Digital Library


Search: "[ keyword: Attack ]" (267)
    AES의 연관키 렉탱글 공격에 대한 안전성 분석
    김종성, 홍석희, 이창훈, Vol. 19, No. 2, pp. 39-48, 4월. 2009
    10.13089/JKIISC.2009.19.2.39

    NTRU 암호에 대한 전력 분석 공격 및 대응 방법
    송정은, 한동국, 이문규, 최두호, Vol. 19, No. 2, pp. 11-22, 4월. 2009
    10.13089/JKIISC.2009.19.2.11

    중간 일치 분석법에 기반한 AES에 대한 부채널 공격
    김종성, 홍석희, 이상진, Vol. 19, No. 2, pp. 3-10, 4월. 2009
    10.13089/JKIISC.2009.19.2.3

    피싱 및 파밍 방지를 위한 인지 기반의 접근 방법
    김주현, 맹영재, 양대헌, 이경희, Vol. 19, No. 1, pp. 113-124, 2월. 2009
    10.13089/JKIISC.2009.19.1.113

    국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구
    김영진, 이수연, 권헌영, 임종인, Vol. 19, No. 1, pp. 103-112, 2월. 2009
    10.13089/JKIISC.2009.19.1.103

    블록 암호 Crypton, mCrypton에 대한 충돌 공격
    김태웅, 김종성, 정기태, 성재철, 이상진, Vol. 19, No. 1, pp. 53-62, 2월. 2009
    10.13089/JKIISC.2009.19.1.53

    부정차분을 이용한 전력분석 공격의 효율 향상*
    강태선, 김희석, 김태현, 김종성, 홍석희, Vol. 19, No. 1, pp. 43-52, 2월. 2009
    10.13089/JKIISC.2009.19.1.43

    블록 암호 KeeLoq에 대한 취약키 공간에 관한 연구
    이유섭, 김종성, 홍석희, Vol. 19, No. 1, pp. 25-32, 2월. 2009
    10.13089/JKIISC.2009.19.1.25

    차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
    백유진, Vol. 18, No. 6, pp. 17-26, 10월. 2008
    10.13089/JKIISC.2008.18.6.17

    차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법
    박제훈, 문상재, 하재철, 이훈재, Vol. 18, No. 5, pp. 93-102, 10월. 2008
    10.13089/JKIISC.2008.18.5.93