Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 13, No. 3, 6월. 2003


블록 암호를 이용한 안전한 심층 암호
유정재, 김종현, 박종혁, 양우일, 이상진, Vol. 13, No. 3, pp. 1-16, 6월. 2003
10.13089/JKIISC.2003.13.3.1
Keywords: Steganography, statistical analysis, block cipher

대학의 정보보호 관련학과 교육과정분석과 모델개발에 관한 연구
양정모, 이옥연, 이형우, 하재철, 유승재, 이민섭, Vol. 13, No. 3, pp. 17-26, 6월. 2003
10.13089/JKIISC.2003.13.3.17
Keywords:

GF($2^n$)에서의 직렬-병렬 곱셈기 구조
정석원, 윤중철, 이선옥, Vol. 13, No. 3, pp. 27-34, 6월. 2003
10.13089/JKIISC.2003.13.3.27
Keywords: 유한체, 타원곡선 암호법, 직력·병렬 곱셈기, 시간복잡도, 공감복잡도

타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법
안만기, 하재철, 이훈재, 문상재, Vol. 13, No. 3, pp. 35-44, 6월. 2003
10.13089/JKIISC.2003.13.3.35
Keywords: smartcard, side channel attacks, power analysis attacks, SPA/DPA, random m-ary recoding algorithm

공개키 기반구조에서 빠른 핸드오프를 위한 무선랜 인증 기법 설계
정종민, 이주남, 이구연, Vol. 13, No. 3, pp. 45-56, 6월. 2003
10.13089/JKIISC.2003.13.3.45
Keywords: Wireless LAN, PKI, authentication, Fast Handoff

Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈
하재철, 곽동진, 문상재, Vol. 13, No. 3, pp. 57-64, 6월. 2003
10.13089/JKIISC.2003.13.3.57
Keywords: 스마트 카드, 전력분석 공격, ECC, SPA, DPA, Scalar-folding method

SPA에 견디는 스칼라 곱셈 방법과 하드웨어
윤중철, 정석원, 임종인, Vol. 13, No. 3, pp. 65-70, 6월. 2003
10.13089/JKIISC.2003.13.3.65
Keywords: 부채널 공격, 타원곡선 암호법, 스칼라 곱셈방법, 파이프라인 방법, SPA

PKI를 기반으로 한 실시간 무선 원격제어 시스템의 구현
이문구, Vol. 13, No. 3, pp. 71-80, 6월. 2003
10.13089/JKIISC.2003.13.3.71
Keywords: public key infrastructure, real-time user authentication, target system access control

감사로그 상관관계를 통한 호스트기반의 침입탐지시스템
황현욱, 김민수, 노봉남, Vol. 13, No. 3, pp. 81-90, 6월. 2003
10.13089/JKIISC.2003.13.3.81
Keywords: IDS, correlation, audit log, pattern

온라인 게임 아이템의 안전한 전자 거래 시스템
정윤경, 기준백, 천정희, Vol. 13, No. 3, pp. 91-100, 6월. 2003
10.13089/JKIISC.2003.13.3.91
Keywords: Online game, Item, Exchanging, Electronic trading, Electronic contract

Pairing을 이용한 트리 기반 그룹키 합의 프로토콜
이상원, 천정희, 김용대, Vol. 13, No. 3, pp. 101-110, 6월. 2003
10.13089/JKIISC.2003.13.3.101
Keywords: Group key agreement, STR, Bilinear map, Pairings, BDH

XTR 암호 시스템 기반의 대리 서명
이재욱, 전동호, 최영근, 김순자, Vol. 13, No. 3, pp. 111-118, 6월. 2003
10.13089/JKIISC.2003.13.3.111
Keywords: XTR, Proxy signature

블록 암호 구조에 대한 불능 차분 공격
김종성, 홍석희, 이상진, 임종인, 은희천, Vol. 13, No. 3, pp. 119-128, 6월. 2003
10.13089/JKIISC.2003.13.3.119
Keywords:

보다 효율적인 Hierarchical ID-based Cryptosystem
김태구, 염대현, 이필중, Vol. 13, No. 3, pp. 129-134, 6월. 2003
10.13089/JKIISC.2003.13.3.129
Keywords: ID-based cryptography, signature

퍼지제어를 이용한 관련성 통합탐지
김용민, Vol. 13, No. 3, pp. 135-144, 6월. 2003
10.13089/JKIISC.2003.13.3.135
Keywords: 침입탐지시스템, 관련성, 통합탐지, 퍼지제어, IDS, correlation, aggregate detection, Fuzzy control