Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 6, 10월. 2008


유한체 $F{_p}{^{k}}$에서 효율적으로 제곱근을 구하는 알고리즘들
한동국, 최두호, 김호원, 임종인, Vol. 18, No. 6, pp. 3-16, 10월. 2008
10.13089/JKIISC.2008.18.6.3
Keywords: square roots, Finite fields, Tonelli-Shanks algorithm

차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
백유진, Vol. 18, No. 6, pp. 17-26, 10월. 2008
10.13089/JKIISC.2008.18.6.17
Keywords: Differential Power Attack, Masking Method, Logic Gates, Adder, SEED, SHA-1

인증서가 없는 강한 지정된 검증자 서명기법
구영주, 천지영, 최규영, 이동훈, Vol. 18, No. 6, pp. 27-38, 10월. 2008
10.13089/JKIISC.2008.18.6.27
Keywords: certificateless, non-delegatability, strong, designated verifier signature

자원 공유기법을 이용한 AES-ARIA 연산기의 효율적인 설계
구본석, 유권호, 장태주, 이상진, Vol. 18, No. 6, pp. 39-50, 10월. 2008
10.13089/JKIISC.2008.18.6.39
Keywords: AES, ARIA, S-box, Processor, Low-power

64-비트 프로세서에서 AES 고속 구현
정창호, 박일환, Vol. 18, No. 6, pp. 51-62, 10월. 2008
10.13089/JKIISC.2008.18.6.51
Keywords: AES, 64-bits, Core2, AMD64, Assembly Code

수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계
원태연, 천지영, 박춘식, 이동훈, Vol. 18, No. 6, pp. 63-74, 10월. 2008
10.13089/JKIISC.2008.18.6.63
Keywords: RFID, Gen2, Privacy Problem, Security, Exhaustive Search, Bloom Filter

권한인증서를 이용한 도메인간의 사용자 인증방안
지준웅, 김지홍, 김창규, Vol. 18, No. 6, pp. 75-84, 10월. 2008
10.13089/JKIISC.2008.18.6.75
Keywords: MIPv6, Privilege certificate, AAA server

보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구
박진호, 임을규, Vol. 18, No. 6, pp. 85-96, 10월. 2008
10.13089/JKIISC.2008.18.6.85
Keywords: SEcure Neighbor Discovery

무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
10.13089/JKIISC.2008.18.6.97
Keywords: Quality of Protection(QoP), HVM, Flow-based Abnormal Traffic Detection Algorithm

DNS 싱크홀에 기반한 새로운 악성봇 치료 기법
김영백, 염흥열, Vol. 18, No. 6, pp. 107-114, 10월. 2008
10.13089/JKIISC.2008.18.6.107
Keywords: Bot, Bot Disinfection, DNS sinkhole, CCC

Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구
권오철, 배성재, 조재익, 문종섭, Vol. 18, No. 6, pp. 115-128, 10월. 2008
10.13089/JKIISC.2008.18.6.115
Keywords: Native API, Fuzzy Clustering, Malicious Codes Re-grouping, Machine Learning, Data Mining

비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법
이호섭, 조재익, 정만현, 문종섭, Vol. 18, No. 6, pp. 129-138, 10월. 2008
10.13089/JKIISC.2008.18.6.129
Keywords: Spam Mail Filtering, N-GRAM, Support Vector Machine, Bayesian Decision Theory

프라이버시를 보호하는 동적 데이터의 재배포 기법
이주창, 안성준, 원동호, 김응모, Vol. 18, No. 6, pp. 139-150, 10월. 2008
10.13089/JKIISC.2008.18.6.139
Keywords: data privacy, K-anonymity, m-invariance, generalization

신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안
김혜리, 홍승필, 이철수, Vol. 18, No. 6, pp. 151-162, 10월. 2008
10.13089/JKIISC.2008.18.6.151
Keywords: Privacy, Digital Content, Security, Architecture

서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
김동희, 백승조, 심미나, 임종인, Vol. 18, No. 6, pp. 163-178, 10월. 2008
10.13089/JKIISC.2008.18.6.163
Keywords: Digital Forensics, Digital Evidence, Server Virtualization, Virtual Machine Image, Admissibility

RSA-EPAKE의 사전공격에 대한 안전성 분석
윤택영, 박영호, 류희수, Vol. 18, No. 6, pp. 179-184, 10월. 2008
10.13089/JKIISC.2008.18.6.179
Keywords: cryptanalysis, Key Exchange, Password, RSA

안전한 디지털 저작권 관리를 위한 디지털 포렌식 모델 제안
장의진, 정병옥, 임형민, 신용태, Vol. 18, No. 6, pp. 185-198, 10월. 2008
10.13089/JKIISC.2008.18.6.185
Keywords: digital forensic, DRM, Ubiquitous home

nan
, , , , , , , , , , , , , , , Vol. 18, No. 6, pp. 199-206, 10월. 2008
10.13089/JKIISC.2008.18.6.199
Keywords: broadcast eneryption, public-key BE, HIBE, authentication, Key Exchange, leakage-resilience, DH, RSA, Cryptographic Protocol, formal analysis, trusted freshness, Wireless Sensor Networks, Security, Key Predistribution, RFID, varying pseudonym, Traceability, denial of service