| 국제 논문 |  국제 학술 발표 | 국내 논문  |  국내 학술 발표  |   저서   |

 

국제 논문 |▲|

33. Secure RSA implementation against horizontal correlation power analysis attack

    Int. J. Internet Technology and Secured Transactions, 8권, 1호, pp.62-77, 2018.05

32. An Improved Square-always Exponentiation Resistant to Side-channel Attacks on RSA Implementation

    Intelligent Automation & Soft Computing, 22권, 3호, pp.353-363, 2016.07

31. A secure exponentiation algorithm resistant to a combined attack on RSA implementation

    INTERNATIONAL JOURNAL OF COMPUTER MATHEMATICS, 93권, 2호, pp.258-272, 2016.02

30. An Efficient and Robust Anonymous Authentication Scheme in Global Mobility Networks

    International Journal of Security and Its Applications, 9권, 10호, pp.297-312, 2015.10

29. A fault-resistant implementation of AES using differential bytes between input and output

    JOURNAL OF SUPERCOMPUTING, 67권, 3호, pp.615-634, 2014.03

28. Message Blinding Method Requiring No Multiplicative Inversion for RSA

    ACM TRANSACTIONS ON EMBEDDED COMPUTING SYSTEMS, 13권, 4호, pp.80:1-80:10, 2014.02

27. A new exponentiation algorithm resistant to combined side channel attack,

    Journal of Internet Services and Information Security, Vol.  3, No. 3, pp.17-27, 2013.11

26. Some remarks on strong Mori domains,

    HOUSTON JOURNAL OF MATHEMATICS, Vol. 38, No. 4, pp. 1051-1059, 2012. 10

25. Differential Fault Analysis by Reducing AES Round, Advances in Information Science and

    Service Science(AISS)-SCOPUS, Vol. 4. No. 11, pp. 103-113, 2012. 06

24. Improved Differential Fault Analysis on Block Cipher ARIA, Information Security

    Application, LNCS 7690, pp .82-95, 2012.12

23. Differential Fault Analysis for Round-Reduced AES by Fault Injection,  

    ETRI Journal, Vol. 33, No. 3, pp. 434-442, 2011. 06

22. A New Formal Proof Model for RFID Location Privacy,

    ESORICS 2008, LNCS 5283, pp. 267-281, 2008. 10

21. Low-cost and Strong-security RFID Authentication Protocol

    EUC 2007, LNCS 4809,  pp. 795-807, 2007. 12

20. HGLAP : Hierarchical Group-index based Lightweight Authentication Protocol for

    Distributed RFID system EUC 2007, LNCS 4809,  pp. 557-567, 2007. 12

19. Provably Secure Countermeasure Resistant to Several Types of Power Attack for ECC

    WISA 2007, LNCS 4867, pp. 333-344,  2007. 12

18. Security Analysis and Enhancement of One-Way Hash based Low-Cost Authentication

    Protocol(OHLCAP) , SSDU 2007, LNCS 4819,  pp.574-583, 2007. 9

17. LRMAP: Lightweight and Resynchronous Mutual Authentication Protocol for RFID System,

    ICUCT 2006, LNCS 4412,  pp. 80-89, 2007. 6

16. A differential power analysis attack of block cipher based on the Hamming weight of

    internal operation unit, International Conference on Computational Intelligence and

    Security(CIS2006) LNCS 4456,  pp. 417-426, 2006. 11

15. Relative Doubling attack against Montgomery Ladder

    International Conference on Information Security and Cyptography(ICISC2005),

    LNCS 3935, pp. 117-128, 2005. 12

14. Differential Power Analysis on Block Cipher ARIA

    High Performance Computing and Communications(HPCC2005) (LNCS 3726),

    pp. 541-548,  2005. 9

13. A CRT-Based RSA countermeasure Against Physical Cryptanalysis

    High Performance Computing and Communications(HPCC2005) (LNCS 3726),

    pp. 549-554, 2005.9

12. Power Analysis by Exploiting Chosen Message and Internal Collisions –

    Vulnerability of Checking Mechanism for RSA-Decryption

    International Conferenc on Cyptology in Malaysia(Mycrypt) LNCS 3715, pp.183- 195, 2005.

11. Efficient threshold signature scheme based on self-certified public keys,

    International Transaction on Computer Science and Engineering, GESTS,

    Vol 10, No  1, pp. 97 ~ 108, 2005. 6

10. New key management systems for multilevel security

    Computational Science and Its application (ICCSA-2004),

    LNCS-3481, pp. 245-253, 2005. 5

9. Improvement on HA-Moon Randomized Exponentiation Algorithm, ICISC 2004,  

   LNCS -3506, pp. 154-167,  Dec., 2004.

8. Side channel cryptanalysis on SEED

   International Workshop on Information Security and Applications(WISA-2004),

   LNCS-3325, pp.411-424   Aug., 2004.

