• Zum Inhalt springen (Accesskey 1)
  • Zur Suche springen (Accesskey 7)
FWF — Österreichischer Wissenschaftsfonds
  • Zur Übersichtsseite Entdecken

    • Forschungsradar
      • Historisches Forschungsradar 1974–1994
    • Entdeckungen
      • Emmanuelle Charpentier
      • Adrian Constantin
      • Monika Henzinger
      • Ferenc Krausz
      • Wolfgang Lutz
      • Walter Pohl
      • Christa Schleper
      • Elly Tanaka
      • Anton Zeilinger
    • Impact Stories
      • Verena Gassner
      • Wolfgang Lechner
      • Georg Winter
    • scilog-Magazin
    • Austrian Science Awards
      • FWF-Wittgenstein-Preise
      • FWF-ASTRA-Preise
      • FWF-START-Preise
      • Auszeichnungsfeier
    • excellent=austria
      • Clusters of Excellence
      • Emerging Fields
    • Im Fokus
      • 40 Jahre Erwin-Schrödinger-Programm
      • Quantum Austria
      • Spezialforschungsbereiche
    • Dialog und Diskussion
      • think.beyond Summit
      • Am Puls
      • Was die Welt zusammenhält
      • FWF Women’s Circle
      • Science Lectures
    • Wissenstransfer-Events
    • E-Book Library
  • Zur Übersichtsseite Fördern

    • Förderportfolio
      • excellent=austria
        • Clusters of Excellence
        • Emerging Fields
      • Projekte
        • Einzelprojekte
        • Einzelprojekte International
        • Klinische Forschung
        • 1000 Ideen
        • Entwicklung und Erschließung der Künste
        • FWF-Wittgenstein-Preis
      • Karrieren
        • ESPRIT
        • FWF-ASTRA-Preise
        • Erwin Schrödinger
        • doc.funds
        • doc.funds.connect
      • Kooperationen
        • Spezialforschungsgruppen
        • Spezialforschungsbereiche
        • Forschungsgruppen
        • International – Multilaterale Initiativen
        • #ConnectingMinds
      • Kommunikation
        • Top Citizen Science
        • Wissenschaftskommunikation
        • Buchpublikationen
        • Digitale Publikationen
        • Open-Access-Pauschale
      • Themenförderungen
        • AI Mission Austria
        • Belmont Forum
        • ERA-NET HERA
        • ERA-NET NORFACE
        • ERA-NET QuantERA
        • ERA-NET TRANSCAN
        • Ersatzmethoden für Tierversuche
        • Europäische Partnerschaft Biodiversa+
        • Europäische Partnerschaft ERA4Health
        • Europäische Partnerschaft ERDERA
        • Europäische Partnerschaft EUPAHW
        • Europäische Partnerschaft FutureFoodS
        • Europäische Partnerschaft OHAMR
        • Europäische Partnerschaft PerMed
        • Europäische Partnerschaft Water4All
        • Gottfried-und-Vera-Weiss-Preis
        • netidee SCIENCE
        • Projekte der Herzfelder-Stiftung
        • Quantum Austria
        • Rückenwind-Förderbonus
        • WE&ME Award
        • Zero Emissions Award
      • Länderkooperationen
        • Belgien/Flandern
        • Deutschland
        • Frankreich
        • Italien/Südtirol
        • Japan
        • Luxemburg
        • Polen
        • Schweiz
        • Slowenien
        • Taiwan
        • Tirol–Südtirol–Trentino
        • Tschechien
        • Ungarn
    • Schritt für Schritt
      • Förderung finden
      • Antrag einreichen
      • Internationales Peer-Review
      • Förderentscheidung
      • Projekt durchführen
      • Projekt beenden
      • Weitere Informationen
        • Integrität und Ethik
        • Inklusion
        • Antragstellung aus dem Ausland
        • Personalkosten
        • PROFI
        • Projektendberichte
        • Projektendberichtsumfrage
    • FAQ
      • Projektphase PROFI
      • Projektphase Ad personam
      • Auslaufende Programme
        • Elise Richter und Elise Richter PEEK
        • FWF-START-Preise
  • Zur Übersichtsseite Über uns

