참여 교수 1인당 연구 실적
연번 | 연월(YYYYMM) | 논문 제목 | 게재 학술지명 (게재 논술지명) | 학술지 구분 | ISSN | 참여교수 성명 | 주저자 여부 |
---|---|---|---|---|---|---|---|
1 | 201401 | Efficient Data Memory Usages of 3GPP Authentication and Key Agreement Protocol | International Journal of Security and Its Applications (IJSIA) | SCOPUS | 1738-9976 | 이옥연 | 기타 |
2 | 201401 | Performance of Converged Secure Socket Layer and CMVP Cryptographic Modules | International Journal of Security and Its Applications (IJSIA) | SCOPUS | 1738-9976 | 이옥연 | 제1 |
3 | 201403 | Implementation of ARIA Cryptographic Modules based on ARM9 Devices | International Journal of Security and Its Applications (IJSIA) | SCOPUS | 1738-9976 | 이옥연 | 제1 |
4 | 201406 | 수중 음파 센서 네트워크 환경에 적합한 경량화된 인증 및 키 발급 프로토콜 | 한국통신학회논문지 | 국내 | 1226-4714 | 이옥연 | 교신 |
5 | 202004 | Analysis of Vulnerabilities That Can Occur When Generating One-Time Password | Applied Sciences | SCI(E) | 2076-3417 | 이옥연 | 교신 |
6 | 202010 | Privacy Preservation in Edge Consumer Electronics by Combining Anomaly Detection with Dynamic Attribute-Based Re-Encryption | Mathematics | SCI(E) | df 2227-7390 | 이옥연 | 교신 |
7 | 202012 | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | Forensic Science International: Digital Investigation | SCI(E) | 2666-2817 | 이옥연 | 기타 |
8 | 202004 | Analysis of Vulnerabilities That Can Occur When Generating One-Time Password | Applied Sciences | SCI(E) | 2076-3417 | 이옥연 | 교신 |
9 | 201506 | PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성 | 정보보호학회논문지 | 국내 | 1598-3986 | 강주성, 염용진 | 교신, 기타 |
10 | 201602 | 진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법 | 정보보호학회논문지 | 국내 | 1598-3986 | 강주성, 염용진 | 교신, 기타 |
11 | 201603 | A Secure Score Report Implemented in a Spreadsheet without Privacy Concerns | International Journal of Security and Its Applications | ESCI | 1738-9976 | 염용진 | 기타 |
12 | 201604 | 양자키분배와 RSA 암호를 활용한 이중키 설정 키유도함수 | 한국통신학회논문지 | 국내 | 1226-4717 | 염용진, 강주성 | 교신, 기타 |
13 | 201612 | NIST SP 800-90B 프레딕터를 이용한 잡음원의 엔트로피 추정량에 대한 실험적 분석 | 한국통신학회논문지 | 국내 | 1226-4717 | 강주성, 염용진 | 교신,기타 |
14 | 201701 | Analysis of random noise generated by graphic processing units | International Journal of Services Technology and Management (IJSTM) | ESCI | 1741-525X | 염용진 | 제1 |
15 | 201702 | 센서를 이용한 경량 난수발생기 설계 및 구현 | 한국통신학회논문지 | 국내 | 1226-4717 | 염용진, 강주성 | 교신, 기타 |
16 | 201703 | Recoverable Random Numbers in an Internet of Things Operating System | ENTROPY | SCI(E) | 1099-4300 | 염용진, 강주성 | 교신, 기타 |
17 | 201706 | 양자난수발생기 Quantis의 후처리 과정에 관한 암호학적 분석 | 정보보호학회논문지 | 국내 | 1598-3986 | 염용진, 강주성 | 교신, 기타 |
18 | 201802 | NIST SP 800-90B의 최소 엔트로피 추정 알고리즘에 대한 고속 구현 및 효율적인 메모리 사용 기법 | 정보보호학회논문지 | 국내 | 1598-3986 | 강주성, 염용진 | 교신, 기타 |
19 | 201803 | Probability distributions for the Linux entropy estimator | Discrete Applied Mathematics | SCI(E) | 0166-218X | 염용진, 강주성 | 제1, 교신 |
20 | 201808 | 카운터 형식을 가진 파이썬 프로그램의 고속 구현 방법과 응용 | 한국통신학회 논문지 | 국내 | 1226-4717 | 강주성, 염용진 | 교신, 기타 |
21 | 201808 | 윈도우 운영체제의 시간 종속 잡음원에 대한 엔트로피 평가 방법 연구 | 정보보호학회 논문지 | 국내 | 1598-3986 | 염용진 | 교신 |
