Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 19, No. 1, 2월. 2009


공개키 인증서를 사용하지 않는 전방향 안전성을 보장하는 E-mail 프로토콜
권정옥, 구영주, 정익래, 이동훈, Vol. 19, No. 1, pp. 3-12, 2월. 2009
10.13089/JKIISC.2009.19.1.3
Keywords: E-mail protocol, Forward Secrecy, PKI, authenticated key exchange

CLEFIA와 ARIA 블록 암호에 대한 다중불능차분공격
최준근, 김종성, 성재철, 홍석희, Vol. 19, No. 1, pp. 13-24, 2월. 2009
10.13089/JKIISC.2009.19.1.13
Keywords: block cipher, CLEFIA, ARIA, Impossible Differential Cryptanalysis

블록 암호 KeeLoq에 대한 취약키 공간에 관한 연구
이유섭, 김종성, 홍석희, Vol. 19, No. 1, pp. 25-32, 2월. 2009
10.13089/JKIISC.2009.19.1.25
Keywords: block cipher, KeeLoq, weak-key attack, cryptanalysis

OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜
강전일, 양대헌, 이경희, Vol. 19, No. 1, pp. 33-42, 2월. 2009
10.13089/JKIISC.2009.19.1.33
Keywords: Anonymous Credential, Pseudonym, Oblivious Transfer

부정차분을 이용한 전력분석 공격의 효율 향상*
강태선, 김희석, 김태현, 김종성, 홍석희, Vol. 19, No. 1, pp. 43-52, 2월. 2009
10.13089/JKIISC.2009.19.1.43
Keywords: Masking Method, Side Channel Attack, DES, Truncated Differential Cryptanalysis

블록 암호 Crypton, mCrypton에 대한 충돌 공격
김태웅, 김종성, 정기태, 성재철, 이상진, Vol. 19, No. 1, pp. 53-62, 2월. 2009
10.13089/JKIISC.2009.19.1.53
Keywords: collision attack, birthday paradox, Crypton, mCrypton, SPN

비밀분산 기법을 이용한 보안토큰 기반 지문 퍼지볼트의 보안성 향상 방법
최한나, 이성주, 문대성, 최우용, 정용화, 반성범, Vol. 19, No. 1, pp. 63-70, 2월. 2009
10.13089/JKIISC.2009.19.1.63
Keywords: security token, Fingerprint Recognition, fuzzy vault, Secret Sharing

커널 기반 데이터를 이용한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
정만현, 조재익, 채수영, 문종섭, Vol. 19, No. 1, pp. 71-80, 2월. 2009
10.13089/JKIISC.2009.19.1.71
Keywords: system call, Principal Component Analysis, denial of service, Host based IDS

중앙집중식 WLAN 환경에서의 안전하고 효율적인 로밍 메커니즘
박창섭, 우병덕, 임정미, Vol. 19, No. 1, pp. 81-92, 2월. 2009
10.13089/JKIISC.2009.19.1.81
Keywords: IEEE 802.11i, WLAN, Fast Handover, Centralized WLAN, 4-Way Handshake

전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구
양경철, 이수연, 박원형, 박광철, 임종인, Vol. 19, No. 1, pp. 93-102, 2월. 2009
10.13089/JKIISC.2009.19.1.93
Keywords: Malicious Code, Detection Method, IDS, SNORT, Security Policy, Encrypted traffic

국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구
김영진, 이수연, 권헌영, 임종인, Vol. 19, No. 1, pp. 103-112, 2월. 2009
10.13089/JKIISC.2009.19.1.103
Keywords: National Security, Security Monitoring and Control, Cyber Attack

피싱 및 파밍 방지를 위한 인지 기반의 접근 방법
김주현, 맹영재, 양대헌, 이경희, Vol. 19, No. 1, pp. 113-124, 2월. 2009
10.13089/JKIISC.2009.19.1.113
Keywords: Phishing, Pharming, Hidden Attack, Graphical substitution

다중 다항식을 이용한 지문 퍼지볼트
문대성, 최우용, 문기영, Vol. 19, No. 1, pp. 125-134, 2월. 2009
10.13089/JKIISC.2009.19.1.125
Keywords: Fingerprint verification, Fuzzy Fingerprint Vault, Multiple Polynomials

슈타켈버그 게임 기반 Anti-virus 백신 선택 모형
성시일, 최인찬, Vol. 19, No. 1, pp. 135-144, 2월. 2009
10.13089/JKIISC.2009.19.1.135
Keywords: Network Security, Stackelberg Game, game theory