Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 14, No. 1, 2월. 2004


그룹서명을 이용하여 익명성이 보장되는 디지털 권한 전달 시스템
주학수, 김대엽, 이동훈, Vol. 14, No. 1, pp. 3-14, 2월. 2004
10.13089/JKIISC.2004.14.1.3
Keywords: Digital Rights, group signature, Anonymity, Unlinkability

통계분석에 강인한 심층 암호
유정재, 오승철, 이광수, 이상진, 박일환, Vol. 14, No. 1, pp. 15-24, 2월. 2004
10.13089/JKIISC.2004.14.1.15
Keywords: Steganography, $\chi$$^2$-statistical test, RS steganalysis, blind detection

CC기반에서 보증수준 및 제품유형을 동시에 고려한 평가업무량 모델
최상수, 최승, 이완석, 이강수, Vol. 14, No. 1, pp. 25-34, 2월. 2004
10.13089/JKIISC.2004.14.1.25
Keywords: Common Criteria, Assurance Level, Product Type, Evaluation Effort Model

Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구
손태식, 서정우, 서정택, 문종섭, 최홍민, Vol. 14, No. 1, pp. 35-46, 2월. 2004
10.13089/JKIISC.2004.14.1.35
Keywords: cover channel, Support Vector Machine, TCP/IP

Goldreich-Goldwasser-Halevi 전자서명의 선택 평문 공격
, Vol. 14, No. 1, pp. 47-58, 2월. 2004
10.13089/JKIISC.2004.14.1.47
Keywords: Public-key cryptography, Lattice, Closest Vector Problem, GGH's Cryptosystem, Chosen message attack

효율적인 패스워드 기반 그룹 키 교환 프로토콜
황정연, 최규영, 이동훈, 백종명, Vol. 14, No. 1, pp. 59-70, 2월. 2004
10.13089/JKIISC.2004.14.1.59
Keywords: password-based group key

Summation Generator에 대한 대수적 공격
이동훈, 김재헌, 한재우, 홍진, 문덕재, Vol. 14, No. 1, pp. 71-78, 2월. 2004
10.13089/JKIISC.2004.14.1.71
Keywords: stream cipher, algebraic attack, Summation generator

AAA 기반 Mobile IP 환경에서 안전하고 빠른 핸드오프 기법 설계
김현곤, Vol. 14, No. 1, pp. 79-90, 2월. 2004
10.13089/JKIISC.2004.14.1.79
Keywords: Low Latency Handoffs, mobile IP, AAA

SPN 블록 암호 구조의 의사 난수성에 대한 향상된 결과
이원일, Vol. 14, No. 1, pp. 91-100, 2월. 2004
10.13089/JKIISC.2004.14.1.91
Keywords: block cipher, SPN-type transformation, Pseudorandomness

유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법
이원일, Vol. 14, No. 1, pp. 101-112, 2월. 2004
10.13089/JKIISC.2004.14.1.101
Keywords: block cipher, Cryptographic hash function, CRHF, UOWHF, Proving security

병렬 지수승에서 라운드 수 축소를 위한 알고리즘
김윤정, Vol. 14, No. 1, pp. 113-119, 2월. 2004
10.13089/JKIISC.2004.14.1.113
Keywords: exponentiation, GF(2$^n$), round bound, cryptography