7. A secure and practical CRT-Based RSA to resist side channel attacks

   International Conference on Computational Science and Its Applications (ICCSA-2004),

   LNCS 3043, pp. 150-166, May, 2004

6. Permanent Fault Attack on the Parameters of RSA with CRT, Australasian

   Conference on Information Security and Privacy(ACISP-2003),

   LNCS 2727, pp 285-296,  July 9-11, 2003.      

5. A Random M-ary Method-Based Countermeasure against Power

   Analysis Attacks  on  ECC, International Conference on Computational

   Science and Its Applications (ICCSA-2003), LNCS 2668,

   pp. 338-347, May 18 -21, 2003

4. Hardware fault attack on RSA with CRT revited,

   The 5th International Conference on Information Security and   Cryptology(ICISC-2002), 

   pp. 390-404, Olympicparktel, Seoul, Nov. 28-29, 2002

3. A WTLS Handshake Protocol for User Anonymity and Forward Secrecy,

   The 7th CDMA International Conference, LNCS-2524,pp. 354-358, Shilla Hotel, Seoul,

   Oct. 29- Nov., 1 2002,

2. Randomized Signed-Scalar Multiplication of ECC to Resist Power Attacks,

   The 4th Workshop on Cryptographic Hardware and Embedded Systems 2002

   (CHES 2002), LNCS 2523, pp. 566-583, Hotel Sofitel, San Francisco Bay (Redwood City), USA

   August 13 - 15, 2002

1. A Common-multiplicand Method to the Montgomery  Algorithm for Speeding  Up Exponentiation, 

    Information Processing Letters(IPL),

    Vol.66 No.2 pp.105-107, Elsevier Science, 98.4

 

국제 학술 발표 |▲|

14. Power Analysis Attacks on the Right-to-Left Square-Always Exponentiation Algorithm

    6th International Workshop on Managing Insider Security Threats(MIST-2014),

    pp. 2014. 11

13. Instruction Fault Attack on the Miller Algorithm in a pairing-Based Cryptosystem

    Seventh International Conference on Innovative Mobile and Internet Service in Ubiquitous

    Computing, pp. 167-174, 2013. 07

12. A Practical Analysis of Fault Attack Countermeasure on AES using Data Masking

    International Conference on Computing and Convergence Technology - ICCCT 2012, pp. 1-7,

    2012. 12

11. A Fault-Resistant AES Implementation Using Differential Characteristic of Input and

    Output The International Workshop on Managing Insider Security Threats, pp.93-109,

    2012.11

10. Differential Fault Analysis by Round Reduction, 6th International Conference on Computer

    Sciences and Convergence Information Technology , pp. 607-612, 2011. 11

9. Power Analysis Attack and Countermeasure on the Rabbit Stream Cipher, International

   Workshop on Software Engineering for Secure Systems(SESS 2011), pp. 50-56, 2011. 05

8. Fault Resistant CRT-RSA Scheme Adopting a Small Exponent, Computer Sciences and

   Convergence Information Technology (ICCIT),  pp. 544-549, 2010. 11

7. Fault Attack for the Iterative Operation of AES S-Box, Computer Sciences and Convergence

   Information Technology (ICCIT),  pp. 550-555, 2010. 11

6. A New Fault Cryptanalysis on Montgomery Ladder Exponentiation Algorithm,  

   Proceedings of the 2nd International Conference on Interaction Sciences: Information

   Technology, Culture and Human pp. 896-899, 2009

5. A New CRT-RSA Scheme Reststant to Power Analysis and Fault Attacks,

    ICCIT-08, IEEE-CS, Vol. 2, pp.351-356, 2008. 11

4. Power attack resistant countermeasure using random separation of scalar

   multiplication method for ECC, The 7th Joint Workshop on Modern Electronic

   Technologies and Applications, Vol. 7, No 1, pp.42-53, 2003.11

3. LM Signcryption and Its Application in WTLS Handshake Protocol for

    User Anonymity,  The 6th Joint Workshop on Modern Electronic

   Technologies and Applications, Vol. 6, No 1, pp. 142-153, 2001.11

2. A Design of Modular Multiplier Based on Multi-precision   Carry Save Adder,   

    Joint Workshop on Information Security and Cryptology

   (JW-ISC'2000), Vol. 4, No 1, pp. 45-52, 2000.1

1. A Design of Modular Multiplier based on Systolic Array,

   The 4th Joint Workshop on Modern Electronic Technologies and

   Applications, Vol. 4, No 1, pp. 145-155, 99.11

 

