-5_6 Typ Book Chapter Autor Gast S Verlag Springer Nature Seiten 106-125 -
2025
Titel Sonikku: Gotta Speed, Keed! A Family of Fast and Secure MACs DOI 10.1007/978-981-95-4434-9_6 Typ Book Chapter Autor Bhati A Verlag Springer Nature Seiten 120-141 -
2025
Titel The HMB Timing Side Channel: Exploiting the SSD’s Host Memory Buffer DOI 10.1007/978-3-031-97620-9_10 Typ Book Chapter Autor Juffinger J Verlag Springer Nature Seiten 169-190 -
2025
Titel Cohere+Reload: Re-enabling High-Resolution Cache Attacks on AMD SEV-SNP DOI 10.1007/978-3-031-97620-9_11 Typ Book Chapter Autor Giner L Verlag Springer Nature Seiten 191-212 -
2025
Titel Not So Secure TSC DOI 10.1007/978-3-031-95764-2_1 Typ Book Chapter Autor Juffinger J Verlag Springer Nature Seiten 3-23 -
2025
Titel Schnorr Signatures are Tightly Secure in the ROM Under a Non-interactive Assumption DOI 10.1007/978-3-032-01887-8_8 Typ Book Chapter Autor Cho G Verlag Springer Nature Seiten 223-255 -
2025
Titel Breaking the IEEE Encryption Standard XCB-AES in Two Queries DOI 10.1007/978-3-032-01901-1_6 Typ Book Chapter Autor Bhati A Verlag Springer Nature Seiten 172-199 -
2025
Titel SoK: Hardening Techniques in the Mobile Ecosystem — Are We There Yet? DOI 10.1109/eurosp63326.2025.00050 Typ Conference Proceeding Abstract Autor Steinböck M Seiten 789-806 -
2025
Titel Real-World Study of the Security of Educational Test Systems DOI 10.1109/eurospw67616.2025.00074 Typ Conference Proceeding Abstract Autor Gast S Seiten 588-599 -
2025
Titel The Vampire Diary DOI 10.1007/978-3-031-98682-6_4 Typ Book Chapter Autor Bártek F Verlag Springer Nature Seiten 57-71 Link Publikation -
2025
Titel Gray-box runtime enforcement of hyperproperties DOI 10.1007/s00236-025-00502-1 Typ Journal Article Autor Hsu T Journal Acta Informatica Seiten 30 Link Publikation -
2025
Titel Fast and Efficient Secure L1 Caches for SMT DOI 10.1007/978-3-032-00627-1_6 Typ Book Chapter Autor Giner L Verlag Springer Nature Seiten 106-126 -
2025
Titel Remote Scheduler Contention Attacks DOI 10.1007/978-3-031-78676-1_21 Typ Book Chapter Autor Gast S Verlag Springer Nature Seiten 365-383 -
2025
Titel AutoDiVer: Automatically Verifying Differential Characteristics and Learning Key Conditions DOI 10.46586/tosc.v2025.i1.471-514 Typ Journal Article Autor Nageler M Journal IACR Transactions on Symmetric Cryptology Seiten 471-514 Link Publikation -
2025
Titel An Analysis of HMB-based SSD Rowhammer DOI 10.46586/uasc.2025.003 Typ Journal Article Autor Juffinger J Journal Proceedings of the Microarchitecture Security Conference Link Publikation -
2025
Titel On Loopy Belief Propagation for SASCAs DOI 10.62056/ayl8ksdja Typ Journal Article Autor Nagpal R Journal IACR Communications in Cryptology Link Publikation -
2025
Titel PolySAT: Word-level Bit-vector Reasoning in Z3 DOI 10.1007/978-3-031-86695-1_4 Typ Book Chapter Autor Rath J Verlag Springer Nature Seiten 47-69 -
2025
Titel Alba: The Dawn of Scalable Bridges for Blockchains DOI 10.14722/ndss.2025.241286 Typ Conference Proceeding Abstract Autor Scaffino G -
2025
Titel CounterSEVeillance: Performance-Counter Attacks on AMD SEV-SNP DOI 10.14722/ndss.2025.241038 Typ Conference Proceeding Abstract Autor Gast S -
2025
Titel KernelSnitch: Side Channel-Attacks on Kernel Data Structures DOI 10.14722/ndss.2025.240223 Typ Conference Proceeding Abstract Autor Maar L -
2025
Titel Secret Spilling Drive: Leaking User Behavior through SSD Contention DOI 10.14722/ndss.2025.230208 Typ Conference Proceeding Abstract Autor Juffinger J -
