Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 14, No. 3, 6월. 2004


보안운영체제 환경에서의 신뢰채널 지원을 위한 모듈의 설계 및 구현
유준석, 임재덕, 나재훈, 손승원, Vol. 14, No. 3, pp. 3-12, 6월. 2004
10.13089/JKIISC.2004.14.3.3
Keywords: Secure OS, trusted channel, IPsec, access control, MAC, RBAC

광대역 위성 엑세스 방을 위한 키 교환 프로토콜 제안
오흥룡, 염흥열, Vol. 14, No. 3, pp. 13-26, 6월. 2004
10.13089/JKIISC.2004.14.3.13
Keywords: BSAN, RCST, NCC, ETSI, ECDH

코드 서명 기술의 국내 PKI 적용 방안 비교 연구
이래, 이동훈, Vol. 14, No. 3, pp. 27-40, 6월. 2004
10.13089/JKIISC.2004.14.3.27
Keywords: Code Signing, Authenticode, PKI, Code Security

Massey-Omura 승산기를 위한 최적 정규원소
김창규, Vol. 14, No. 3, pp. 41-48, 6월. 2004
10.13089/JKIISC.2004.14.3.41
Keywords: Finite Field, Massey-Omura multiplier, Normal basis, Normal element

익명성을 보장하는 비대칭 공개키 공모자 추적 기법
최은영, 이동훈, 홍도원, Vol. 14, No. 3, pp. 49-62, 6월. 2004
10.13089/JKIISC.2004.14.3.49
Keywords: Public key traitor tracing, Anonymous, Asymmetric

복구 계층을 이용한 멀티캐스트 패킷 인증
홍기훈, 정수환, Vol. 14, No. 3, pp. 63-74, 6월. 2004
10.13089/JKIISC.2004.14.3.63
Keywords: Parker authentication, multicast, Recovery

연관키 차분 특성을 이용한 32-라운드 GOST 공격
이태건, 고영대, 홍석희, 이상진, Vol. 14, No. 3, pp. 75-84, 6월. 2004
10.13089/JKIISC.2004.14.3.75
Keywords: Related bey differential attack, Distinguishing attack, GOST, Diffential Characteristic

Misuse Case 모델을 이용한 CC기반의 보안요구사항 분식 및 명제 방법론
최상수, 장세진, 최명길, 이강수, Vol. 14, No. 3, pp. 85-100, 6월. 2004
10.13089/JKIISC.2004.14.3.85
Keywords: Security requirement, Misuse Case Model, Common Criteria

SSFNet을 이용한 네트워크 보안 시뮬레이터에서 동적 시뮬레이션 방법
박응기, 윤주범, 임을규, Vol. 14, No. 3, pp. 101-106, 6월. 2004
10.13089/JKIISC.2004.14.3.101
Keywords: SSFNet, Network Security, Simulator, dynamic simulation

30 라운드 SHACAL-2의 불능 차분 공격
홍석희, 김종성, 김구일, 이창훈, 성재철, 이상진, Vol. 14, No. 3, pp. 107-117, 6월. 2004
10.13089/JKIISC.2004.14.3.107
Keywords: SHACLA-2, IDC(Impossible differential cryptanalysis), NESSIE, SHA-2

5라운드 KASUMI에 대한 포화공격
이제상, 이창훈, 이상진, 임종인, Vol. 14, No. 3, pp. 118-124, 6월. 2004
10.13089/JKIISC.2004.14.3.118
Keywords: KASUMI, Saturation attack, meet-in-the-middle attack, week key

IEEE 802.15.3 High Rate WPAN을 위한 분산된 인종기관을 가지는 PKI 메커니즘 연구
박정우, 양대헌, 송주석, Vol. 14, No. 3, pp. 125-136, 6월. 2004
10.13089/JKIISC.2004.14.3.125
Keywords: HR-WPAN Security, threshold cryptography, PKI, Ad-hoc Security

3GPP-WLAN interworking에서의 효율적인 보안 메커니즘
신상욱, Vol. 14, No. 3, pp. 137-144, 6월. 2004
10.13089/JKIISC.2004.14.3.137
Keywords: 3GPP, WLAN, authentication, key agreement, AKA, EAP

공모 공격에 안전한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법
최재귀, 박지환, 김태석, Vol. 14, No. 3, pp. 145-153, 6월. 2004
10.13089/JKIISC.2004.14.3.145
Keywords: Digital fingerprinting, conspiracy attack, oblivion transfer, two-lock cryptosystem