Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 17, No. 3, 6월. 2007


유한체 연산 기반의 치환상자 설계 및 변환 영역 특성 분석
진석용, 백종민, 송홍엽, Vol. 17, No. 3, pp. 3-16, 6월. 2007
10.13089/JKIISC.2007.17.3.3
Keywords: S-box, Rijndael, Transform Domain Analysis

ID 기반 위임 네트워크의 성능 개선방안
윤택영, 정상태, 박영호, Vol. 17, No. 3, pp. 17-26, 6월. 2007
10.13089/JKIISC.2007.17.3.17
Keywords: Delegation Network, Proxy signature, ID-based cryptosystem

벡터 분해 문제의 어려움에 대한 분석
권세란, 이향숙, Vol. 17, No. 3, pp. 27-34, 6월. 2007
10.13089/JKIISC.2007.17.3.27
Keywords: Vector Decomposition Problem, Weak Instances, Strong Instances, Computational Diffie-Hellman Problem

랜덤 오라클 모델에서의 Even-Mansour Cipher에 대한 키 길이 최적화 방법
성재철, Vol. 17, No. 3, pp. 35-42, 6월. 2007
10.13089/JKIISC.2007.17.3.35
Keywords: block cipher, Provable Security, Feistel Scheme, Even-Mansour Cipher, Pseudorandomness, Random Oracle

RCS 웜 시뮬레이션을 위한 Hybrid 모델링 방법
김정식, 박진호, 조재익, 최경호, 임을규, Vol. 17, No. 3, pp. 43-54, 6월. 2007
10.13089/JKIISC.2007.17.3.43
Keywords: RCS Worm Simulation, Hybrid Model

자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법
강전일, 최영근, 김군순, 양대헌, Vol. 17, No. 3, pp. 55-68, 6월. 2007
10.13089/JKIISC.2007.17.3.55
Keywords: Certificate Issuing, Self-initialization, Proxy signature, Secret Sharing, Threshold Signature, ad hoc network

안전한 데이터베이스 환경에서 삭제 시 효과적인 데이터 익명화 유지 기법
변창우, 김재환, 이향진, 강연정, 박석, Vol. 17, No. 3, pp. 69-80, 6월. 2007
10.13089/JKIISC.2007.17.3.69
Keywords: Privacy, publishing data, inference attack, Anonymity, diversity, data quality

프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜
김대영, 최용강, 김상진, 오희국, Vol. 17, No. 3, pp. 81-90, 6월. 2007
10.13089/JKIISC.2007.17.3.81
Keywords: 키 동의 프로토콜, UMTS, Perfect Forward Secrecy, Privacy

HMIPv6 환경에서의 안전한 Fast Handover를 위한 인증 메커니즘
김민경, 강현선, 박창섭, Vol. 17, No. 3, pp. 91-100, 6월. 2007
10.13089/JKIISC.2007.17.3.91
Keywords: HMIPv6, Fast Handover, Ticket, initial Local Binding Update

WSN에서의 협력적인 공개키 인증 프로토콜
아지즈, 맹영재, 양대헌, Vol. 17, No. 3, pp. 101-108, 6월. 2007
10.13089/JKIISC.2007.17.3.101
Keywords: Public key Authentication, Distributed Majority Voting, Wireless Sensor Network

변형 Self-Shrinking 생성기에 대한 Guess-and-Determine 공격
이동훈, 한재우, 박상우, 박제홍, Vol. 17, No. 3, pp. 109-116, 6월. 2007
10.13089/JKIISC.2007.17.3.109
Keywords: Self-Shrinking generator, stream cipher, Guess-and-Determine Attack, Security analysis

전력분석공격에 대한 블라인딩 기반의 상수배 알고리즘
김창균, 하재철, 문상재, Vol. 17, No. 3, pp. 117-121, 6월. 2007
10.13089/JKIISC.2007.17.3.117
Keywords: DPA, BRIP, ECC, Countermeasure