    • Leitbild
    • FWF-Film
    • Werte
    • Zahlen und Daten
    • Jahresbericht
    • Aufgaben und Aktivitäten
      • Forschungsförderung
        • Matching-Funds-Förderungen
      • Internationale Kooperationen
      • Studien und Publikationen
      • Chancengleichheit und Diversität
        • Ziele und Prinzipien
        • Maßnahmen
        • Bias-Sensibilisierung in der Begutachtung
        • Begriffe und Definitionen
        • Karriere in der Spitzenforschung
      • Open Science
        • Open-Access-Policy
          • Open-Access-Policy für begutachtete Publikationen
          • Open-Access-Policy für begutachtete Buchpublikationen
          • Open-Access-Policy für Forschungsdaten
        • Forschungsdatenmanagement
        • Citizen Science
        • Open-Science-Infrastrukturen
        • Open-Science-Förderung
      • Evaluierungen und Qualitätssicherung
      • Wissenschaftliche Integrität
      • Wissenschaftskommunikation
      • Philanthropie
      • Nachhaltigkeit
    • Geschichte
    • Gesetzliche Grundlagen
    • Organisation
      • Gremien
        • Präsidium
        • Aufsichtsrat
        • Delegiertenversammlung
        • Kuratorium
        • Jurys
      • Geschäftsstelle
    • Arbeiten im FWF
  • Zur Übersichtsseite Aktuelles

    • News
    • Presse
      • Logos
    • Eventkalender
      • Veranstaltung eintragen
      • FWF-Infoveranstaltungen
    • Jobbörse
      • Job eintragen
    • Newsletter
  • Entdecken, 
    worauf es
    ankommt.

    FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

    SOCIAL MEDIA

    • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
    • , externe URL, öffnet sich in einem neuen Fenster
    • Facebook, externe URL, öffnet sich in einem neuen Fenster
    • Instagram, externe URL, öffnet sich in einem neuen Fenster
    • YouTube, externe URL, öffnet sich in einem neuen Fenster

    SCILOG

    • Scilog — Das Wissenschaftsmagazin des Österreichischen Wissenschaftsfonds (FWF)
  • elane-Login, externe URL, öffnet sich in einem neuen Fenster
  • Scilog externe URL, öffnet sich in einem neuen Fenster
  • en Switch to English

  

SPyCODE

SPyCODE

Matteo Maffei (ORCID: 0000-0001-8061-1685)
  • Grant-DOI 10.55776/F85
  • Förderprogramm Spezialforschungsbereiche
  • Status laufend
  • Projektbeginn 01.01.2023
  • Projektende 31.12.2026
  • Bewilligungssumme 4.417.704 €

Wissenschaftsdisziplinen

Informatik (100%)

Keywords

    Blockchain, Game Theory, Modeling

Abstract

Soziale Netzwerke, Online-Shopping, digitaler Zahlungsverkehr und viele andere Anwendungen moderner Informations- und Kommunikationstechnologien (IKT) sind Alltag. Leider sind sich nicht alle Nutzer der komplexen Bedeutung von Datenschutz und Sicherheitslücken in modernen Anwendungen bewusst. Obwohl Sicherheit und Privatsphäre unveräußerliche Menschenrechte sind, reichen moderne Technologien oft nicht aus, um diese Rechte zu gewährleisten. Denn moderne IKT sind immer komplexer geworden und bestehen aus mehreren Komponenten, deren Abhängigkeiten für Sicherheit und Schutz der Privatsphäre entscheidend sind. Das übergreifende Ziel von SPyCode ist, die technologischen Grundlagen zu schaffen, um den Grundsatz "Sicherheit und Datenschutz durch Technik", gemäß der neuen europäischen Datenschutzverordnung, umzusetzen. Da Sicherheit und Privatsphäre zentrale Säulen der Digitalisierung sind, sollte der Datenschutz bereits bei der Konzeption von Informationssystemen berücksichtigt werden. Der Kerngedanke ist, die Schnittstellen zwischen den Komponenten moderner IKT zu schützen und deren Komplexität zu entwirren. Dies wird durch eine neue, bahnbrechende Methode zur Sicherung von IKT und Nutzerdaten erreicht. Im Rahmen eines interdisziplinären Forschungsprojekts werden in 14 Projekten mathematische Methoden, formale Logik, Entwurfsansätze, Kryptographie und Verifizierungstechniken entwickelt und kombiniert, um höchste Datensicherheit zu gewährleisten. Ein einzigartiges Merkmal von SPyCoDe ist die Kombination von Grundlagenforschung auf Weltklasseniveau mit unmittelbarer Auswirkung auf Gesellschaft und Industrie. SpyCoDe konzentriert sich auf Kernsysteme und Anwendungen, die in der heutigen digitalen Gesellschaft täglich genutzt werden. Besonderes Augenmerk wird auf Prozessoren, mobile Anwendungen, Blockchains und Smart Contracts gelegt. Neben neuen Technologien wird SPyCoDe auch die kommende Generation von Spezialisten in diesem wichtigen Bereich ausbilden. SpyCoDe bündelt den Einsatz von 5 österreichischen Institutionen. Der Projektkoordinator ist Matteo Maffei von der Technischen Universität Wien. Die Mitglieder des Forschungsnetzwerks sind die TU Wien (E. Andreeva, G. Fuchsbauer, L. Kovacs, M. Lindorfer, M. Maffei), die TU Graz (R. Bloem, M. Eichlseder, D. Gruss, S. Mangard), das Institute of Science and Technology Austria (T.A. Henzinger, E. Kokoris-Kogia, K. Pietrzak), die Alpen-Adria-Universität Klagenfurt (E. Oswald) und die Universität Wien (J. Ullrich). Dieses Konsortium ist in einer einzigartigen Position, dieses anspruchsvolle Forschungsprogramm durch wissenschaftliche Exzellenz, akademische Zusammenarbeit, Förderung junger Wissenschaftler und Aufbau einer vielfältigen wissenschaftlichen Gemeinschaft umzusetzen. Das Team umfasst weltweit Experten aus allen SPyCoDe-Kerndisziplinen, darunter 7 ERC- Stipendiaten, 6 junge Forscher, die bereits prestigeträchtige Auszeichnungen erhalten haben, und über 40 % weibliche Forscherinnen.

