연도별 연구 또는 창작물 실적 (2015.01~ 2020.12)
항 목 | 산출 기간 실적 (건) | 산출 기간 총 실적 | ||||||
---|---|---|---|---|---|---|---|---|
2015년 | 2016년 | 2017년 | 2018년 | 2019년 | 2020년 | |||
SCI, SCI(E) 논문 총 건수 | - | 2 | 3 | 2 | 8 | 17 | 32 | |
※ 기타 논문 총 건수 | 15 | 7 | 9 | 11 | 5 | 8 | 55 | |
공모전/ 경진 대회 실적 |
국외 | - | - | - | 1 | 1 | - | 2 |
국내 | 6 | 2 | 3 | 2 | 3 | 8 | 25 | |
창작물 실적 | 국외 | - | - | - | 1 | 1 | - | 2 |
국내 | - | 6 | 3 | 12 | 20 | 23 | 64 |
※ 기타 논문: SCOPUS 논문, 국내 논문지 게재 논문
연도별 학술 대회 발표 실적
구 분 | 산출 기간 실적 (건) | 산출 기간 총 실적 | |||||
---|---|---|---|---|---|---|---|
2015년 | 2016년 | 2017년 | 2018년 | 2019년 | 2020년 | ||
국제 학술대회 | 8 | 5 | 12 | 2 | 2 | 10 | 39 |
국내 학술대회 | 9 | 16 | 12 | 20 | 33 | 46 | 136 |
참여 교수 지도 학생의 대표 실적
공모전/경진대회 실적
연번 | 항목 | 공모전/ 경진대회 명칭 |
개최 연도 | 작품명 | 수상실적 | |
---|---|---|---|---|---|---|
출품 | 국내/국제 | |||||
1 | 공모전 | 국내 | 고속 해시함수 LSH 구현 경진대회 | 2015 | (활용사례 분야) 고속 해시함수 LSH 구현 | 장려상 |
2 | 공모전 | 국내 | 2015 국가암호공모전 | 2015 | 잡음원의 난수성 평가를 위한 결합 엔트로피의 하한 추정 방법 | 최우수상 |
3 | 공모전 | 국내 | 2018 국가암호공모전 | 2018 | CHAM을 사용하는 경량 난수발생기 | 장려상 |
4 | 공모전 | 국내 | 2019 국가암호공모전 | 2019 | GPU 기반 NIST SP 800-90B IID 판별 과정 고속화 | 특별상 |
5 | 공모전 | 국내 | 2015 | 2.4GHz 무선키보드 환경에서의 인터넷뱅킹 정보 노출 취약성 분석 | 장려상 | |
6 | 경진대회 | 국내 | 2015 | 부채널 분석에 안전한 HMAC-LSH | 장려상 | |
7 | 공모전 | 국내 | 2015 | ARX 기반 암호 알고리즘의 효율적 부채널 대응기법 | 우수상 | |
8 | 경진대회 | 국내 | CHES 2016 | 2016 | CHES 2016 Capture The Flag Challenge Third Place | 3등 |
9 | 공모전 | 국내 | 2017 | 무선 키보드 및 마우스 채널 기반 랜섬웨어 공격 취약성 연구 | 장려상 | |
10 | 공모전 | 국내 | 2019 | 상수 시간 곱셈을 사용하는 준순환 부호 기반 암호 알고리즘에 대한 다중 및 단일 파형 분석 | 우수상 | |
11 | 공모전 | 국제 | DFRWS FORENSIC CHALLENGE | 2019 | DFRWS IoT Forensic Challenge | 1위 |
12 | 공모전 | 국제 | DFRWS FORENSIC CHALLENGE | 2018 | DFRWS IoT Forensic Challenge | 2위 |
13 | 공모전 | 국내 | 디지털포렌식챌린지TECH-CONTEST | 2020 | A reused key attack on encrypted mobile app databas | 2위 |
14 | 공모전 | 국내 | 디지털포렌식챌린지TECH-CONTEST | 2019 | A Methodology for the Decryption of Encrypted Smartphone Backup Data | 1위 |
15 | 공모전 | 국내 | 디지털포렌식챌린지TECH-CONTEST | 2018 | Forensic Analysis for IoT Fitness Trackers and its Application | 2위 |
16 | 공모전 | 국내 | 암호분석경진대회 | 2020 | 암호분석경진대회 | 대상 |
17 | 공모전 | 국내 | 암호경진대회 | 2017 | 암호경진대회 | 777사령관상 |
18 | 공모전 | 국내 | 부채널 분석 경진대회 | 2020 | 부채널 분석 경진대회 | 정보보호학회 회장상 |
19 | 공모전 | 국내 | 국가암호공모전 | 2020 | 국가암호공모전 | 특별상 |
20 | 공모전 | 국내 | 국가암호공모전 | 2017 | 국가암호공모전 | 최우수상 |
21 | 공모전 | 국내 | 국가암호공모전 | 2016 | 국가암호공모전 | 우수상 |
22 | 공모전 | 국내 | 국가암호공모전 | 2015 | 국가암호공모전 | 우수상 |
23 | 공모전 | 국내 | 국가암호공모전 | 2020 | ARX-based Korean Block Ciphers with CTR Mode and CTR DRBG on Embedded Processors and GPU | 최우수상 |
24 | 공모전 | 국내 | 국가암호공모전 | 2020 | Secure and Fast Implementation of ARX-based Korean Block Ciphers using ASIMD Instructions in ARMv8 Platforms | 장려상 |
25 | 공모전 | 국내 | 국가암호공모전 | 2020 | Efficient Implementations of AES and CTR_DRBG on 8-bit AVR-based Sensor Nodes | 특별상 |
26 | 공모전 | 국내 | 국가암호공모전 | 2020 | Efficient Implementations of SHA-3 Hash Function for Various Platforms | 특별상 |
논문 실적
연번 | 연월(YYYYMM) | 논문 제목 | 게재 학술지명 (게재 논술지명) |
학술지 구분 |
ISSN | 학생 성명 |
주저자 여부 |
---|---|---|---|---|---|---|---|
SCI,SCI(E) 논문 실적 | |||||||
1 | 2016 | A Secure Score Report Implemented in a Spreadsheet without Privacy Concerns | International Journal of Security and Its Applications | ESCI | 1738-9976 | 유동창, 배민영 | 제1, 기타 |
2 | 2016 | CCM-UW Security Modes for Low-band Underwater Acoustic Sensor Networks | Wireless Personal Communications | SCI | 0929-6212 | Mukhridinkhon Ibragimov, MuppallaKalyani | 제1, 공동 |
3 | 2017 | Analysis of random noise generated by graphic processing units | International Journal of Services Technology and Management (IJSTM) | ESCI | 1741-525X | 유태일 | 기타 |
4 | 2017 | Recoverable Random Numbers in an Internet of Things Operating System | ENTROPY | SCI(E) | 1099-4300 | 유태일 | 제1 |
5 | 2018 | How to decrypt PIN-Based encrypted backup data of Samsung smartphones | Digital Investigation | SCI(E) | 1742-2876 | 박명서 | 제 1 |
6 | 2019 | Practical True Random Number Generator Using CMOS Image Sensor Dark Noise | IEEE Access | SCI(E) | 2169-3536 | 박호중 | 기타 |
7 | 2019 | A Lightweight BCH Code Corrector of TRNG with Measurable Dependence | Security and Communication Networks | SCI(E) | 1939-0122 | 박호중 | 제1 |
8 | 2019 | Decrypting password-based encrypted backup data for Huawei smartphones | Digital Investigation | SCI(E) | 1742-2876 | 박명서 | 제 1 |
9 | 2019 | Weaknesses of Some Lightweight Blockciphers Suitable for IoT Systems and Their Applications in Hash Modes | Peer-to-Peer Networking and Applications | SCI(E) | 1936-6450 | 김한기 | 제 1 |
10 | 2019 | Cryptanalysis of Hash Functions Based on Blockciphers Suitable for IoT Service Platform Security | Multimedia Tools and Applications | SCI(E) | 1573-7721 | 김한기 | 제 1 |
11 | 2019 | Data Acquisition Methods using Backup Data Decryption of Sony Smartphones | Forensic Science International: Digital Investigation | SCI(E) | 1742-2876 | 허욱 | 제 1 |
