Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 31, No. 3, 6월. 2021
해시함수 LSH 양자 회로 최적화를 통한 그루버 알고리즘 적용 자원 추정
송경주,
서화정,
장경배,
Vol. 31, No. 3, pp. 323-330,
6월.
2021
10.13089/JKIISC.2021.31.3.323
Keywords: Grover algorithm, Quantum Cryptography, LSH hash function, Quantum, quantum circuit
10.13089/JKIISC.2021.31.3.323
Keywords: Grover algorithm, Quantum Cryptography, LSH hash function, Quantum, quantum circuit
32-bit RISC-V 프로세서에서 국산 블록 암호 성능 밴치마킹
곽유진,
서석충,
김영범,
Vol. 31, No. 3, pp. 331-340,
6월.
2021
10.13089/JKIISC.2021.31.3.331
Keywords: Benchmarking, ARIA, PIPO, LEA, RISC-V
10.13089/JKIISC.2021.31.3.331
Keywords: Benchmarking, ARIA, PIPO, LEA, RISC-V
블록체인 기반의 개인정보 관리를 위한 사용자 중심의 접근제어 서비스
김승현,
김수형,
Vol. 31, No. 3, pp. 341-351,
6월.
2021
10.13089/JKIISC.2021.31.3.341
Keywords: Blockchain, access control, UMA, Hyperledger Fabric, Privacy
10.13089/JKIISC.2021.31.3.341
Keywords: Blockchain, access control, UMA, Hyperledger Fabric, Privacy
협업 툴의 사용자 행위별 아티팩트 분석 연구 - 운영환경에 따른 differential forensic 개념을 이용하여
김영훈,
권태경,
Vol. 31, No. 3, pp. 353-363,
6월.
2021
10.13089/JKIISC.2021.31.3.353
Keywords: Digital Forensics, Differential forensic, Collaboration Tool, Microsoft Teams
10.13089/JKIISC.2021.31.3.353
Keywords: Digital Forensics, Differential forensic, Collaboration Tool, Microsoft Teams
정상 사용자로 위장한 웹 공격 탐지 목적의 사용자 행위 분석 기법
신민식,
권태경,
Vol. 31, No. 3, pp. 365-371,
6월.
2021
10.13089/JKIISC.2021.31.3.365
Keywords: Anomaly Detection, User Behavior, Web Attack, Machine Learning
10.13089/JKIISC.2021.31.3.365
Keywords: Anomaly Detection, User Behavior, Web Attack, Machine Learning
Periodic-and-on-Event 메시지 분석이 가능한 차량용 침입탐지 기술
이세영,
최원석,
Vol. 31, No. 3, pp. 373-385,
6월.
2021
10.13089/JKIISC.2021.31.3.373
Keywords: CAN (Controller Area Network), In-Vehicle Network, Security, Automotive Intrusion Detection System
10.13089/JKIISC.2021.31.3.373
Keywords: CAN (Controller Area Network), In-Vehicle Network, Security, Automotive Intrusion Detection System
왜곡 저항력이 강한 저작권 침해 영상 저작물 판별 기법
유호제,
오수현,
김찬희,
정아윤,
Vol. 31, No. 3, pp. 387-400,
6월.
2021
10.13089/JKIISC.2021.31.3.387
Keywords: Copyright Protection Technology, Illegal streaming video, Illegal copy video, Skeleton
10.13089/JKIISC.2021.31.3.387
Keywords: Copyright Protection Technology, Illegal streaming video, Illegal copy video, Skeleton
산업제어시스템에서 앙상블 순환신경망 모델을 이용한 비정상 탐지
김효석,
김용민,
Vol. 31, No. 3, pp. 401-410,
6월.
2021
10.13089/JKIISC.2021.31.3.401
Keywords: Abnormal Detection, Time Series Data, RNN, ICS, HAI Dataset
10.13089/JKIISC.2021.31.3.401
Keywords: Abnormal Detection, Time Series Data, RNN, ICS, HAI Dataset
진동 신호를 사용한 MEMS 센서 대상 신호오류 주입공격 탐지 방법
조현수,
최원석,
오희석,
Vol. 31, No. 3, pp. 411-422,
6월.
2021
10.13089/JKIISC.2021.31.3.411
Keywords: Vibration, Signal-Injection Attack, PHY-level Attack, MEMS Gyroscope
10.13089/JKIISC.2021.31.3.411
Keywords: Vibration, Signal-Injection Attack, PHY-level Attack, MEMS Gyroscope
사용자 맞춤형 서버리스 안드로이드 악성코드 분석을 위한 전이학습 기반 적응형 탐지 기법
심현석,
정수환,
Vol. 31, No. 3, pp. 433-441,
6월.
2021
10.13089/JKIISC.2021.31.3.433
Keywords: Android Malware, Transfer Learning, On-device analyzer, adaptive system
10.13089/JKIISC.2021.31.3.433
Keywords: Android Malware, Transfer Learning, On-device analyzer, adaptive system
엣지 컴퓨팅 환경에서 추적 데이터 서버를 통한 데이터 추적
임한울,
윤주범,
Vol. 31, No. 3, pp. 443-452,
6월.
