Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 14, No. 3, 6월. 2004
보안운영체제 환경에서의 신뢰채널 지원을 위한 모듈의 설계 및 구현
유준석,
임재덕,
나재훈,
손승원,
Vol. 14, No. 3, pp. 3-12,
6월.
2004
10.13089/JKIISC.2004.14.3.3
Keywords: Secure OS, trusted channel, IPsec, access control, MAC, RBAC

Keywords: Secure OS, trusted channel, IPsec, access control, MAC, RBAC
코드 서명 기술의 국내 PKI 적용 방안 비교 연구
이래,
이동훈,
Vol. 14, No. 3, pp. 27-40,
6월.
2004
10.13089/JKIISC.2004.14.3.27
Keywords: Code Signing, Authenticode, PKI, Code Security

Keywords: Code Signing, Authenticode, PKI, Code Security
Massey-Omura 승산기를 위한 최적 정규원소
김창규,
Vol. 14, No. 3, pp. 41-48,
6월.
2004
10.13089/JKIISC.2004.14.3.41
Keywords: Finite Field, Massey-Omura multiplier, Normal basis, Normal element

Keywords: Finite Field, Massey-Omura multiplier, Normal basis, Normal element
익명성을 보장하는 비대칭 공개키 공모자 추적 기법
최은영,
이동훈,
홍도원,
Vol. 14, No. 3, pp. 49-62,
6월.
2004
10.13089/JKIISC.2004.14.3.49
Keywords: Public key traitor tracing, Anonymous, Asymmetric

Keywords: Public key traitor tracing, Anonymous, Asymmetric
복구 계층을 이용한 멀티캐스트 패킷 인증
홍기훈,
정수환,
Vol. 14, No. 3, pp. 63-74,
6월.
2004
10.13089/JKIISC.2004.14.3.63
Keywords: Parker authentication, multicast, Recovery

Keywords: Parker authentication, multicast, Recovery
연관키 차분 특성을 이용한 32-라운드 GOST 공격
이태건,
고영대,
홍석희,
이상진,
Vol. 14, No. 3, pp. 75-84,
6월.
2004
10.13089/JKIISC.2004.14.3.75
Keywords: Related bey differential attack, Distinguishing attack, GOST, Diffential Characteristic

Keywords: Related bey differential attack, Distinguishing attack, GOST, Diffential Characteristic
Misuse Case 모델을 이용한 CC기반의 보안요구사항 분식 및 명제 방법론
최상수,
장세진,
최명길,
이강수,
Vol. 14, No. 3, pp. 85-100,
6월.
2004
10.13089/JKIISC.2004.14.3.85
Keywords: Security requirement, Misuse Case Model, Common Criteria

Keywords: Security requirement, Misuse Case Model, Common Criteria
SSFNet을 이용한 네트워크 보안 시뮬레이터에서 동적 시뮬레이션 방법
박응기,
윤주범,
임을규,
Vol. 14, No. 3, pp. 101-106,
6월.
2004
10.13089/JKIISC.2004.14.3.101
Keywords: SSFNet, Network Security, Simulator, dynamic simulation

Keywords: SSFNet, Network Security, Simulator, dynamic simulation
5라운드 KASUMI에 대한 포화공격
이제상,
이창훈,
이상진,
임종인,
Vol. 14, No. 3, pp. 118-124,
6월.
2004
10.13089/JKIISC.2004.14.3.118
Keywords: KASUMI, Saturation attack, meet-in-the-middle attack, week key

Keywords: KASUMI, Saturation attack, meet-in-the-middle attack, week key
IEEE 802.15.3 High Rate WPAN을 위한 분산된 인종기관을 가지는 PKI 메커니즘 연구
박정우,
양대헌,
송주석,
Vol. 14, No. 3, pp. 125-136,
6월.
2004
10.13089/JKIISC.2004.14.3.125
Keywords: HR-WPAN Security, threshold cryptography, PKI, Ad-hoc Security

Keywords: HR-WPAN Security, threshold cryptography, PKI, Ad-hoc Security
3GPP-WLAN interworking에서의 효율적인 보안 메커니즘
신상욱,
Vol. 14, No. 3, pp. 137-144,
6월.
2004
10.13089/JKIISC.2004.14.3.137
Keywords: 3GPP, WLAN, authentication, key agreement, AKA, EAP

Keywords: 3GPP, WLAN, authentication, key agreement, AKA, EAP
공모 공격에 안전한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법
최재귀,
박지환,
김태석,
Vol. 14, No. 3, pp. 145-153,
6월.
2004
10.13089/JKIISC.2004.14.3.145
Keywords: Digital fingerprinting, conspiracy attack, oblivion transfer, two-lock cryptosystem

Keywords: Digital fingerprinting, conspiracy attack, oblivion transfer, two-lock cryptosystem