Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 3, 6월. 2008
세션상태 정보 노출 공격에 안전한 개선된 그룹 키 교환 프로토콜
김기탁,
권정옥,
홍도원,
이동훈,
Vol. 18, No. 3, pp. 3-8,
6월.
2008
10.13089/JKIISC.2008.18.3.3
Keywords: Group key agreement, session-state reveal attack, implicit key authentication, Forward Secrecy, known key security
10.13089/JKIISC.2008.18.3.3
Keywords: Group key agreement, session-state reveal attack, implicit key authentication, Forward Secrecy, known key security
TinyECCK : 8 비트 Micaz 모트에서 GF$(2^m)$ 상의 효율적인 타원곡선 암호 시스템 구현
서석충,
한동국,
홍석희,
Vol. 18, No. 3, pp. 9-22,
6월.
2008
10.13089/JKIISC.2008.18.3.9
Keywords: Elliptic Curve Cryptography, Wireless Sensor Networks, Efficient Implementation
10.13089/JKIISC.2008.18.3.9
Keywords: Elliptic Curve Cryptography, Wireless Sensor Networks, Efficient Implementation
GPU용 연산 라이브러리 CUDA를 이용한 블록암호 고속 구현
염용진,
조용국,
Vol. 18, No. 3, pp. 23-32,
6월.
2008
10.13089/JKIISC.2008.18.3.23
Keywords: block cipher, CryptoGraphics, Graphics Processing Unit, GPGPU, CUDA, AES, ARIA, DES
10.13089/JKIISC.2008.18.3.23
Keywords: block cipher, CryptoGraphics, Graphics Processing Unit, GPGPU, CUDA, AES, ARIA, DES
페어링 기반 암호시스템의 효율적인 유한체 연산기
장남수,
김태현,
김창한,
한동국,
김호원,
Vol. 18, No. 3, pp. 33-44,
6월.
2008
10.13089/JKIISC.2008.18.3.33
Keywords: Pairing based cryptosystems, finite field arithmetic, Bit-Serial Multiplier
10.13089/JKIISC.2008.18.3.33
Keywords: Pairing based cryptosystems, finite field arithmetic, Bit-Serial Multiplier
제약적인 환경에 적합한 유한체 연산기 구조 설계
정석원,
Vol. 18, No. 3, pp. 45-50,
6월.
2008
10.13089/JKIISC.2008.18.3.45
Keywords: Finite fields, Irreducible Binomials, All one polynomials, Redundant Bases, Multiplier, Serial Architecture
10.13089/JKIISC.2008.18.3.45
Keywords: Finite fields, Irreducible Binomials, All one polynomials, Redundant Bases, Multiplier, Serial Architecture
특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석
김군순,
강전일,
양대헌,
이경희,
Vol. 18, No. 3, pp. 51-60,
6월.
2008
10.13089/JKIISC.2008.18.3.51
Keywords: Cancelable Biometrics, User privacy
10.13089/JKIISC.2008.18.3.51
Keywords: Cancelable Biometrics, User privacy
지문 영상의 품질 평가 및 인식 성능과의 상관성 분석
신용녀,
성원제,
정순원,
Vol. 18, No. 3, pp. 61-68,
6월.
2008
10.13089/JKIISC.2008.18.3.61
Keywords: fingerprint image, quality assessment
10.13089/JKIISC.2008.18.3.61
Keywords: fingerprint image, quality assessment
부채널 분석에 안전한 고속 ARIA 마스킹 기법
김희석,
김태현,
류정춘,
한동국,
홍석희,
Vol. 18, No. 3, pp. 69-78,
6월.
2008
10.13089/JKIISC.2008.18.3.69
Keywords: side channel attacks, power analysis, The Masking Method, ARIA
10.13089/JKIISC.2008.18.3.69
Keywords: side channel attacks, power analysis, The Masking Method, ARIA
규칙 적용 성능을 개선하기 위한 다중 패턴매칭 기법
이재국,
김형식,
Vol. 18, No. 3, pp. 79-88,
6월.
2008
10.13089/JKIISC.2008.18.3.79
Keywords: multiple pattern matching, rule application, Intrusion Detection
10.13089/JKIISC.2008.18.3.79
Keywords: multiple pattern matching, rule application, Intrusion Detection
키보드 보안의 근본적인 취약점 분석
임강빈,
배광진,
Vol. 18, No. 3, pp. 89-96,
6월.
2008
10.13089/JKIISC.2008.18.3.89
Keywords: keyboard sniff, volatile, password authentication, hardware vulnerability, access control
10.13089/JKIISC.2008.18.3.89
Keywords: keyboard sniff, volatile, password authentication, hardware vulnerability, access control
MANEMO 환경에서 임시 인증서를 이용한 이동 라우터 간 상호인증 기법
노효선,
정수환,
Vol. 18, No. 3, pp. 97-108,
6월.
2008
10.13089/JKIISC.2008.18.3.97
Keywords: Mutual Authentication, Temporary Certificate, MANEMO, NEMO, MANET
10.13089/JKIISC.2008.18.3.97
Keywords: Mutual Authentication, Temporary Certificate, MANEMO, NEMO, MANET
VoIP를 위한 보안 프로토콜 성능 평가
신영찬,
김규영,
김민영,
김중만,
원유재,
류재철,
Vol. 18, No. 3, pp. 109-120,
6월.
2008
10.13089/JKIISC.2008.18.3.109
Keywords: VoIP, VoIP Security, Network Security
10.13089/JKIISC.2008.18.3.109
Keywords: VoIP, VoIP Security, Network Security
의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
김형종,
정태인,
Vol. 18, No. 3, pp. 121-130,
6월.
2008
10.13089/JKIISC.2008.18.3.121
Keywords: Meaning-based Vulnerability Identification, Vulnerability Assessment, Intrusion Detection, DEVS-formalism
10.13089/JKIISC.2008.18.3.121
Keywords: Meaning-based Vulnerability Identification, Vulnerability Assessment, Intrusion Detection, DEVS-formalism
정보보호정책의 성숙도에 영향을 미치는 요인에 관한 연구
최명길,
황원주,
김명수,
Vol. 18, No. 3, pp. 131-142,
6월.
2008
10.13089/JKIISC.2008.18.3.131
Keywords: Information Security Policy, Maturity, Factor Analysis
10.13089/JKIISC.2008.18.3.131
Keywords: Information Security Policy, Maturity, Factor Analysis
Microsoft Office 2007 파일에의 정보 은닉 및 탐지 방법
박보라,
박정흠,
이상진,
Vol. 18, No. 3, pp. 143-154,
6월.
2008
10.13089/JKIISC.2008.18.3.143
Keywords: MS Office 2007, Open XML, unknown relationshi, unknown part, Data Hiding
10.13089/JKIISC.2008.18.3.143
Keywords: MS Office 2007, Open XML, unknown relationshi, unknown part, Data Hiding
프레임 분할과 3D 웨이블릿 변환을 이용한 비디오 워터마킹
김광일,
최기철,
김종원,
최종욱,
Vol. 18, No. 3, pp. 155-162,
6월.
2008
10.13089/JKIISC.2008.18.3.155
Keywords: Video Watermarking, 3D Wavelet Transform, Direct Spread Spectrum, Blind watermarking
10.13089/JKIISC.2008.18.3.155
Keywords: Video Watermarking, 3D Wavelet Transform, Direct Spread Spectrum, Blind watermarking