Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 20, No. 4, 8월. 2010
블록암호 기반 키유도함수의 증명가능 안전성
강주성,
이옥연,
염지선,
Vol. 20, No. 4, pp. 3-16,
8월.
2010
10.13089/JKIISC.2010.20.4.3
Keywords: Key derivation function, Provable Security, Pseudorandom function, Pseudorandom permutation, Modes of Operation
10.13089/JKIISC.2010.20.4.3
Keywords: Key derivation function, Provable Security, Pseudorandom function, Pseudorandom permutation, Modes of Operation
블록 암호 SEED에 대한 차분 오류 공격
정기태,
성재철,
홍석희,
Vol. 20, No. 4, pp. 17-24,
8월.
2010
10.13089/JKIISC.2010.20.4.17
Keywords: Differential fault attack, block cipher, SEED
10.13089/JKIISC.2010.20.4.17
Keywords: Differential fault attack, block cipher, SEED
7-라운드 SEED에 대한 향상된 차분 공격
성재철,
Vol. 20, No. 4, pp. 25-30,
8월.
2010
10.13089/JKIISC.2010.20.4.25
Keywords: block cipher, SEED, Related-key attacks, Weak-Key Classes
10.13089/JKIISC.2010.20.4.25
Keywords: block cipher, SEED, Related-key attacks, Weak-Key Classes
IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델
서기택,
김태훈,
김정제,
임종인,
문종섭,
Vol. 20, No. 4, pp. 31-40,
8월.
2010
10.13089/JKIISC.2010.20.4.31
Keywords: Contents Security, IPTV, CAS, OTP
10.13089/JKIISC.2010.20.4.31
Keywords: Contents Security, IPTV, CAS, OTP
차량 밀집환경에서 안전하고 효율적인 V2V 메시지 인증기법
정석재,
유영준,
백정하,
이동훈,
Vol. 20, No. 4, pp. 41-52,
8월.
2010
10.13089/JKIISC.2010.20.4.41
Keywords: VANET, V2V, authentication, Bloom Filter, K-anonymity
10.13089/JKIISC.2010.20.4.41
Keywords: VANET, V2V, authentication, Bloom Filter, K-anonymity
VANET에서 프라이버시를 보호하는 효율적인 경로 추적 방법
이병우,
김상진,
오희국,
Vol. 20, No. 4, pp. 53-62,
8월.
2010
10.13089/JKIISC.2010.20.4.53
Keywords: VANET, route tracing, Privacy
10.13089/JKIISC.2010.20.4.53
Keywords: VANET, route tracing, Privacy
엔트로피를 이용한 분산 서비스 거부 공격 탐지에 효과적인 특징 생성 방법 연구
김태훈,
서기택,
이영훈,
임종인,
문종섭,
Vol. 20, No. 4, pp. 63-74,
8월.
2010
10.13089/JKIISC.2010.20.4.63
Keywords: distributed denial of service attack, feature generation, Entropy
10.13089/JKIISC.2010.20.4.63
Keywords: distributed denial of service attack, feature generation, Entropy
신뢰 RSU 세팅이 필요 없는 VANET 보안통신 기법
하비,
이쿤,
김범한,
이동훈,
Vol. 20, No. 4, pp. 75-88,
8월.
2010
10.13089/JKIISC.2010.20.4.75
Keywords: VANET, secure communication, temporary anonymous certificate
10.13089/JKIISC.2010.20.4.75
Keywords: VANET, secure communication, temporary anonymous certificate
서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜
여돈구,
이상래,
장재훈,
염흥열,
Vol. 20, No. 4, pp. 89-108,
8월.
2010
10.13089/JKIISC.2010.20.4.89
Keywords: Hash-based RFID, Random ID, Mutual Authentication, Self-depence
10.13089/JKIISC.2010.20.4.89
Keywords: Hash-based RFID, Random ID, Mutual Authentication, Self-depence
차분 전력 분석 공격의 성능 향상을 위한 전처리 기법
이유석,
이유리,
이영준,
김형남,
Vol. 20, No. 4, pp. 109-116,
8월.
2010
10.13089/JKIISC.2010.20.4.109
Keywords: Side Channel Attack, differential power analysis, pre-processing technique
10.13089/JKIISC.2010.20.4.109
Keywords: Side Channel Attack, differential power analysis, pre-processing technique
UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현
강유성,
최용제,
최두호,
이상연,
이형섭,
Vol. 20, No. 4, pp. 117-134,
8월.
2010
10.13089/JKIISC.2010.20.4.117
Keywords: RFID security, RFID security protocol, ISO/IEC 29167-6, RFID authentication
10.13089/JKIISC.2010.20.4.117
Keywords: RFID security, RFID security protocol, ISO/IEC 29167-6, RFID authentication
RBAC에 기초한 통합형 프라이버시 보호 모델
조혁현,
박희만,
이영록,
노봉남,
이형효,
Vol. 20, No. 4, pp. 135-144,
8월.
2010
10.13089/JKIISC.2010.20.4.135
Keywords: Privacy Protection, RBAC, P-RBAC
10.13089/JKIISC.2010.20.4.135
Keywords: Privacy Protection, RBAC, P-RBAC
이용자의 금융거래정보 보호를 위한 확장 종단간(End-to-End) 암호화 기술과 보안고려사항
성재모,
이수미,
노봉남,
안승호,
Vol. 20, No. 4, pp. 145-154,
8월.
2010
10.13089/JKIISC.2010.20.4.145
Keywords: Encryption, Financial system, Security requirement
10.13089/JKIISC.2010.20.4.145
Keywords: Encryption, Financial system, Security requirement
연산자 조작 공격에 대한 CRT-RSA 알고리듬의 안전성 재분석
하재철,
백이루,
박제훈,
문상재,
Vol. 20, No. 4, pp. 155-160,
8월.
2010
10.13089/JKIISC.2010.20.4.155
Keywords: CRT-RSA, Fault Attack, Opcode modification, Multi-precision operation
10.13089/JKIISC.2010.20.4.155
Keywords: CRT-RSA, Fault Attack, Opcode modification, Multi-precision operation