Digital Library


Search: "[ author: 이상진 ]" (151)
    윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰
    이석희, 김현상, 임종인, 이상진, Vol. 16, No. 1, pp. 87-96, 2월. 2006
    10.13089/JKIISC.2006.16.1.87

    다중 운영 모드에 대한 패딩 오라클 공격
    이태건, 김종성, 이창훈, 이상진, 성재철, Vol. 16, No. 1, pp. 79-86, 2월. 2006
    10.13089/JKIISC.2006.16.1.79

    축소 라운드 SHACAL-2의 연관키 공격
    김종성, 김구일, 이상진, 임종인, Vol. 15, No. 3, pp. 115-126, 6월. 2005
    10.13089/JKIISC.2005.15.3.115

    6 라운드 AES에 대한 향상된 불능 차분 공격
    김종성, 홍석희, 이상진, 은희천, Vol. 15, No. 3, pp. 103-108, 6월. 2005
    10.13089/JKIISC.2005.15.3.103

    축소 라운드 SHACAL-2의 차분-선형 유형 공격
    김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
    10.13089/JKIISC.2005.15.1.57

    소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성
    성재철, 문덕재, 임흥수, 지성택, 이상진, Vol. 15, No. 1, pp. 29-40, 2월. 2005
    10.13089/JKIISC.2005.15.1.29

    셀룰러 오토마타 기반 해쉬 함수 분석
    정기태, 이제상, 장동훈, 성재철, 이상진, Vol. 14, No. 6, pp. 111-124, 12월. 2004
    10.13089/JKIISC.2004.14.6.111

    SHACAL-1의 축소 라운드에 대한 연관키 Rectangle 공격
    김종성, 김구일, 홍석희, 이상진, Vol. 14, No. 5, pp. 57-68, 10월. 2004
    10.13089/JKIISC.2004.14.5.57

    PMAC과 TMAC 변이 알고리즘에 대한 안전성 고찰
    이창훈, 김종성, 이상진, Vol. 14, No. 4, pp. 91-96, 8월. 2004
    10.13089/JKIISC.2004.14.4.91

    블록 왜곡도를 이용한 JPEG 기반의 심층암호분석
    장정아, 유정재, 이상진, Vol. 14, No. 4, pp. 39-48, 8월. 2004
    10.13089/JKIISC.2004.14.4.39