http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
이 학술지의 논문 검색
유한체 $F{_p}{^{k}}$에서 효율적으로 제곱근을 구하는 알고리즘들
한동국, 최두호,김호원,임종인,Han, Dong-Guk,Choi, Doo-Ho,Kim, Ho-Won,Lim, Jong-In 한국정보보호학회 2008 p.3-15
유한체 Fpk에서 효율적으로 제곱근을 구하는 알고리즘들
한동국(Dong-Guk Han), 최두호(Doo Ho Choi),김호원(Howon Kim),임종인(Jongin Lim) 한국정보보호학회 2008 p.3-15
차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
백유진(Yoo-Jin Baek) 한국정보보호학회 2008 p.17-25
구영주(Young Ju Koo), 천지영(Ji Young Chen),최규영(Kyu Young Choi),이동훈(Dong Hoon Lee) 한국정보보호학회 2008 p.27-37
자원 공유기법을 이용한 AES-ARIA 연산기의 효율적인 설계
구본석(Bonseok Koo), 유권호(Gwonho Ryu),장태주(Taejoo Chang),이상진(Sangjin Lee) 한국정보보호학회 2008 p.39-49
정창호(Changho Jung), 박일환(Ilhwan Park) 한국정보보호학회 2008 p.51-61
수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계
원태연(Tae Youn Won), 천지영(Ji Young Chun),박춘식(Choon Sik Park),이동훈(Dong Hoon Lee) 한국정보보호학회 2008 p.63-73
김지홍(Ji-hong Kim), 지준웅(Jun-Woong Gi),김창규(Chang-Kyu Kim) 한국정보보호학회 2008 p.75-83
박진호(Jin-Ho Park), 임을규(Eul-Gyu Im) 한국정보보호학회 2008 p.85-96
무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
김현승(Hyeon-Seung Kim), 임선희(Sun-Hee Lim),윤승환(Seunghwan Yun),이옥연(Okyeon Yi),임종인(Jongin Lim) 한국정보보호학회 2008 p.97-106