Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 15, No. 3, 6월. 2005


3D-DCT 계수를 적응적으로 이용한 비디오 워터마킹
박현, 한지석, 문영식, Vol. 15, No. 3, pp. 3-12, 6월. 2005
10.13089/JKIISC.2005.15.3.3
Keywords: Watermarking, 3D-DCT, JND

비밀성과 무결성을 보장하는 역할기반 접근제어모델
변창우, 박석, Vol. 15, No. 3, pp. 13-30, 6월. 2005
10.13089/JKIISC.2005.15.3.13
Keywords: role-based access control, mandatory access control, Confidentiality, integrity

네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)
김은미, 윤효진, 천정희, Vol. 15, No. 3, pp. 31-42, 6월. 2005
10.13089/JKIISC.2005.15.3.31
Keywords: privilege Management, Network Storage, Hierarchical ID-Based Encryption Scheme, ID-Based Signature Scheme

AAA 오버헤드를 최소화한 효율적인 MIPv4 등록 프로토롤
강현선, 박창섭, Vol. 15, No. 3, pp. 43-52, 6월. 2005
10.13089/JKIISC.2005.15.3.43
Keywords: MIPv4, Registration protocol, AAA

Kerberos 인증메커니즘에 관한 연구
김철현, 이연식, Vol. 15, No. 3, pp. 53-64, 6월. 2005
10.13089/JKIISC.2005.15.3.53
Keywords: Kerberos, PKINIT

최적확장체 위에서 정의되는 타원곡선에서의 고속 상수배 알고리즘
정병천, 이수진, 홍성민, 윤현수, Vol. 15, No. 3, pp. 65-76, 6월. 2005
10.13089/JKIISC.2005.15.3.65
Keywords: Elliptic curve, Scalar Multiplication, Frobenius map, Batch technique, OEF

효율성을 개선한 신원기반의 3자간 복수 키 합의 프로토콜
박영호, 이경현, Vol. 15, No. 3, pp. 77-90, 6월. 2005
10.13089/JKIISC.2005.15.3.77
Keywords: key agreement, tripartite Diffie-Hellman, ID-based cryptography

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석
고광선, 장인숙, 강용혁, 이진석, 엄영익, Vol. 15, No. 3, pp. 91-102, 6월. 2005
10.13089/JKIISC.2005.15.3.91
Keywords: source-level vulnerability, Linux kernel

6 라운드 AES에 대한 향상된 불능 차분 공격
김종성, 홍석희, 이상진, 은희천, Vol. 15, No. 3, pp. 103-108, 6월. 2005
10.13089/JKIISC.2005.15.3.103
Keywords: Block ciphers, AES, Impossible Differentials, Impossible Differential Attack

자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석
박제홍, 강보경, 한상근, Vol. 15, No. 3, pp. 109-114, 6월. 2005
10.13089/JKIISC.2005.15.3.109
Keywords: Proxy signature schemes, Proxy threshold signature scheme, Security analysis, public key cryptosystem

축소 라운드 SHACAL-2의 연관키 공격
김종성, 김구일, 이상진, 임종인, Vol. 15, No. 3, pp. 115-126, 6월. 2005
10.13089/JKIISC.2005.15.3.115
Keywords: SHACAL-2, Related-Key Differential-Nonlinear Attack, Related-Key Rectangle Attacks