Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 10, No. 1, 2월. 2000
Skipjack 구조에 대한 DC 및 LC의 안정성 증명
성재철,
Vol. 10, No. 1, pp. 13-22,
2월.
2000
10.13089/JKIISC.2000.10.1.13
Keywords: differential cryptanalysis, linear cryptanalysis

Keywords: differential cryptanalysis, linear cryptanalysis
페트리네트를 이용한 침입탐지 전자지불 프로토콜의 설계와 검증
유은진,
Vol. 10, No. 1, pp. 23-38,
2월.
2000
10.13089/JKIISC.2000.10.1.23
Keywords: intrusion-derectioned electronic payment protocol, Petri Net, CPN

Keywords: intrusion-derectioned electronic payment protocol, Petri Net, CPN
특권 프로세서의 시스템 호출 추적을 사용하는 침입탐지시스템의 설계 : 면역 시스템 접근
이종성,
Vol. 10, No. 1, pp. 39-52,
2월.
2000
10.13089/JKIISC.2000.10.1.39
Keywords: computer security, Intrusion Detection System, system call, audit data, immune system

Keywords: computer security, Intrusion Detection System, system call, audit data, immune system
타원곡선 공개키 암호 알고리즘을 이용한 전자지불 프로토콜
이혁,
이정규,
Vol. 10, No. 1, pp. 53-64,
2월.
2000
10.13089/JKIISC.2000.10.1.53
Keywords: Electronic Payment, Elliptic curve, Security analysis

Keywords: Electronic Payment, Elliptic curve, Security analysis
WWW에서 안전한 역할 기반 접근 제어 시스템 구현
이희규,
Vol. 10, No. 1, pp. 65-76,
2월.
2000
10.13089/JKIISC.2000.10.1.65
Keywords: RBAC, access control, Security

Keywords: RBAC, access control, Security
GF($p^m$ )상에서 정의되는 타원곡선을 위한 복합 좌표계 응용
정재욱,
Vol. 10, No. 1, pp. 77-88,
2월.
2000
10.13089/JKIISC.2000.10.1.77
Keywords: Elliptic curve, mixed coordinates, EC exponentiation, optimal extension field, public key cryptosystem

Keywords: Elliptic curve, mixed coordinates, EC exponentiation, optimal extension field, public key cryptosystem
Interleaved 모듈라 곱셈 기반의 고속 RSA 암호 칩의 설계
조현숙,
Vol. 10, No. 1, pp. 89-98,
2월.
2000
10.13089/JKIISC.2000.10.1.89
Keywords: RSA, Public-key, interleaved, Barrett, modular exponentiation, hardware, VHDL

Keywords: RSA, Public-key, interleaved, Barrett, modular exponentiation, hardware, VHDL
키 위탁 시스템 설계 모델에 관한 연구
채승철,
Vol. 10, No. 1, pp. 99-110,
2월.
2000
10.13089/JKIISC.2000.10.1.99
Keywords: key escrow, Key Recovery

Keywords: key escrow, Key Recovery