Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 20, No. 1, 2월. 2010


${\eta}_T$ Pairing 알고리즘의 효율적인 하드웨어 구현
이동건, 이철희, 최두호, 김철수, 최은영, 김호원, Vol. 20, No. 1, pp. 3-16, 2월. 2010
10.13089/JKIISC.2010.20.1.3
Keywords: ${\eta}_T$ pairing, Eta-T pairing, finite field arithmetic, hardware coprocessor, FPGA, Elliptic curve

VANET를 위한 효율적인 서명 일괄 확인 시스템
임지환, 오희국, 김상진, Vol. 20, No. 1, pp. 17-32, 2월. 2010
10.13089/JKIISC.2010.20.1.17
Keywords: VANET, Batch verification

인지무선 네트워크를 위한 프라이버시가 강화된 인증 프로토콜
김현성, Vol. 20, No. 1, pp. 33-40, 2월. 2010
10.13089/JKIISC.2010.20.1.33
Keywords: IEEE 802.22, Cognitive radio network, Authentication Protocol

그룹 서명 기반의 차량 네트워크에서 상호 신분 확인 및 세션키 교환 기법
김대훈, 최재덕, 정수환, Vol. 20, No. 1, pp. 41-50, 2월. 2010
10.13089/JKIISC.2010.20.1.41
Keywords: VANET, group signature, Mutual Identification, Key Exchange

Binary CDMA 망을 위한 안전한 AKA 프로토콜
김용희, 박미애, 조진웅, 이현석, 이장연, 이옥연, Vol. 20, No. 1, pp. 51-62, 2월. 2010
10.13089/JKIISC.2010.20.1.51
Keywords: Binary CDMA, Koinonia, AKA(Authentication and Key Agreement), Reauthentication

온라인 백-엔드-데이터베이스가 없는 안전한 RFID 상호 인증 프로토콜
원태연, 유영준, 천지영, 변진욱, 이동훈, Vol. 20, No. 1, pp. 63-72, 2월. 2010
10.13089/JKIISC.2010.20.1.63
Keywords: RFID, Privacy, Security, Mutual Authentication

안전한 M2M 통신 구축을 위한 상호인증 및 키 교환 프로토콜
은선기, 전서관, 안재영, 오수현, Vol. 20, No. 1, pp. 73-84, 2월. 2010
10.13089/JKIISC.2010.20.1.73
Keywords: M2M Communication, Security Architecture, Mutual Authentication, Key Establishment

개선된 수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜
양연형, 김선영, 이필중, Vol. 20, No. 1, pp. 85-94, 2월. 2010
10.13089/JKIISC.2010.20.1.85
Keywords: RFID security, RFID authentication protocol, RFID standard

정보보호 전문인력의 직무전환 의도와 전환사유
유혜원, 김태성, Vol. 20, No. 1, pp. 95-104, 2월. 2010
10.13089/JKIISC.2010.20.1.95
Keywords: information Security Professionals, Job Satisfaction, Turnover Intention, Turnover Causes

SVDD 기반 중요문서 변조 유출 탐지 알고리즘
길지호, 남기효, 강형석, 김성인, Vol. 20, No. 1, pp. 105-112, 2월. 2010
10.13089/JKIISC.2010.20.1.105
Keywords: SVDD, Data Loss Prevention, Contents Filtering

시스템 명세화 기법 기반의 개인정보보호 모바일 알람 시스템 설계 및 구현
장은영, 김형종, Vol. 20, No. 1, pp. 113-122, 2월. 2010
10.13089/JKIISC.2010.20.1.113
Keywords: Mobile alarm system, System specification-based software design, Private information protection

Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델
박준식, 조재익, 문종섭, Vol. 20, No. 1, pp. 123-128, 2월. 2010
10.13089/JKIISC.2010.20.1.123
Keywords: Petri Net, Security, Design, Analysis, RBAC

도메인 키 기반의 효율적인 스케일러블 콘텐츠 재분배 메커니즘
박수완, 신상욱, Vol. 20, No. 1, pp. 129-134, 2월. 2010
10.13089/JKIISC.2010.20.1.129
Keywords: DRM, SVC, authorized domain, content redistribution