Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 15, No. 3, 6월. 2005
3D-DCT 계수를 적응적으로 이용한 비디오 워터마킹
박현,
한지석,
문영식,
Vol. 15, No. 3, pp. 3-12,
6월.
2005
10.13089/JKIISC.2005.15.3.3
Keywords: Watermarking, 3D-DCT, JND
10.13089/JKIISC.2005.15.3.3
Keywords: Watermarking, 3D-DCT, JND
비밀성과 무결성을 보장하는 역할기반 접근제어모델
변창우,
박석,
Vol. 15, No. 3, pp. 13-30,
6월.
2005
10.13089/JKIISC.2005.15.3.13
Keywords: role-based access control, mandatory access control, Confidentiality, integrity
10.13089/JKIISC.2005.15.3.13
Keywords: role-based access control, mandatory access control, Confidentiality, integrity
네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)
김은미,
윤효진,
천정희,
Vol. 15, No. 3, pp. 31-42,
6월.
2005
10.13089/JKIISC.2005.15.3.31
Keywords: privilege Management, Network Storage, Hierarchical ID-Based Encryption Scheme, ID-Based Signature Scheme
10.13089/JKIISC.2005.15.3.31
Keywords: privilege Management, Network Storage, Hierarchical ID-Based Encryption Scheme, ID-Based Signature Scheme
AAA 오버헤드를 최소화한 효율적인 MIPv4 등록 프로토롤
강현선,
박창섭,
Vol. 15, No. 3, pp. 43-52,
6월.
2005
10.13089/JKIISC.2005.15.3.43
Keywords: MIPv4, Registration protocol, AAA
10.13089/JKIISC.2005.15.3.43
Keywords: MIPv4, Registration protocol, AAA
Kerberos 인증메커니즘에 관한 연구
김철현,
이연식,
Vol. 15, No. 3, pp. 53-64,
6월.
2005
10.13089/JKIISC.2005.15.3.53
Keywords: Kerberos, PKINIT
10.13089/JKIISC.2005.15.3.53
Keywords: Kerberos, PKINIT
최적확장체 위에서 정의되는 타원곡선에서의 고속 상수배 알고리즘
정병천,
이수진,
홍성민,
윤현수,
Vol. 15, No. 3, pp. 65-76,
6월.
2005
10.13089/JKIISC.2005.15.3.65
Keywords: Elliptic curve, Scalar Multiplication, Frobenius map, Batch technique, OEF
10.13089/JKIISC.2005.15.3.65
Keywords: Elliptic curve, Scalar Multiplication, Frobenius map, Batch technique, OEF
효율성을 개선한 신원기반의 3자간 복수 키 합의 프로토콜
박영호,
이경현,
Vol. 15, No. 3, pp. 77-90,
6월.
2005
10.13089/JKIISC.2005.15.3.77
Keywords: key agreement, tripartite Diffie-Hellman, ID-based cryptography
10.13089/JKIISC.2005.15.3.77
Keywords: key agreement, tripartite Diffie-Hellman, ID-based cryptography
소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석
고광선,
장인숙,
강용혁,
이진석,
엄영익,
Vol. 15, No. 3, pp. 91-102,
6월.
2005
10.13089/JKIISC.2005.15.3.91
Keywords: source-level vulnerability, Linux kernel
10.13089/JKIISC.2005.15.3.91
Keywords: source-level vulnerability, Linux kernel
6 라운드 AES에 대한 향상된 불능 차분 공격
김종성,
홍석희,
이상진,
은희천,
Vol. 15, No. 3, pp. 103-108,
6월.
2005
10.13089/JKIISC.2005.15.3.103
Keywords: Block ciphers, AES, Impossible Differentials, Impossible Differential Attack
10.13089/JKIISC.2005.15.3.103
Keywords: Block ciphers, AES, Impossible Differentials, Impossible Differential Attack
자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석
박제홍,
강보경,
한상근,
Vol. 15, No. 3, pp. 109-114,
6월.
2005
10.13089/JKIISC.2005.15.3.109
Keywords: Proxy signature schemes, Proxy threshold signature scheme, Security analysis, public key cryptosystem
10.13089/JKIISC.2005.15.3.109
Keywords: Proxy signature schemes, Proxy threshold signature scheme, Security analysis, public key cryptosystem
축소 라운드 SHACAL-2의 연관키 공격
김종성,
김구일,
이상진,
임종인,
Vol. 15, No. 3, pp. 115-126,
6월.
2005
10.13089/JKIISC.2005.15.3.115
Keywords: SHACAL-2, Related-Key Differential-Nonlinear Attack, Related-Key Rectangle Attacks
10.13089/JKIISC.2005.15.3.115
Keywords: SHACAL-2, Related-Key Differential-Nonlinear Attack, Related-Key Rectangle Attacks