12 | 2019 | Multi-Media and Multi-Band Based Adaptation Layer Techniques for Underwater Sensor Networks | Applied Sciences | SCI | 2076-3417 | Delphin Raj K.M, Yum Sun-Ho | 제1, 공동 |
13 | 2019 | Underwater spray and wait routing technique for mobile ad-hoc networks | Indian Journal of Geo Marine Sciences | SCI | 1648-1655 | MuppallaKalyani | 공동 |
14 | 2020 | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | Forensic Science International: Digital Investigation | SCI(E) | 2666-2817 | 박명서 | 제 1 |
15 | 2020 | Smart Home Forensics—Data Analysis of IoT Devices | Electronics | SCI(E) | 2079-9292 | 김소람 | 제 1 |
16 | 2020 | A study on the decryption methods of telegram X and BBM-Enterprise databases in mobile and PC | Forensic Science International: Digital Investigation | SCI(E) | 2666-2817 | 김기윤 | 제 1 |
17 | 2020 | Magniber v2 Ransomware Decryption: Exploiting the Vulnerability of a Self-Developed Pseudo Random Number Generator | Electronics | SCI(E) | 2079-9292 | 이세훈 | 제 1 |
18 | 2020 | Efficient Implementation of a Crypto Library Using Web Assembly | MDPI Electronics | SCI(E) | 2079-9292 | 박보선, 송진교 | 1저자, 기타 |
19 | 2020 | Efficient Implementation of ARX-based Block Ciphers on 8-bit AVR Microcontrollers | MDPI Mathematics | SCI(E) | 2227-7390 | 김영범, 안상우 | 1저자, 기타 |
20 | 2020 | Parallel Implementations of ARX-based Block Ciphers on Graphic Processing Units | MDPI Mathematics | SCI(E) | 2227-7390 | 안상우, 김영범 | 1저자, 기타 |
21 | 2020 | Efficient Parallel Implementations of LWE-based Post-Quantum Cryptosystems on Graphics Processing Units | MDPI Mathematics | SCI(E) | 2227-7390 | 안상우 | 1저자 |
22 | 2020 | Secure and Fast Implementation of ARX-Based Block Ciphers Using ASIMD Instructions in ARMv8 Platforms | IEEE ACCESS | SCI(E) | 2169-3536 | 송진교 | 1저자 |
23 | 2020 | Designing a CHAM Block Cipher on Low-End Microcontrollers for Internet of Things | MDPI Electronics | SCI(E) | 2079-9292 | 안상우, 김영범 | 기타 |
24 | 2020 | Highly Efficient Implementation of Block Ciphers on Graphic Processing Units for Massively Large Data | MDPI Applied Sciences | SCI(E) | 2079-9292 | 안상우 | 1저자 |
25 | 2020 | Underwater Network Management System in Internet of Underwater Things: Open Challenges, Benefits, and Feasible Solution | Electronics | SCI | 2079-9292 | Delphin Raj K.M, Yum Sun-Ho | 제1, 공동 |
26 | 2021 | High-Speed Implementation of PRESENT on AVR Microcontroller | MDPI Mathematics | SCI(E) | 2227-7390 | 김영범 | 기타 |
27 | 2021 | Efficient Implementation of AES and CTR_DRBG on 8-bit AVR-based Sensor Nodes | IEEE ACCESS | SCI(E) | 2169-3536 | 김영범 | 1저자 |
28 | 2017 | Security of the Constatnt Weight Counteeasures | ETRI Journal | SCI(E) | 1225-6463 | 원유승 | O |
29 | 2018 | Side Channel Leakages Against Financial IC Card of the Republic of Korea | Applied Sciences | SCI(E) | 2076-3417 | 이종혁 | X |
30 | 2020 | Novel Fault Injection Attack without Artificial Trigger | Applied Sciences | SCI(E) | 2076-3417 | 임한섭 | O |
31 | 2020 | Security analysis on dummy based side-channel countermeasure—Case study AES with dummy and shuffling | Applied Soft Computing | SCI(E) | 1568-4946 | 이종혁 | O |
32 | 2020 | Single-Trace Attacks on Message Encoding in Lattice-Based KEMs | IEEE Access | SCI(E) | 2169-3536 | 김일주 | X |
33 | 2020 | Improved Differential Fault Attack on LEA by Algebraic Representation of Modular Addition | IEEE Access | SCI(E) | 2169-3536 | 임성혁 | O |
34 | 2020 | Analysis of Vulnerabilities That Can Occur When Generating One-Time Password | SCI(E) | 2076-3417 | 김현기, 한주홍 | 제 1, 기타 | |
기타 논문 실적(SCOPUS, 국내 논문지) | |||||||
1 | 2015 | 효율적인 Modbus 보안 적용 방안 | 정보보호학회지 | 국내 | 2288-2715 | 권태연 | 제 1 |
2 | 2015 | 보안을 적용한 secure MODBUS | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 권태연 | 제 1 |
3 | 2015 | 한국형 스마트 그리드를 위한 보안 에이전트의 인증 프로토콜 설계 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 윤채원 | 제 1 |
4 | 2015 | 스마트그리드 환경을 위한 내장형 보안 에이전트 설계 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 최현덕 | 제 1 |
5 | 2015 | IoT 환경에서 이기종 네트워크 간의 통합 보안 모듈을 적용시키기 위한 IoT DUSS 기술 연구 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 박민하 | 기타 |
6 | 2015 | 스마트 그리드 AMI용 보안에이전트 설계 및 외장형 보안 모듈 적용 방안 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 이재훈 | 제 1 |
7 | 2015 | 한국형 AMI용 모뎀과 연동 가능한 보안 에이전트 개발에 관한 연구 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 안현정, 윤승환 | 제 1, 기타 |
8 | 2015 | PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성 | 정보보호학회논문지 | 국내 | 1598-3986 | 김나영 | 제1 |
9 | 2015 | Key Factors for Future Underwater Delay and Disruption-Tolerant Network Routing Protocols | Sensor Letters | SCOPUS | 1546-198X | Kalyani Muppalla, Mukhiridingkhon Ibragimov | 제1, 공동 |
10 | 2015 | The Effect of Eight-Shuffling Aes Implementation Techniques against Side Channel Analysis | Indian Journal of Science and Technology | SCOPUS | 0974-6846 | 원유승 | X |
11 | 2015 | HIGHT에 대한 부채널 분석 및 대응 방법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 김태종 | O |