2025
Titel When good kernel defenses go bad: reliable and stable kernel exploits via defense-amplified TLB side-channel leaks Typ Conference Proceeding Abstract Autor Giner L Konferenz SEC '25: 34th USENIX Conference on Security Symposium Link Publikation -
2025
Titel TEEcorrelate: an information-preserving defense against performance-counter attacks on TEEs Typ Conference Proceeding Abstract Autor Rauscher F. Konferenz SEC '25: 34th USENIX Conference on Security Symposium Link Publikation -
2025
Titel Let's Move2EVM Typ Conference Proceeding Abstract Autor Benetollo L. Konferenz SEC '25: 34th USENIX Conference on Security Symposium Link Publikation -
2025
Titel Nakamoto Consensus from Multiple Resources Typ Conference Proceeding Abstract Autor Baig M. A. Konferenz 7th Conference on Advances in Financial Technologies (AFT 2025) Seiten 16:1-16:23 Link Publikation -
2025
Titel TDXploit: novel techniques for single-stepping and cache attacks on intel TDX Typ Conference Proceeding Abstract Autor Rauscher F. Konferenz 34th USENIX Conference on Security Symposium Seiten 1207 - 1222 Link Publikation -
2025
Titel Analyzing the iOS Local Network Permission from a Technical and User Perspective Typ Conference Proceeding Abstract Autor Ponticello A. Konferenz IEEE Symposium on Security and Privacy (S&P) Link Publikation -
2024
Titel Cryptanalysis of QARMAv2 DOI 10.46586/tosc.v2024.i1.188-213 Typ Journal Article Autor Hadipour H Journal IACR Transactions on Symmetric Cryptology Seiten 188-213 Link Publikation -
2024
Titel Improved Search for Integral, Impossible Differential and Zero-Correlation Attacks: Application to Ascon, ForkSKINNY, SKINNY, MANTIS, PRESENT and QARMAv2 DOI 10.46586/tosc.v2024.i1.234-325 Typ Journal Article Autor Hadipour H Journal IACR Transactions on Symmetric Cryptology Seiten 234-325 Link Publikation -
2024
Titel Masked Iterate-Fork-Iterate: A New Design Paradigm for Tweakable Expanding Pseudorandom Function DOI 10.1007/978-3-031-54773-7_17 Typ Book Chapter Autor Andreeva E Verlag Springer Nature Seiten 433-459 -
2024
Titel On Proving Equivalence Class Signatures Secure from Non-interactive Assumptions DOI 10.1007/978-3-031-57718-5_1 Typ Book Chapter Autor Bauer B Verlag Springer Nature Seiten 3-36 -
2024
Titel (Un)Solvable loop analysis DOI 10.1007/s10703-024-00455-0 Typ Journal Article Autor Amrollahi D Journal Formal Methods in System Design Seiten 163-194 Link Publikation -
2024
Titel IdleLeak: Exploiting Idle State Side Effects for Information Leakage DOI 10.14722/ndss.2024.24078 Typ Conference Proceeding Abstract Autor Rauscher F Link Publikation -
2024
Titel CryptoVampire: Automated Reasoning for the Complete Symbolic Attacker Cryptographic Model DOI 10.1109/sp54263.2024.00246 Typ Conference Proceeding Abstract Autor Jeanteur S Seiten 3165-3183 -
2024
Titel Finding Complete Impossible Differential Attacks on AndRX Ciphers and Efficient Distinguishers for ARX Designs DOI 10.46586/tosc.v2024.i3.84-176 Typ Journal Article Autor Chakraborty D Journal IACR Transactions on Symmetric Cryptology Seiten 84-176 Link Publikation -
2024
Titel OAE-RUP: A Strong Online AEAD Security Notion and Its Application to SAEF DOI 10.1007/978-3-031-71073-5_6 Typ Book Chapter Autor Bhati A Verlag Springer Nature Seiten 117-139 -
2024
Titel On Efficient and Secure Compression Functions for Arithmetization-Oriented Hashing DOI 10.1109/csf61375.2024.00045 Typ Conference Proceeding Abstract Autor Andreeva E Seiten 1-16 -