국내 논문 |▲|

98. CNN을 이용한 소비 전력 파형 기반 명령어 수준 역어셈블러 구현

     정보보호학회논문지, 30권, 4호, pp.527-536, 2020.08

97. 블록 암호 AES에 대한 CNN 기반의 전력 분석 공격

     한국산학기술학회, 제 21권 제 5호, pp.14-21, 2020.05

96. 블록 암호 SM4에 대한 부채널 공격 및 마스킹 기반 대응 기법 분석

    정보보호학회논문지, 30권, 1호, pp.39-49, 2020.02

95. 블록 암호 SM4에 대한 머신러닝 기반의 부채널 공격

    공업기술연구 논문지, 38권, 2호, pp.70-77, 2019.12

94. Multi-Layer Perceptron 기법을 이용한 전력분석 공격 구현 및 분석

    정보보호학회논문지, 29권, 5호, pp.997-1006, 2019.10

93. 부채널 공격에 대응하는 경량블록 암호 CHAM 구현을 위한 마스킹 기법적용 및 분석

    정보보호학회논문지, 29권, 4호, pp.709-718, 2019.08

92. 경량 암호 알고리듬 CHAM에 대한 오류 주입 공격

    정보보호학회논문지, 28권, 5호, pp.1071-1078, 2018.10

91. NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구

    정보보호학회논문지, 28권, 3호, pp.551-561, 2018.06

90. 부채널 공격 대응을 위한 마스킹 기법에 관한 성능 분석

    호서대학교 공업기술연구 논문지, 37권, 1호, pp.57-63, 2018.06

89. 부채널 공격에 대응하는 마스킹 기반의 블록 암호 LEA

    정보보호학회논문지, 27권, 5호, pp.1023-1032, 2017.10

88. LEA 암호 알고리듬에 대한 마스킹 대응 기법 연구

    호서대학교 공업기술연구 논문지, 36권, 1호, pp.57-63, 2017.06

87. 암호용 디바이스에 대한 구현 공격에 강인한 이중 멱승 알고리듬

    보안공학연구논문지, 14권, 1호, pp.43-58, 2017.02

86. 페어링 연산이 없는 무인증서 기반의 인증 키 일치 프로토콜

    보안공학연구논문지, 13권, 6호, pp.451-466, 2016.12

85. 스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현

    정보보호학회논문지, 26권, 5호, pp.1313-1322, 2016.10

84. 차분 전력 분석 공격에 대한 캐리 기반 랜덤 리코딩 방법의 취약성

    정보보호학회논문지, 26권, 5호, pp.1099-1103, 2016.10

83. RSA 암호 시스템을 사용하는 보안성 평가 대상 제품에 대한 취약성 분석 체계 개발

    호서대학교 공업기술연구 논문지, 35권, 1호, pp.82-90, 2016.06

82. 일방향 전송 네트워크에서의 오류 제어 프로토콜 및 데이터 암호화 메커니즘

    정보보호학회논문지, 26권, 3호, pp.613-621, 2016.06

81. 지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌전력분석 안전성 평가

    정보보호학회논문지, 25권, 5호, pp.985-991, 2015.10

80. 물리적 구현 공격에 대한 이진 멱승 알고리듬의 저항성 분석

    호서대학교 공업기술연구 논문지, 34권, 1호, pp.101-111, 2015.06

79. 스마트카드 기반의 안전하고 경량화된 모바일 지급결제 프로토콜

    보안공학연구논문지, 12권, 3호, pp.1-13, 2015.06

78. NFC에 기반한 모바일 쿠폰 프로토콜에 대한 안전성 분석 및 대응 방안

    한국산학기술학회논문지, 16권, 2호, pp.1388-1397, 2015.02

77. Montgomery Ladder 멱승 알고리듬에 대한 입력 충돌 기반 산관 정력분석 공격 및 대응방안

    호서대학교 공업기술 논문지, 33권, 2호, pp.57-66, 2014.12

76. 모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책

    정보보호학회논문지, 24권, 6호, pp.1-12, 2014.12

75. 수평 충돌 전력 분석 공격에 대응하는 모듈러 멱승 알고리듬

    보안공학연구논문지, 11권, 5호, pp.355-372, 2014.10

74. Square Always 멱승 알고리듬에 대한 부채널 공격

    정보보호학회논문지, 24권, 3호, pp.477-489, 2014.06

73. 인터넷 뱅킹 시스템의 보안요구사항 분석 및 보호프로파일 개발

    공업기술연구 논문지, 33권, 1호, pp.53-64, 2014.06

72. m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격

    정보보호학회논문지, 24권, 1호, pp.261-266, 2014.2

71. GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발

    정보보호학회논문지, 23권, 6호, pp.1-10,2013.12

70. 스마트 폰에서 사용하는 화면 잠금 기능에 대한 보안 취약성 분석

    공업기술연구 논문지, 32권, 2호, pp.1-7,2013.12

69. BNP 멱승 알고리듬에 대한 무리적 조합 공격 및 대응책

    정보보호학회논문지, 23권, 4호, pp.585-591,2013.08

68. 하드디스크 데이터 보호용 소프트웨어 TrueCrypt에 대한 안전성 분석

    공업기술연구 논문지, 32권, 1호, pp.43-50,2013.06

67. 블록 암호 ARIA에 대한 오류 주입 공격 대응 방안

    정보보호학회논문지, 23권, 3호, pp.371-381,2013.06

66. 입출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안

    정보보호학회논문지, 22권, 5호, pp.1-9,2012.10

