Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 15, No. 1, 2월. 2005


접근제어 정책구현을 위한 역할기반 XML 암호화
최동희, 박석, Vol. 15, No. 1, pp. 3-16, 2월. 2005
10.13089/JKIISC.2005.15.1.3
Keywords: XML security, Encryption, access control

보안 프로토콜의 안전성 분석을 위한 정형적 방법론
김일곤, 전철욱, 김현석, 최진영, 강인혜, Vol. 15, No. 1, pp. 17-28, 2월. 2005
10.13089/JKIISC.2005.15.1.17
Keywords: Security, Protocol, CSP, Casper, FDR, EKE, BCY

소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성
성재철, 문덕재, 임흥수, 지성택, 이상진, Vol. 15, No. 1, pp. 29-40, 2월. 2005
10.13089/JKIISC.2005.15.1.29
Keywords: Software-Oriented Stream ciphers, Algebraic attacks, HELIX, SCREAM, MUGI, PANAMA

유료 방송 시스템에 적합한 ID기반의 2 라운드 그룹키 동의 프로토콜
김현주, 남정현, 김승주, 원동호, Vol. 15, No. 1, pp. 41-56, 2월. 2005
10.13089/JKIISC.2005.15.1.41
Keywords: Group key agreement protocol, Pay-TV system, Pairing, CDH assumption, BDDH assumption

축소 라운드 SHACAL-2의 차분-선형 유형 공격
김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
10.13089/JKIISC.2005.15.1.57
Keywords: Differential Attack, Linear Attack, Differential-Linear Attack, SHACAL-2

Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석
남정현, 이영교, 김승주, 원동호, Vol. 15, No. 1, pp. 67-76, 2월. 2005
10.13089/JKIISC.2005.15.1.67
Keywords: Group key agreement, key authentication, Forward Secrecy, known key security, collusion attack, interleaving attack

가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격
성재철, 김종성, 이창훈, Vol. 15, No. 1, pp. 77-86, 2월. 2005
10.13089/JKIISC.2005.15.1.77
Keywords: block cipher, Related-cipher auack, differential cryptanalysis, ARIA, SC2000, SAFER++, CAST-128

그룹 환경을 위한 안전한 인덱스 검색 스킴
박현아, 변진욱, 이현숙, 이동훈, Vol. 15, No. 1, pp. 87-98, 2월. 2005
10.13089/JKIISC.2005.15.1.87
Keywords: Index search, Privacy, trapdoor, keyword, encrypted documents

블럭 암호 ARIA에 대한 차분전력분석공격
서정갑, 김창균, 하재철, 문상재, 박일환, Vol. 15, No. 1, pp. 99-107, 2월. 2005
10.13089/JKIISC.2005.15.1.99
Keywords: ARIA, Differential Power Analysis(DPA), Smartcards