12 | 2015 | LEA에 대한 부채널 분석 및 대응 방법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 박진학 | O |
13 | 2015 | RSA 충돌 분석 공격 복잡도 향상을 위한 연구 | 한국정보보호학회논문지 | KCI | 1598-3986 | 원유승 | X |
14 | 2015 | OP-Amp를 적용한 향상된 부채널 전력분석 방법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 조종원 | X |
15 | 2015 | 해밍 웨이트 누출 기반 ARIA 키 확장 SPA | 한국정보보호학회논문지 | KCI | 1598-3986 | 박애선 | O |
16 | 2016 | 진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법 | 정보보호학회논문지 | 국내 | 1598-3986 | 박호중 | 제1 |
17 | 2016 | 양자키분배와 RSA 암호를 활용한 이중키 설정 키유도함수 | 한국통신학회논문지 | 국내 | 1226-4717 | 박호중, 배민영 | 제1, 기타 |
18 | 2016 | NIST SP 800-90B 프레딕터를 이용한 잡음원의 엔트로피 추정량에 대한 실험적 분석 | 한국통신학회논문지 | 국내 | 1226-4717 | 박호중, 배민영 | 제1, 기타 |
19 | 2016 | AN ADVANCED PLATFORM FOR M2M DEVICES AND GATEWAYS | International Journal of Applied Business and Economic Research | SCOPUS | 0972-7302 | Sardorjon Vakkosov | 제1 |
20 | 2016 | USRP와 GNU Radio를 이용한 27MHz 무선 키보드 전자파 신호 분석 | 한국정보보호학회논문지 | KCI | 1598-3986 | 김호연 | O |
21 | 2016 | Optimal MIFARE Classic Attack Flow on Actual Environment | Transactions of the Korean Institute of Electrical Engineers | SCOPUS | 1975-8359 | 안현진 | O |
22 | 2016 | Vulnerability Verification of 27 ㎒ Wireless Keyboards | Transactions of the Korean Institute of Electrical Engineers | SCOPUS | 1975-8359 | 박애선 | O |
23 | 2017 | 무선 통신 LTE-R(LTE-Railway)에서의보안요구사항 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 김현기, 위한샘 | 제 1, 기타 |
24 | 2017 | LTE 통신망을 이용한 교통신호제어시스템용 HW 기반 SSL VPN 성능 분석 연구 | 정보보호학회지 | 국내 | 2288-2715 | 이재훈, 장찬국, 위한샘 | 제 1, 기타, 기타 |
25 | 2017 | 센서를 이용한 경량 난수발생기 설계 및 구현 | 한국통신학회논문지 | 국내 | 1226-4717 | 강하나, 유태일 | 제1, 기타 |
26 | 2017 | 양자난수발생기 Quantis의 후처리 과정에 관한 암호학적 분석 | 정보보호학회논문지 | 국내 | 1598-3986 | 배민영 | 제1 |
27 | 2017 | u-SNMP for the Internet of Underwater Things | IJCA | SCOPUS | 2207-6387 | Khamdamboy Urunov, | 제1 |
28 | 2017 | 2.4 GHz AES 무선 키보드 공격 시스템 구축에 관한 연구 | 한국통신학회논문지 | KCI | 1226-4717 | 이지우 | O |
29 | 2017 | 8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구 | 한국정보보호학회논문지 | KCI | 1598-3986 | 박애선 | O |
30 | 2017 | Ring-LWE 기반 공개키 암호시스템의 선택 암호문 단순전력분석 공격 대응법 | 한국정보보호학회논문지 | KCI | 1598-3986 | 박애선 | O |
31 | 2017 | SEED 블록 암호 알고리즘 확산계층에서 낮은 복잡도를 갖는 부채널 분석 | 한국정보보호학회논문지 | KCI | 1598-3986 | 원유승 | O |
32 | 2018 | SIMD 병렬처리를 활용한 국내암호알고리즘 고속 구현연구 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 이재훈, 위한샘, 한주홍, 양광열 | 제 1, 기타, 기타, 기타 |
33 | 2018 | 국가재난안전통신망 PS-LTE(Public Safety for LTE)에서의 보안 요구사항 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 김현기, 장찬국 | 제 1, 기타 |
34 | 2018 | LoRa를 활용한 IoT 환경에서의 보안 설계 및 실험 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 한주홍, 오진혁, 이재훈 | 제 1, 기타, 기타 |
35 | 2018 | Modbus RTU 프로토콜의 보안 취약점 모의 공격을 통한 산업제어시스템 데이터 보안 연구 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 위한샘, 이재훈 | 제 1, 기타 |
36 | 2018 | 공공 무선망의 보안을 위한 SSL VPN 적용 방안에 관한 연구 | 한국통신학회 학술대회논문집 | 국내 | 1226-4717 | 장찬국, 이재훈 | 제 1, 기타 |
37 | 2018 | NIST SP 800-90B의 최소 엔트로피 추정 알고리즘에 대한 고속 구현 및 효율적인 메모리 사용 기법 | 정보보호학회논문지 | 국내 | 1598-3986 | 김원태 | 제1 |
38 | 2018 | 카운터 형식을 가진 파이썬 프로그램의 고속 구현 방법과 응용 | 한국통신학회 논문지 | 국내 | 1226-4717 | 김원태, 박호중 | 제1, 기타 |
39 | 2018 | 윈도우 운영체제의 시간 종속 잡음원에 대한 엔트로피 평가 방법 연구 | 정보보호학회 논문지 | 국내 | 1598-3986 | 김예원 | 제1 |
40 | 2018 | 마르코프 체인 출력 수열의 최소 엔트로피 추정법에 대한 분석 | 한국통신학회 논문지 | 국내 | 1226-4717 | 김원태, 박호중 | 제1, 기타 |
41 | 2018 | Lightweight Constrained Management for the Underwater Network Management System | Sensor Letters | SCOPUS | 1546-1971 | Khamdamboy Urunov | 제1 |
42 | 2018 | Side-Channel Attacks on Post-Quantum Signature Schemes based on Multivariate Quadratic Equations - Rainbow and UOV - | IACR Transactions on Cryptographic Hardware and Embedded System | 기타 | 2569-2925 | 박애선 | O |
43 | 2019 | 전기자동차 충전 인프라에서 스마트 컨트랙트를 활용하기 위한 블록체인 네트워크 구성 | 한국통신학회논문지 | 국내 | 1226-4717 | 장찬국 | 제 1 |
44 | 2019 | 산업제어시스템에서의 SSL VPN 가용성 분석 연구 | 정보보호학회지 | 국내 | 2288-2715 | 위한샘, 이재훈, 장찬국 | 제 1, 기타, 기타 |
45 | 2019 | 센서 데이터 수집을 위한 IoST 환경 구축 및 실험 | 한국통신학회논문지 | 국내 | 1226-4717 | 오진혁, 한주홍, 이재훈, 이인호 | 제 1, 기타, 기타, 기타 |
46 | 2019 | 전기자동차 충전 인프라에서 스마트 컨트랙트를 활용하기 위한 블록체인 네트워크 구성 | 한국통신학회논문지 | 국내 | 1226-4717 | 장찬국 | 제 1 |
47 | 2019 | 더미 기반 부채널 분석 대응기법 신규 취약점 - Case Study: XMEGA | 한국정보보호학회논문지 | KCI | 1598-3986 | 이종혁 | O |
48 | 2020 | 5G+ 초연결 환경을 위한 암호기술 연구 | 정보보호학회지 | 국내 | 2288-2715 | 장찬국, 김현기, 윤승환 | 제 1, 기타, 기타 |
49 | 2020 | 암호모듈 검증제도 체계 개선방안 연구 | 정보보호학회지 | 국내 | 2288-2715 | 장찬국, 이재훈, 윤승환 | 제 1, 기타, 기타 |
50 | 2020 | GPU를 이용한 LWE 기반 양자 내성 암호의 병렬화 및 성능 분석 | 한국통신학회 논문지 | 국내 | 1226-4717 | 김예원 | 제1 |
51 | 2020 | CHES 2020을 중심으로 살펴본 SW/HW 암호 분석 및 구현 기술 연구 동향 | 정보보호학회지 | KCI | 안상우, 송진교, 박보선 | 1저자, 기타 | |
52 | 2020 | GPU를 활용한 고속 소프트웨어 암호모듈 설계 및 구현 | 정보보호학회논문지 | KCI | 송진교, 안상우 | 1저자, 기타 | |
53 | 2020 | Key-factors of the Constrained Management for the Internet of Underwater Things | International Journal of Internet Technology and Secured Transactions | SCOPUS | 1748-5703 | Khamdamboy Urunov | 제1 |
54 | 2020 | 효과적인 딥러닝 기반 비프로파일링 부채널 분석 모델 설계방안 | 한국정보보호학회논문지 | KCI | 1598-3986 | 한재승 | O |
