Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 17, No. 3, 6월. 2007
유한체 연산 기반의 치환상자 설계 및 변환 영역 특성 분석
진석용,
백종민,
송홍엽,
Vol. 17, No. 3, pp. 3-16,
6월.
2007
10.13089/JKIISC.2007.17.3.3
Keywords: S-box, Rijndael, Transform Domain Analysis

Keywords: S-box, Rijndael, Transform Domain Analysis
ID 기반 위임 네트워크의 성능 개선방안
윤택영,
정상태,
박영호,
Vol. 17, No. 3, pp. 17-26,
6월.
2007
10.13089/JKIISC.2007.17.3.17
Keywords: Delegation Network, Proxy signature, ID-based cryptosystem

Keywords: Delegation Network, Proxy signature, ID-based cryptosystem
벡터 분해 문제의 어려움에 대한 분석
권세란,
이향숙,
Vol. 17, No. 3, pp. 27-34,
6월.
2007
10.13089/JKIISC.2007.17.3.27
Keywords: Vector Decomposition Problem, Weak Instances, Strong Instances, Computational Diffie-Hellman Problem

Keywords: Vector Decomposition Problem, Weak Instances, Strong Instances, Computational Diffie-Hellman Problem
랜덤 오라클 모델에서의 Even-Mansour Cipher에 대한 키 길이 최적화 방법
성재철,
Vol. 17, No. 3, pp. 35-42,
6월.
2007
10.13089/JKIISC.2007.17.3.35
Keywords: block cipher, Provable Security, Feistel Scheme, Even-Mansour Cipher, Pseudorandomness, Random Oracle

Keywords: block cipher, Provable Security, Feistel Scheme, Even-Mansour Cipher, Pseudorandomness, Random Oracle
RCS 웜 시뮬레이션을 위한 Hybrid 모델링 방법
김정식,
박진호,
조재익,
최경호,
임을규,
Vol. 17, No. 3, pp. 43-54,
6월.
2007
10.13089/JKIISC.2007.17.3.43
Keywords: RCS Worm Simulation, Hybrid Model

Keywords: RCS Worm Simulation, Hybrid Model
자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법
강전일,
최영근,
김군순,
양대헌,
Vol. 17, No. 3, pp. 55-68,
6월.
2007
10.13089/JKIISC.2007.17.3.55
Keywords: Certificate Issuing, Self-initialization, Proxy signature, Secret Sharing, Threshold Signature, ad hoc network

Keywords: Certificate Issuing, Self-initialization, Proxy signature, Secret Sharing, Threshold Signature, ad hoc network
안전한 데이터베이스 환경에서 삭제 시 효과적인 데이터 익명화 유지 기법
변창우,
김재환,
이향진,
강연정,
박석,
Vol. 17, No. 3, pp. 69-80,
6월.
2007
10.13089/JKIISC.2007.17.3.69
Keywords: Privacy, publishing data, inference attack, Anonymity, diversity, data quality

Keywords: Privacy, publishing data, inference attack, Anonymity, diversity, data quality
프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜
김대영,
최용강,
김상진,
오희국,
Vol. 17, No. 3, pp. 81-90,
6월.
2007
10.13089/JKIISC.2007.17.3.81
Keywords: 키 동의 프로토콜, UMTS, Perfect Forward Secrecy, Privacy

Keywords: 키 동의 프로토콜, UMTS, Perfect Forward Secrecy, Privacy
HMIPv6 환경에서의 안전한 Fast Handover를 위한 인증 메커니즘
김민경,
강현선,
박창섭,
Vol. 17, No. 3, pp. 91-100,
6월.
2007
10.13089/JKIISC.2007.17.3.91
Keywords: HMIPv6, Fast Handover, Ticket, initial Local Binding Update

Keywords: HMIPv6, Fast Handover, Ticket, initial Local Binding Update
WSN에서의 협력적인 공개키 인증 프로토콜
아지즈,
맹영재,
양대헌,
Vol. 17, No. 3, pp. 101-108,
6월.
2007
10.13089/JKIISC.2007.17.3.101
Keywords: Public key Authentication, Distributed Majority Voting, Wireless Sensor Network

Keywords: Public key Authentication, Distributed Majority Voting, Wireless Sensor Network
변형 Self-Shrinking 생성기에 대한 Guess-and-Determine 공격
이동훈,
한재우,
박상우,
박제홍,
Vol. 17, No. 3, pp. 109-116,
6월.
2007
10.13089/JKIISC.2007.17.3.109
Keywords: Self-Shrinking generator, stream cipher, Guess-and-Determine Attack, Security analysis

Keywords: Self-Shrinking generator, stream cipher, Guess-and-Determine Attack, Security analysis
전력분석공격에 대한 블라인딩 기반의 상수배 알고리즘
김창균,
하재철,
문상재,
Vol. 17, No. 3, pp. 117-121,
6월.
2007
10.13089/JKIISC.2007.17.3.117
Keywords: DPA, BRIP, ECC, Countermeasure

Keywords: DPA, BRIP, ECC, Countermeasure