Konsortium
  • Chitchanok Chuengsatiansup, Universität Klagenfurt
    Konsortiumsmitglied (01.01.2023 -)
  • Daniel Gruss, Technische Universität Graz
    Konsortiumsmitglied (01.01.2023 -)
  • Elena Andreeva, Technische Universität Wien
    Konsortiumsmitglied (01.01.2023 -)
  • Georg Fuchsbauer, Technische Universität Wien
    Konsortiumsmitglied (01.01.2023 -)
  • Georgia (Zeta) Avarikioti, Technische Universität Wien
    Konsortiumsmitglied (01.01.2023 -)
  • Johanna Ullrich, Universität Wien
    Konsortiumsmitglied (01.01.2023 -)
  • Krzysztof Pietrzak, Institute of Science and Technology Austria - ISTA
    Konsortiumsmitglied (01.01.2023 -)
  • Laura Kovacs, Technische Universität Wien
    Konsortiumsmitglied (01.01.2023 -)
  • Maria Eichlseder, Technische Universität Graz
    Konsortiumsmitglied (01.01.2023 -)
  • Martina Lindorfer, Technische Universität Wien
    Konsortiumsmitglied (01.01.2023 -)
  • Matteo Maffei, Technische Universität Wien
    Konsortiumsmitglied (01.01.2023 -)
  • Roderick Bloem, Technische Universität Graz
    Konsortiumsmitglied (01.01.2023 -)
  • Stefan Mangard, Technische Universität Graz
    Konsortiumsmitglied (01.01.2023 -)
  • Thomas A. Henzinger, Institute of Science and Technology Austria - ISTA
    Konsortiumsmitglied (01.01.2023 -)
Forschungsstätte(n)
  • Technische Universität Wien