55 | 2020 | 이종 오류원 기반의 현실적인 다중 오류 주입 시스템 | 한국정보보호학회논문지 | KCI | 1598-3986 | 이종혁 | O |
56 | 2021 | NIST PQC Round 3 격자 기반 암호의 부채널 대응 기법 동향 분석 | 정보보호학회지 | KCI | 송진교, 김영범 | 1저자, 기타 |
창작물 실적
연번 | 제작 연도 | 항 목 | 등록지 국가 | 등록 번호 | 발명의 명칭 | 학생 성명 |
---|---|---|---|---|---|---|
1 | 2016 | 국내 프로그램 등록 | 대한민국 | C-2016-013214-2 | 브릴로 난수발생기 특성 프로파일 프로그램 | 유태일, 배민영 |
2 | 2016 | 특허등록 | 대한민국 | 10-1623503-0000 | LEA 블록암호의 화이트박스 암호 구현 장치 및 방법 | 김상필, 유태일, 김나영, 주왕호, |
3 | 2016 | 특허등록 | 대한민국 | 10-1646689-0000 | 상대적 독립성을 이용한 누적 엔트로피 평가 장치 및 방법 | 유태일, 김나영, 주왕호, |
4 | 2016 | 특허등록 | 대한민국 | 10-1586811 | HIGHT 부채널 분석에 대응하기 위한 장치 및 방법 | 김태종 |
5 | 2016 | 특허등록 | 대한민국 | 10-1623493 | 금융 IC 카드 암호문 데이터 생성 절차에 적합한 부채널 분석 대응 방법 | 원유승 |
6 | 2016 | 특허등록 | 대한민국 | 10-1665595 | LEA 부채널 분석에 대응하기 위한 장치 및 방법 | 박진학 |
7 | 2017 | 특허등록 | 대한민국 | 10-1767939-0000 | 양자키 유도 함수를 활용한 암호키 생성 방법 및 이를 수행하는 암호키 생성 장치 | 박호중 |
8 | 2017 | 특허등록 | 대한민국 | 10-2017-0098194 | 금융 IC 카드 내의 블록 암호화 알고리즘 SEED 연산 구분을 위한 장치 및 방법 | 원유승 |
9 | 2017 | 특허등록 | 대한민국 | 10-2017-0120642 | 부채널 분석에 안전한 연산 장치 및 방법 | 이종혁 |
10 | 2018 | 국내 프로그램 등록 | 대한민국 | C-2018-007153 | 난수성 평가 툴 | 박호중, 김예원, 김원태, 김하은 |
11 | 2018 | 특허등록 | 대한민국 | 10-1837589-0000 | 컴퓨터 실행 가능한 난수 생성방법 및 이를 수행하는 난수 생성 장치 | 유태일 |
12 | 2018 | 특허등록 | 대한민국 | 10-1833954-0000 | 메모리 과부하 난수 발생 장치 및 방법 | 유동창, 유태일 |
13 | 2018 | 특허등록 | 대한민국 | 10-1872329-0000 | 다중 엔트로피 풀 지원 난수 발생기 | 배민영, 유동창, 유태일 |
14 | 2018 | 특허등록 | 대한민국 | 10-2018-0008930 | 마스킹 대응책을 무력화하는 암호 해독 장치 및 방법, 이를 기록한 기록매체 | 원유승 |
15 | 2018 | 특허등록 | 대한민국 | 10-1852546 | 금융 IC 카드 내의 블록 암호화 알고리즘 SEED 연산 구분을 위한 징치 및 방법 | 원유승 |
16 | 2018 | 특허등록 | 대한민국 | 10-2018-0051954 | 블록 암호 알고리즘의 안전성 검증 장치 및 방법 | 원유승 |
17 | 2018 | 특허등록 | 대한민국 | 10-1876498 | 마스킹 대응책을 무력화하는 암호 해독 장치 및 방법, 이를 기록한 기록매체 | 원유승 |
18 | 2018 | 특허등록 | 대한민국 | 10-1879809 | 부채널 분석에 안전한 연산 장치 및 방법 | 이종혁 |
19 | 2018 | 특허등록 | 대한민국 | 10-2018-0136711 | 커플링 효과 대응형 암호화 장치 및 방법 | 이종혁 |
20 | 2018 | 특허등록 | PCT | PCT/KR2018/013547 | 암호 해독 장치 및 방법, 이를 기록한 기록매체 | 원유승 |
21 | 2018 | 특허등록 | 대한민국 | 10-2018-0146441 | 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법 | 이지우 |
22 | 2018 | 특허등록 | 대한민국 | 10-2018-0146443 | 전력 분석 및 전자파 분석에 안전한 메시지 랜덤화 기반의 행렬-벡터 곱 연산 장치, 이를 이용한 암호화 장치 및 방법 | 이지우 |
23 | 2019 | 특허등록 | 대한민국 | 10-2056699 | 안드로이드 시스템 로그 분석 시스템 및 방법 | 조재형, 이재형, 김소람, 신용학 |
24 | 2019 | 특허등록 | 대한민국 | 10-2051613 | iOS 시스템 로그 분석 시스템 및 방법 | 김소람, 조재형, 신용학 |
25 | 2019 | 특허등록 | 대한민국 | 10-2027815 | PIN 기반 파일 복호화 방법 및 이를 수행하는 장치 | 박명서, 김한기 |
26 | 2019 | 특허등록 | 대한민국 | 10-2028412 | SQLite 데이터의 은닉 탐지 시스템 및 방법 | 이재형, 조재형, 홍기원 |
27 | 2019 | 특허등록 | 대한민국 | 10-1623508 | 삭제된 이벤트 로그 파일을 복원하기 위한 시스템 및 방법 | 박명서, 신용학 |
28 | 2019 | 특허등록 | 대한민국 | 10-1623505 | 손상된 이벤트 로그 파일을 복원하기 위한 시스템 및 방법 | 박명서, 신용학 |
29 | 2019 | 국내 프로그램 등록 | 대한민국 | C-2019-005298 | 잡음원 난수성 평가 툴 | 박호중, 김예원 |
30 | 2019 | 특허등록 | 대한민국 | 1019383120000 | 사물인터넷 기반의 DUSS(Different Units Same Security) 장치 | 송행권, 황누리, 안현정, 윤승환, 김현기, 장찬국 |
31 | 2019 | 특허등록 | 대한민국 | 10-2019-0087043 | 대기환경 분석 가능형 교통신호 처리 장치 | 이재훈, 이인호 |
32 | 2019 | 특허등록 | 대한민국 | 10-1955484-0000 | 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법 | 배민영 |
33 | 2019 | 특허등록 | 대한민국 | 10-2033351-0000 | 컴퓨터 실행 가능한 경량 화이트박스 암호화 방법 및 장치 | 배민영 |
34 | 2019 | 특허등록 | 대한민국 | 10-1971001-0000 | 화이트박스 암호가 적용된 블록 암호 기반의 난수 생성 방법 및 장치 | 유동창, 박호중,, 김예원 |
35 | 2019 | 특허등록 | 대한민국 | 10-1981623-0000 | 경량 난수 헬쓰 테스트 장치 | 박호중 |
36 | 2019 | 특허등록 | 대한민국 | 10-2019182-0000 | 컴퓨터 실행 가능한 화이트박스 암호화 운영모드 제어 방법 및 장치 | 강하나, 김예원 |
37 | 2019 | 특허등록 | 대한민국 | 10-2019-0094187 | 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 | 박호중, 김예원 |
38 | 2019 | 특허등록 | 국제 | PCT/KR2019/009701 | 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 | 박호중, 김예원 |
39 | 2019 | 특허등록 | 대한민국 | 10-1941886 | 블록 암호 알고리즘의 안전성 검증 장치 및 방법 | 원유승 |
40 | 2019 | 특허등록 | 대한민국 | 10-2019-0123225 | 부채널 정보 분석에 따른 암호 알고리즘 안전성 검증 시스템 및 그 시스템의 제어 방법 | 이지우 |
41 | 2019 | 특허등록 | 대한민국 | 10-2038598 | 커플링 효과 대응형 암호화 장치 및 방법 | 이종혁 |
42 | 2019 | 특허등록 | 대한민국 | 10-2041432 | 하이브리드 수중무선통신 장치 및 그 통신 방법 | 염선호 |
43 | 2019 | 특허등록 | 대한민국 | 10-2054731 | 심리스 D T N 프로토콜을 사용한 수중통신 장치 및 그 통신방법 | 염선호 |
44 | 2020 | 국내 프로그램 등록 | 대한민국 | C-2020-044060 | 비밀번호 기반 키유도함수에 대한 레인보우 테이블 생성 및 비밀번호 복구 소프트웨어 | 김한기, 전용진, 김기윤 |
45 | 2020 | 특허등록 | 대한민국 | 10-2130513 | 비트치환 연산기, 확장 비트치환 연산기 및 이를 이용한 암호 장치 | 조재형, 김지훈, 김한기, 박명서 |
46 | 2020 | 특허등록 | 대한민국 | 10-2083415 | 암호화 파일에 대한 복호화 장치 및 방법 | 김기윤, 장성우 |
47 | 2020 | 특허등록 | 대한민국 | 1021282440000 | SSL/TLS 기반의 네트워크 보안 장치 및 방법 | 이재훈, 장찬국, 위한샘 |
48 | 2020 | 특허등록 | 대한민국 | 10-2020-0186060 | 5G SIDF 암호처리장치 및 그 방법 | 이재훈, 윤승환, 위한샘, 장찬국 |
49 | 2020 | 특허등록 | 대한민국 | 10-2123820-0000 | 컴퓨터 실행 가능한 경량 난수 생성 장치 및 방법 | 박호중, 김예원 |
50 | 2020 | 특허등록 | 대한민국 | 10-2148861-0000 | 인증 큐빗을 통한 인증 방법 및 이를 이용하는 양자 통신 시스템 | 박호중, 김하은 |
51 | 2020 | 특허등록 | 대한민국 | 10-2155007-0000 | 독립성 측정을 이용한 엔트로피 관리 장치 및 방법, 이를 이용한 난수 생성 장치 | 박호중, 김예원 |
52 | 2020 | 특허등록 | 대한민국 | 10-2191305-0000 | 경량 엔트로피 관리 장치 및 방법 | 박호중, 김예원 |
53 | 2020 | 특허등록 | 대한민국 | 10-2067053 | 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법 | 이지우 |