2024
Titel Closing the Gap: Leakage Contracts for Processors with Transitions and Glitches DOI 10.46586/tches.v2024.i4.110-132 Typ Journal Article Autor Haring J Journal IACR Transactions on Cryptographic Hardware and Embedded Systems Seiten 110-132 Link Publikation -
2024
Titel Compress: Generate Small and Fast Masked Pipelined Circuits DOI 10.46586/tches.v2024.i3.500-529 Typ Journal Article Autor Cassiers G Journal IACR Transactions on Cryptographic Hardware and Embedded Systems Seiten 500-529 Link Publikation -
2024
Titel Leakage Certification Made Simple DOI 10.1007/978-3-031-68391-6_13 Typ Book Chapter Autor Chowdhury A Verlag Springer Nature Seiten 427-460 -
2024
Titel Revisiting Differential-Linear Attacks via a Boomerang Perspective with Application to AES, Ascon, CLEFIA, SKINNY, PRESENT, KNOT, TWINE, WARP, LBlock, Simeck, and SERPENT DOI 10.1007/978-3-031-68385-5_2 Typ Book Chapter Autor Hadipour H Verlag Springer Nature Seiten 38-72 Link Publikation -
2023
Titel Glimpse: On-Demand {PoW} Light Client with Constant-Size Storage for {DeFi} Typ Conference Proceeding Abstract Autor Aumayr L Konferenz 32nd USENIX Security Symposium Link Publikation -
2023
Titel Collide+Power: leaking inaccessible data with software-based power side channels Typ Conference Proceeding Abstract Autor Juffinger J Konferenz 32nd USENIX Conference on Security Symposium Seiten 7285 - 7302 Link Publikation -
2023
Titel Embedding the Connection Calculus in Satisfiability Modulo Theories Typ Conference Proceeding Abstract Autor Eisenhofer C. Konferenz 1st International Workshop on Automated Reasoning with Connection Calculi (AReCCa 2023) affiliated with the 32nd International Conference on Automated Reasoning with Analytic Tableaux and Related Methods (TABLEAUX 2023) Link Publikation -
2023
Titel SMT Solving over Finite Field Arithmetic. Typ Conference Proceeding Abstract Autor Hader T. Konferenz 24th International Conference on Logic for Programming, Artificial Intelligence and Reasoning Link Publikation -
2023
Titel Refining Unification with Abstraction. Typ Conference Proceeding Abstract Autor Bhayat A. Konferenz 24th International Conference on Logic for Programming, Artificial Intelligence and Reasoning Link Publikation -
2023
Titel Hypernode Automata Typ Conference Proceeding Abstract Autor Bartocci E. Konferenz 34th International Conference on Concurrency Theory (CONCUR 2023) Link Publikation -
2023
Titel Finding the Impossible: Automated Search for Full Impossible-Differential, Zero-Correlation, and Integral Attacks DOI 10.1007/978-3-031-30634-1_5 Typ Book Chapter Autor Hadipour H Verlag Springer Nature Seiten 128-157 -
2023
Titel ALASCA: Reasoning in Quantified Linear Arithmetic DOI 10.1007/978-3-031-30823-9_33 Typ Book Chapter Autor Korovin K Verlag Springer Nature Seiten 647-665 Link Publikation -
2023
Titel Satisfiability Modulo Custom Theories in Z3 DOI 10.1007/978-3-031-24950-1_5 Typ Book Chapter Autor Bjørner N Verlag Springer Nature Seiten 91-105 -
2023
Titel Smooth Passage with the Guards: Second-Order Hardware Masking of the AES with Low Randomness and Low Latency DOI 10.46586/tches.v2024.i1.309-335 Typ Journal Article Autor Gigerl B Journal IACR Transactions on Cryptographic Hardware and Embedded Systems Seiten 309-335 Link Publikation -
2023
