Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 20, No. 2, 4월. 2010


ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
홍득조, 구본욱, 김우환, 권대성, Vol. 20, No. 2, pp. 3-14, 4월. 2010
10.13089/JKIISC.2010.20.2.3
Keywords: SHA-3 candidate, ARIRANG, Preimage Attack, Hash Function

지문 퍼지볼트 시스템의 하드웨어 구현
임성진, 채승훈, 반성범, Vol. 20, No. 2, pp. 15-22, 4월. 2010
10.13089/JKIISC.2010.20.2.15
Keywords: Fingerprint authentication, fuzzy vault, Geometric hashing, Fuzzy Fingerprint Vault

와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템
이윤호, 이수진, Vol. 20, No. 2, pp. 23-32, 4월. 2010
10.13089/JKIISC.2010.20.2.23
Keywords: WiBro, information security, Intrusion Detection

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법
길광은, 오두환, 백이루, 하재철, Vol. 20, No. 2, pp. 33-42, 4월. 2010
10.13089/JKIISC.2010.20.2.33
Keywords: RSA, Chinese Remainder Theorem, Fault Analysis Attack, Side Channel Attack, (N-1) Attack

데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선
여돈구, 정재훈, 최현우, 염흥열, Vol. 20, No. 2, pp. 43-56, 4월. 2010
10.13089/JKIISC.2010.20.2.43
Keywords: XORC-based ${\mu}TESLA$, ${\mu}TPCT$-based ${\mu}TESLA$, Tree-based ${\mu}TESLA$, Broadcast authentication

개선된 프라이버시와 재동기화를 제공하는 RFID 상호인증 프로토콜
김영재, 전동호, 권혜진, 김순자, Vol. 20, No. 2, pp. 57-72, 4월. 2010
10.13089/JKIISC.2010.20.2.57
Keywords: RFID, Security, Privacy, Adversary, Resynchroinzation

온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜
임지환, 오희국, 김상진, Vol. 20, No. 2, pp. 73-90, 4월. 2010
10.13089/JKIISC.2010.20.2.73
Keywords: Mobile RFID, Serverless RFID Search System, Reader Privacy

보안 인지 및 실천 현황 분석을 통한 대학 연구정보보안 수준 제고 방안
박일형, 김성우, 서승우, Vol. 20, No. 2, pp. 91-108, 4월. 2010
10.13089/JKIISC.2010.20.2.91
Keywords: Academic Security, Research Information Protection, Security Awareness, security level, Survey

작업처리율을 고려한 정보보호 투자 포트폴리오 평가
양원석, 김태성, 박현민, Vol. 20, No. 2, pp. 109-116, 4월. 2010
10.13089/JKIISC.2010.20.2.109
Keywords: Information Security Breach, Security Threat, Investment Portfolio, throughput, Economic Analysis, Probability Model

민간기업과 공공기관의 정보보호 관리체계 차이 비교
김지숙, 이수연, 임종인, Vol. 20, No. 2, pp. 117-130, 4월. 2010
10.13089/JKIISC.2010.20.2.117
Keywords: information security, Information security management system, Information security management condition evaluation

프로젝트 관리 기법을 이용한 CC 평가 기간 단축
박순태, 이형효, 노봉남, Vol. 20, No. 2, pp. 131-144, 4월. 2010
10.13089/JKIISC.2010.20.2.131
Keywords: CC(Common Criteria for IT Security Evaluation), CC Testing Lab, Evaluation Schedule, Project Management

Clone 공격에 강한 IPTV-RFID 융합 기술
정윤수, 김용태, 박길철, 이상호, Vol. 20, No. 2, pp. 145-156, 4월. 2010
10.13089/JKIISC.2010.20.2.145
Keywords: IPTV USB, Clone attack, RFID