54 | 2020 | 특허등록 | 대한민국 | 10-2067065 | 전력 분석 및 전자파 분석에 안전한 메시지 랜덤화 기반의 행렬-벡터 곱 연산 장치, 이를 이용한 암호화 장치 및 방법 | 이지우 |
55 | 2020 | 특허등록 | 대한민국 | 10-2020-0132527 | LAC에 대한 부채널 분석 장치 및 방법 | 김일주 |
56 | 2020 | 특허등록 | 대한민국 | 10-2020-0135364 | 전자서명 알고리즘의 부채널 분석 방법 및 장치 | 김일주 |
57 | 2020 | 특허등록 | 대한민국 | 10-2020-0136290 | 인공신경망을 이용한 RSA 암호에 대한 부채널 분석 방법 및 장치 | 박한별 |
58 | 2020 | 특허등록 | 대한민국 | 10-2020-0137807 | 오류 주입을 활용한 마스터 키 복구 방법 및 장치 | 이종혁 |
59 | 2020 | 특허등록 | 대한민국 | 10-2020-0137994 | NTRU LPRime 암호에 대한 부채널 분석 장치 및 방법 | 김일주 |
60 | 2020 | 특허등록 | 대한민국 | 10-2020-0138213 | 블록암호에 대한 상관전력 분석 방법 및 장치 | 한재승 |
61 | 2020 | 특허등록 | 대한민국 | 10-2020-0139186 | NTRU LPRime 알고리즘에 대한 부채널 공격을 방지하기 위한 장치 및 방법 | 김일주 |
62 | 2020 | 특허등록 | 대한민국 | 10-2020-0139194 | LAC 알고리즘에 대한 부채널 공격을 방지하기 위한 장치 및 방법 | 김일주 |
63 | 2020 | 특허등록 | 대한민국 | 10-2020-0141542 | 오류 주입 공격 시스템 | 임한섭 |
64 | 2020 | 특허등록 | 대한민국 | 10-2020-0145904 | AES에 기반한 생략 오류 주입 공격 장치 및 방법 | 이종혁 |
65 | 2020 | 특허등록 | 대한민국 | 10-2020-0153490 | 차분 오류 공격 방법 및 장치 | 이종혁 |
66 | 2020 | 특허등록 | 대한민국 | 1020200127880 | 암호화 및 복호화를 수행하는 전자 장치 및 그 제어 방법 | 김주영 |
67 | 2021 | 특허등록 | 대한민국 | 10-2216869 | 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법 | 김기윤, 이세훈, 허욱 |
학술대회 발표 실적
연번 | 개최 연도 | 발표 논문명 | 학술 회의명 | 국내/국제 | 대학원생 성명 |
---|---|---|---|---|---|
1 | 2015 | Analysis of Random Noise Generated by Graphics Processing Unit | 2015 International Conference on Platform Technology and Service | 국제 | 유태일 |
2 | 2015 | A Framework for Accelerating Cryptographic SAT Solver with CUDA | 2015 GPU Technology Conference | 국제 | 유태일 |
3 | 2015 | Using GPU as Hardware Random Number Generator | 2015 GPU Technology Conference | 국제 | 유태일 |
4 | 2015 | BitCoin의 현황 및 차세대 화폐로서의 전망 | 2015년도 한국정보보호학회 하계학술대회 | 국내 | 주왕호 |
5 | 2015 | 상대적 독립성을 이용한 누적 엔트로피의 하한에 관한 연구 | 2015년도 한국정보보호학회 하계학술대회 | 국내 | 유태일, 김나영 |
6 | 2015 | 엔트로피 소스를 결합한 암호 시스템의 증명가능 안전성 | 2015년도 한국정보보호학회 하계학술대회 | 국내 | 김나영 |
7 | 2015 | 잡음원에 대한 통계적 난수성 검정 기법에 관한 논고 | 2015년도 한국정보보호학회 하계학술대회 | 국내 | 박호중, 김나영 |
8 | 2015 | A Provably Secure Authenticated Encryption Scheme based on Blockciphers with Large Input Lengths | The 2015 International Conference on Security and Management | 국제 | 주왕호, 박호중 |
9 | 2015 | A Synthetic Provable Security Evaluation of Cryptographic Application with Entropy Sources | The 2015 International Conference on Security and Management | 국제 | 김나영 |
10 | 2015 | NIST SP 800-90B의 엔트로피 평가 방법을 이용한 리눅스 난수발생기의 잡음원 분석 | 2015년도 한국정보보호학회 동계학술대회 | 국내 | 유태일, 유동창 |
11 | 2015 | NIST SP 800-90B의 헬스테스트 분석 | 2015년도 한국정보보호학회 동계학술대회 | 국내 | 박호중, 김나영 |
12 | 2015 | A Practical Online Score Reporting with an Excel File in a Privacy Preserving Way | The Second International Mega-Conference on Green and Smart Technology IME-2015 | 국제 | 유동창, 배민영 |
13 | 2015 | An Improved Second-Order Power Analysis Attack Based on a New Refined Expecter -Case study on protected AES- | International Workshop on Information Security Application | 국제 | 안현진 |
14 | 2015 | On the Security of Balanced Encoding Countermeasures | International Conference on Smart Card Research and Advanced Applications | 국제 | 원유승 |
15 | 2015 | 특허분석을 통한 핀테크 보안 기술로드맵 수립과 시장 추이분석 | 한국정보처리학회 추계학술대회 | 국내 | 안정진 |
16 | 2015 | GPS Trajectory Big Data Map Matching System using Hbase | 정보처리학회 춘계학술대회 | 국내 | 최원희 |
17 | 2015 | Design of Security Monitoring and Control System according to Security Control Area | 정보처리학회 춘계학술대회 | 국내 | 이황로 |
18 | 2016 | Performance Evaluation of Firmware Cryptographic Modules on Various MCU Environments | International Conference on Platform Technology and Service (PlatCon) | 국제 | 안현정, 윤승환 |
19 | 2016 | 양자키분배와 RSA를 이용한 이중키 설정에 관한 연구 | 2016년도 한국통신학회 동계종합학술발표회 | 국내 | 박호중, 배민영 |
20 | 2016 | 통계적 난수성 평가 및 엔트로피 측정을 위한 통합형 평가도구의 구현 | 2016년도 한국통신학회 동계종합학술발표회 | 국내 | 강하나 |
21 | 2016 | NIST SP 800-90B의 Non-IID Track Predictor에 관한 연구 | 2016년도 한국통신학회 하계종합학술발표회 | 국내 | 박호중, 배민영 |
22 | 2016 | OpenWRT 유무선 공유기에 사용된 난수발생기의 안전성 분석 | 2016년도 한국통신학회 하계종합학술발표회 | 국내 | 유동창 |
23 | 2016 | 센서를 이용한 경량 난수발생기 설계 및 구현 | 2016년도 한국통신학회 하계종합학술발표회 | 국내 | 강하나, 유태일 |
24 | 2016 | 기반 암호의 취약성이 비트코인의 안전성에 미치는 영향 | 2016년도 한국통신학회 하계종합학술발표회 | 국내 | 김예원 |
25 | 2016 | 양자난수발생기 Quantis의 후처리 과정에 관한 분석 | 2016년도 한국정보보호학회 동계학술대회 | 국내 | 배민영 |
26 | 2016 | Compression 추정량 기반 최소 엔트로피 측정 방법에 대한 분석 | 2016년도 한국정보보호학회 동계학술대회 | 국내 | 박호중 |
27 | 2016 | 리눅스 커널에서 메모리 보호를 위해 사용되는 난수발생기의 안전성 분석 | 2016년도 한국정보보호학회 동계학술대회 | 국내 | 유태일, 유동창 |
28 | 2016 | 윈도우즈 운영체제의 시간과 관련된 잡음원 평가방법 연구 | 2016년도 한국정보보호학회 동계학술대회 | 국내 | 김예원 |
29 | 2016 | The OpenWRT’s Random Number Generator Designed Like /dev/urandom and its vulnerability | The 11th KIPS International Conference on Ubiquitous Information Technologies and Applications (CUTE 2016) | 국제 | 유동창 |
30 | 2016 | Probabilistic Analysis for the Relationship between Min-Entropy and Guessing Attack | The 11th KIPS International Conference on Ubiquitous Information Technologies and Applications (CUTE 2016) | 국제 | 박호중 |
