Digital Library


Search: "[ author: 임종인 ]" (103)
    27라운드 SKIP JACK에 대한 포화 공격
    황경덕, 이원일, 이성재, 이상진, 임종인, Vol. 11, No. 5, pp. 85-96, 10월. 2001
    10.13089/JKIISC.2001.11.5.85

    Bit-Commitment를 이용한 전자투표 프로토콜에 관한 연구
    김대엽, 임종인, Vol. 11, No. 5, pp. 53-62, 10월. 2001
    10.13089/JKIISC.2001.11.5.53
    주제어: 전자투표, 전자서명, 암호프로토콜, Bit-Commitment

    Forward Secrecy를 제공하는 Signcryption 기법들
    정희윤, 이동훈, 임종인, Vol. 11, No. 5, pp. 43-52, 10월. 2001
    10.13089/JKIISC.2001.11.5.43

    무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법
    김현정, 임종인, 이동훈, Vol. 11, No. 5, pp. 31-42, 10월. 2001
    10.13089/JKIISC.2001.11.5.31

    최적 상관 무결 semi-bent 함수
    지성택, 박상우, 김대호, 임종인, Vol. 9, No. 1, pp. 127-134, 2월. 1999
    10.13089/JKIISC.1999.9.1.127

    안전성이 증가된 DES형 알고리즘의 제안
    정석원, 김희진, 임종인, 서창호, Vol. 6, No. 4, pp. 85-96, 8월. 1996
    10.13089/JKIISC.1996.6.4.85

    서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
    김동희, 백승조, 심미나, 임종인, Vol. 18, No. 6, pp. 163-178, 10월. 2008
    10.13089/JKIISC.2008.18.6.163

    무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
    김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
    10.13089/JKIISC.2008.18.6.97

    유한체 $F{_p}{^{k}}$에서 효율적으로 제곱근을 구하는 알고리즘들
    한동국, 최두호, 김호원, 임종인, Vol. 18, No. 6, pp. 3-16, 10월. 2008
    10.13089/JKIISC.2008.18.6.3

    모바일 환경에서 사용자 중심의 전자ID지갑 운용 메커니즘
    송동호, 임선희, 임종인, 이옥연, Vol. 17, No. 6, pp. 57-64, 12월. 2007
    10.13089/JKIISC.2007.17.6.57