Digital Library


Search: "[ keyword: Attack ]" (267)
    순환 법 격자에 대한 추정 후 축소 기법
    한대완, 홍진, 염용진, Vol. 15, No. 2, pp. 95-104, 4월. 2005
    10.13089/JKIISC.2005.15.2.95

    Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석
    남정현, 이영교, 김승주, 원동호, Vol. 15, No. 1, pp. 67-76, 2월. 2005
    10.13089/JKIISC.2005.15.1.67

    축소 라운드 SHACAL-2의 차분-선형 유형 공격
    김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
    10.13089/JKIISC.2005.15.1.57

    소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성
    성재철, 문덕재, 임흥수, 지성택, 이상진, Vol. 15, No. 1, pp. 29-40, 2월. 2005
    10.13089/JKIISC.2005.15.1.29

    부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘
    김태현, 장상운, 김웅희, 박영호, Vol. 14, No. 6, pp. 125-134, 12월. 2004
    10.13089/JKIISC.2004.14.6.125

    작은 CRT 지수를 사용한 RSA에서의 일부 키 노출 공격
    이희정, Vol. 14, No. 5, pp. 135-140, 10월. 2004
    10.13089/JKIISC.2004.14.5.135

    SHACAL-1의 축소 라운드에 대한 연관키 Rectangle 공격
    김종성, 김구일, 홍석희, 이상진, Vol. 14, No. 5, pp. 57-68, 10월. 2004
    10.13089/JKIISC.2004.14.5.57

    DoS 공격에 강한 무선 랜 인증 프로토콜
    김민현, 이재욱, 최영근, 김순자, Vol. 14, No. 5, pp. 3-10, 10월. 2004
    10.13089/JKIISC.2004.14.5.3

    실시간 웹 사용 현황과 이상 행위에 대한 시각화
    이병희, 조상현, 차성덕, Vol. 14, No. 4, pp. 97-110, 8월. 2004
    10.13089/JKIISC.2004.14.4.97

    PMAC과 TMAC 변이 알고리즘에 대한 안전성 고찰
    이창훈, 김종성, 이상진, Vol. 14, No. 4, pp. 91-96, 8월. 2004
    10.13089/JKIISC.2004.14.4.91