22 | 201812 | 마르코프 체인 출력 수열의 최소 엔트로피 추정법에 대한 분석 | 한국통신학회 논문지 | 국내 | 1226-4717 | 강주성, 염용진 | 교신, 기타 |
23 | 201907 | Practical True Random Number Generator Using CMOS Image Sensor Dark Noise | IEEE Access | SCI(E) | 2169-3536 | 강주성, 염용진 | 기타 |
24 | 201905 | A Lightweight BCH Code Corrector of TRNG with Measurable Dependence | Security and Communication Networks | SCI(E) | 1939-0122 | 강주성,염용진 | 교신, 기타 |
25 | 202003 | Cryptanalysis of the obfuscated round boundary technique for white box cryptography | SCIENCE CHINA Information Sciences | SCI(E) | 1674-733X | 염용진 | 제1 |
26 | 202012 | GPU를 이용한 LWE 기반 양자 내성 암호의 병렬화 및 성능 분석 | 한국통신학회 논문지 | 국내 | 1226-4717 | 강주성, 염용진 | 기타 |
27 | 201503 | The Effect of Eight-Shuffling Aes Implementation Techniques against Side Channel Analysis | Indian Journal of Science and Technology | SCOPUS | 0974-6846 | 한동국 | 기타 |
28 | 201504 | HIGHT에 대한 부채널 분석 및 대응 방법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
29 | 201504 | LEA에 대한 부채널 분석 및 대응 방법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
30 | 201504 | RSA 충돌 분석 공격 복잡도 향상을 위한 연구 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
31 | 201506 | OP-Amp를 적용한 향상된 부채널 전력분석 방법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
32 | 201512 | 해밍 웨이트 누출 기반 ARIA 키 확장 SPA | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
33 | 201602 | USRP와 GNU Radio를 이용한 27MHz 무선 키보드 전자파 신호 분석 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
34 | 201612 | Optimal MIFARE Classic Attack Flow on Actual Environment | Transactions of the Korean Institute of Electrical Engineers | SCOPUS | 1975-8359 | 한동국 | 기타 |
35 | 201612 | Vulnerability Verification of 27 ㎒ Wireless Keyboards | Transactions of the Korean Institute of Electrical Engineers | SCOPUS | 1975-8359 | 한동국 | 기타 |
36 | 201701 | 2.4 GHz AES 무선 키보드 공격 시스템 구축에 관한 연구 | 한국통신학회논문지 | KCI | 1226-4717 | 한동국 | 기타 |
37 | 201706 | Security of the Constatnt Weight Counteeasures | ETRI Journal | SCI(E) | 1225-6463 | 한동국 | 기타 |
38 | 201706 | 8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
39 | 201710 | Ring-LWE 기반 공개키 암호시스템의 선택 암호문 단순전력분석 공격 대응법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
40 | 201710 | SEED 블록 암호 알고리즘 확산계층에서 낮은 복잡도를 갖는 부채널 분석 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
41 | 201808 | Side-Channel Attacks on Post-Quantum Signature Schemes based on Multivariate Quadratic Equations - Rainbow and UOV - | IACR Transactions on Cryptographic Hardware and Embedded System | 기타 | 2569-2925 | 한동국 | 기타 |
42 | 201810 | 부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
43 | 201811 | Key Bit-Dependent Side-Channel Attacks on Protected Binary Scalar Multiplication | Applied Sciences | SCI(E) | 2076-3417 | 한동국 | 기타 |
44 | 201811 | Side Channel Leakages Against Financial IC Card of the Republic of Korea | Applied Sciences | SCI(E) | 2076-3417 | 한동국 | 기타 |
45 | 201902 | 더미 기반 부채널 분석 대응기법 신규 취약점 - Case Study: XMEGA | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