Titel Executing and Proving Over Dirty Ledgers DOI 10.1007/978-3-031-47754-6_1 Typ Book Chapter Autor Stefo C Verlag Springer Nature Seiten 3-20 -
2023
Titel Proof of Availability and Retrieval in a Modular Blockchain Architecture DOI 10.1007/978-3-031-47751-5_3 Typ Book Chapter Autor Cohen S Verlag Springer Nature Seiten 36-53 -
2023
Titel Let's Go Eevee! A Friendly and Suitable Family of AEAD Modes for IoT-to-Cloud Secure Computation DOI 10.1145/3576915.3623091 Typ Conference Proceeding Abstract Autor Bhati A Seiten 2546-2560 -
2023
Titel CheckMate: Automated Game-Theoretic Security Reasoning DOI 10.1145/3576915.3623183 Typ Conference Proceeding Abstract Autor Brugger L Seiten 1407-1421 Link Publikation -
2023
Titel Cryptographically Enforced Memory Safety DOI 10.1145/3576915.3623138 Typ Conference Proceeding Abstract Autor Unterguggenberger M Seiten 889-903 Link Publikation -
2023
Titel Automated Sensitivity Analysis for Probabilistic Loops DOI 10.1007/978-3-031-47705-8_2 Typ Book Chapter Autor Moosbrugger M Verlag Springer Nature Seiten 21-39 -
2024
Titel Securing Lightning Channels against Rational Miners DOI 10.1145/3658644.3670373 Typ Conference Proceeding Abstract Autor Aumayr L Seiten 393-407 Link Publikation -
2024
Titel On Security Proofs of Existing Equivalence Class Signature Schemes DOI 10.1007/978-981-96-0888-1_1 Typ Book Chapter Autor Bauer B Verlag Springer Nature Seiten 3-37 -
2024
Titel SAT solving for variants of first-order subsumption DOI 10.1007/s10703-024-00454-1 Typ Journal Article Autor Coutelier R Journal Formal Methods in System Design Seiten 27-70 Link Publikation -
2024
Titel Monitoring Extended Hypernode Logic DOI 10.1007/978-3-031-76554-4_9 Typ Book Chapter Autor Chalupa M Verlag Springer Nature Seiten 151-171 -
2024
Titel Destination Reachable: What ICMPv6 Error Messages Reveal About Their Sources DOI 10.1145/3646547.3688420 Typ Conference Proceeding Abstract Autor Holzbauer F Seiten 280-294 Link Publikation -
2024
Titel Trapdoor Memory-Hard Functions DOI 10.1007/978-3-031-58734-4_11 Typ Book Chapter Autor Auerbach B Verlag Springer Nature Seiten 315-344 -
2024
Titel Updatable Public-Key Encryption, Revisited DOI 10.1007/978-3-031-58754-2_13 Typ Book Chapter Autor Alwen J Verlag Springer Nature Seiten 346-376 -
2024
Titel SUIT: Secure Undervolting with Instruction Traps DOI 10.1145/3620665.3640373 Typ Conference Proceeding Abstract Autor Juffinger J Seiten 1128-1145 Link Publikation -
2024
Titel Deniability in Automated Contact Tracing: Impossibilities and Possibilities DOI 10.56553/popets-2024-0134 Typ Journal Article Autor Günther C Journal Proceedings on Privacy Enhancing Technologies Seiten 636-648 Link Publikation -
2024
Titel Presshammer: Rowhammer and Rowpress Without Physical Address Information DOI 10.1007/978-3-031-64171-8_24 Typ Book Chapter Autor Juffinger J Verlag Springer Nature Seiten 460-479 -
2024
Titel Skye: An Expanding PRF based Fast KDF and its Applications DOI 10.1145/3634737.3637673 Typ Conference Proceeding Abstract Autor Bhati A Seiten 1082-1098 -
2024
Titel Induction in Saturation DOI 10.1007/978-3-031-63498-7_2 Typ Book Chapter Autor Kovács L Verlag Springer Nature Seiten 21-29 Link Publikation -
2024
Titel Synthesis of Recursive Programs in Saturation DOI 10.1007/978-3-031-63498-7_10 Typ Book Chapter Autor Hozzová P Verlag Springer Nature Seiten 154-171 Link Publikation -
2024
Titel Reducibility Constraints in Superposition DOI 10.1007/978-3-031-63498-7_8 Typ Book Chapter Autor Hajdu M Verlag Springer Nature Seiten 115-132 Link Publikation -