31 | 2016 | IoT 관련 사고사례 및 대응 방안 | ICT 플랫폼학회 하계학술대회 | 국내 | 홍기원, 김소람, 전용진, 김주영, 장서연 |
32 | 2016 | Jump Lists 포렌식 도구 비교분석 | 한국디지털포렌식학회 동계 워크샵 | 국내 | 강세림, 김보인, 김하은, 김소람, 조재형 |
33 | 2016 | Non-Profiling Singualr Spectrum Analysis 전처리 기법 | 대한전자공학회 하계종합학술대회 | 국내 | 조영진 |
34 | 2016 | 평문 기반 마스킹 위치 분석을 활용한 AES-RSM 공격 | 대한전자공학회 하계종합학술대회 | 국내 | 김호영 |
35 | 2016 | Ring-LWE 암호알고리즘의 선택 암호문 SPA 공격 | 한국정보보호학회 동계학술대회 | 국내 | 박애선 |
36 | 2016 | 컴퓨터 자판 사용 빈도수를 이용한 27 MHz 무선 키보드 암호키 분석 | 한국정보보호학회 동계학술대회 | 국내 | 이지우 |
37 | 2016 | Chosen ciphertext Simple Power Analysis on software 8-bit implementation of ring-LWE encryption | IEEE Asian Hardware-Oriented Security and Trust | 국제 | 박애선 |
38 | 2016 | Side Channel Analysis based on Non-Profiling Singular Spectrum Analysis | IEEE International Conference on Consumer Electronics-Asia | 국제 | 조영진 |
39 | 2017 | Suggestion SSL-VPN for Traffic Signal Control System | Word IT Congress 2020 | 국제 | 위한샘, 장찬국, 이재훈 |
40 | 2017 | Design and Proposal of Security Service in Portable Electric Vehicle Charging Infrastructure | Word IT Congress 2020 | 국제 | 장찬국, 위한샘, 이재훈 |
41 | 2017 | Mutual authentication mechanism using pre-shared key and BB84 quantum key distribution for quantum cryptography communication | International Conference on Advanced Science and Technology | 국제 | 배민영, 강하나 |
42 | 2017 | Analysis of the Random Number Generator Using MD5 PRNG in Linux Kernel | International Conference on Advanced Science and Technology | 국제 | 유동창, 유태일 |
43 | 2017 | A Study on the One-To-Many Authentication Scheme for Cryptosystem Based on Quantum Key Distribution | International Conference on Platform Technology and Service | 국제 | 배민영 |
44 | 2017 | Accelerating binary matrix-vector multiplicationsfor post-processing of quantum random number generator | GPU Technology Conference | 국제 | 배민영 |
45 | 2017 | Parallelizing NIST’s Entropy Sources Evaluation SP 800-90B with CUDA | GPU Technology Conference | 국제 | 김예원, 강하나 |
46 | 2017 | Entropy Estimation Methods for SW Environments in KCMVP | International Cryptographic Module Conference (ICMC 2017) | 국제 | 김예원 |
47 | 2017 | 양자키분배시스템과 연동되는 일대다(1:N) 암호통신 통신프로그램 구현 | 2017년도 한국통신학회 하계종합학술발표회 | 국내 | 김하은, 배민영 |
48 | 2017 | 블록체인의 금융업에 상용화에 따른 이슈 | 2017년도 한국통신학회 하계종합학술발표회 | 국내 | 김하은 |
49 | 2017 | MultiMCW 엔트로피 추정법의 고속 구현 | 2017년도 한국정보보호학회 하계학술대회 2017 | 국내 | 김원태 |
50 | 2017 | 화이트박스 암호를 적용한 XTS 암호 운영모드의 효율적인 구현 | 2017년도 한국통신학회 추계종합학술발표회 | 국내 | 강하나 |
51 | 2017 | Dynamic Ransomware Protection using Deterministic Random Bit Generator IEEE Conference on Applications, Information and Network Security (AINS 2017) 2017 | 2017년도 한국통신학회 | 국제 | 김하은, 유동창 |
52 | 2017 | High-Speed Implementation of MultiMCW Entropy Estimation Method IEEE Conference on Applications | Information and Network Security (AINS 2017) | 국제 | 김원태, 박호중 |
53 | 2017 | 소프트웨어 잡음원의 취약 패턴 검출 연구와 그 활용방안 | 2017년도 한국정보보호학회 동계학술대회 | 국내 | 박호중, 김원태 |
54 | 2017 | 다중 바이트 간 독립성 검정을 이용한 소프트웨어 잡음원의 엔트로피 추정방법 | 2017년도 한국정보보호학회 동계학술대회 | 국내 | 박호중, 김원태 |
55 | 2017 | 모바일 백업 데이터 정말 안전한가? | 디지털포렌식 동계 학술대회 | 국내 | 박명서, 김한기 |
56 | 2017 | 기업감사에 대한 윈도우 이벤트 로그 활용방안 | 디지털포렌식 동계 학술대회 | 국내 | 강세림, 김소람, 박명서 |
57 | 2017 | Volume Shadow Copy의 포렌식적 활용 | 한국정보보호학회 동계 학술대회 | 국내 | 박은후, 이세영, 이종혁, 김청우, 이상범, 최형석, 김영효, 최건희, 김한기 |
58 | 2017 | 휴리스틱 백신의 탐지기법 및 전망 | 한국정보보호학회 동계 학술대회 | 국내 | 장서연, 김도연, 이제원, 이윤진, 이승연, 김지훈 |
59 | 2017 | PPTP 인증 프로토콜 취약점 동향 분석 | 한국정보보호학회 동계 학술대회 | 국내 | 김한기, 김지훈 |
60 | 2017 | Efficient Conversion Method from Arithmetic to Boolean Masking in Constrained Devices | International Workshop on Constructive Side-Channel Analysis and Secure Design | 국제 | 원유승 |
61 | 2017 | Novel Leakage against Realistic Masking and Shuffling Countermeasures - Case Study on PRINCE and SEED - | International Conference on Information Security and Cryptology | 국제 | 원유승 |
62 | 2017 | 메디컬 Expert 시스템을 위한 Drools 와 JavaFX기반의 사용자 인터페이스 설계 및 구현 | 한국정보처리학회 추계학술대회 | 국내 | 장원용, 최유나, 양성수 |
63 | 2018 | IoST 환경에 적합한 LEA 암호알고리즘 최적화 구현 및 성능분석 | 한국정보보호학회 동계학술대회 | 국내 | 한주홍, 오진혁, 이재훈 |
64 | 2018 | 샘플 단위가 큰 잡음원에 대한 최소 엔트로피 근사 방법에 관한 연구 | 2018년도 한국통신학회 동계종합학술발표회 | 국내 | 김예원, 박호중 |
65 | 2018 | 일대다(1:N) 양자키분배 시스템 기반의 그룹통신 연구 | 2018년도 한국통신학회 동계종합학술발표회 | 국내 | 김하은, 박호중 |
66 | 2018 | Google의 RTOS에서 사용되는 난수발생기의 구조 분석 | 2018년도 하계종합학술발표회 프로그램 | 국내 | 김예원 |
67 | 2018 | Linear Code를 이용한 잡음원의 후처리 기법에 대한 분석 | 2018년도 하계종합학술발표회 프로그램 | 국내 | 박호중, 김원태 |
68 | 2018 | NIST SP800-90B의 엔트로피 추정법에 반영된 마르코프 통계량 고찰 | 2018년도 하계종합학술발표회 프로그램 | 국내 | 김원태, 김하은 |
69 | 2018 | On Min-Entropy Estimation for Bit-Sequences from Markov Chain Sources | International Conference on Information Society (i-Society 2018) | 국제 | 김원태 |
70 | 2018 | Entity Authentication Scheme for One-to-Many Quantum Key Distribution System Based on BB84 Protocol | 8th International conference on quantum cryptography | 국제 | 박호중, 김하은 |
71 | 2018 | 화웨이 스마트폰 로그 및 백업 데이터 분석 | 디지털포렌식 동계 학술대회 | 국내 | 박명서, 박은후, 김기윤, 김소람 |
