Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 6, 10월. 2008
유한체 $F{_p}{^{k}}$ 에서 효율적으로 제곱근을 구하는 알고리즘들
한동국,
최두호,
김호원,
임종인,
Vol. 18, No. 6, pp. 3-16,
10월.
2008
10.13089/JKIISC.2008.18.6.3
Keywords: square roots, Finite fields, Tonelli-Shanks algorithm
10.13089/JKIISC.2008.18.6.3
Keywords: square roots, Finite fields, Tonelli-Shanks algorithm
차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
백유진,
Vol. 18, No. 6, pp. 17-26,
10월.
2008
10.13089/JKIISC.2008.18.6.17
Keywords: Differential Power Attack, Masking Method, Logic Gates, Adder, SEED, SHA-1
10.13089/JKIISC.2008.18.6.17
Keywords: Differential Power Attack, Masking Method, Logic Gates, Adder, SEED, SHA-1
인증서가 없는 강한 지정된 검증자 서명기법
구영주,
천지영,
최규영,
이동훈,
Vol. 18, No. 6, pp. 27-38,
10월.
2008
10.13089/JKIISC.2008.18.6.27
Keywords: certificateless, non-delegatability, strong, designated verifier signature
10.13089/JKIISC.2008.18.6.27
Keywords: certificateless, non-delegatability, strong, designated verifier signature
64-비트 프로세서에서 AES 고속 구현
정창호,
박일환,
Vol. 18, No. 6, pp. 51-62,
10월.
2008
10.13089/JKIISC.2008.18.6.51
Keywords: AES, 64-bits, Core2, AMD64, Assembly Code
10.13089/JKIISC.2008.18.6.51
Keywords: AES, 64-bits, Core2, AMD64, Assembly Code
수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계
원태연,
천지영,
박춘식,
이동훈,
Vol. 18, No. 6, pp. 63-74,
10월.
2008
10.13089/JKIISC.2008.18.6.63
Keywords: RFID, Gen2, Privacy Problem, Security, Exhaustive Search, Bloom Filter
10.13089/JKIISC.2008.18.6.63
Keywords: RFID, Gen2, Privacy Problem, Security, Exhaustive Search, Bloom Filter
권한인증서를 이용한 도메인간의 사용자 인증방안
지준웅,
김지홍,
김창규,
Vol. 18, No. 6, pp. 75-84,
10월.
2008
10.13089/JKIISC.2008.18.6.75
Keywords: MIPv6, Privilege certificate, AAA server
10.13089/JKIISC.2008.18.6.75
Keywords: MIPv6, Privilege certificate, AAA server
보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구
박진호,
임을규,
Vol. 18, No. 6, pp. 85-96,
10월.
2008
10.13089/JKIISC.2008.18.6.85
Keywords: SEcure Neighbor Discovery
10.13089/JKIISC.2008.18.6.85
Keywords: SEcure Neighbor Discovery
무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
김현승,
임선희,
윤승환,
이옥연,
임종인,
Vol. 18, No. 6, pp. 97-106,
10월.
2008
10.13089/JKIISC.2008.18.6.97
Keywords: Quality of Protection(QoP), HVM, Flow-based Abnormal Traffic Detection Algorithm
10.13089/JKIISC.2008.18.6.97
Keywords: Quality of Protection(QoP), HVM, Flow-based Abnormal Traffic Detection Algorithm
DNS 싱크홀에 기반한 새로운 악성봇 치료 기법
김영백,
염흥열,
Vol. 18, No. 6, pp. 107-114,
10월.
2008
10.13089/JKIISC.2008.18.6.107
Keywords: Bot, Bot Disinfection, DNS sinkhole, CCC
10.13089/JKIISC.2008.18.6.107
Keywords: Bot, Bot Disinfection, DNS sinkhole, CCC
Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구
권오철,
배성재,
조재익,
문종섭,
Vol. 18, No. 6, pp. 115-128,
10월.
2008
10.13089/JKIISC.2008.18.6.115
Keywords: Native API, Fuzzy Clustering, Malicious Codes Re-grouping, Machine Learning, Data Mining
10.13089/JKIISC.2008.18.6.115
Keywords: Native API, Fuzzy Clustering, Malicious Codes Re-grouping, Machine Learning, Data Mining
비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법
이호섭,
조재익,
정만현,
문종섭,
Vol. 18, No. 6, pp. 129-138,
10월.
2008
10.13089/JKIISC.2008.18.6.129
Keywords: Spam Mail Filtering, N-GRAM, Support Vector Machine, Bayesian Decision Theory
10.13089/JKIISC.2008.18.6.129
Keywords: Spam Mail Filtering, N-GRAM, Support Vector Machine, Bayesian Decision Theory
프라이버시를 보호하는 동적 데이터의 재배포 기법
이주창,
안성준,
원동호,
김응모,
Vol. 18, No. 6, pp. 139-150,
10월.
2008
10.13089/JKIISC.2008.18.6.139
Keywords: data privacy, K-anonymity, m-invariance, generalization
10.13089/JKIISC.2008.18.6.139
Keywords: data privacy, K-anonymity, m-invariance, generalization
신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안
김혜리,
홍승필,
이철수,
Vol. 18, No. 6, pp. 151-162,
10월.
2008
10.13089/JKIISC.2008.18.6.151
Keywords: Privacy, Digital Content, Security, Architecture
10.13089/JKIISC.2008.18.6.151
Keywords: Privacy, Digital Content, Security, Architecture
서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
김동희,
백승조,
심미나,
임종인,
Vol. 18, No. 6, pp. 163-178,
10월.
2008
10.13089/JKIISC.2008.18.6.163
Keywords: Digital Forensics, Digital Evidence, Server Virtualization, Virtual Machine Image, Admissibility
10.13089/JKIISC.2008.18.6.163
Keywords: Digital Forensics, Digital Evidence, Server Virtualization, Virtual Machine Image, Admissibility
RSA-EPAKE의 사전공격에 대한 안전성 분석
윤택영,
박영호,
류희수,
Vol. 18, No. 6, pp. 179-184,
10월.
2008
10.13089/JKIISC.2008.18.6.179
Keywords: cryptanalysis, Key Exchange, Password, RSA
10.13089/JKIISC.2008.18.6.179
Keywords: cryptanalysis, Key Exchange, Password, RSA
안전한 디지털 저작권 관리를 위한 디지털 포렌식 모델 제안
장의진,
정병옥,
임형민,
신용태,
Vol. 18, No. 6, pp. 185-198,
10월.
2008
10.13089/JKIISC.2008.18.6.185
Keywords: digital forensic, DRM, Ubiquitous home
10.13089/JKIISC.2008.18.6.185
Keywords: digital forensic, DRM, Ubiquitous home
nan
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
Vol. 18, No. 6, pp. 199-206,
10월.
2008
10.13089/JKIISC.2008.18.6.199
Keywords: broadcast eneryption, public-key BE, HIBE, authentication, Key Exchange, leakage-resilience, DH, RSA, Cryptographic Protocol, formal analysis, trusted freshness, Wireless Sensor Networks, Security, Key Predistribution, RFID, varying pseudonym, Traceability, denial of service
10.13089/JKIISC.2008.18.6.199
Keywords: broadcast eneryption, public-key BE, HIBE, authentication, Key Exchange, leakage-resilience, DH, RSA, Cryptographic Protocol, formal analysis, trusted freshness, Wireless Sensor Networks, Security, Key Predistribution, RFID, varying pseudonym, Traceability, denial of service