최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.14 no.6, 2004년, pp.105 - 110
MAC is used for data origin authentication or message integrity protection. In Crypto'03 Cary and Venkatesan introduced new MAC based on unimodular matrix groups. It is to encrypt messages using private keys and to encrypt them again using public keys which are matrices whose determinants are
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Mattew. Cary, Ramarathnam Venkatesan, 'A Message Authentication Code Based on Unimodular Matrix Groups', Crypto 2003, LNCS 2729, pp.500-512, 2003
J. Black, S .Halevi, H. Krawczyk, T. Krovetz, P. Rogaway, 'UMAC : Fast and Secure Message Authentication', Advances in Cryptology-Crypto '99, LNCS, vol. 1666, M. Wiener,ed. Springer-Verlag, pp.216-233, 1999
D. Bernstein, 'Factoring-point arithmetic arithmetic and message authentication', draft available as http://cr.yp.to/papers/hash127.dvi
Mihir Bellare, Joe Kilian, Phillip Rogaway, 'The security of the cipher block chaining message authentication code', Journal of computer and system science, 61(3), 362-399, 2000
Mariusz H. Jakubowski, R. Venkatesan, 'The chain and sum primitive and its application to MACs and stream ciphers', In Advances in Cryptology-Eurocrypt '98, vol.1403, LNCS, 281-293, Springer-Verlag, 1998
홍도원, 신상욱, 강주성, 이옥연, '3GPP MAC 알고리즘 안전성 분석', 정보보호학회논문지, 제11권 제2호, pp.52-59, 2001
임채훈, 이필중, '상호 신분인증 및 디지털 서명기법에 관한 연구', 정보보호학회논문지, 제2권 1호, 1992
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.