Digital Library


Search: "[ keyword: key ]" (220)
    SEED암호에서 S-함수에 대한 고찰
    양정모, Vol. 27, No. 6, pp. 1295-1305, 12월. 2017
    10.13089/JKIISC.2017.27.6.1295

    얼굴과 사용자 입력정보를 이용하여 안전한 키를 생성하는 방법
    김혜진, 최진춘, 정창훈, 양대헌, 이경희, Vol. 27, No. 5, pp. 1059-1068, 10월. 2017
    10.13089/JKIISC.2017.27.5.1059

    삭제와 오류로부터 RSA 개인키를 복구하는 알고리즘
    백유진, Vol. 27, No. 4, pp. 951-960, 8월. 2017
    10.13089/JKIISC.2017.27.4.951

    원타임 키패드의 보안성 분석
    김종락, 이나리, 노영건, Vol. 27, No. 4, pp. 731-742, 8월. 2017
    10.13089/JKIISC.2017.27.4.731

    클라우드 컴퓨팅에서 안전한 사물인터넷 데이터를 위한 키 관리
    성순화, Vol. 27, No. 2, pp. 353-360, 4월. 2017
    10.13089/JKIISC.2017.27.2.353

    복수 K-FIDO 기기 환경에서의 인증키 관리
    이병천, Vol. 27, No. 2, pp. 293-304, 4월. 2017
    10.13089/JKIISC.2017.27.2.293

    원격 건강정보 모니터링 시스템을 위한 개선된 익명인증 기법
    박영호, 노시완, 이경현, Vol. 26, No. 6, pp. 1551-1560, 12월. 2016
    10.13089/JKIISC.2016.26.6.1551

    비트 일부로부터 Multi-Prime RSA와 Prime Power RSA의 개인키를 복구하는 알고리즘
    백유진, Vol. 26, No. 6, pp. 1401-1412, 12월. 2016
    10.13089/JKIISC.2016.26.6.1401

    효율적인 ID 기반 인증 및 키 교환 프로토콜
    엄지은, 서민혜, 박종환, 이동훈, Vol. 26, No. 6, pp. 1387-1400, 12월. 2016
    10.13089/JKIISC.2016.26.6.1387

    레지스트리 접근권한 변조에 관한 포렌식 분석 연구
    김한기, 김도원, 김종성, Vol. 26, No. 5, pp. 1131-1140, 10월. 2016
    10.13089/JKIISC.2016.26.5.1131