Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 20, No. 5, 10월. 2010


최근 제안된 두 그룹서명기법의 암호분석
하등과, 김기태, 양대헌, 이경희, Vol. 20, No. 5, pp. 3-10, 10월. 2010
10.13089/JKIISC.2010.20.5.3
Keywords: Unlinkability, Traceability, Forward Security, Attacks, group signature

삼항 기약다항식 기반의 저면적 Shifted Polynomial Basis 비트-병렬 곱셈기
장남수, 김창한, Vol. 20, No. 5, pp. 11-22, 10월. 2010
10.13089/JKIISC.2010.20.5.11
Keywords: Bit-Parallel Multiplier, Mastrovito Multiplier, Shifted Polynomial Basis, Irreducible Trinomial

ID기반 온라인/오프라인 사인크립션(Signcryption) 기법
박승환, 김기탁, 구우권, 이동훈, Vol. 20, No. 5, pp. 23-36, 10월. 2010
10.13089/JKIISC.2010.20.5.23
Keywords: Signcryption, Online/Offline, ID Based Cryptosystem

결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석
김기태, 양대헌, 이경희, Vol. 20, No. 5, pp. 37-48, 10월. 2010
10.13089/JKIISC.2010.20.5.37
Keywords: Digital signature, designated verifier signature, cryptanalysis

오류 분석 공격에 대응하는 효율적인 DSA 서명 기법
배기석, 백이루, 문상재, 하재철, Vol. 20, No. 5, pp. 49-58, 10월. 2010
10.13089/JKIISC.2010.20.5.49
Keywords: DSA, Fault Analysis Attack, Bit Flip Error, Error Diffusion

내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계
엄정호, 박선호, 정태명, Vol. 20, No. 5, pp. 59-68, 10월. 2010
10.13089/JKIISC.2010.20.5.59
Keywords: IM-ACM, Insider threat, access control

클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술
김태형, 김인혁, 김정한, 민창우, 김지홍, 엄영익, Vol. 20, No. 5, pp. 69-80, 10월. 2010
10.13089/JKIISC.2010.20.5.69
Keywords: Local Process Execution, Cloud computing, Cloud Security, Secret Data, TPM

Sun 등이 제안한 착용 가능한 토큰 시스템의 취약점 분석에 관한 연구
김정윤, 최형기, Vol. 20, No. 5, pp. 81-88, 10월. 2010
10.13089/JKIISC.2010.20.5.81
Keywords: wearable token, authentication, offline password guessing attack, Man-in-the-middle Attack

메모리 사용 감소를 통한 802.11i 4-Way Handshake에서의 DoS 공격 차단 기법
김정윤, 김인환, 최형기, Vol. 20, No. 5, pp. 89-98, 10월. 2010
10.13089/JKIISC.2010.20.5.89
Keywords: 4-Way Handshake, 802.11i, wlan security, denial of services, Security

웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘
이태진, 임채수, 임채태, 정현철, Vol. 20, No. 5, pp. 99-110, 10월. 2010
10.13089/JKIISC.2010.20.5.99
Keywords: DDoS, Web Service, behavior, Challenge

스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜
전재우, 임선희, 이옥연, Vol. 20, No. 5, pp. 111-124, 10월. 2010
10.13089/JKIISC.2010.20.5.111
Keywords: Smart Grid, Advanced Metering Infrastructure, AMI, Binary CDMA, Wireless Security

웹 브라우저 다중 사용 환경과 비영어권 국가에서의 인터넷 사용흔적 조사 방법
이승봉, 이상진, Vol. 20, No. 5, pp. 125-132, 10월. 2010
10.13089/JKIISC.2010.20.5.125
Keywords: Web Browser, Cache, History, Cookies, keyword, URL Decoding

다중 바이오 인증에서 특징 융합과 결정 융합의 결합
이경희, Vol. 20, No. 5, pp. 133-138, 10월. 2010
10.13089/JKIISC.2010.20.5.133
Keywords: multimodal biometrics, feature fusion, Decision Fusion