Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 19, No. 2, 4월. 2009


중간 일치 분석법에 기반한 AES에 대한 부채널 공격
김종성, 홍석희, 이상진, Vol. 19, No. 2, pp. 3-10, 4월. 2009
10.13089/JKIISC.2009.19.2.3
Keywords: Side-channel attacks, Meet-in-the-middle attacks, AES

NTRU 암호에 대한 전력 분석 공격 및 대응 방법
송정은, 한동국, 이문규, 최두호, Vol. 19, No. 2, pp. 11-22, 4월. 2009
10.13089/JKIISC.2009.19.2.11
Keywords: NTRU, Side Channel Attack, Power Analysis Attack, Countermeasure

회전대칭 이차 불함수의 해밍무게 및 비선형성
김현진, 정창호, 박일환, Vol. 19, No. 2, pp. 23-30, 4월. 2009
10.13089/JKIISC.2009.19.2.23
Keywords: Boolean function, rotation symmetric, Hamming weight, nonlinearity

다중 수신자 환경에서 키워드 검색 가능한 공개키 암호시스템
이현숙, 박종환, 이동훈, Vol. 19, No. 2, pp. 31-38, 4월. 2009
10.13089/JKIISC.2009.19.2.31
Keywords: Public key encryption with keyword search, Searchable encryption

AES의 연관키 렉탱글 공격에 대한 안전성 분석
김종성, 홍석희, 이창훈, Vol. 19, No. 2, pp. 39-48, 4월. 2009
10.13089/JKIISC.2009.19.2.39
Keywords: Security analysis, Related-Key Rectangle Attack, AES

삼항 기약다항식을 위한 효율적인 Shifted Polynomial Basis 비트-병렬 곱셈기
장남수, 김창한, 홍석희, 박영호, Vol. 19, No. 2, pp. 49-62, 4월. 2009
10.13089/JKIISC.2009.19.2.49
Keywords: Shifted Polynomial Basis, Irreducible Trinomial, Mastrovito Multiplier, Bit-Parallel Multiplier

HMAC/NMAC-MD4에 대한 향상된 키 복구 공격
강진건, 이제상, 성재철, 홍석희, 류희수, Vol. 19, No. 2, pp. 63-74, 4월. 2009
10.13089/JKIISC.2009.19.2.63
Keywords: HMAC, NMAC, MD4, Key-Recovery, Near Collision, Differential Path

윈도우즈에서 제공되는 기본 API에 대한 안전성 고찰
최영한, 김형천, 오형근, 이도훈, Vol. 19, No. 2, pp. 75-82, 4월. 2009
10.13089/JKIISC.2009.19.2.75
Keywords: Software Security Testing, Fuzz Testing

윈도우 악성코드 분류 방법론의 설계
서희석, 최중섭, 주필환, Vol. 19, No. 2, pp. 83-92, 4월. 2009
10.13089/JKIISC.2009.19.2.83
Keywords: Malicious Code, classification method, similarity, Virus, clustering

3GPP 네트워크에서 효율적인 인증 데이터 관리를 위한 개선된 AKA 프로토콜
김두환, 정수환, Vol. 19, No. 2, pp. 93-104, 4월. 2009
10.13089/JKIISC.2009.19.2.93
Keywords: EAP-AKA, 3GPP, authentication

RFID를 이용한 IPTV 사용자의 경량화 인증 프로토콜
정윤수, 김용태, 박길철, 이상호, Vol. 19, No. 2, pp. 105-116, 4월. 2009
10.13089/JKIISC.2009.19.2.105
Keywords: 인증 프로토콜, IPTV, RFID, Authentication Protocol

컨택센터의 고객 개인정보 보호 모델
권영관, 염흥열, Vol. 19, No. 2, pp. 117-126, 4월. 2009
10.13089/JKIISC.2009.19.2.117
Keywords: Contact Center Security, Personal information security, Security Management Model

대학생들의 S/W 불법복제 의도에 영향을 미치는 요인에 관한 연구
전진환, 김종기, Vol. 19, No. 2, pp. 127-140, 4월. 2009
10.13089/JKIISC.2009.19.2.127
Keywords: Software Piracy, Piracy Intention, Security Policy, User's Characteristics, Subjective Norms, Software Quality, Intellectual Property

국내 정보보호 제품 평가 서비스 간소화 방안
고웅, 이동범, 곽진, Vol. 19, No. 2, pp. 141-154, 4월. 2009
10.13089/JKIISC.2009.19.2.141
Keywords: Common Criteria, ST Confirmation, Simplification Assessment service

H.264 콘텐츠 스트리밍을 위한 효율적인 DRM 시스템의 설계 및 구현
정윤현, 오수현, Vol. 19, No. 2, pp. 155-164, 4월. 2009
10.13089/JKIISC.2009.19.2.155
Keywords: DRM, Streaming, H.264

무선센서네트워크를 위한 랜덤키사전분배기법의 경로키 설정에 대한 재고
권태경, 이종협, 송주석, Vol. 19, No. 2, pp. 165-169, 4월. 2009
10.13089/JKIISC.2009.19.2.165
Keywords: Wireless Sensor Networks, Network Security, Key Predistribution