Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 20, No. 5, 10월. 2010
최근 제안된 두 그룹서명기법의 암호분석
하등과,
김기태,
양대헌,
이경희,
Vol. 20, No. 5, pp. 3-10,
10월.
2010
10.13089/JKIISC.2010.20.5.3
Keywords: Unlinkability, Traceability, Forward Security, Attacks, group signature
10.13089/JKIISC.2010.20.5.3
Keywords: Unlinkability, Traceability, Forward Security, Attacks, group signature
삼항 기약다항식 기반의 저면적 Shifted Polynomial Basis 비트-병렬 곱셈기
장남수,
김창한,
Vol. 20, No. 5, pp. 11-22,
10월.
2010
10.13089/JKIISC.2010.20.5.11
Keywords: Bit-Parallel Multiplier, Mastrovito Multiplier, Shifted Polynomial Basis, Irreducible Trinomial
10.13089/JKIISC.2010.20.5.11
Keywords: Bit-Parallel Multiplier, Mastrovito Multiplier, Shifted Polynomial Basis, Irreducible Trinomial
ID기반 온라인/오프라인 사인크립션(Signcryption) 기법
박승환,
김기탁,
구우권,
이동훈,
Vol. 20, No. 5, pp. 23-36,
10월.
2010
10.13089/JKIISC.2010.20.5.23
Keywords: Signcryption, Online/Offline, ID Based Cryptosystem
10.13089/JKIISC.2010.20.5.23
Keywords: Signcryption, Online/Offline, ID Based Cryptosystem
결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석
김기태,
양대헌,
이경희,
Vol. 20, No. 5, pp. 37-48,
10월.
2010
10.13089/JKIISC.2010.20.5.37
Keywords: Digital signature, designated verifier signature, cryptanalysis
10.13089/JKIISC.2010.20.5.37
Keywords: Digital signature, designated verifier signature, cryptanalysis
오류 분석 공격에 대응하는 효율적인 DSA 서명 기법
배기석,
백이루,
문상재,
하재철,
Vol. 20, No. 5, pp. 49-58,
10월.
2010
10.13089/JKIISC.2010.20.5.49
Keywords: DSA, Fault Analysis Attack, Bit Flip Error, Error Diffusion
10.13089/JKIISC.2010.20.5.49
Keywords: DSA, Fault Analysis Attack, Bit Flip Error, Error Diffusion
내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계
엄정호,
박선호,
정태명,
Vol. 20, No. 5, pp. 59-68,
10월.
2010
10.13089/JKIISC.2010.20.5.59
Keywords: IM-ACM, Insider threat, access control
10.13089/JKIISC.2010.20.5.59
Keywords: IM-ACM, Insider threat, access control
클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술
김태형,
김인혁,
김정한,
민창우,
김지홍,
엄영익,
Vol. 20, No. 5, pp. 69-80,
10월.
2010
10.13089/JKIISC.2010.20.5.69
Keywords: Local Process Execution, Cloud computing, Cloud Security, Secret Data, TPM
10.13089/JKIISC.2010.20.5.69
Keywords: Local Process Execution, Cloud computing, Cloud Security, Secret Data, TPM
Sun 등이 제안한 착용 가능한 토큰 시스템의 취약점 분석에 관한 연구
김정윤,
최형기,
Vol. 20, No. 5, pp. 81-88,
10월.
2010
10.13089/JKIISC.2010.20.5.81
Keywords: wearable token, authentication, offline password guessing attack, Man-in-the-middle Attack
10.13089/JKIISC.2010.20.5.81
Keywords: wearable token, authentication, offline password guessing attack, Man-in-the-middle Attack
메모리 사용 감소를 통한 802.11i 4-Way Handshake에서의 DoS 공격 차단 기법
김정윤,
김인환,
최형기,
Vol. 20, No. 5, pp. 89-98,
10월.
2010
10.13089/JKIISC.2010.20.5.89
Keywords: 4-Way Handshake, 802.11i, wlan security, denial of services, Security
10.13089/JKIISC.2010.20.5.89
Keywords: 4-Way Handshake, 802.11i, wlan security, denial of services, Security
웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘
이태진,
임채수,
임채태,
정현철,
Vol. 20, No. 5, pp. 99-110,
10월.
2010
10.13089/JKIISC.2010.20.5.99
Keywords: DDoS, Web Service, behavior, Challenge
10.13089/JKIISC.2010.20.5.99
Keywords: DDoS, Web Service, behavior, Challenge
스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜
전재우,
임선희,
이옥연,
Vol. 20, No. 5, pp. 111-124,
10월.
2010
10.13089/JKIISC.2010.20.5.111
Keywords: Smart Grid, Advanced Metering Infrastructure, AMI, Binary CDMA, Wireless Security
10.13089/JKIISC.2010.20.5.111
Keywords: Smart Grid, Advanced Metering Infrastructure, AMI, Binary CDMA, Wireless Security
웹 브라우저 다중 사용 환경과 비영어권 국가에서의 인터넷 사용흔적 조사 방법
이승봉,
이상진,
Vol. 20, No. 5, pp. 125-132,
10월.
2010
10.13089/JKIISC.2010.20.5.125
Keywords: Web Browser, Cache, History, Cookies, keyword, URL Decoding
10.13089/JKIISC.2010.20.5.125
Keywords: Web Browser, Cache, History, Cookies, keyword, URL Decoding
다중 바이오 인증에서 특징 융합과 결정 융합의 결합
이경희,
Vol. 20, No. 5, pp. 133-138,
10월.
2010
10.13089/JKIISC.2010.20.5.133
Keywords: multimodal biometrics, feature fusion, Decision Fusion
10.13089/JKIISC.2010.20.5.133
Keywords: multimodal biometrics, feature fusion, Decision Fusion