65. 반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격

    정보보호학회논문지, 22권, 4호, pp.709-717,2012.08

64. OpenSSL의 DLL 파일내의 AES 암호 알고리듬에 대한 오류 주입 공격

    공업기술 논문지, 31권, 1호, pp.57-64,2012.06

63. ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안

    정보보호학회논문지, 22권, 3호, pp.427-438,2012.06

62. AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격

    정보보호학회논문지, 22권, 3호, pp.439-445,2012.06

61. 디지털 복합기에서 보안 문서 관리 취약점 분석 및 대응방안

    한국정보기술학회 논문지, 10권, 6호, pp.133-143,2012.06

60. 소프트웨어 기반 스트림 암호 Salsa20/12에 대한 상관도 전력분석 공격

    정보보호학회논문지, 21권, 5호, pp.1-12,2011.10

59. 아핀 좌표를 사용하는 페어링 연산의 Miller 알고리듬에 대한 효과적인 오류 주입 공격

    정보보호학회논문지, 21권, 3호, pp.11-25,2011.06

58. 원방감시 시스템에서 페어질을 이용한 ID기반 키 관리 방식

    호서대학교 공업기술연구, 30권, 1호, pp.49-58,2011.06

57. TPM에서 명령어 인가에 대한 오프라인 사전 공격과 대응책

    한국산학기술학회논문지, 12권, 4호, pp.1876-1883,2011.04

56. 오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격

    정보보호학회논문지, 21권, 2호, pp.91-100,2011.04

55. TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책

    한국산학기술학회논문지, 12권, 3호, pp.1356-1366,2011.03

54. Wi-Fi를 이용한 스마트폰에서 사전 공격에 안전한 WPA-PSK 프로토콜

    한국산학기술학회 논문지, 13권, 4호, pp. 1839-1848, 2012.4

53. AES에 대한 반복문 오류 주입 공격

    정보보호학회논문지, 20권, 6호, pp.59-65,2010.12

52. 오류 분석 공격에 대응하는 효율적인 DSA 서명 기법

    정보보호학회논문지, 20권, 5호, pp.49-57,2010.10

51. 오류 주입을 이용한 DSA 서명 알고리즘 공격 및 대응책

    한국산학기술학회논문지, 11권, 8호, pp.3045-3052,2010.08

50. 연산자 조작공격에 대한 CRT-RSA 알고리듬의 안전성 재분석

    정보보호학회논문지, 20권, 4호, pp.155-160,2010.08

49. 오류확산 기법에 기반한 RSA-CRT 대응책에 대한 선택 메시지 공격

    정보보호학회논문지, 20권, 3호, pp.135-140,2010.06

48. 이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법

    정보보호학회논문지, 20권, 2호, pp.33-41,2010.04

47. 정보보호용 암호칩에 대한 해킹 및 대응책

    정보처리학회 학회지, 17권, 2호, pp.70-78,2010.03

46. RSA 멱승 알고리즘의 제어문에 대한오류주입 공격

   정보보호학회논문지, 19권, 6호, pp.63-70, 2009.12

45. 사용자 익명성을 제공하는 스마트카드 기반 원격 인증 프로토콜

    인터넷정보학회논문지, 10권, 6호, pp.229-239,2009.12

44. 중간 암호문 복구 방법을 이용한 AES 차분 오류 공격

    정보보호학회논문지, 19권, 5호, pp.167-174,2009.10

43. 비정상 전원 전압을 이용한 RSA 암호시스템의 실험적 오류 주입 공격

    정보보호학회논문지, 19권, 5호, pp.195-200,2009.10

42. 제 3자에게 사용자 익명성을 제공하는 스마트 카드기반 원격인증 시스템 구현

    한국산학기술학회논문지, 10권, 10호, pp.2750-2759,2009.10

41. 해쉬 함수에 기반한 경량화된 RFID 인증 프로토콜

    한국정보보호학회논문지, 제19권 제 3호, pp. 61-72, 2009. 6

40. CRT-RSA 암호 시스템에 대한 광학적 오류 주입 공격의 실험적 연구

    한국정보보호학회논문지, 제19권 제 3호, pp. 51-60, 2009. 6

39. 무선센서 네트워크에서 경량화된 인증과 키 동의 프로토콜

    한국인터넷정보학회논문지, 제10권 제 2호, pp. 41-52, 2009. 4

38. 정보보호장치에 대한 부채널 공격 동향

    한국정보보호학회학회지, 제19권 제 2호, pp. 53-62, 2009, 4

37. 공학교육인증을 위한 정보보호학 심화 프로그램

    한국정보보호학회학회지, 제19권 제 1호, pp. 1-8, 2009. 2

36. RFID 시스템에서 태그-DB 경량화된 인증 방식

    호서대학교 공업 기술 연구소 논문지, pp. 71-78, 2008. 12

 35. 차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법

    한국정보보호학회논문지,  제18권 제 5호, pp.  93-102, 2008. 10

 34. 오류 확산 기법을 이용한 CRT-RSA 오류 주입 공격 대응 방안

    한국정보보호학회 논문지 제 18권 제 2호, pp.  75-83  , 2008. 4

33. 검색정보 사전 동기화를 이용한 저비용 RFID 인증방식

    한국정보보호학회 논문지 18권 제 1호, pp. 77-88, 2008. 2 

32. 보호프로파일 개발을 위한 보증등급 산정 기준에 관한 연구

    한국정보보호학회 학회지 17권 제 6호, pp.57-66, 2007. 12