72 | 2018 | 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 연구 | 한국정보보호학회 동계 학술대회 | 국내 | 김기윤, 신수민, 이종혁 |
73 | 2018 | MILP를 활용한 차분 공격 및 선형 공격관점에서의 PRINCE 블록 암호 분석 | 한국정보보호학회 동계 학술대회 | 국내 | 전용진 |
74 | 2018 | Microsoft 2.4 GHz 무선 키보드 경량 공격 시스템 | 한국정보보호학회 충청지부 학술대회 | 국내 | 이지우 |
75 | 2018 | 전자파 오류 주입을 통한 지문 인식 시스템 우회 공격 | 한국정보보호학회 충청지부 학술대회 | 국내 | 조영진 |
76 | 2018 | Most Significant Bit가 Most Significant Power이다 - Case Study : ChipWhisperer | 한국정보보호학회 하계학술대회 | 국내 | 이지우 |
77 | 2018 | 전자파 오류 주입을 통한 인증 우회 공격 - Case Study: 지문 인식 시스템 | 한국정보보호학회 하계학술대회 | 국내 | 이종혁 |
78 | 2018 | 선형 연산 특성을 활용한 전력 분석 최적화 방안 | 한국정보보호학회 동계학술대회 | 국내 | 박한별 |
79 | 2018 | Berlekamp 다항식 인수분해 알고리듬에 관한 연구 | 추계 통신학회 종합학술발표회 | 국내 | 김주영 |
80 | 2018 | ASASA 구조의 동치연산에 관한 연구 | 하계 통신학회 종합학술발표회 | 국내 | 함은지, 김주영 |
81 | 2018 | O2O(Online to Offline) 비즈니즈 모델의 서비스 동향 연구 | 정보처리학회 춘계학술대회 | 국내 | 김한준 |
82 | 2018 | 화물 배차 빅데이터 분석 | 정보처리학회 춘계학술대회 | 국내 | 수간야 셀바라지 |
83 | 2018 | Drools를 이용한 Nginx와 Ajax기반의 Medical Expert System 개발 | 한국정보처리학회 추계학술대회 | 국내 | 장원용, 최유나, 양성수 |
84 | 2018 | Essential Technical Patent Extraction Method Associated with Fintech Based on Text Mining | 한국정보처리학회 추계학술대회 | 국내 | 이황로 |
85 | 2019 | 국내 전력 시스템에서의 SSL VPN 가용성 분석 | 한국정보보호학회 동계학술대회 | 국내 | 오진혁 |
86 | 2019 | ARM Cortex-M4에서의 ECDSA p-256 스칼라 곱셈 최적화 구현 및 성능 비교 분석 | 한국정보보호학회 충청지부 학술대회 | 국내 | 오진혁, 한주홍 |
87 | 2019 | Analysis of the Noise Source Entropy Used in OpenSSL’s Random Number Generation Mechanism | International Conference on ICT Convergence | 국제 | 김현기, 장찬국, 위한샘, 한주홍, 오진혁 |
88 | 2019 | 에너지 인터넷 환경에서의 보안 설계 및 실험 | 한국정보보호학회 하계학술대회 | 국내 | 한주홍, 오진혁, 이재훈, 윤승환, 이인호 |
89 | 2019 | Google의 Zircon OS에 사용되는 난수발생기의 jitter 엔트로피 소스에 대한 안전성 분석 연구 | 2019년도 한국통신학회 동계종합학술발표회 프로그램 | 국내 | 김예원, 김원태 |
90 | 2019 | t-tuple 엔트로피 추정방법과 LRS 엔트로피 추정방법에 대한 실험적 분석 | 2019년도 한국통신학회 동계종합학술발표회 프로그램 | 국내 | 박호중 |
91 | 2019 | 마르코프 최소 엔트로피 추정법의 오차 범위에 대한 분석 | 2019년도 한국통신학회 동계종합학술발표회 프로그램 | 국내 | 박호중, 김원태 |
92 | 2019 | NIST 표준화 제안 알고리즘인 LWE 기반 포스트 양자 암호의 에러 분포로부터 샘플링하는 방법에 관한 동향 | 2019년도 한국통신학회 하계종합학술발표회 프로그램 | 국내 | 김예원 |
93 | 2019 | 비선형 연산의 캐리 비트를 이용한 경량 엔트로피 풀 연구 | 2019년도 한국통신학회 하계종합학술발표회 프로그램 | 국내 | 박호중, 김예원 |
94 | 2019 | Maze 랜섬웨어 암호화 프로세스 분석 | 한국정보보호학회 충청지부 학술대회 | 국내 | 윤병철, 이세훈, 김소람, 김대운, 이영주, 박해룡 |
95 | 2019 | 라즈베리 파이를 활용한 스마트 스피커 및 NAS 로그 분석 | 한국정보보호학회 동계 학술대회 | 국내 | 신수민, 박세준, 강수진, 조승기, 이예솔, 김기윤 |
96 | 2019 | 이미지 압축정보 기반 촬영기기 및 유포경로 추적 | 한국디지털포렌식학회 동계 학술대회 | 국내 | 허욱, 김소람, 박은후, 신수민 |
97 | 2019 | 차분 및 선형 Branch 수가 모두 3인 8-bit S-box에 대한 연구 | 한국정보보호학회 하계 학술대회 | 국내 | 전용진, 김기윤, 김한기 |
98 | 2019 | 최신 경량 블록 암호 동향 | 한국정보보호학회 동계 학술대회 | 국내 | 전용진 |
99 | 2019 | NIST 경량암호 공모사업 1라운드 탈락 AEAD에 대한 안전성 분석 | 한국정보보호학회 동계 학술대회 | 국내 | 송진교, 이종혁, 박보선, 전용진 |
100 | 2019 | NIST 경량 암호 공모사업 2라운드 후보에 대한 구조 분석 | 한국정보보호학회 동계 학술대회 | 국내 | 백승준, 김영범, 전용진 |
101 | 2019 | GPU 병렬 환경에서의 AES 암호 최적화 연구 | CISC-W'19 | 국내 | 안상우 |
102 | 2019 | CPU 환경에서 PBKDF2-HMAC-SHA256 최적화 연구 | CISC-W'19 | 국내 | 최호진 |
103 | 2019 | TVLA 통계테스트 동향 분석 | 한국정보보호학회 하계학술대회 | 국내 | 박한별 |
104 | 2019 | 스마트폰 노출 전자파 정보를 이용한 애플리케이션 탐지 | 한국정보보호학회 하계학술대회 | 국내 | 이지우 |
105 | 2019 | 전자파 오류 주입 공격을 이용한 현실적인 AES DFA | 한국정보보호학회 하계학술대회 | 국내 | 임한섭 |
106 | 2019 | 전자파 오류 주입으로 인한 인증 시스템 우회 공격 원인 분석 | 한국정보보호학회 하계학술대회 | 국내 | 이종혁 |
107 | 2019 | GIFT-128에 대한 1차 상관전력 공격 | 한국정보보호학회 하계학술대회 | 국내 | 한재승 |
108 | 2019 | 소프트웨어 구현 비공개 대칭키 암호 전력 정보 기반 암호 해독 | 한국정보보호학회 충청지부학술대회 | 국내 | 이지우 |
109 | 2019 | ARIA 암호 알고리즘 TVLA 통계 검증 기법 제안 | 한국정보보호학회 동계학술대회 | 국내 | 박한별 |
110 | 2019 | 비트 퍼뮤테이션 기반 블록 암호에 대한 신규 부채널 분석 동향 | 한국정보보호학회 동계학술대회 | 국내 | 임성혁 |
111 | 2019 | 안드로이드 스마트폰 전자파 오류 주입 공격 자동화 시스템 제안 | 한국정보보호학회 동계학술대회 | 국내 | 이종혁 |
112 | 2019 | 주파수 기반 스마트폰 카메라 동작 탐지 전자파 분석 연구 | 한국정보보호학회 동계학술대회 | 국내 | 이지우 |
113 | 2019 | 비트슬라이스 구현 블록암호에 대한 향상된 부채널 분석 기법 - Case Study : Robin | 한국정보보호학회 동계학술대회 | 국내 | 한재승 |
114 | 2019 | 국내 이통사 USIM 인증 알고리즘 부채널분석 취약성 | 한국정보보호학회 동계학술대회 | 국내 | 이태호 |
115 | 2019 | LizarMong: Excellent key Encapsulation Mechanism based on RLWE and RLWR | International Conference on Information Security and Cryptology | 국제 | 이종혁 |
116 | 2019 | 확장 이진 유한체상에서의 제곱, 제곱근 연산에 관한 연구 | 하계 통신학회 종합학술발표회 | 국내 | 김주영 |
117 | 2019 | 정규 기저를 사용하는 이진 유한체 연산에 관한 연구 | 동계 통신학회 종합학술발표회 | 국내 | 김주영 |
118 | 2019 | 선형동치 알고리듬의 효율적인 구현에 관한 연구 | 하계 통신학회 종합학술발표회 | 국내 | 안성현, 윤영진, 이윤진, 전창열, 김주영 |
119 | 2019 | 블록체인과 합의 알고리즘 연구 | 정보처리학회 춘계학술대회 | 국내 | 김한준 |
120 | 2020 | 모의 공격을 통한 MAVLink 프로토콜 취약점 분석 | 한국정보보호학회 하계학술대회 | 국내 | 한주홍, 위한샘 |
121 | 2020 | CSfC 내 MSC 솔루션 보안요구사항 비교본석 | 한국정보보호학회 하계학술대회 | 국내 | 정서우, 오진혁, 장찬국 |
122 | 2020 | UAS 보안인증 시험을 위한 보안 요구사항 | 한국정보보호학회 하계학술대회 | 국내 | 이세윤, 장찬국 |
123 | 2020 | 클라우드 컴퓨팅 서비스 보안 인증제도 개선사항 | 한국정보보호학회 하계학술대회 | 국내 | 김태완, 김현기, 장찬국 |
124 | 2020 | MAVLink v2 프로토콜의 암호학적 취약점 분석 | 한국정보보호학회 하계학술대회 | 국내 | 김태완, 이세윤, 정서우, 위한샘 |
125 | 2020 | Analysis of vulnerabilities that can occur during the extraction phase of OTP mechanism | Word IT Congress 2020 | 국제 | 김현기, 한주홍 |
126 | 2020 | LWE 기반 양자 내성 암호의 GPU를 이용한 최적화 방법에 관한 연구 | 2020년도 한국통신학회 동계종합학술발표회 프로그램 | 국내 | 김예원 |