46 | 201908 | Novel Side-Channel Attacks on Quasi-Cyclic Code-Based Cryptography | IACR Transactions on Cryptographic Hardware and Embedded System | 기타 | 2569-2925 | 한동국 | 기타 |
47 | 202002 | A Study on the Side-Channel Analysis Trends for Application to IoT Devices | Journal of Internet Services and Information Security | 기타 | 2182-2069 | 한동국 | 기타 |
48 | 202005 | SIV: Raise the Correlation of Second-Order Correlation Power Analysis to 1.00 | Applied Sciences | SCI(E) | 2076-3417 | 한동국 | 기타 |
49 | 202005 | Key Schedule against Template Attack-Based Simple Power Analysis on a Single Target | Applied Sciences | SCI(E) | 2076-3417 | 한동국 | 기타 |
50 | 202006 | Novel Fault Injection Attack without Artificial Trigger | Applied Sciences | SCI(E) | 2076-3417 | 한동국 | 기타 |
51 | 202008 | Security analysis on dummy based side-channel countermeasure—Case study AES with dummy and shuffling | Applied Soft Computing | SCI(E) | 1568-4946 | 한동국 | 기타 |
52 | 202010 | Single-Trace Attacks on Message Encoding in Lattice-Based KEMs | IEEE Access | SCI(E) | 2169-3536 | 한동국 | 기타 |
53 | 202011 | Improved Differential Fault Attack on LEA by Algebraic Representation of Modular Addition | IEEE Access | SCI(E) | 2169-3536 | 한동국 | 기타 |
54 | 202012 | 효과적인 딥러닝 기반 비프로파일링 부채널 분석 모델 설계방안 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
55 | 202012 | 함수 생략 오류를 이용하는 AES에 대한 신규 차분 오류 공격 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
56 | 202012 | 지터에 강건한 딥러닝 기반 프로파일링 부채널 분석 방안 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한동국 | 기타 |
57 | 202102 | Non-Profiled Side-Channel Attack Based on Deep Learning Using Picture Trace | IEEE Access | SCI(E) | 2169-3536 | 한동국 | 기타 |
58 | 201809 | How to decrypt PIN-Based encrypted backup data of Samsung smartphones | Digital Investigation | SCI(E) | 1742-2876 | 김종성 | 교신 |
59 | 201903 | Decrypting password-based encrypted backup data for Huawei smartphones | Digital Investigation | SCI(E) | 1742-2876 | 김종성 | 교신 |
60 | 201904 | Weaknesses of Some Lightweight Blockciphers Suitable for IoT Systems and Their Applications in Hash Modes | Peer-to-Peer Networking and Applications | SCI(E) | 1936-6450 | 김종성 | 교신 |
61 | 201902 | Cryptanalysis of Hash Functions Based on Blockciphers Suitable for IoT Service Platform Security | Multimedia Tools and Applications | SCI(E) | 1573-7721 | 김종성 | 교신 |
62 | 201912 | Data Acquisition Methods using Backup Data Decryption of Sony Smartphones | Forensic Science International: Digital Investigation | SCI(E) | 1742-2876 | 김종성 | 교신 |
63 | 202012 | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | Forensic Science International: Digital Investigation | SCI(E) | 2666-2817 | 김종성 | 교신 |
64 | 202007 | Smart Home Forensics—Data Analysis of IoT Devices | Electronics | SCI(E) | 2079-9292 | 김종성 | 교신 |
65 | 202012 | A study on the decryption methods of telegram X and BBM-Enterprise databases in mobile and PC | Forensic Science International: Digital Investigation | SCI(E) | 2666-2817 | 김종성 | 교신 |