31. 비밀정보 동기화에 기반한 Strong RFID 인증 프로토콜 

    한국정보보호학회 논문지 17권 제 5호, pp. 99-109, 2007. 10

30. A Blinding-based Scalar Multiplication Algorithm secure gainst Power Analysis Attacks

    한국정보보호학회 논문지 17권 제 3호, pp. 117-121, 2007. 6

29. 사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석

    정보보호학회논문지 16권 제 4호, 2006. 8

   * 2006년 2월 한국정보보호학회 영남지부 학술대회 우수논문 

28. 저 메모리 환경에 적합한 마스킹 기반의 ARIA 구현

    한국정보보호학회 논문지, 16권 제 3호, pp. 143-156, 2006. 6

27. 랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현

    한국정보보호학회 논문지, 16권 제 2호, pp. 129-139, 2006. 4

26. 부채널 공격분석 툴을 이용한 안전성 평가에 관한 연구

    지성과창조 9권 1호 집, 2006. 2

25. Modified Priority queuing packet scheduling algorithm

    International Digital Contents Conference, Digital Contents Society, 2005. 12

24. 정보보호용 시스템에 대한 Hybrid 물리적 분석 공격 및 방어대책

    지성과창조 8권 1호 집, 2005. 2

23. 블럭 암호 ARIA에 대한 차분 전력분석 공격

    정보보호학회논문지 15권 1호 7집, 2005. 2

   * 2004년 한국정보보호학회 학술대회 우수논문

22. 타원 곡선 암호시스템에서 전력분석공격에 대응하는 비밀 키 랜덤화 방법

    정보과학회 정보보호 연구회, Vol. 4, No 1, pp. 38-43,2004.4

21. RSA 시스템에성의 Fault 주입 공격과 그 대응방안

    지성과 창조, Vol. 7 No 1. pp. 551-566, 나사렛대학교, 2004. 2

20. 사용자 익명성을 위한  Distributed Signcryption

    한국정보보호학회논문지, 제 13호, 제 4권

    pp. 169-176, 2003. 8

 * 2003년 한국정보보호학회 영남지부 학술대회 우수논문  

19. 비밀 키를 NAF로 사용하는 암호시스템의 차분전력분석공격

    한국인터넷정보학회논문지, 제 4호, 제 3권

    pp. 1-8, 2003. 6

18. Folding 기법을 이용항 전력분석 공격에 대응하는 고속 스칼라 곱셈,

    한국정보보호학회논문지, 제 13호, 제 3권

    pp. 57-64, 2003. 6 

17. 타원곡선암호시스템에서 랜덤 m-ary 방법을 사용한  전력분석 공격의 대응방안,

    한국 정보보호학회논문지, 제 13호, 제 3권

    pp. 35-44, 2003. 6

16. 대학의 정보보호 관련학과 교육과정 분석과  모델 개발에 관한 연구,

     한국 정보보호학회논문지, 제 13호, 제 3권

     pp. 17-26, 2003. 6

15. 대학원에서의 정보보호전공 교과 과정에 관한 고찰

    한국정보보호학회학회지, Vol, 13, No. 2, pp. 1-14, 2003. 4

14. 국내 4년제 주요대학 정보보호 관련학과 학부 교육 과정 비교 분석 연구

    한국정보보호학회학회지, Vol, 13, No. 2, pp. 1-14, 2003. 4

13. 전력분석공격에 대응하는 스칼라 곱셈 알고리듬의 고속 병렬화

    나사렛 논총 Vol. 8, No. 1,  나사렛대학교, 2003. 2

12. ECC에서의 부-채널 공격 대처방안 및 Markov chain 분석

    나사렛 논총 Vol. 7, No. 1,  나사렛대학교, 2002.2

11. Montgomery 곱셈기를 이용한 효율적인 모듈라 멱승기 구조

    한국정보보호학회 논문지, Vol. 11,  No. 5,

10. GF(2^m)체상의 타원곡선을 이용한 서명시스템 구현

    나사렛 논총 Vol. 6, No. 1,  나사렛대학교, 2001.2

9. 분할형  CSA를 이용한  Montgomery 곱셈기

   통신정보보호학회 논문지, Vol.10, No.3, pp. 77-84,

   통신정보보호학회, 2000.9

8. 타원곡선에 기초한 디지털 서명 알고리듬의 소프트웨어 구현

   나사렛 논총 Vol. 5, No. 1, pp. 467-490,

   나사렛대학교, 2000.2  

7. 시스토릭 어레이를 이용한 Montgomery 모듈라 곱셈기 설계

   통신정보보호학회 논문지, Vol.9, No.1, pp. 135-146,

   통신정보보호학회,99.3

6. 디지탈 서명 알고리듬의 구현

   나사렛 논총 Vol. 4, No. 1, pp. 335-356, 나사렛대학교, 99.2

5. 공통 피승수 모듈라 곱셈을 이용한 고속 멱승

   정보과학회 논문지(C) Vol. 3, No. 5, pp. 491-497,

   정보과학회, 97.10

4. Montgomery 모듈라 곱셈을 변형한 고속 멱승

   통신학회 논문지, Vol. 22, No. 5, pp. 1036-1044,

   통신학회, 97.5

3. 개인정보에 기초한 서명 및 키분배 통합 암호시스템의 제안

   통신정보보호학회 논문지, Vol.6, No.3, pp. 57-70,

   통신정보보호학회,96.9

2. 디지탈 이동통신 인증 서비스의 기술동향

   TELECOMMUNICATIONS REVIEW, Vol. 6, No. 2, pp. 145-160,

   한국이동통신, 96.5

1. 개인정보에 기초한 효율적인 키 분배 시스템의 제안

   경북대 전자기술 연구지, Vol. 17, No. 1, pp. 9-17,

   경북대학교, 96.1

 

