Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 2, 4월. 2008
Equally Spaced 기약다항식 기반의 효율적인 이진체 비트-병렬 곱셈기
이옥석,
장남수,
김창한,
홍석희,
Vol. 18, No. 2, pp. 3-10,
4월.
2008
10.13089/JKIISC.2008.18.2.3
Keywords: Bit-Parallel Multiplier, redundant representation, Left-to-Right expoentiation, Equally spaced irreducible polynomial
10.13089/JKIISC.2008.18.2.3
Keywords: Bit-Parallel Multiplier, redundant representation, Left-to-Right expoentiation, Equally spaced irreducible polynomial
서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜
김용훈,
윤택영,
박영호,
Vol. 18, No. 2, pp. 11-20,
4월.
2008
10.13089/JKIISC.2008.18.2.11
Keywords: Key Exchange Protocol, smart card, Password
10.13089/JKIISC.2008.18.2.11
Keywords: Key Exchange Protocol, smart card, Password
OTP를 활용한 UICC(Universal IC Card) 기반의 인증 메커니즘에 관한 연구
강수영,
이임영,
Vol. 18, No. 2, pp. 21-32,
4월.
2008
10.13089/JKIISC.2008.18.2.21
Keywords: OTP(One-Time Password), UICC(Universal IC Card)
10.13089/JKIISC.2008.18.2.21
Keywords: OTP(One-Time Password), UICC(Universal IC Card)
지문 퍼지볼트의 빠른 다항식 복원 방법
최우용,
이성주,
정용화,
문기영,
Vol. 18, No. 2, pp. 33-38,
4월.
2008
10.13089/JKIISC.2008.18.2.33
Keywords: Crypto-biometrics, fuzzy vault, Fingerprint Recognition, polynomial reconstruction
10.13089/JKIISC.2008.18.2.33
Keywords: Crypto-biometrics, fuzzy vault, Fingerprint Recognition, polynomial reconstruction
신호 압신법을 이용한 차분전력분석 공격성능 향상
류정춘,
한동국,
김성경,
김희석,
김태현,
이상진,
Vol. 18, No. 2, pp. 39-48,
4월.
2008
10.13089/JKIISC.2008.18.2.39
Keywords: Side-Channel Attack(SCA), Differential Power Analysis(DPA), Correlation Power Analysis(CPA), Companding Method, Signaling Processing Gain
10.13089/JKIISC.2008.18.2.39
Keywords: Side-Channel Attack(SCA), Differential Power Analysis(DPA), Correlation Power Analysis(CPA), Companding Method, Signaling Processing Gain
RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석
김재훈,
박석,
Vol. 18, No. 2, pp. 49-64,
4월.
2008
10.13089/JKIISC.2008.18.2.49
Keywords: RDF data, Ontology, Inference, access control, Authorization Conflict
10.13089/JKIISC.2008.18.2.49
Keywords: RDF data, Ontology, Inference, access control, Authorization Conflict
FPGA를 이용한 Cdma2000 EV-DO 시큐리티 지원 하드웨어 설계 및 구현
권환우,
이기만,
양종원,
서창호,
하경주,
Vol. 18, No. 2, pp. 65-74,
4월.
2008
10.13089/JKIISC.2008.18.2.65
Keywords: FPGA, Cdma2000 1x EV-DO, AES
10.13089/JKIISC.2008.18.2.65
Keywords: FPGA, Cdma2000 1x EV-DO, AES
오류 확산 기법을 이용한 CRT-RSA 오류 주입 공격 대응 방안
하재철,
박제훈,
문상재,
Vol. 18, No. 2, pp. 75-84,
4월.
2008
10.13089/JKIISC.2008.18.2.75
Keywords: RSA, Chinese Remainder Theorem, Fault Attack, Fault Infective Method
10.13089/JKIISC.2008.18.2.75
Keywords: RSA, Chinese Remainder Theorem, Fault Attack, Fault Infective Method
응용프로그램 역분석 방지를 위한 코드블록 암호화 방법
정동우,
김형식,
박중길,
Vol. 18, No. 2, pp. 85-96,
4월.
2008
10.13089/JKIISC.2008.18.2.85
Keywords: code block cipher method, key chaining, application program protection, Reverse engineering
10.13089/JKIISC.2008.18.2.85
Keywords: code block cipher method, key chaining, application program protection, Reverse engineering
단순 추정량을 이용한 악성코드의 탐지척도 선정
문길종,
김용민,
Vol. 18, No. 2, pp. 97-106,
4월.
2008
10.13089/JKIISC.2008.18.2.97
Keywords: naive estimator, malicious codes, detection pattern, detection measure
10.13089/JKIISC.2008.18.2.97
Keywords: naive estimator, malicious codes, detection pattern, detection measure
일반화된 계층적 MIPv6 환경에서의 안전한 바인딩 업데이트 및 Fast Handover를 위한 인증 메커니즘
박창섭,
강현선,
Vol. 18, No. 2, pp. 107-116,
4월.
2008
10.13089/JKIISC.2008.18.2.107
Keywords: Hierarchical MIPv6, Fast Handover, AAA server, Key Management, binary tree
10.13089/JKIISC.2008.18.2.107
Keywords: Hierarchical MIPv6, Fast Handover, AAA server, Key Management, binary tree
저비용 RFID 시스템에 적합한 효율적인 인증 방법
김진호,
서재우,
이필중,
Vol. 18, No. 2, pp. 117-128,
4월.
2008
10.13089/JKIISC.2008.18.2.117
Keywords: RFID system, Hash Function, authentication, Bloom Filter
10.13089/JKIISC.2008.18.2.117
Keywords: RFID system, Hash Function, authentication, Bloom Filter
송.수신 이메일의 학습을 통해 긍정 오류를 줄이는 개선된 베이지안 필터링 기법
김두환,
유종덕,
정수환,
Vol. 18, No. 2, pp. 129-138,
4월.
2008
10.13089/JKIISC.2008.18.2.129
Keywords: Bayesian Filtering Mechanism, False Positives, Ham DB, Sending E-mails, Train
10.13089/JKIISC.2008.18.2.129
Keywords: Bayesian Filtering Mechanism, False Positives, Ham DB, Sending E-mails, Train
보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발
곽진,
홍순원,
이완석,
Vol. 18, No. 2, pp. 139-150,
4월.
2008
10.13089/JKIISC.2008.18.2.139
Keywords: security token, threats, Protection profile, CC
10.13089/JKIISC.2008.18.2.139
Keywords: security token, threats, Protection profile, CC