Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 20, No. 2, 4월. 2010
ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
홍득조,
구본욱,
김우환,
권대성,
Vol. 20, No. 2, pp. 3-14,
4월.
2010
10.13089/JKIISC.2010.20.2.3
Keywords: SHA-3 candidate, ARIRANG, Preimage Attack, Hash Function
10.13089/JKIISC.2010.20.2.3
Keywords: SHA-3 candidate, ARIRANG, Preimage Attack, Hash Function
지문 퍼지볼트 시스템의 하드웨어 구현
임성진,
채승훈,
반성범,
Vol. 20, No. 2, pp. 15-22,
4월.
2010
10.13089/JKIISC.2010.20.2.15
Keywords: Fingerprint authentication, fuzzy vault, Geometric hashing, Fuzzy Fingerprint Vault
10.13089/JKIISC.2010.20.2.15
Keywords: Fingerprint authentication, fuzzy vault, Geometric hashing, Fuzzy Fingerprint Vault
와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템
이윤호,
이수진,
Vol. 20, No. 2, pp. 23-32,
4월.
2010
10.13089/JKIISC.2010.20.2.23
Keywords: WiBro, information security, Intrusion Detection
10.13089/JKIISC.2010.20.2.23
Keywords: WiBro, information security, Intrusion Detection
이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법
길광은,
오두환,
백이루,
하재철,
Vol. 20, No. 2, pp. 33-42,
4월.
2010
10.13089/JKIISC.2010.20.2.33
Keywords: RSA, Chinese Remainder Theorem, Fault Analysis Attack, Side Channel Attack, (N-1) Attack
10.13089/JKIISC.2010.20.2.33
Keywords: RSA, Chinese Remainder Theorem, Fault Analysis Attack, Side Channel Attack, (N-1) Attack
데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선
여돈구,
정재훈,
최현우,
염흥열,
Vol. 20, No. 2, pp. 43-56,
4월.
2010
10.13089/JKIISC.2010.20.2.43
Keywords: XORC-based${\mu}TESLA$ , ${\mu}TPCT$ -based ${\mu}TESLA$ , Tree-based ${\mu}TESLA$ , Broadcast authentication
10.13089/JKIISC.2010.20.2.43
Keywords: XORC-based
개선된 프라이버시와 재동기화를 제공하는 RFID 상호인증 프로토콜
김영재,
전동호,
권혜진,
김순자,
Vol. 20, No. 2, pp. 57-72,
4월.
2010
10.13089/JKIISC.2010.20.2.57
Keywords: RFID, Security, Privacy, Adversary, Resynchroinzation
10.13089/JKIISC.2010.20.2.57
Keywords: RFID, Security, Privacy, Adversary, Resynchroinzation
온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜
임지환,
오희국,
김상진,
Vol. 20, No. 2, pp. 73-90,
4월.
2010
10.13089/JKIISC.2010.20.2.73
Keywords: Mobile RFID, Serverless RFID Search System, Reader Privacy
10.13089/JKIISC.2010.20.2.73
Keywords: Mobile RFID, Serverless RFID Search System, Reader Privacy
보안 인지 및 실천 현황 분석을 통한 대학 연구정보보안 수준 제고 방안
박일형,
김성우,
서승우,
Vol. 20, No. 2, pp. 91-108,
4월.
2010
10.13089/JKIISC.2010.20.2.91
Keywords: Academic Security, Research Information Protection, Security Awareness, security level, Survey
10.13089/JKIISC.2010.20.2.91
Keywords: Academic Security, Research Information Protection, Security Awareness, security level, Survey
작업처리율을 고려한 정보보호 투자 포트폴리오 평가
양원석,
김태성,
박현민,
Vol. 20, No. 2, pp. 109-116,
4월.
2010
10.13089/JKIISC.2010.20.2.109
Keywords: Information Security Breach, Security Threat, Investment Portfolio, throughput, Economic Analysis, Probability Model
10.13089/JKIISC.2010.20.2.109
Keywords: Information Security Breach, Security Threat, Investment Portfolio, throughput, Economic Analysis, Probability Model
민간기업과 공공기관의 정보보호 관리체계 차이 비교
김지숙,
이수연,
임종인,
Vol. 20, No. 2, pp. 117-130,
4월.
2010
10.13089/JKIISC.2010.20.2.117
Keywords: information security, Information security management system, Information security management condition evaluation
10.13089/JKIISC.2010.20.2.117
Keywords: information security, Information security management system, Information security management condition evaluation
프로젝트 관리 기법을 이용한 CC 평가 기간 단축
박순태,
이형효,
노봉남,
Vol. 20, No. 2, pp. 131-144,
4월.
2010
10.13089/JKIISC.2010.20.2.131
Keywords: CC(Common Criteria for IT Security Evaluation), CC Testing Lab, Evaluation Schedule, Project Management
10.13089/JKIISC.2010.20.2.131
Keywords: CC(Common Criteria for IT Security Evaluation), CC Testing Lab, Evaluation Schedule, Project Management
Clone 공격에 강한 IPTV-RFID 융합 기술
정윤수,
김용태,
박길철,
이상호,
Vol. 20, No. 2, pp. 145-156,
4월.
2010
10.13089/JKIISC.2010.20.2.145
Keywords: IPTV USB, Clone attack, RFID
10.13089/JKIISC.2010.20.2.145
Keywords: IPTV USB, Clone attack, RFID