Research Output

  • 272 Zitationen
  • 90 Publikationen
Publikationen
  • 2026
    Titel Monitoring Hypernode Logic Over Infinite Domains; In: Runtime Verification - 25th International Conference, RV 2025, Graz, Austria, September 15-19, 2025, Proceedings
    DOI 10.1007/978-3-032-05435-7_23
    Typ Book Chapter
    Verlag Springer Nature Switzerland
  • 2025
    Titel Wanilla: Sound Noninterference Analysis for WebAssembly
    DOI 10.1145/3719027.3765156
    Typ Conference Proceeding Abstract
    Autor Scherer M
    Seiten 126-140
    Link Publikation
  • 2025
    Titel Divide and Conquer: A Compositional Approach to Game-Theoretic Security
    DOI 10.1145/3763120
    Typ Journal Article
    Autor Bocevska I
    Journal Proceedings of the ACM on Programming Languages
    Seiten 1949-1973
    Link Publikation
  • 2025
    Titel Zero-Click SnailLoad: From Minimal to No User Interaction
    DOI 10.1007/978-3-032-07901-5_6
    Typ Book Chapter
    Autor Gast S
    Verlag Springer Nature
    Seiten 106-125
  • 2025
    Titel Sonikku: Gotta Speed, Keed! A Family of Fast and Secure MACs
    DOI 10.1007/978-981-95-4434-9_6
    Typ Book Chapter
    Autor Bhati A
    Verlag Springer Nature
    Seiten 120-141
  • 2025
    Titel The HMB Timing Side Channel: Exploiting the SSD’s Host Memory Buffer
    DOI 10.1007/978-3-031-97620-9_10
    Typ Book Chapter
    Autor Juffinger J
    Verlag Springer Nature
    Seiten 169-190
  • 2025
    Titel Cohere+Reload: Re-enabling High-Resolution Cache Attacks on AMD SEV-SNP
    DOI 10.1007/978-3-031-97620-9_11
    Typ Book Chapter
    Autor Giner L
    Verlag Springer Nature
    Seiten 191-212
  • 2025
    Titel Not So Secure TSC
    DOI 10.1007/978-3-031-95764-2_1
    Typ Book Chapter
    Autor Juffinger J
    Verlag Springer Nature
    Seiten 3-23
  • 2025
    Titel Schnorr Signatures are Tightly Secure in the ROM Under a Non-interactive Assumption
    DOI 10.1007/978-3-032-01887-8_8
    Typ Book Chapter
    Autor Cho G
    Verlag Springer Nature
    Seiten 223-255
  • 2025
    Titel Breaking the IEEE Encryption Standard XCB-AES in Two Queries
    DOI 10.1007/978-3-032-01901-1_6
    Typ Book Chapter
    Autor Bhati A
    Verlag Springer Nature
    Seiten 172-199
  • 2025
    Titel SoK: Hardening Techniques in the Mobile Ecosystem — Are We There Yet?
    DOI 10.1109/eurosp63326.2025.00050
    Typ Conference Proceeding Abstract
    Autor Steinböck M
    Seiten 789-806
  • 2025
    Titel Real-World Study of the Security of Educational Test Systems
    DOI 10.1109/eurospw67616.2025.00074
    Typ Conference Proceeding Abstract
    Autor Gast S
    Seiten 588-599
  • 2025
    Titel The Vampire Diary
    DOI 10.1007/978-3-031-98682-6_4
    Typ Book Chapter
    Autor Bártek F
    Verlag Springer Nature
    Seiten 57-71
    Link Publikation
  • 2025
    Titel Gray-box runtime enforcement of hyperproperties
    DOI 10.1007/s00236-025-00502-1
    Typ Journal Article
    Autor Hsu T
    Journal Acta Informatica
    Seiten 30
    Link Publikation
  • 2025
    Titel Fast and Efficient Secure L1 Caches for SMT
    DOI 10.1007/978-3-032-00627-1_6
    Typ Book Chapter
    Autor Giner L
    Verlag Springer Nature
    Seiten 106-126
  • 2025
    Titel Remote Scheduler Contention Attacks
    DOI 10.1007/978-3-031-78676-1_21
    Typ Book Chapter
    Autor Gast S
    Verlag Springer Nature
    Seiten 365-383
  • 2025
    Titel AutoDiVer: Automatically Verifying Differential Characteristics and Learning Key Conditions
    DOI 10.46586/tosc.v2025.i1.471-514
    Typ Journal Article
    Autor Nageler M
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 471-514
    Link Publikation
  • 2025
    Titel An Analysis of HMB-based SSD Rowhammer
    DOI 10.46586/uasc.2025.003
    Typ Journal Article
    Autor Juffinger J
    Journal Proceedings of the Microarchitecture Security Conference
    Link Publikation
  • 2025
    Titel On Loopy Belief Propagation for SASCAs
    DOI 10.62056/ayl8ksdja
    Typ Journal Article
    Autor Nagpal R
    Journal IACR Communications in Cryptology
    Link Publikation
  • 2025
    Titel PolySAT: Word-level Bit-vector Reasoning in Z3
    DOI 10.1007/978-3-031-86695-1_4
    Typ Book Chapter
    Autor Rath J
    Verlag Springer Nature
    Seiten 47-69