66 | 202012 | Magniber v2 Ransomware Decryption: Exploiting the Vulnerability of a Self-Developed Pseudo Random Number Generator | Electronics | SCI(E) | 2079-9292 | 김종성 | 교신 |
67 | 201502 | A strongly secure pairing-free certificateless authenticated key agreement protocol suitable for smart media and mobile environments | Multimedia Tools and Applications | SCI(E) | 1380-7501 | 김종성 | 기타 |
68 | 201509 | A granular approach for user-centric network analysis to identify digital evidence | Peer-to-Peer Networking and Applications | SCI(E) | 1936-6450 | 김종성 | 기타 |
69 | 201605 | Introduction to the special section on pervasive device and communications technologies for beyond IoT and CPS | Computers & Electrical Engineering | SCI(E) | 0045-7906 | 김종성 | 기타 |
70 | 201809 | A secure ECC-based RFID mutual authentication protocol for internet of things | The Journal of Supercomputing | SCI | 0920-8542 | 김종성 | 기타 |
71 | 201507 | Improved preimage attacks on hash modes of 8-round AES-256 | Multimedia Tools and Applications | SCI(E) | 1380-7501 | 김동찬, 김종성 | 기타, 교신 |
72 | 201704 | Poset weight enumerators | Advanced Studies in Contemporary Mathematics | SCOPUS | 1229-3067 | 김동찬 | 제1 |
73 | 201804 | Coset Weight Enumerators and a Green’s Function over a Hamming Scheme with Application to Cheeger’s Constants | 장전수학회 논문집 | 국내 | 1598-7264 | 김동찬 | 기타 |
74 | 201501 | Accelerating Elliptic Curve Scalar Multiplication over GF(2^m) on Graphic Hardwares | Elsevier Journal of Parallel and Distributed Computing | SCI(E) | 0743-7315 | 서석충 | 제 1 |
75 | 201509 | Distributed Formation of Degree Constrained Minimum Routing Cost Tree in Wireless Ad-hoc Networks | Elsevier Journal of Parallel and Distributed Computing | SCI(E) | 0743-7315 | 서석충 | 기타 |
76 | 201803 | An efficient implementation of pairing-based cryptography on MSP430 processor | The Journal of Supercomputing | SCI(E) | 1394–1417 | 서석충 | 기타 |
77 | 201805 | Efficient Implementations of Four-Dimensional GLV-GLS Scalar Multiplication on 8-bit, 16-bit, and 32-bit Microcontrollers Authors | MDPI applied sciences | SCI(E) | 2076-3417 | 서석충 | 기타 |
78 | 201805 | TLDA: An Efficient Two-Layered Data Authentication Mechanism for Content-Centric Networking | HINDAWI Security and Communication Networks | SCI(E) | 1939-0122 | 서석충 | 제 1 |
79 | 201805 | TIM: A Trapdoor Hash Function-based Authentication Mechanism for Streaming Applications | KII Transactions on Internet and Information Systems | 국내 | 1976-7277 | 서석충 | 제 1 |
80 | 201810 | Highly Efficient Implementation of NIST-compliant Koblitz Curve for 8-bit AVR-based Sensor Nodes | IEEE Access | SCI(E) | 2169-3536 | 서석충 | 제 1 |
81 | 201909 | SCA-Resistant GCM Implementation on 8-Bit AVR Microcontrollers | IEEE Access | SCI(E) | 2169-3536 | 서석충 | 제 1 |
82 | 202003 | Single Trace Analysis against HyMES by Exploitation of Joint Distributions of Leakages | MDPI applied sciences | SCI(E) | 2076-3417 | 서석충 | 교신 |
83 | 202004 | Highly Efficient SCA-Resistant Binary Field Multiplication on 8-bit AVR Microcontrollers | MDPI applied sciences | SCI(E) | 2076-3417 | 서석충 | 제 1 |
