Digital Library


Search: "[ author: 임종인 ]" (103)
    저가형 RFID 시스템을 위한 효율적인 인증 프로토콜
    최은영, 최동희, 임종인, 이동훈, Vol. 15, No. 5, pp. 59-72, 10월. 2005
    10.13089/JKIISC.2005.15.5.59

    축소 라운드 SHACAL-2의 연관키 공격
    김종성, 김구일, 이상진, 임종인, Vol. 15, No. 3, pp. 115-126, 6월. 2005
    10.13089/JKIISC.2005.15.3.115

    일회용 ID 기반 양자 인증 및 키 분배 프로토롤
    이화연, 홍창호, 임종인, 양형진, Vol. 15, No. 2, pp. 73-80, 4월. 2005
    10.13089/JKIISC.2005.15.2.73

    축소 라운드 SHACAL-2의 차분-선형 유형 공격
    김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
    10.13089/JKIISC.2005.15.1.57

    랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격
    한동국, 장남수, 장상운, 임종인, Vol. 14, No. 5, pp. 121-134, 10월. 2004
    10.13089/JKIISC.2004.14.5.121

    5라운드 KASUMI에 대한 포화공격
    이제상, 이창훈, 이상진, 임종인, Vol. 14, No. 3, pp. 118-124, 6월. 2004
    10.13089/JKIISC.2004.14.3.118

    인증된 양자 키 분배 프로토콜
    이화연, 홍창호, 이덕진, 양형진, 임종인, Vol. 14, No. 2, pp. 49-56, 4월. 2004
    10.13089/JKIISC.2004.14.2.49

    블록 암호 구조에 대한 불능 차분 공격
    김종성, 홍석희, 이상진, 임종인, 은희천, Vol. 13, No. 3, pp. 119-128, 6월. 2003
    10.13089/JKIISC.2003.13.3.119

    SPA에 견디는 스칼라 곱셈 방법과 하드웨어
    윤중철, 정석원, 임종인, Vol. 13, No. 3, pp. 65-70, 6월. 2003
    10.13089/JKIISC.2003.13.3.65
    주제어: 부채널 공격, 타원곡선 암호법, 스칼라 곱셈방법, 파이프라인 방법, SPA

    과포화(Overdefined) 연립방정식을 이용한 LILI-128 스트림 암호에 대한 분석
    문덕재, 홍석희, 이상진, 임종인, 은희천, Vol. 13, No. 1, pp. 139-146, 2월. 2003
    10.13089/JKIISC.2003.13.1.139