  • 2025
    Titel Alba: The Dawn of Scalable Bridges for Blockchains
    DOI 10.14722/ndss.2025.241286
    Typ Conference Proceeding Abstract
    Autor Scaffino G
  • 2025
    Titel CounterSEVeillance: Performance-Counter Attacks on AMD SEV-SNP
    DOI 10.14722/ndss.2025.241038
    Typ Conference Proceeding Abstract
    Autor Gast S
  • 2025
    Titel KernelSnitch: Side Channel-Attacks on Kernel Data Structures
    DOI 10.14722/ndss.2025.240223
    Typ Conference Proceeding Abstract
    Autor Maar L
  • 2025
    Titel Secret Spilling Drive: Leaking User Behavior through SSD Contention
    DOI 10.14722/ndss.2025.230208
    Typ Conference Proceeding Abstract
    Autor Juffinger J
  • 2025
    Titel When good kernel defenses go bad: reliable and stable kernel exploits via defense-amplified TLB side-channel leaks
    Typ Conference Proceeding Abstract
    Autor Giner L
    Konferenz SEC '25: 34th USENIX Conference on Security Symposium
    Link Publikation
  • 2025
    Titel TEEcorrelate: an information-preserving defense against performance-counter attacks on TEEs
    Typ Conference Proceeding Abstract
    Autor Rauscher F.
    Konferenz SEC '25: 34th USENIX Conference on Security Symposium
    Link Publikation
  • 2025
    Titel Let's Move2EVM
    Typ Conference Proceeding Abstract
    Autor Benetollo L.
    Konferenz SEC '25: 34th USENIX Conference on Security Symposium
    Link Publikation
  • 2025
    Titel Nakamoto Consensus from Multiple Resources
    Typ Conference Proceeding Abstract
    Autor Baig M. A.
    Konferenz 7th Conference on Advances in Financial Technologies (AFT 2025)
    Seiten 16:1-16:23
    Link Publikation
  • 2025
    Titel TDXploit: novel techniques for single-stepping and cache attacks on intel TDX
    Typ Conference Proceeding Abstract
    Autor Rauscher F.
    Konferenz 34th USENIX Conference on Security Symposium
    Seiten 1207 - 1222
    Link Publikation
  • 2025
    Titel Analyzing the iOS Local Network Permission from a Technical and User Perspective
    Typ Conference Proceeding Abstract
    Autor Ponticello A.
    Konferenz IEEE Symposium on Security and Privacy (S&P)
    Link Publikation
  • 2024
    Titel Cryptanalysis of QARMAv2
    DOI 10.46586/tosc.v2024.i1.188-213
    Typ Journal Article
    Autor Hadipour H
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 188-213
    Link Publikation
  • 2024
    Titel Improved Search for Integral, Impossible Differential and Zero-Correlation Attacks: Application to Ascon, ForkSKINNY, SKINNY, MANTIS, PRESENT and QARMAv2
    DOI 10.46586/tosc.v2024.i1.234-325
    Typ Journal Article
    Autor Hadipour H
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 234-325
    Link Publikation
  • 2024
    Titel Masked Iterate-Fork-Iterate: A New Design Paradigm for Tweakable Expanding Pseudorandom Function
    DOI 10.1007/978-3-031-54773-7_17
    Typ Book Chapter
    Autor Andreeva E
    Verlag Springer Nature
    Seiten 433-459
  • 2024
    Titel On Proving Equivalence Class Signatures Secure from Non-interactive Assumptions
    DOI 10.1007/978-3-031-57718-5_1
    Typ Book Chapter
    Autor Bauer B
    Verlag Springer Nature
    Seiten 3-36
  • 2024
    Titel (Un)Solvable loop analysis
    DOI 10.1007/s10703-024-00455-0
    Typ Journal Article
    Autor Amrollahi D
    Journal Formal Methods in System Design
    Seiten 163-194
    Link Publikation
  • 2024
    Titel IdleLeak: Exploiting Idle State Side Effects for Information Leakage
    DOI 10.14722/ndss.2024.24078
    Typ Conference Proceeding Abstract
    Autor Rauscher F
    Link Publikation
  • 2024
    Titel CryptoVampire: Automated Reasoning for the Complete Symbolic Attacker Cryptographic Model
    DOI 10.1109/sp54263.2024.00246
    Typ Conference Proceeding Abstract
    Autor Jeanteur S
    Seiten 3165-3183
  • 2024
    Titel Finding Complete Impossible Differential Attacks on AndRX Ciphers and Efficient Distinguishers for ARX Designs
    DOI 10.46586/tosc.v2024.i3.84-176
    Typ Journal Article
    Autor Chakraborty D
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 84-176
    Link Publikation
  • 2024
    Titel OAE-RUP: A Strong Online AEAD Security Notion and Its Application to SAEF
    DOI 10.1007/978-3-031-71073-5_6
    Typ Book Chapter