84 | 202010 | Faster Data Forwarding in Content-Centric Network via Overlaid Packet Authentication Architecture | MDPI Sustainability | SSCI | 2071-1050 | 서석충 | 교신 |
85 | 201503 | Analysis of “Air-Moving on Schedule” Big Data Based On CRISP-DM Methodology | ARPN Journal of Engineering and Applied Sciences | SCOPUS | 1819-6608 | 박수현 | 교신 |
86 | 201504 | Key Factors for Future Underwater Delay and Disruption-Tolerant Network Routing Protocols | Sensor Letters | SCOPUS | 1546-198X | 박수현 | 교신 |
87 | 201605 | AN ADVANCED PLATFORM FOR M2M DEVICES AND GATEWAYS | International Journal of Applied Business and Economic Research | SCOPUS | 0972-7302 | 박수현 | 교신 |
88 | 201607 | CCM-UW Security Modes for Low-band Underwater Acoustic Sensor Networks | Wireless Personal Communications | SCI | 0929-6212 | 박수현 | 교신 |
89 | 201710 | u-SNMP for the Internet of Underwater Things | IJCA | SCOPUS | 2207-6387 | 박수현 | 교신 |
90 | 201809 | Lightweight Constrained Management for the Underwater Network Management System | Sensor Letters | SCOPUS | 1546-1971 | 박수현 | 교신 |
91 | 201908 | Multi-Media and Multi-Band Based Adaptation Layer Techniques for Underwater Sensor Networks | Applied Sciences | SCI | 2076-3417 | 박수현 | 교신 |
92 | 201910 | Underwater spray and wait routing technique for mobile ad-hoc networks | Indian Journal of Geo Marine Sciences | SCI | 1648-1655 | 박수현 | 교신 |
93 | 202004 | Key-factors of the Constrained Management for the Internet of Underwater Things | International Journal of Internet Technology and Secured Transactions | SCOPUS | 1748-5703 | 박수현 | 교신 |
94 | 202009 | Underwater Network Management System in Internet of Underwater Things: Open Challenges, Benefits, and Feasible Solution | Electronics | SCI | 2079-9292 | 박수현 | 교신 |
참여교수 창작물 실적
연번 | 등록일자(YYYMMDD) | 항 목 | 등록 국가 | 등록번호 | 발명의 명칭 | 참여교수 성명 |
---|---|---|---|---|---|---|
1 | 20140217 | 국내 프로그램 등록 | 한국 | C-2014-003701 | 밉스(MIPS)환경을 위한 암호모듈(KmLib v1.0) | 이옥연 |
2 | 20140217 | 국내 프로그램 등록 | 한국 | C-2014-003699 | 암11(ARM11)환경을 위한 암호모듈(KmLib v1.0) | 이옥연 |
3 | 20140217 | 국내 프로그램 등록 | 한국 | C-2014-003700 | 코텍스(Cortex-A9)환경을 위한 암호모듈(KmLib v1.0) | 이옥연 |
4 | 20140515 | 국내 프로그램 등록 | 한국 | C-2014-011016 | 정확한 마스크와 정확한 에스박스 연산 위치 정보만을 이용한 편중전력분석 공격 도구 | 한동국 |
5 | 20140515 | 국내 프로그램 등록 | 한국 | C-2014-011017 | 편중 일차 부채널 분석 | 한동국 |
6 | 20140515 | 국내 프로그램 등록 | 한국 | C-2014-011018 | 편중 이차 부채널 분석 | 한동국 |
참여 교수의 대표 실적
강주성 교수
- Pseudorandomness of Basic Structures in the Block Cipher KASUMI, ETRI Journal, Vol. 25, No. 2, April 2003, pp. 89-100.
- An efficient key distribution scheme with self-healing property, IEEE Communications Letters, Vol. 9, No. 8, August 2005, pp. 759-761.
- A note on parameters of random substitutions by gamma-diagonal matrices, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol. E93-A, No. 6, pp.1052-1057, 2010.
- On the Entropy Bounds for Collision Statistic, International Journal of Security and Its Applications, Vol. 7, No. 4, July, pp. 353-361, 2013.