2021
10.13089/JKIISC.2021.31.3.443
Keywords: Edge Computing, IoT, Data Tracking, Distributed File System, Data Deletion
10.13089/JKIISC.2021.31.3.443
Keywords: Edge Computing, IoT, Data Tracking, Distributed File System, Data Deletion
해외 애플리케이션의 개인정보 무단 수집 실태 분석과 대응 방안에 대한 연구
김세환,
윤형준,
정다현,
장승훈,
한철규,
Vol. 31, No. 3, pp. 453-462,
6월.
2021
10.13089/JKIISC.2021.31.3.453
Keywords: information security, foreign Applications, Personal Information, Business ethics
10.13089/JKIISC.2021.31.3.453
Keywords: information security, foreign Applications, Personal Information, Business ethics
ARM/NEON 프로세서를 활용한 NIST PQC SABER에서 Toom-Cook 알고리즘 최적화 구현 연구
송진교,
서석충,
김영범,
Vol. 31, No. 3, pp. 463-471,
6월.
2021
10.13089/JKIISC.2021.31.3.463
Keywords: SABER, Toom-Cook, ARM/NEON, parallel implementation, Internet of Things
10.13089/JKIISC.2021.31.3.463
Keywords: SABER, Toom-Cook, ARM/NEON, parallel implementation, Internet of Things
차세대 공개키 암호 고속 연산을 위한 RISC-V 프로세서 상에서의 확장 가능한 최적 곱셈 구현 기법
서화정,
권혁동,
장경배,
김현준,
Vol. 31, No. 3, pp. 473-480,
6월.
2021
10.13089/JKIISC.2021.31.3.473
Keywords: Post-Quantum Cryptography, RISC-V, Software Implementation, Multiplication
10.13089/JKIISC.2021.31.3.473
Keywords: Post-Quantum Cryptography, RISC-V, Software Implementation, Multiplication
다중 사용자 환경에서 효과적인 키 교환을 위한 GPU 기반의 NTRU 고속구현
성효은,
강주성,
염용진,
김예원,
Vol. 31, No. 3, pp. 481-496,
6월.
2021
10.13089/JKIISC.2021.31.3.481
Keywords: Post-Quantum Cryptography, Key Exchange Protocol, NTRU, GPU, CUDA
10.13089/JKIISC.2021.31.3.481
Keywords: Post-Quantum Cryptography, Key Exchange Protocol, NTRU, GPU, CUDA
CSIDH 기반 암호에 대한 뒤틀린 몽고메리 곡선 사용
김수리,
Vol. 31, No. 3, pp. 497-508,
6월.
2021
10.13089/JKIISC.2021.31.3.497
Keywords: Post-Quantum Cryptography, isogeny-based cryptography, CSIDH, twisted Montgomery curves
10.13089/JKIISC.2021.31.3.497
Keywords: Post-Quantum Cryptography, isogeny-based cryptography, CSIDH, twisted Montgomery curves
래티스에서 ID 기반의 이행성 서명 기법
노건태,
천지영,
Vol. 31, No. 3, pp. 509-516,
6월.
2021
10.13089/JKIISC.2021.31.3.509
Keywords: Lattice-based cryptography, identity-based, transitive signature
10.13089/JKIISC.2021.31.3.509
Keywords: Lattice-based cryptography, identity-based, transitive signature
양자 컴퓨팅 환경에서 안전한 다중 서명 기법
고찬영,
박종환,
이광수,
이영경,
Vol. 31, No. 3, pp. 517-526,
6월.
2021
10.13089/JKIISC.2021.31.3.517
Keywords: Post-quantum, multi-signature, key aggregation, generalized compact knapsack
10.13089/JKIISC.2021.31.3.517
Keywords: Post-quantum, multi-signature, key aggregation, generalized compact knapsack
NIST PQC Rainbow의 효율적 유한체 연산 구현
김광식,
김영식,
Vol. 31, No. 3, pp. 527-532,
6월.
2021
10.13089/JKIISC.2021.31.3.527
Keywords: Post Quantum Cryptography, Rainbow, Multivariate Quadratic Equation, Finite Field Operation
10.13089/JKIISC.2021.31.3.527
Keywords: Post Quantum Cryptography, Rainbow, Multivariate Quadratic Equation, Finite Field Operation
다변수 이차식 기반 서명 기법 Rainbow의 공격 기법 및 보안강도 분석
조성민,
서승현,
김제인,
Vol. 31, No. 3, pp. 533-544,
6월.
2021
10.13089/JKIISC.2021.31.3.533
Keywords: Post Qquantum Cryptography, Multivariate Quadratic based signature scheme, security level
10.13089/JKIISC.2021.31.3.533
Keywords: Post Qquantum Cryptography, Multivariate Quadratic based signature scheme, security level