    Autor Bhati A
    Verlag Springer Nature
    Seiten 117-139
  • 2024
    Titel On Efficient and Secure Compression Functions for Arithmetization-Oriented Hashing
    DOI 10.1109/csf61375.2024.00045
    Typ Conference Proceeding Abstract
    Autor Andreeva E
    Seiten 1-16
  • 2024
    Titel Closing the Gap: Leakage Contracts for Processors with Transitions and Glitches
    DOI 10.46586/tches.v2024.i4.110-132
    Typ Journal Article
    Autor Haring J
    Journal IACR Transactions on Cryptographic Hardware and Embedded Systems
    Seiten 110-132
    Link Publikation
  • 2024
    Titel Compress: Generate Small and Fast Masked Pipelined Circuits
    DOI 10.46586/tches.v2024.i3.500-529
    Typ Journal Article
    Autor Cassiers G
    Journal IACR Transactions on Cryptographic Hardware and Embedded Systems
    Seiten 500-529
    Link Publikation
  • 2024
    Titel Leakage Certification Made Simple
    DOI 10.1007/978-3-031-68391-6_13
    Typ Book Chapter
    Autor Chowdhury A
    Verlag Springer Nature
    Seiten 427-460
  • 2024
    Titel Revisiting Differential-Linear Attacks via a Boomerang Perspective with Application to AES, Ascon, CLEFIA, SKINNY, PRESENT, KNOT, TWINE, WARP, LBlock, Simeck, and SERPENT
    DOI 10.1007/978-3-031-68385-5_2
    Typ Book Chapter
    Autor Hadipour H
    Verlag Springer Nature
    Seiten 38-72
    Link Publikation
  • 2023
    Titel Glimpse: On-Demand {PoW} Light Client with Constant-Size Storage for {DeFi}
    Typ Conference Proceeding Abstract
    Autor Aumayr L
    Konferenz 32nd USENIX Security Symposium
    Link Publikation
  • 2023
    Titel Collide+Power: leaking inaccessible data with software-based power side channels
    Typ Conference Proceeding Abstract
    Autor Juffinger J
    Konferenz 32nd USENIX Conference on Security Symposium
    Seiten 7285 - 7302
    Link Publikation
  • 2023
    Titel Embedding the Connection Calculus in Satisfiability Modulo Theories
    Typ Conference Proceeding Abstract
    Autor Eisenhofer C.
    Konferenz 1st International Workshop on Automated Reasoning with Connection Calculi (AReCCa 2023) affiliated with the 32nd International Conference on Automated Reasoning with Analytic Tableaux and Related Methods (TABLEAUX 2023)
    Link Publikation
  • 2023
    Titel SMT Solving over Finite Field Arithmetic.
    Typ Conference Proceeding Abstract
    Autor Hader T.
    Konferenz 24th International Conference on Logic for Programming, Artificial Intelligence and Reasoning
    Link Publikation
  • 2023
    Titel Refining Unification with Abstraction.
    Typ Conference Proceeding Abstract
    Autor Bhayat A.
    Konferenz 24th International Conference on Logic for Programming, Artificial Intelligence and Reasoning
    Link Publikation
  • 2023
    Titel Hypernode Automata
    Typ Conference Proceeding Abstract
    Autor Bartocci E.
    Konferenz 34th International Conference on Concurrency Theory (CONCUR 2023)
    Link Publikation
  • 2023
    Titel Finding the Impossible: Automated Search for Full Impossible-Differential, Zero-Correlation, and Integral Attacks
    DOI 10.1007/978-3-031-30634-1_5
    Typ Book Chapter
    Autor Hadipour H
    Verlag Springer Nature
    Seiten 128-157
  • 2023
    Titel ALASCA: Reasoning in Quantified Linear Arithmetic
    DOI 10.1007/978-3-031-30823-9_33
    Typ Book Chapter
    Autor Korovin K
    Verlag Springer Nature
    Seiten 647-665
    Link Publikation
  • 2023
    Titel Satisfiability Modulo Custom Theories in Z3
    DOI 10.1007/978-3-031-24950-1_5
    Typ Book Chapter
    Autor Bjørner N
    Verlag Springer Nature
    Seiten 91-105
  • 2023
    Titel Smooth Passage with the Guards: Second-Order Hardware Masking of the AES with Low Randomness and Low Latency
    DOI 10.46586/tches.v2024.i1.309-335
    Typ Journal Article
    Autor Gigerl B
    Journal IACR Transactions on Cryptographic Hardware and Embedded Systems
    Seiten 309-335
    Link Publikation
  • 2023
    Titel Executing and Proving Over Dirty Ledgers
    DOI 10.1007/978-3-031-47754-6_1
    Typ Book Chapter
    Autor Stefo C
    Verlag Springer Nature
    Seiten 3-20
  • 2023
    Titel Proof of Availability and Retrieval in a Modular Blockchain Architecture
    DOI 10.1007/978-3-031-47751-5_3