- A Security Analysis of Key Expansion Functions Using Pseudorandom Permutations, WISTP 2014, LNCS 8501, pp. 10-23, 2014.
김종성 교수
- Related-Key Boomerang and Rectangle Attacks: Theory and Experimental Analysis, IEEE Transactions on Information Theory, Vol. 58, No. 7, pp. 4948-4966, 2012
- Impossible Differential Cryptanalysis Using Matrix Method , Discrete Mathematics, Vol. 310, No. 5, pp. 988-1002, 2010
- HIGHT: A New Block Cipher Suitable for Low-Resource Device, Proceedings of CHES 2006, LNCS 4249, pp. 46-59, Springer-Verlag,2006
박수현 교수
- A Smart Electronic Tagging System Based on Context Awareness and Machine-to-Machine Interworking, International Journal of Distributed Sensor Networks, Oct. 2013
- GUID for Mobility First Architecture Supporting IoUT, International Journal of Multimedia and Ubiquitous Engineering, SERSC, Volume 9, No. 8, August 2014 (Accepted)
- Practical Monitoring and Packet Sniffer Tool for Underwater Acoustic Sensor Networks, Sensor Letters, American Scientific Publishers, USA, Vol. 11, pp. 1–8 (2013.12)
- A Focus on Practical Assessment of MAC Protocols for Underwater Acoustic Communication with Regard to Network Architecture, The Institution of Electronics and Telecommunication Engineers (IETE) Technical Review, Volume 30, Issue 4, pp.375 – 381, DOI: 10.4103/0256-4602.123119, IETE, Dec. 17, 2013
- Scalability and Channel Utilization with Heterogeneous MAC Protocol for Underwater Acoustic Sensor Networks, Information – An International Interdisciplinary Journal, International Information Institute, pp.2643-2650, Vol.16, No.4, April, 2013
염용진 교수
- New entropy source for cryptographic modules using openMP in multicore CPUs, International Journal of Security and its Applications 7(4). (2013)
- Online test based on mutual information for true random number generators, J. Korean Math. Soc. 2013 Vol. 50, No. 4. (2013)
- Generating Random Numbers for Cryptographic Modules Using Race Conditions in GPU, Springer CCIS 351 (2012)
- Related-Key Boomerang Attack on Block Cipher SQUARE, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol.E94-A No.1 (2011)
- A Cryptographic SoC for Robust Protection of Secret Keys in IPTV DRM Systems, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol.E93-A No.1 (2010)
- Efficient RFID authentication protocols based on pseudorandom sequence generators, Design Codes and Cryptography 51(2). (2009)
최은미 교수
- Sensor Grid Middleware Metamodeling and Analysis, International Journal of Distributed Sensor Networks, 2014
- An analysis of performance factors on Esper-based stream big data processing in a virtualized environment, Journal of Communication Systems, 2014
- An Awareness Approach to Analyze ECG Streaming Data, Journal of Medical Systems, Springer US, Apr. 2013, Vol. 37, Iss. 2, ISSN 1573-689X, DOI:10.1007/s10916-012-9901-8
- Analysis of Electrocardiogram Signals of Arrhythmia and Ischemia Using Fractal and Statistical Features, Journal of Mechanics in Medicine and Biology, Feb 2013, Vol. 13, Iss. 1, ISSN 0219-5194
- Simple and Provably Secure Anonymous Authenticated Key Exchange with a binding property
- Practical Electromagnetic Disturbance Analysis on Commercial Contactless Smartcards
- Message Blinding Method Requiring No Multiplicative Inversion for RSA
- A study of the threat of forgery of certificates issued online
- Side-channel Attacks on the Final Round SHA-3 Candidate Skein
- An improved side channel attack using event information of subtraction
- An Equidistant Message Power Attack Using Restricted Number of Traces on Reduction Algorithm
- CPA Performance Enhancement based on Spectrogram
- CPA performance comparison based on Wavelet Transform
- Security analysis of the masking-shuffling based side channel attack countermeasures
- Performance Improvement of Power Analysis Attacks on AES with Encryption-Related Signals