Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 19, No. 5, 10월. 2009


실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구
강전일, 양대헌, 이석준, 이경희, Vol. 19, No. 5, pp. 3-16, 10월. 2009
10.13089/JKIISC.2009.19.5.3
Keywords: short group signature, local linkability, strong exculpability

스트림 암호에 대한 향상된 고속 상관 공격 적용 가능성 연구
정기태, 이유섭, 성재철, 홍석희, Vol. 19, No. 5, pp. 17-24, 10월. 2009
10.13089/JKIISC.2009.19.5.17
Keywords: cryptanalysis, stream cipher, Fast correlation attack

내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜
박혜원, 김광조, Vol. 19, No. 5, pp. 25-34, 10월. 2009
10.13089/JKIISC.2009.19.5.25
Keywords: AGKA, Group key agreement, ID-based, Impersonation

프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법
노건태, 천지영, 정익래, 이동훈, Vol. 19, No. 5, pp. 35-44, 10월. 2009
10.13089/JKIISC.2009.19.5.35
Keywords: keyword search, Privacy, Encrypted data, access control, PIR(Privacy information retrieval)

DTLS 기반의 안전한 VoIP 컨퍼런스 시스템 구현 및 평가
강성구, 김규영, 김중만, 원유재, 류재철, Vol. 19, No. 5, pp. 45-58, 10월. 2009
10.13089/JKIISC.2009.19.5.45
Keywords: DTLS, VoIP, VoIP Conference, Group key

이동형 리더 소지자의 프라이버시를 보호하는 RFID 태그 검색 프로토콜
천지영, 황정연, 이동훈, Vol. 19, No. 5, pp. 59-70, 10월. 2009
10.13089/JKIISC.2009.19.5.59
Keywords: RFID, Privacy, Security, Search protocol, Passive tag

Ad-hoc 네트워크에서의 효율적인 비정상행위 노드 탐지 및 관리 기법
이윤호, 이수진, Vol. 19, No. 5, pp. 71-80, 10월. 2009
10.13089/JKIISC.2009.19.5.71
Keywords: Ad-hoc network security, Tactical Ad-hoc network, NWMS

강한 인증과 프라이버시를 보장하는 개선된 초경량 RFID 인증 프로토콜
전동호, 김영재, 권혜진, 정선영, 김순자, Vol. 19, No. 5, pp. 81-92, 10월. 2009
10.13089/JKIISC.2009.19.5.81
Keywords: RFID system, Authentication Protocol, Privacy

VANET를 위한 차량자체 갱신가능 익명ID 시스템
김상진, 이병우, 오희국, Vol. 19, No. 5, pp. 93-104, 10월. 2009
10.13089/JKIISC.2009.19.5.93
Keywords: VANET, conditionally anonymity, Re-encryption, representation problem

유비쿼터스 오피스 네트워크에서의 Main/Sub 디바이스 인증/인가 프로토콜
문종식, 이임영, Vol. 19, No. 5, pp. 105-118, 10월. 2009
10.13089/JKIISC.2009.19.5.105
Keywords: authentication, Authorization, Device, Office Network

전자정부 정보보호관리체계(G-ISMS) 적용 정책
한근희, Vol. 19, No. 5, pp. 119-130, 10월. 2009
10.13089/JKIISC.2009.19.5.119
Keywords: G-ISMS, ISO 27001 ISMS, IT Security, e-Government

정보보호제품 품질평가를 위한 품질 모델 및 메트릭에 관한 연구
윤여웅, 이상호, Vol. 19, No. 5, pp. 131-142, 10월. 2009
10.13089/JKIISC.2009.19.5.131
Keywords: Information security product, Quality model, Quality Evaluation, Quality metrics

해쉬함수 ARIRANG의 출소된 단계에 대한 역상공격
홍득조, 김우환, 구본욱, Vol. 19, No. 5, pp. 143-150, 10월. 2009
10.13089/JKIISC.2009.19.5.143
Keywords: SHA-3 candidate, ARIRANG, Preimage Attack, Hash Function

모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법
김동국, 장성용, 이원영, 김용호, 박창현, Vol. 19, No. 5, pp. 151-166, 10월. 2009
10.13089/JKIISC.2009.19.5.151
Keywords: Mobile Forensic, Control Method, NIST, JTAG

중간 암호문 복구 방법을 이용한 AES 차분오류공격
백이루, 길광은, 박제훈, 문상재, 하재철, Vol. 19, No. 5, pp. 167-174, 10월. 2009
10.13089/JKIISC.2009.19.5.167
Keywords: AES, ARIA, Differential Fault Analysis

행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법
강전일, 맹영재, 양대헌, 이경희, 전인경, Vol. 19, No. 5, pp. 175-188, 10월. 2009
10.13089/JKIISC.2009.19.5.175
Keywords: password authentication, Alternative Password, Shoulder-surfing Resistance

메모리 실행영력 추적을 사용한 버퍼오버플로 악성코드 탐지기법
최성운, 조재익, 문종섭, Vol. 19, No. 5, pp. 189-194, 10월. 2009
10.13089/JKIISC.2009.19.5.189
Keywords: Buffer Overflow, API, Anti-Virus, NOP Detect

비정상 전원 전압을 이용한 RSA 암호 시스템의 실험적 오류 주입 공격
박제훈, 문상재, 하재철, Vol. 19, No. 5, pp. 195-200, 10월. 2009
10.13089/JKIISC.2009.19.5.195
Keywords: Fault injection attack, CRT-RSA, Source voltage blocking, Voltage glitch, Microcontroller