국내 학술 발표  |▲|

125. 마이크로 컨트롤러 소비 전력 기반 명령어 수준 역어셈블러 구현

     한국정보보호학회 하계학술대회, pp. 649-653, 2020. 7

    * 최우수논문상 수상

124. 머신러닝 기반 네트워크 트래픽 분석 기법 성능 비교

     한국정보보호학회 하계학술대회, pp. 404~408, 2020. 6

123. 블록 암호에 대한 부채널 분석용 전력 파형 데이터 셋 구축

     한국정보보호학회 동계학술대회,pp 263~266, 2019.12

122. 중국 표준 블록 암호 알고리즘 SM4에 대한 전력 분석 공격 및 대응 기법

     한국정보보호학회 층청지부학술대회, 세션 E, 2019.  10

    * 논문 장려상 수상

121. MLP 딥러닝 기법에 기반한 전력 분석 공격 구현 및 분석

     한국정보보호학회 하계학술대회, pp. 75~78, 2019. 6

120. 전력 분석 공격을 위한 AutoEncoder 기반의 효율적인 POI 분석 기법 연구

     한국정보보호학회 하계학술대회, pp.110~113, 2019. 6

119. 부채널 분석 공격에 대응하는 초경량 블록 암호 CHAM 구현을 위한 축소 마스킹 기법 적용

      한국정보보호학회 동계학술대회, pp. 371~375, 2018.12

     * 최우수논문상 수상

118. 부채널 분석 공격에 대응하는 SIMON 암호 구현을 위한 마스킹 기법 제안

     한국정보보호학회 하계학술대회, pp. 291~ 295, 2018. 6

117. 경량 블록 암호 SPECK에 대한 데이터 마스킹 기법 설계 및 구현

     한국정보보호학회 하계학술대회, pp. 281~ 285, 2018. 6

116. 안전한 스마트공장 연계를 위한 크로스 도메인 보안 방법

     한국정보보호학회 하계학술대회, pp. 154-161, 2018. 6

115. 자바스크립트 코드 보호를 위한 코드 난독화 프로그램 시뮬레이션

     한국정보보호학회 충청지부학술대회, pp. 8~11, 2018. 2

114. NTRU 서명 시스템에 대한 오류 주입 공격 동향 및 구현에 관한 연구

     한국정보보호학회 동계학술대회, pp. 300~302, 2017,12

113. 형태 보존 암호 알고리즘 구현에 관한 연구

     한국정보보호학회 하계학술대회, 포스터 발표, 2017. 6

112. 부채널 분석에 대응하기 위한 LEA 마스킹 알고리즘

     한국정보보호학회 하계학술대회, pp. 7~11, 2017. 6

     * 우수논문상 수상

111. 서명 및 키 일치 기능을 제공하는 무인증서 기반의 통합 암호시스템

     한국정보보호학회 동계학술대회, 트랙 E-5, 2016. 12

110. 수평충돌 전력분석 공격에 대응하는 Square- Multiply Ladder 알고리즘

     한국정보보호학회 하계학술대회, 트랙 B-1, 2016. 6

     * 최우수 논문상 수상

109. 가상카드번호를 이용하는 결제 시스템의 취약성 분석 및 개선

     한국정보보호학회 하계학술대회, 트랙 A-6, 2016. 6

108. 일방향 전송데이터 암호 및 키 분배 방법

     한국정보보호학회 동계학술대회, 트랙 A-2, 2015. 12

   * 우수논문상 수상

107.일방향 자료전송 장비에 대한 기술 분류

     한국정보보호학회 동계학술대회, 트랙 A-2, 2015. 12

106. 캐시기반 부채널 공격에 관한 고찰

     한국정보보호학회 충청지부학술대회, pp. 17~23, 2015. 10

105. 변형된 선택메시지 공격에 대한 Left-to-Right형 이진 멱승 방식의 취약성

     한국정보보호학회 충청지부학술대회, pp. 9~12, 2015. 10

104. 불분명 술어를 이용한 가상머신에서의 동적 분석 회피 공격 기법

     한국정보보호학회 충청지부학술대회, 2014. 9

103. 흐름제어 난독화를 통한 정상행위 기반의 동적 분석 우회 공격

     한국정보보호학회 하계학술대회, 트랙 D-4  2014. 6

102. 침입 탐지 시스템 Snort에서 PE 파일 탐지 설계에 관한 연구

    한국정보보호학회 하계학술대회,  pp. 71~76, 2013. 12

