Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 2, 4월. 2008


Equally Spaced 기약다항식 기반의 효율적인 이진체 비트-병렬 곱셈기
이옥석, 장남수, 김창한, 홍석희, Vol. 18, No. 2, pp. 3-10, 4월. 2008
10.13089/JKIISC.2008.18.2.3
Keywords: Bit-Parallel Multiplier, redundant representation, Left-to-Right expoentiation, Equally spaced irreducible polynomial

서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜
김용훈, 윤택영, 박영호, Vol. 18, No. 2, pp. 11-20, 4월. 2008
10.13089/JKIISC.2008.18.2.11
Keywords: Key Exchange Protocol, smart card, Password

OTP를 활용한 UICC(Universal IC Card) 기반의 인증 메커니즘에 관한 연구
강수영, 이임영, Vol. 18, No. 2, pp. 21-32, 4월. 2008
10.13089/JKIISC.2008.18.2.21
Keywords: OTP(One-Time Password), UICC(Universal IC Card)

지문 퍼지볼트의 빠른 다항식 복원 방법
최우용, 이성주, 정용화, 문기영, Vol. 18, No. 2, pp. 33-38, 4월. 2008
10.13089/JKIISC.2008.18.2.33
Keywords: Crypto-biometrics, fuzzy vault, Fingerprint Recognition, polynomial reconstruction

신호 압신법을 이용한 차분전력분석 공격성능 향상
류정춘, 한동국, 김성경, 김희석, 김태현, 이상진, Vol. 18, No. 2, pp. 39-48, 4월. 2008
10.13089/JKIISC.2008.18.2.39
Keywords: Side-Channel Attack(SCA), Differential Power Analysis(DPA), Correlation Power Analysis(CPA), Companding Method, Signaling Processing Gain

RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석
김재훈, 박석, Vol. 18, No. 2, pp. 49-64, 4월. 2008
10.13089/JKIISC.2008.18.2.49
Keywords: RDF data, Ontology, Inference, access control, Authorization Conflict

FPGA를 이용한 Cdma2000 EV-DO 시큐리티 지원 하드웨어 설계 및 구현
권환우, 이기만, 양종원, 서창호, 하경주, Vol. 18, No. 2, pp. 65-74, 4월. 2008
10.13089/JKIISC.2008.18.2.65
Keywords: FPGA, Cdma2000 1x EV-DO, AES

오류 확산 기법을 이용한 CRT-RSA 오류 주입 공격 대응 방안
하재철, 박제훈, 문상재, Vol. 18, No. 2, pp. 75-84, 4월. 2008
10.13089/JKIISC.2008.18.2.75
Keywords: RSA, Chinese Remainder Theorem, Fault Attack, Fault Infective Method

응용프로그램 역분석 방지를 위한 코드블록 암호화 방법
정동우, 김형식, 박중길, Vol. 18, No. 2, pp. 85-96, 4월. 2008
10.13089/JKIISC.2008.18.2.85
Keywords: code block cipher method, key chaining, application program protection, Reverse engineering

단순 추정량을 이용한 악성코드의 탐지척도 선정
문길종, 김용민, Vol. 18, No. 2, pp. 97-106, 4월. 2008
10.13089/JKIISC.2008.18.2.97
Keywords: naive estimator, malicious codes, detection pattern, detection measure

일반화된 계층적 MIPv6 환경에서의 안전한 바인딩 업데이트 및 Fast Handover를 위한 인증 메커니즘
박창섭, 강현선, Vol. 18, No. 2, pp. 107-116, 4월. 2008
10.13089/JKIISC.2008.18.2.107
Keywords: Hierarchical MIPv6, Fast Handover, AAA server, Key Management, binary tree

저비용 RFID 시스템에 적합한 효율적인 인증 방법
김진호, 서재우, 이필중, Vol. 18, No. 2, pp. 117-128, 4월. 2008
10.13089/JKIISC.2008.18.2.117
Keywords: RFID system, Hash Function, authentication, Bloom Filter

송.수신 이메일의 학습을 통해 긍정 오류를 줄이는 개선된 베이지안 필터링 기법
김두환, 유종덕, 정수환, Vol. 18, No. 2, pp. 129-138, 4월. 2008
10.13089/JKIISC.2008.18.2.129
Keywords: Bayesian Filtering Mechanism, False Positives, Ham DB, Sending E-mails, Train

보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발
곽진, 홍순원, 이완석, Vol. 18, No. 2, pp. 139-150, 4월. 2008
10.13089/JKIISC.2008.18.2.139
Keywords: security token, threats, Protection profile, CC