Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 19, No. 1, 2월. 2009
공개키 인증서를 사용하지 않는 전방향 안전성을 보장하는 E-mail 프로토콜
권정옥,
구영주,
정익래,
이동훈,
Vol. 19, No. 1, pp. 3-12,
2월.
2009
10.13089/JKIISC.2009.19.1.3
Keywords: E-mail protocol, Forward Secrecy, PKI, authenticated key exchange
10.13089/JKIISC.2009.19.1.3
Keywords: E-mail protocol, Forward Secrecy, PKI, authenticated key exchange
CLEFIA와 ARIA 블록 암호에 대한 다중불능차분공격
최준근,
김종성,
성재철,
홍석희,
Vol. 19, No. 1, pp. 13-24,
2월.
2009
10.13089/JKIISC.2009.19.1.13
Keywords: block cipher, CLEFIA, ARIA, Impossible Differential Cryptanalysis
10.13089/JKIISC.2009.19.1.13
Keywords: block cipher, CLEFIA, ARIA, Impossible Differential Cryptanalysis
블록 암호 KeeLoq에 대한 취약키 공간에 관한 연구
이유섭,
김종성,
홍석희,
Vol. 19, No. 1, pp. 25-32,
2월.
2009
10.13089/JKIISC.2009.19.1.25
Keywords: block cipher, KeeLoq, weak-key attack, cryptanalysis
10.13089/JKIISC.2009.19.1.25
Keywords: block cipher, KeeLoq, weak-key attack, cryptanalysis
OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜
강전일,
양대헌,
이경희,
Vol. 19, No. 1, pp. 33-42,
2월.
2009
10.13089/JKIISC.2009.19.1.33
Keywords: Anonymous Credential, Pseudonym, Oblivious Transfer
10.13089/JKIISC.2009.19.1.33
Keywords: Anonymous Credential, Pseudonym, Oblivious Transfer
부정차분을 이용한 전력분석 공격의 효율 향상*
강태선,
김희석,
김태현,
김종성,
홍석희,
Vol. 19, No. 1, pp. 43-52,
2월.
2009
10.13089/JKIISC.2009.19.1.43
Keywords: Masking Method, Side Channel Attack, DES, Truncated Differential Cryptanalysis
10.13089/JKIISC.2009.19.1.43
Keywords: Masking Method, Side Channel Attack, DES, Truncated Differential Cryptanalysis
블록 암호 Crypton, mCrypton에 대한 충돌 공격
김태웅,
김종성,
정기태,
성재철,
이상진,
Vol. 19, No. 1, pp. 53-62,
2월.
2009
10.13089/JKIISC.2009.19.1.53
Keywords: collision attack, birthday paradox, Crypton, mCrypton, SPN
10.13089/JKIISC.2009.19.1.53
Keywords: collision attack, birthday paradox, Crypton, mCrypton, SPN
비밀분산 기법을 이용한 보안토큰 기반 지문 퍼지볼트의 보안성 향상 방법
최한나,
이성주,
문대성,
최우용,
정용화,
반성범,
Vol. 19, No. 1, pp. 63-70,
2월.
2009
10.13089/JKIISC.2009.19.1.63
Keywords: security token, Fingerprint Recognition, fuzzy vault, Secret Sharing
10.13089/JKIISC.2009.19.1.63
Keywords: security token, Fingerprint Recognition, fuzzy vault, Secret Sharing
커널 기반 데이터를 이용한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
정만현,
조재익,
채수영,
문종섭,
Vol. 19, No. 1, pp. 71-80,
2월.
2009
10.13089/JKIISC.2009.19.1.71
Keywords: system call, Principal Component Analysis, denial of service, Host based IDS
10.13089/JKIISC.2009.19.1.71
Keywords: system call, Principal Component Analysis, denial of service, Host based IDS
중앙집중식 WLAN 환경에서의 안전하고 효율적인 로밍 메커니즘
박창섭,
우병덕,
임정미,
Vol. 19, No. 1, pp. 81-92,
2월.
2009
10.13089/JKIISC.2009.19.1.81
Keywords: IEEE 802.11i, WLAN, Fast Handover, Centralized WLAN, 4-Way Handshake
10.13089/JKIISC.2009.19.1.81
Keywords: IEEE 802.11i, WLAN, Fast Handover, Centralized WLAN, 4-Way Handshake
전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구
양경철,
이수연,
박원형,
박광철,
임종인,
Vol. 19, No. 1, pp. 93-102,
2월.
2009
10.13089/JKIISC.2009.19.1.93
Keywords: Malicious Code, Detection Method, IDS, SNORT, Security Policy, Encrypted traffic
10.13089/JKIISC.2009.19.1.93
Keywords: Malicious Code, Detection Method, IDS, SNORT, Security Policy, Encrypted traffic
국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구
김영진,
이수연,
권헌영,
임종인,
Vol. 19, No. 1, pp. 103-112,
2월.
2009
10.13089/JKIISC.2009.19.1.103
Keywords: National Security, Security Monitoring and Control, Cyber Attack
10.13089/JKIISC.2009.19.1.103
Keywords: National Security, Security Monitoring and Control, Cyber Attack
피싱 및 파밍 방지를 위한 인지 기반의 접근 방법
김주현,
맹영재,
양대헌,
이경희,
Vol. 19, No. 1, pp. 113-124,
2월.
2009
10.13089/JKIISC.2009.19.1.113
Keywords: Phishing, Pharming, Hidden Attack, Graphical substitution
10.13089/JKIISC.2009.19.1.113
Keywords: Phishing, Pharming, Hidden Attack, Graphical substitution
다중 다항식을 이용한 지문 퍼지볼트
문대성,
최우용,
문기영,
Vol. 19, No. 1, pp. 125-134,
2월.
2009
10.13089/JKIISC.2009.19.1.125
Keywords: Fingerprint verification, Fuzzy Fingerprint Vault, Multiple Polynomials
10.13089/JKIISC.2009.19.1.125
Keywords: Fingerprint verification, Fuzzy Fingerprint Vault, Multiple Polynomials
슈타켈버그 게임 기반 Anti-virus 백신 선택 모형
성시일,
최인찬,
Vol. 19, No. 1, pp. 135-144,
2월.
2009
10.13089/JKIISC.2009.19.1.135
Keywords: Network Security, Stackelberg Game, game theory
10.13089/JKIISC.2009.19.1.135
Keywords: Network Security, Stackelberg Game, game theory