    Typ Book Chapter
    Autor Cohen S
    Verlag Springer Nature
    Seiten 36-53
  • 2023
    Titel Let's Go Eevee! A Friendly and Suitable Family of AEAD Modes for IoT-to-Cloud Secure Computation
    DOI 10.1145/3576915.3623091
    Typ Conference Proceeding Abstract
    Autor Bhati A
    Seiten 2546-2560
  • 2023
    Titel CheckMate: Automated Game-Theoretic Security Reasoning
    DOI 10.1145/3576915.3623183
    Typ Conference Proceeding Abstract
    Autor Brugger L
    Seiten 1407-1421
    Link Publikation
  • 2023
    Titel Cryptographically Enforced Memory Safety
    DOI 10.1145/3576915.3623138
    Typ Conference Proceeding Abstract
    Autor Unterguggenberger M
    Seiten 889-903
    Link Publikation
  • 2023
    Titel Automated Sensitivity Analysis for Probabilistic Loops
    DOI 10.1007/978-3-031-47705-8_2
    Typ Book Chapter
    Autor Moosbrugger M
    Verlag Springer Nature
    Seiten 21-39
  • 2024
    Titel Securing Lightning Channels against Rational Miners
    DOI 10.1145/3658644.3670373
    Typ Conference Proceeding Abstract
    Autor Aumayr L
    Seiten 393-407
    Link Publikation
  • 2024
    Titel On Security Proofs of Existing Equivalence Class Signature Schemes
    DOI 10.1007/978-981-96-0888-1_1
    Typ Book Chapter
    Autor Bauer B
    Verlag Springer Nature
    Seiten 3-37
  • 2024
    Titel SAT solving for variants of first-order subsumption
    DOI 10.1007/s10703-024-00454-1
    Typ Journal Article
    Autor Coutelier R
    Journal Formal Methods in System Design
    Seiten 27-70
    Link Publikation
  • 2024
    Titel Monitoring Extended Hypernode Logic
    DOI 10.1007/978-3-031-76554-4_9
    Typ Book Chapter
    Autor Chalupa M
    Verlag Springer Nature
    Seiten 151-171
  • 2024
    Titel Destination Reachable: What ICMPv6 Error Messages Reveal About Their Sources
    DOI 10.1145/3646547.3688420
    Typ Conference Proceeding Abstract
    Autor Holzbauer F
    Seiten 280-294
    Link Publikation
  • 2024
    Titel Trapdoor Memory-Hard Functions
    DOI 10.1007/978-3-031-58734-4_11
    Typ Book Chapter
    Autor Auerbach B
    Verlag Springer Nature
    Seiten 315-344
  • 2024
    Titel Updatable Public-Key Encryption, Revisited
    DOI 10.1007/978-3-031-58754-2_13
    Typ Book Chapter
    Autor Alwen J
    Verlag Springer Nature
    Seiten 346-376
  • 2024
    Titel SUIT: Secure Undervolting with Instruction Traps
    DOI 10.1145/3620665.3640373
    Typ Conference Proceeding Abstract
    Autor Juffinger J
    Seiten 1128-1145
    Link Publikation
  • 2024
    Titel Deniability in Automated Contact Tracing: Impossibilities and Possibilities
    DOI 10.56553/popets-2024-0134
    Typ Journal Article
    Autor Günther C
    Journal Proceedings on Privacy Enhancing Technologies
    Seiten 636-648
    Link Publikation
  • 2024
    Titel Presshammer: Rowhammer and Rowpress Without Physical Address Information
    DOI 10.1007/978-3-031-64171-8_24
    Typ Book Chapter
    Autor Juffinger J
    Verlag Springer Nature
    Seiten 460-479
  • 2024
    Titel Skye: An Expanding PRF based Fast KDF and its Applications
    DOI 10.1145/3634737.3637673
    Typ Conference Proceeding Abstract
    Autor Bhati A
    Seiten 1082-1098
  • 2024
    Titel Induction in Saturation
    DOI 10.1007/978-3-031-63498-7_2
    Typ Book Chapter
    Autor Kovács L
    Verlag Springer Nature
    Seiten 21-29
    Link Publikation
  • 2024
    Titel Synthesis of Recursive Programs in Saturation
    DOI 10.1007/978-3-031-63498-7_10
    Typ Book Chapter
    Autor Hozzová P
    Verlag Springer Nature
    Seiten 154-171
    Link Publikation
  • 2024
    Titel Reducibility Constraints in Superposition
    DOI 10.1007/978-3-031-63498-7_8
    Typ Book Chapter
    Autor Hajdu M
    Verlag Springer Nature
    Seiten 115-132
    Link Publikation
  • 2024
    Titel Security Aspects of Masking on FPGAs
    DOI 10.1109/host55342.2024.10545383
    Typ Conference Proceeding Abstract
    Autor Gigerl B
    Seiten 199-210
  • 2024
    Titel SLUBStick: Arbitrary Memory Writes through Practical Software Cross-Cache Attacks within the Linux Kernel
    Typ Conference Proceeding Abstract
    Autor Gast S
    Konferenz 33rd USENIX Security Symposium
    Seiten 4051 - 4068
    Link Publikation
  • 2024
