Digital Library


Search: "[ keyword: CA ]" (792)
    축소 라운드 SHACAL-2의 연관키 공격
    김종성, 김구일, 이상진, 임종인, Vol. 15, No. 3, pp. 115-126, 6월. 2005
    10.13089/JKIISC.2005.15.3.115

    이미지 인증을 위한 DWT 계수기반 다중 워터마킹
    이혜란, 이경현, Vol. 15, No. 2, pp. 113-122, 4월. 2005
    10.13089/JKIISC.2005.15.2.113

    GF(2p) 위에서의 SACA의 상태전이 분석
    조성진, 황윤희, 김한두, 표용수, 최언숙, Vol. 15, No. 2, pp. 105-112, 4월. 2005
    10.13089/JKIISC.2005.15.2.105

    무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법
    최재우, 양대헌, 강전일, Vol. 15, No. 2, pp. 81-94, 4월. 2005
    10.13089/JKIISC.2005.15.2.81

    일회용 ID 기반 양자 인증 및 키 분배 프로토롤
    이화연, 홍창호, 임종인, 양형진, Vol. 15, No. 2, pp. 73-80, 4월. 2005
    10.13089/JKIISC.2005.15.2.73

    보안 프로토콜의 안전성 분석을 위한 정형적 방법론
    김일곤, 전철욱, 김현석, 최진영, 강인혜, Vol. 15, No. 1, pp. 17-28, 2월. 2005
    10.13089/JKIISC.2005.15.1.17

    블럭 암호 ARIA에 대한 차분전력분석공격
    서정갑, 김창균, 하재철, 문상재, 박일환, Vol. 15, No. 1, pp. 99-107, 2월. 2005
    10.13089/JKIISC.2005.15.1.99

    가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격
    성재철, 김종성, 이창훈, Vol. 15, No. 1, pp. 77-86, 2월. 2005
    10.13089/JKIISC.2005.15.1.77

    Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석
    남정현, 이영교, 김승주, 원동호, Vol. 15, No. 1, pp. 67-76, 2월. 2005
    10.13089/JKIISC.2005.15.1.67

    축소 라운드 SHACAL-2의 차분-선형 유형 공격
    김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
    10.13089/JKIISC.2005.15.1.57