127 | 2020 | 분포변화 탐지 관점의 NIST 재시작 검정분석 | 2020년도 한국통신학회 하계종합학술발표회 프로그램 | 국내 | 박호중 |
128 | 2020 | 신경망을 이용한 DES 암호분석에 관한 연구 | 2020년도 한국통신학회 하계종합학술발표회 프로그램 | 국내 | 권수진, 임형신 |
129 | 2020 | 머신러닝을 이용한 연속함수와 이산함수에 대한 근사 가능성 분석 | 2020년도 한국통신학회 하계종합학술발표회 프로그램 | 국내 | 임형신, 권수진 |
130 | 2020 | 딥러닝을 활용한 Simon 블록 암호 분석에 대한 연구 | 2020년도 한국통신학회 하계종합학술발표회 프로그램 | 국내 | 성효은, 김예원 |
131 | 2020 | 시계열 분석 기법을 이용한 프리딕터 엔트로피 추정법의 실험적 분석 | 2020년도 한국통신학회 추계종합학술발표회 프로그램 | 국내 | 박호중 |
132 | 2020 | 잡음원의 분포 변화 탐지 기법 연구 | 2020년도 한국통신학회 추계종합학술발표회 프로그램 | 국내 | 박호중 |
133 | 2020 | Huawei Health 애플리케이션 아티팩트 분석 | 한국정보보호학회 하계 학술대회 | 국내 | 신수민 |
134 | 2020 | 디지털 포렌식 관점에서의 샤오미 스마트 홈 아티팩트 분석 | 한국디지털포렌식학회 동계 학술대회 | 국내 | 강수진, 신수민, 김소람, 김기윤 |
135 | 2020 | Ragnar Locker 랜섬웨어 데이터 복호화 방안 연구 | 한국정보보호학회 동계 학술대회 | 국내 | 강수진, 이세훈, 김소람 |
136 | 2020 | 12라운드 RECTANGLE-80에 대한 DLCT를 이용한 차분-선형 공격 | 한국정보보호학회 하계 학술대회 | 국내 | 조세희, 백승준 |
137 | 2020 | DLCT를 적용한 PRESENT 축소 라운드 분석 | 한국정보보호학회 하계 학술대회 | 국내 | 이종혁, 박종현, 백승준 |
138 | 2020 | ARIA에 대한 Shifting Retracing 부메랑 공격 | 한국정보보호학회 동계 학술대회 | 국내 | 백승준, 박종현 |
139 | 2020 | NIST 경량암호 공모사업 후보 알고리즘 COMET의 안전성 분석 동향 | 한국정보보호학회 동계 학술대회 | 국내 | 박종현, 백승준 |
140 | 2020 | NIST 경량암호 공모사업 후보 알고리즘 HyENA의 안전성 분석 동향 | 한국정보보호학회 동계 학술대회 | 국내 | 조세희, 백승준 |
141 | 2020 | PIPO: A Lightweight Block Cipher with Efficient Higher-Order Masking Software Implementations | Information Security and Cryptology – ICISC 2020 | 국제 | 김한기, 전용진, 김기윤, 심보연 |
142 | 2020 | Efficient Implementation of SHA-3 Hash Function on 8-bit AVR-based Sensor Nodes | ICISC 2020 | 국제 | 김영범, 최호진 |
143 | 2020 | An Efficient Implementation of AES on 8-bit AVR-based Sensor Node | WISA 2020 | 국제 | 김영범 |
144 | 2020 | Optimization of PBKDF2-HMAC-SHA256 and PBKDF2-HMAC-LSH256 in CPU Environments | WISA 2020 | 국제 | 최호진 |
145 | 2020 | Study on Optimizing Block Ciphers (AES, CHAM) on Graphic Processing Units | IEEE ICCE-Asia 2020 | 국제 | 안상우 |
146 | 2020 | GPU 환경에서의 효율적인 Number Theoretic Transform 최적화 구현 | CISC-W'20 | 국내 | 안상우 |
147 | 2020 | NEON을 활용한 NIST 양자암호 Saber에서 다항식 곱셈기반 Toom-Cook 알고리즘 최적화 연구 | CISC-W'20 | 국내 | 송진교, 김영범 |
148 | 2020 | GPU환경에서의 SHA-3 최적화 구현 동향 | CISC-W'20 | 국내 | 최호진 |
149 | 2020 | RISC-V 환경에서 Curve25519의 Reduction 연산 최적화 연구 | CISC-W'20 | 국내 | 김영범, 송진교 |
150 | 2020 | 32-bit RISC-V 환경에서 LEA 최적화 연구 | CISC-W'20 | 국내 | 곽유진, 김영범 |
151 | 2020 | OpenCL을 사용한 NIST LWC 2 라운드 후보 ESTATE 병렬연산 최적구현 | CISC-W'20 | 국내 | 박보선 |
152 | 2020 | 중복데이터를 이용한 16-bit MSP430 환경에서의 HIGHT 알고리즘 오류공격 대응 연구 | CISC-W'20 | 국내 | 박보선 |
153 | 2020 | ARM Cortex-M4 환경에서 SIMD 명령어를 이용한 CHAM-64/128 최적화 연구 | CISC-W'20 | 국내 | 송진교 |
154 | 2020 | 결정론적 난수발생기 CTR_DRBG의 병렬 최적화 연구 | CISC-S'20 | 국내 | 안상우 |
155 | 2020 | ARMv8에서 ASIMD 명령어를 이용한 HIGHT 암호 최적화 연구 | CISC-S'20 | 국내 | 송진교 |
156 | 2020 | 8-bit AVR 환경에서 CTR_DRBG 난수발생기 최적화 연구 | CISC-S'20 | 국내 | 김영범 |
157 | 2020 | CPU 환경에서 병렬처리를 통한 PBKDF2-HMAC-LSH256 최적화 연구 | CISC-S'20 | 국내 | 최호진 |
158 | 2020 | 자바스크립트 환경에서 경량 암호 CHAM-64/128 최적화 연구 | CISC-S'20 | 국내 | 박보선 |
159 | 2020 | 신규 AES 함수생략 오류 주입 공격 | 한국정보보호학회 하계학술대회 | 국내 | 이종혁 |
160 | 2020 | 랜덤 워드 오류 기반 향상된 LEA 차분 오류 공격 | 한국정보보호학회 하계학술대회 | 국내 | 임성혁 |
161 | 2020 | NIST Round 2 후보 LAC Key Encapsulation Mechanism에 대한 신규 단일 파형 공격 | 한국정보보호학회 하계학술대회 | 국내 | 이태호 |
162 | 2020 | NIST Round 2 후보 격자 기반 KEM NTRU LPRime에 대한 신규 단일 파형 공격 | 한국정보보호학회 하계학술대회 | 국내 | 한재승 |
163 | 2020 | AES HW 구현기법에 대한 TVLA 안전성 검증 | 한국정보보호학회 하계학술대회 | 국내 | 문재근 |
164 | 2020 | 비트슬라이스 구현 블록암호에 대한 효율적 상관전력분석 기법 | 한국정보보호학회 하계학술대회 | 국내 | 한재승 |
165 | 2020 | 이종 오류원을 사용한 다중 오류 주입 시스템 | 한국정보보호학회 하계학술대회 | 국내 | 이종혁 |
166 | 2020 | NIST Round 2 후보 마스킹된 qTESLA 전자서명 알고리즘에 대한 단일 파형 공격 | 한국정보보호학회 하계학술대회 | 국내 | 김일주 |
167 | 2020 | AES 함수 생략 기반 현실적인 오류 주입 공격 | 한국전자파학회 하계종합학술대회 | 국내 | 이종혁 |
168 | 2020 | 효과적인 비프로파일링 분석을 수행하기 위한 ML-based SCA 모델 설계 방안 | 대한전자공학회 하계학술대회 | 국내 | 임한섭 |
169 | 2020 | DLDDO: Deep Learning to Detect Dummy Operations | The 21st World Conference on Information Security Applications | 국제 | 이종혁 |
170 | 2020 | Fault Injection Method for Hardware-implemented AES without Artificial Triggering | 2020 ACM International Conference on Intelligent Computing and Its Emerging Applications | 국제 | 임한섭 |
171 | 2020 | Single-Trace Attack on NIST Round 3 Candidate Dilithium Using Machine Learning-based Profiling | 2020 ACM International Conference on Intelligent Computing and Its Emerging Applications | 국제 | 김일주 |
172 | 2020 | Machine Learning-Based Profiling Attack Method in RSA Prime Multiplication | 2020 ACM International Conference on Intelligent Computing and Its Emerging Applications | 국제 | 박한별 |
173 | 2020 | Goppa 부호와 Patterson 디코딩에 관한 연구 | 종합학술발표회 | 국내 | 전창열, 최장혁 |
174 | 2020 | 정보집합 디코딩을 위한 패리티 검사행렬 변환에 관한 연구 | 하계 통신학회 종합학술발표회 | 국내 | 박민진, 이영도, 이윤진 |
175 | 2020 | BCH 부호와 Peterson-Gorenstein-Zierler 디코딩에 관한 연구 | 하계 통신학회 종합학술발표회 | 국내 | 인재휘, 안성현 |
176 | 2021 | 확장 이진 유한체 제곱근 연산의 최적 구현 기법에 관한 연구 | 정보보호학술논문발표회 | 국내 | 박민진, 오진석, 인재휘, 전창열 |
177 | 2021 | 확장 이진 유한체 제곱근 연산의 효율적 구현에 관한 연구 | 동계 통신학회 종합학술발표회 | 국내 | 전창열, 박민진, 인재휘, 오진석 |