4,000원
※ 기관로그인 시 무료 이용이 가능합니다.
한국어정보학회 한국어정보학회 국제학술대회 종전과 광복 60주년 및 안의사 서거 95주년 기념 2005.08 pp.419-421
3,000원
※ 기관로그인 시 무료 이용이 가능합니다.
About five poems from the book The Cypher ― Borges and Japan ―
한양대학교 일본학국제비교연구소 비교일본학 제18집 2008.06 pp.25-32
4,000원
※ 기관로그인 시 무료 이용이 가능합니다.
On the Optimal Key Size of the Even-Mansour Cipher in the Random Function Oracle Model
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.3 2007 pp.35-42
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
On the Optimal Key Size of the Even-Mansour Cipher in the Random Function Oracle Model
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.3 2007 pp.35-42
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Improving the Diffusion of the Stream Cipher Salsa20 by Employing a Chaotic Logistic Map
[Kisti 연계] 한국정보처리학회 Journal of information processing systems Vol.11 No.2 2015 pp.310-324
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Pseudorandomness of Basic Structures in the Block Cipher KASUMI
[Kisti 연계] 한국전자통신연구원 ETRI journal Vol.25 No.2 2003 pp.89-100
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
The Linearity of algebraic Inversion and a Modification of Knudsen-Nyberg Cipher
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.8 No.1 1998 pp.65-70
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
A Study on the Design and Cryptanalysis of 80-bit Block Cipher Algorithm(80-DES)
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1994 pp.121-131
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
변형된 Feistel 구조를 이용한 Circle-g의 설계와 분석
[Kisti 연계] 한국컴퓨터산업교육학회 한국컴퓨터산업교육학회 논문지 Vol.5 No.3 2004 pp.405-414
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1117-1127
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
SEED 블록 암호 알고리즘의 파이프라인 하드웨어 설계
[Kisti 연계] 한국정보과학회 정보과학회논문지:시스템 및 이론 Vol.30 No.3 2003 pp.149-159
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
확장된 Feistel 구조를 이용한 Block Cipher의 설계와 분석
[Kisti 연계] 한국컴퓨터산업교육학회 한국컴퓨터산업교육학회 논문지 Vol.4 No.4 2003 pp.523-532
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스트림 암호 시스템을 위한 광 Threshold 발생기
[Kisti 연계] 대한전자공학회 電子工學會論文誌. Journal of the Korean Institute of Telematics and Electronics. D Vol.d34 No.11 1997 pp.90-100
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
블록암호 RECTANGLE에 대한 DLCT를 이용한 차분-선형 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.31 No.2 2021 pp.123-132
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
IMT-2000을 위한 LILI-128 암호의 고속 구현에 관한 연구
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2001 pp.363-366
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
허니암호의 메시지 복구보안 기능을 위한 암호패딩 문제점 분석
[Kisti 연계] 한국정보과학회 정보과학회논문지 Vol.44 No.6 2017 pp.637-642
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
CMVP 테스트를 적용한 SEED 암호 알고리즘 모듈 구현
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2003 pp.1937-1940
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2002 pp.564-568
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-