    * 우수 논문상 수상

101. 스마트 폰에서 사용하는 파일 암호용 앱에 대한 취약성 분석

      한국정보보호학회 하계학술대회,  pp.128~133, 2013. 12

100. 단순 전력 분석 공격에 대한 스마트폰용 멱승 알고리듬의 취약성,

      한국정보보호학회 충청지부학술대회,  pp. 16~20 , 2013. 9

99. 공개 소프트웨어 Snort를 이용한 GOOSE 프로토콜 IDS 개발

    한국정보보호학회 하계학술대회,  pp.127~132, 2013. 6

     * 우수 논문상 수상

98. AES에서 입출력 차분 값에 기반한 오류 주입공격 방어 대책

    한국정보보호학회 하계학술대회,  pp.34~38 , 2012. 6

    * 우수 논문상 수상

97. 데이터 마스킹 기법을 이용한 오류 주입공격 방어 기법,

    한국정보보호학회 하계학술대회, pp.20~24, 2012.6

96. 경량 블록 암호 HIGHT에 대한 오류 주입 공격

    한국정보보호학회 동계학술대회, pp. 107~111, 2011.12

95. 블록암호 HIGHT에 대한 오류 주입 공격

    2011년 정보보호학회 충청지부 학술발표회, pp. 288~294, 2011.11

94. Triple DES 에 대한 개선된 라운드 축소 오류 주입 공격

    2011년 정보보호학회 충청지부 학술발표회, pp. 278~287, 2011.11

   * 우수논문상 수상

93. OpenSSL 동적 라이브러리 오류 주입을 이용한 RSA 서명 공격

    정보보호와 암호에 관한 학술대회(WISC-2011), pp. 96~106, 2011.09

92. SCADA 시스템에서 ID-기반 키 분배 및 복구 프로토콜

    한국정보보호학회 하계학술대회, pp. 196~201, 2011.06

   * 우수논문상 수상

91. QR Code에 대한 보안 위협 및 대응 방법 제안

    한국정보보호학회 하계학술대회, pp. 168~171, 2011.06

90. 암호용 디바이스에 대한 물리적 공격 위험성 및 대응 방안

    제 9회 국방 벙보보호 컨퍼런스, pp. 317~340, 2011.06

89. Rabbit 알고리듬에 대한 전력분석 공격의 대응 방법

    한국정보보호학회 하계학술대회, pp. 333~337, 2010.12

88. 반복문 오류 주입을 이용한 Triple DES 차분 오류 공격

    한국정보보호학회 동계학술대회, pp. 308~312, 2010.12

87. CRT-RSA 암호 시스템의 효율적인 이중 덧셈 체인 멱승 구조에 관한 연구

    한국정보보호학회 학술발표회, pp. 3~11, 2010.10

86. TPM 인증프로토콜의 취약성 분석과 대응책

    한국정보보호학회 학술 발표회, pp. 119~127, 2010.10

85. TPM에서 명령어 인증 프로토콜에 대한 공격 및 대응방법

    한국정보보호학회 학술대회, pp. 144~154, 2010.10

84. 반복문에 대한 오류 주입을 이용한 AES 암호공격

    한국정보보호학회 하계학술대회, pp. 68~73, 2010.06

83. DSA에 대한 오류주입 공격 및 대응책

    한국정보보호학회 하계학술대회, pp. 57~60, 2010.06

82. DLP기반 디지털 서명에 대한 오류주입 공격 및 대응책

    한국정보보호학회 학술 발표회, pp. 84~87, 2010.04

81. 논리 함수를 이용한 오류 주입 공격 대응방법

    한국정보보호학회 동계학술대회, pp. 105~119, 2009.12

80. RSA-CRT 에서의 오류 주입 공격 대응책 비교 분석

    한국산학기술학회 추계학술대회,  pp. 449~452, 2009.12

79. 물리적 공격에 안전한 멱승 기법의 취약점 분석 및 대응 방안

    한국정보보호학회 충청지부 학술대회, pp. 167~175, 2009.10

78. 오류 공격에 대응하는 이중멱승 기법의 취약점 분석 및 개선 방안

    한국정보보호학회 충청지부 학술대회,  pp. 160~166, 2009.10

77. Universally composable RFID Anonymous authentication and key-exchange protocols

