Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 4, 8월. 2008
서버에서 효율적인 메모리 사용량을 제공하는 공개키 기반 검색 암호 시스템
권은정,
서재우,
이필중,
박영만,
이해규,
김영헌,
정학진,
Vol. 18, No. 4, pp. 3-16,
8월.
2008
10.13089/JKIISC.2008.18.4.3
Keywords: Searchable Keyword Encryption, Bloom Filter, Public Key Encryption
10.13089/JKIISC.2008.18.4.3
Keywords: Searchable Keyword Encryption, Bloom Filter, Public Key Encryption
비교연산을 사용하지 않는 오류주입 공격에 안전한 CRT 기반의 RSA
김성경,
김태현,
한동국,
박영호,
홍석희,
Vol. 18, No. 4, pp. 17-26,
8월.
2008
10.13089/JKIISC.2008.18.4.17
Keywords: CRT-RSA, Fault Attack, checking procedure
10.13089/JKIISC.2008.18.4.17
Keywords: CRT-RSA, Fault Attack, checking procedure
블록 암호 SCO-1에 대한 안전성 분석
정기태,
이창훈,
김종성,
홍석희,
Vol. 18, No. 4, pp. 27-36,
8월.
2008
10.13089/JKIISC.2008.18.4.27
Keywords: block cipher, SCO-1, Data-Dependent Operation, Related-Key Differential Attack, cryptanalysis
10.13089/JKIISC.2008.18.4.27
Keywords: block cipher, SCO-1, Data-Dependent Operation, Related-Key Differential Attack, cryptanalysis
축소된 20-라운드 SMS4에 대한 차분 공격
김태현,
김종성,
성재철,
홍석희,
Vol. 18, No. 4, pp. 37-44,
8월.
2008
10.13089/JKIISC.2008.18.4.37
Keywords: block cipher, SMS4, differential cryptanalysis
10.13089/JKIISC.2008.18.4.37
Keywords: block cipher, SMS4, differential cryptanalysis
스트림 암호 Grain-v1에 대한 연관키 공격
이유섭,
정기태,
성재철,
홍석희,
Vol. 18, No. 4, pp. 45-52,
8월.
2008
10.13089/JKIISC.2008.18.4.45
Keywords: stream cipher, Grain-v1, Related-key attack, cryptanalysis
10.13089/JKIISC.2008.18.4.45
Keywords: stream cipher, Grain-v1, Related-key attack, cryptanalysis
행렬 기반 랜덤화를 적용한 프라이버시 보호 기술의 안전성 및 정확성 분석
강주성,
안아론,
홍도원,
Vol. 18, No. 4, pp. 53-68,
8월.
2008
10.13089/JKIISC.2008.18.4.53
Keywords: privacy-preserving techniques, matrix-based randomization, privacy breach, condition number
10.13089/JKIISC.2008.18.4.53
Keywords: privacy-preserving techniques, matrix-based randomization, privacy breach, condition number
CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜
허진오,
홍창호,
임종인,
양형진,
Vol. 18, No. 4, pp. 69-78,
8월.
2008
10.13089/JKIISC.2008.18.4.69
Keywords: Quantum Key Distribution, Quantum authentication, CHSH inequality
10.13089/JKIISC.2008.18.4.69
Keywords: Quantum Key Distribution, Quantum authentication, CHSH inequality
Trusted Mobile Platform 환경에서의 안전한 비밀 데이터 유지(이전) 방안
강동완,
이임영,
한진희,
전성익,
Vol. 18, No. 4, pp. 79-92,
8월.
2008
10.13089/JKIISC.2008.18.4.79
Keywords: Mobile Trusted Module, Migration, Maintenance
10.13089/JKIISC.2008.18.4.79
Keywords: Mobile Trusted Module, Migration, Maintenance
테일러시리즈를 이용한 이기종 지문 센서 호환 템플릿 보정 알고리즘 개발
장지현,
김학일,
Vol. 18, No. 4, pp. 93-102,
8월.
2008
10.13089/JKIISC.2008.18.4.93
Keywords: Fingerprint Sensor Interoperability, Standard Interchange Format, Taylor Series, Distortions, Compensation, Matching Performance
10.13089/JKIISC.2008.18.4.93
Keywords: Fingerprint Sensor Interoperability, Standard Interchange Format, Taylor Series, Distortions, Compensation, Matching Performance
MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계
김상춘,
권혁찬,
나재훈,
Vol. 18, No. 4, pp. 103-110,
8월.
2008
10.13089/JKIISC.2008.18.4.103
Keywords: P2P security, MITM, Public key distribution, PKI, self-certificate
10.13089/JKIISC.2008.18.4.103
Keywords: P2P security, MITM, Public key distribution, PKI, self-certificate
보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향
김종기,
강다연,
Vol. 18, No. 4, pp. 123-134,
8월.
2008
10.13089/JKIISC.2008.18.4.123
Keywords: Security Policy, Individual Characteristics, Security Awareness, security effectiveness
10.13089/JKIISC.2008.18.4.123
Keywords: Security Policy, Individual Characteristics, Security Awareness, security effectiveness
사례기반 추론을 이용한 위험분석방법 연구
이혁로,
안성진,
Vol. 18, No. 4, pp. 135-142,
8월.
2008
10.13089/JKIISC.2008.18.4.135
Keywords: Security Risk Analysis, Analyzing Method, Case-Based Reasoning Algorithm
10.13089/JKIISC.2008.18.4.135
Keywords: Security Risk Analysis, Analyzing Method, Case-Based Reasoning Algorithm
인터넷 ID관리를 위한 서비스 모델 제안
송정환,
강연정,
장환석,
Vol. 18, No. 4, pp. 143-152,
8월.
2008
10.13089/JKIISC.2008.18.4.143
Keywords: Identity Management, service model
10.13089/JKIISC.2008.18.4.143
Keywords: Identity Management, service model
복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법
강전일,
맹영재,
김군순,
양대헌,
이경희,
Vol. 18, No. 4, pp. 153-166,
8월.
2008
10.13089/JKIISC.2008.18.4.153
Keywords: CAPTCHA, Turing Test, Image Composition, Human Identification
10.13089/JKIISC.2008.18.4.153
Keywords: CAPTCHA, Turing Test, Image Composition, Human Identification
개인 콘텐츠 접근제어 기능을 갖는 개선된 AACS 보안 Framework
김대엽,
Vol. 18, No. 4, pp. 167-174,
8월.
2008
10.13089/JKIISC.2008.18.4.167
Keywords: AACS, Password Based Encryption Scheme, PKIS
10.13089/JKIISC.2008.18.4.167
Keywords: AACS, Password Based Encryption Scheme, PKIS
비할당 영역 데이터 파편의 압축 여부 판단과 압축 해제
박보라,
이상진,
Vol. 18, No. 4, pp. 175-186,
8월.
2008
10.13089/JKIISC.2008.18.4.175
Keywords: data fragment, compressed data recovery
10.13089/JKIISC.2008.18.4.175
Keywords: data fragment, compressed data recovery
키보드컨트롤러의 하드웨어 취약점에 대한 대응 방안
정태영,
임강빈,
Vol. 18, No. 4, pp. 187-194,
8월.
2008
10.13089/JKIISC.2008.18.4.187
Keywords: scan codes, H/W vulnerability, sniffing, password expose, keyboard controller, internal memory
10.13089/JKIISC.2008.18.4.187
Keywords: scan codes, H/W vulnerability, sniffing, password expose, keyboard controller, internal memory