    Titel SnailLoad: exploiting remote network latency measurements without JavaScript
    Typ Conference Proceeding Abstract
    Autor Czerny R
    Konferenz 33rd USENIX Conference on Security Symposium
    Seiten 2315 - 2332
    Link Publikation
  • 2024
    Titel Divide and surrender: exploiting variable division instruction timing in HQC key recovery attacks
    Typ Conference Proceeding Abstract
    Autor Gast S
    Konferenz 33rd USENIX Conference on Security Symposium
    Seiten 6669 - 6686
    Link Publikation
  • 2024
    Titel Comparing Apples to Androids: Discovery, Retrieval, and Matching of iOS and Android Apps for Cross-Platform Analyses
    Typ Conference Proceeding Abstract
    Autor Bleier J
    Konferenz 2024 IEEE/ACM 21st International Conference on Mining Software Repositories (MSR)
    Seiten 348-360
    Link Publikation
  • 2024
    Titel Lazy Reimplication in Chronological Backtracking.
    Typ Conference Proceeding Abstract
    Autor Coutelier R.
    Konferenz 27th International Conference on Theory and Applications of Satisfiability Testing (SAT 2024).
    Link Publikation
  • 2024
    Titel VIRAS: Conflict-Driven Quantifier Elimination for Integer-Real Arithmetic.
    Typ Conference Proceeding Abstract
    Autor Kovács L.
    Konferenz 25th Conference on Logic for Programming, Artificial Intelligence and Reasoning
    Link Publikation
  • 2024
    Titel Scaling CheckMate for Game-Theoretic Security.
    Typ Conference Proceeding Abstract
    Autor Brugger L. S.
    Konferenz 25th Conference on Logic for Pro gramming, Artificial Intelligence and Reasoning
    Link Publikation
  • 2024
    Titel Saturating Sorting without Sorts.
    Typ Conference Proceeding Abstract
    Autor Georgiou P.
    Konferenz 25th Conference on Logic for Programming, Artificial Intelligence and Reasoning
    Link Publikation
  • 2024
    Titel Rewriting and Inductive Reasoning.
    Typ Conference Proceeding Abstract
    Autor Hajdu M.
    Konferenz 25th Conference on Logic for Programming, Artificial Intelligence and Reasoning.
    Link Publikation
  • 2023
    Titel Reshaping Unplugged Computer Science Workshops for Primary School Education
    DOI 10.1007/978-3-031-44900-0_11
    Typ Book Chapter
    Autor Landman M
    Verlag Springer Nature
    Seiten 139-151
    Link Publikation
  • 2023
    Titel Superposition with Delayed Unification
    DOI 10.1007/978-3-031-38499-8_2
    Typ Book Chapter
    Autor Bhayat A
    Verlag Springer Nature
    Seiten 23-40
    Link Publikation
  • 2023
    Titel SAT-Based Subsumption Resolution
    DOI 10.1007/978-3-031-38499-8_11
    Typ Book Chapter
    Autor Coutelier R
    Verlag Springer Nature
    Seiten 190-206
    Link Publikation
  • 2023
    Titel Non-Classical Logics in Satisfiability Modulo Theories
    DOI 10.1007/978-3-031-43513-3_2
    Typ Book Chapter
    Autor Eisenhofer C
    Verlag Springer Nature
    Seiten 24-36
    Link Publikation
  • 2023
    Titel CSI:Rowhammer – Cryptographic Security and Integrity against Rowhammer
    DOI 10.1109/sp46215.2023.10179390
    Typ Conference Proceeding Abstract
    Autor Juffinger J
    Seiten 1702-1718
  • 2023
    Titel Secure Context Switching of Masked Software Implementations
    DOI 10.1145/3579856.3595798
    Typ Conference Proceeding Abstract
    Autor Gigerl B
    Seiten 980-992
    Link Publikation

Entdecken, 
worauf es
ankommt.

Newsletter

FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

Kontakt

Österreichischer Wissenschaftsfonds FWF
Georg-Coch-Platz 2
(Eingang Wiesingerstraße 4)
1010 Wien

office(at)fwf.ac.at
+43 1 505 67 40

Allgemeines

  • Jobbörse
  • Arbeiten im FWF
  • Presse
  • Philanthropie
  • scilog
  • Geschäftsstelle
  • Social Media Directory
  • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
  • , externe URL, öffnet sich in einem neuen Fenster
  • Facebook, externe URL, öffnet sich in einem neuen Fenster
  • Instagram, externe URL, öffnet sich in einem neuen Fenster
  • YouTube, externe URL, öffnet sich in einem neuen Fenster
  • Cookies
  • Hinweisgeber:innensystem
  • Barrierefreiheitserklärung
  • Datenschutz
  • Impressum
  • IFG-Formular
  • Social Media Directory
  • © Österreichischer Wissenschaftsfonds FWF
© Österreichischer Wissenschaftsfonds FWF