Digital Library


Search: "[ keyword: ATT ]" (315)
    국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구
    김영진, 이수연, 권헌영, 임종인, Vol. 19, No. 1, pp. 103-112, 2월. 2009
    10.13089/JKIISC.2009.19.1.103

    블록 암호 Crypton, mCrypton에 대한 충돌 공격
    김태웅, 김종성, 정기태, 성재철, 이상진, Vol. 19, No. 1, pp. 53-62, 2월. 2009
    10.13089/JKIISC.2009.19.1.53

    부정차분을 이용한 전력분석 공격의 효율 향상*
    강태선, 김희석, 김태현, 김종성, 홍석희, Vol. 19, No. 1, pp. 43-52, 2월. 2009
    10.13089/JKIISC.2009.19.1.43

    블록 암호 KeeLoq에 대한 취약키 공간에 관한 연구
    이유섭, 김종성, 홍석희, Vol. 19, No. 1, pp. 25-32, 2월. 2009
    10.13089/JKIISC.2009.19.1.25

    차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
    백유진, Vol. 18, No. 6, pp. 17-26, 10월. 2008
    10.13089/JKIISC.2008.18.6.17

    차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법
    박제훈, 문상재, 하재철, 이훈재, Vol. 18, No. 5, pp. 93-102, 10월. 2008
    10.13089/JKIISC.2008.18.5.93

    신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법
    양수미, Vol. 18, No. 5, pp. 83-92, 10월. 2008
    10.13089/JKIISC.2008.18.5.83

    서로 다른 패스워드를 사용하는 두 사용자를 위한 경량 패스워드 기반 키 교환 프로토콜
    권정옥, 김기탁, 정익래, 이동훈, Vol. 18, No. 5, pp. 17-30, 10월. 2008
    10.13089/JKIISC.2008.18.5.17

    스트림 암호 Grain-v1에 대한 연관키 공격
    이유섭, 정기태, 성재철, 홍석희, Vol. 18, No. 4, pp. 45-52, 8월. 2008
    10.13089/JKIISC.2008.18.4.45

    블록 암호 SCO-1에 대한 안전성 분석
    정기태, 이창훈, 김종성, 홍석희, Vol. 18, No. 4, pp. 27-36, 8월. 2008
    10.13089/JKIISC.2008.18.4.27