2024
Titel Security Aspects of Masking on FPGAs DOI 10.1109/host55342.2024.10545383 Typ Conference Proceeding Abstract Autor Gigerl B Seiten 199-210 -
2024
Titel SLUBStick: Arbitrary Memory Writes through Practical Software Cross-Cache Attacks within the Linux Kernel Typ Conference Proceeding Abstract Autor Gast S Konferenz 33rd USENIX Security Symposium Seiten 4051 - 4068 Link Publikation -
2024
Titel SnailLoad: exploiting remote network latency measurements without JavaScript Typ Conference Proceeding Abstract Autor Czerny R Konferenz 33rd USENIX Conference on Security Symposium Seiten 2315 - 2332 Link Publikation -
2024
Titel Divide and surrender: exploiting variable division instruction timing in HQC key recovery attacks Typ Conference Proceeding Abstract Autor Gast S Konferenz 33rd USENIX Conference on Security Symposium Seiten 6669 - 6686 Link Publikation -
2024
Titel Comparing Apples to Androids: Discovery, Retrieval, and Matching of iOS and Android Apps for Cross-Platform Analyses Typ Conference Proceeding Abstract Autor Bleier J Konferenz 2024 IEEE/ACM 21st International Conference on Mining Software Repositories (MSR) Seiten 348-360 Link Publikation -
2024
Titel Lazy Reimplication in Chronological Backtracking. Typ Conference Proceeding Abstract Autor Coutelier R. Konferenz 27th International Conference on Theory and Applications of Satisfiability Testing (SAT 2024). Link Publikation -
2024
Titel VIRAS: Conflict-Driven Quantifier Elimination for Integer-Real Arithmetic. Typ Conference Proceeding Abstract Autor Kovács L. Konferenz 25th Conference on Logic for Programming, Artificial Intelligence and Reasoning Link Publikation -
2024
Titel Scaling CheckMate for Game-Theoretic Security. Typ Conference Proceeding Abstract Autor Brugger L. S. Konferenz 25th Conference on Logic for Pro gramming, Artificial Intelligence and Reasoning Link Publikation -
2024
Titel Saturating Sorting without Sorts. Typ Conference Proceeding Abstract Autor Georgiou P. Konferenz 25th Conference on Logic for Programming, Artificial Intelligence and Reasoning Link Publikation -
2024
Titel Rewriting and Inductive Reasoning. Typ Conference Proceeding Abstract Autor Hajdu M. Konferenz 25th Conference on Logic for Programming, Artificial Intelligence and Reasoning. Link Publikation -
2023
Titel Reshaping Unplugged Computer Science Workshops for Primary School Education DOI 10.1007/978-3-031-44900-0_11 Typ Book Chapter Autor Landman M Verlag Springer Nature Seiten 139-151 Link Publikation -
2023
Titel Superposition with Delayed Unification DOI 10.1007/978-3-031-38499-8_2 Typ Book Chapter Autor Bhayat A Verlag Springer Nature Seiten 23-40 Link Publikation -
2023
Titel SAT-Based Subsumption Resolution DOI 10.1007/978-3-031-38499-8_11 Typ Book Chapter Autor Coutelier R Verlag Springer Nature Seiten 190-206 Link Publikation -
2023
Titel Non-Classical Logics in Satisfiability Modulo Theories DOI 10.1007/978-3-031-43513-3_2 Typ Book Chapter Autor Eisenhofer C Verlag Springer Nature Seiten 24-36 Link Publikation -
2023
Titel CSI:Rowhammer – Cryptographic Security and Integrity against Rowhammer DOI 10.1109/sp46215.2023.10179390 Typ Conference Proceeding Abstract Autor Juffinger J Seiten 1702-1718 -
2023
Titel Secure Context Switching of Masked Software Implementations DOI 10.1145/3579856.3595798 Typ Conference Proceeding Abstract Autor Gigerl B Seiten 980-992 Link Publikation