    한국정보보호학회 하계학술대회,  pp. 384-389, 2009. 6

76. ARIA 블록 암호에 대한 차분오류 분석 공격

    한국정보보호학회 하계학술대회, pp. 219-223, 2009. 6

75. 암호 중간값 추출을 통한 AES 차분 오류 공격

     한국정보보호학회 하계학술대회,  pp. 190-195, 2009. 6

   * 우수논문상 수상

74. RSA-CRT에 대한 Second-oder 오류 공격의 대응책 분석

    한국정보보호학회 하계학술대회,  pp. 3-8, 2009. 6 

73. 전자화폐 카드 시스템의 프로토콜 취약성 분석 및 부채널 공격

    한국정보보호학회 영남지부 학술대회,  pp. 202- 207, 2009. 2

72. 익명성을 제공하는 효율적인 원격 사용자 인증 프로토콜

    한국정보보호학회 영남지부 학술대회,  pp. 144- 148, 2009. 2

71. 이중 멱승을 이용한 RSA-CRT에서의 효율적인 오류 공격 대응 방법

    한국정보보호학회 동계 학술 논문 발표회,  pp. 92-98, 2008. 12

70. Montgomery Ladder 멱승 알고리듬에 대한 오류 주입 공격

    한국정보보호학회 충청지부 학술 논문 발표회,  pp. 211-218, 2008. 10

69. 연산 오류 검사를 이용한 오류 주입 공격 방어 방법

    한국정보보호학회 학술 논문 발표회, pp. 223-226, 2008. 6

68. 오류 및 전력분석 공격에 강인한 CRT-RSA 암호시스템

    한국정보보호학회 학술 논문 발표회, pp. 350-355, 2008. 6

67. 센서 네트워크에서 효율적인 인증과 키 동의 기법,

    한국정보보호학회 학술대회, pp. 65-70, 2008.2

66. RFID용 HB 인증 프로토콜의 실용화에 관한 연구,

    한국정보보호학회 동계 학술대회, pp.  59-63, 2007. 12

65. 보호프로파일 개발을 위한 보증등급 산정 방법에 관한 연구,

     한국정보보호학회 동계 학술대회, pp. 655-660, 2007. 12

64. ISO/IEC 11770-3 키 전송 프로토콜메커니즘 5의 안전성 분석,

    한국정보보호학회 동계 학술대회, pp. 239-243, 2007. 12

63. 경량화된 RFID 상호인증 프로토콜 제안

    한국정보보호학회 동계 학술대회, pp. 331-336, 2007. 12

62. CRT-RSA 오류 공격에 대응하는 오류 확산 기법,

    한국정보보호학회 충청지부 학술대회, pp. 81-85, 2007. 10

61. GEN-2 RFID 형식을 만족하는 인증프로토콜에 대한 취약성 분석

    한국정보보호학회 하계학술대회, pp. 109-113, 2007. 6 

60. 비밀정보 동기화에 기반한 String RFID 인증 프로토콜

    한국정보보호학회 하계학술대회, pp. 84-88, 2007. 6  - 우수 논문

   * 우수논문상 수상

59. 분산환경에 적합한 저비용 RFID 인증 프로토콜

    한국정보보호학회 하계학술대회, pp. 78-83, 2007. 6 

58. (2,n)-threshold 기법을 이용한 센서 네트워크 사전키 분배 방식

    한국정보보호학회 하계학술대회, pp. 47-51, 2007. 6 

57. 정보보호학과의 인턴쉽 :호서대 사례

    한국정보보호학회 정보보호교육워크숍, pp. 91-100, 2007. 6

56. 보간과 추출방법을 이용한 향상된 부채널 공격신호 정렬법

    한국정보보호학회 영남지부 학술대회, pp. 215-220. 2007. 2

55. Partial ID를 이용한 RFID 인증 프로토콜에 대한 취약성 분석

   한국정보보호학회 동계 학술대회, pp. 217-220.  2006. 12

54. 저부하 및 재동기 특성을 가진 안전한 RFID 인증 프로토콜

    한국정보보호학회 하계 학술대회, pp. 563-568.  2006. 6 

53. 스마트 카드에 대한 전자파 분석 공격

    한국정보보호학회 하계 학술대회, pp. 148-152.  2006. 6 

52. 능동형 RFID에 대한 차분전력 주파수 분석 공격

    한국정보보호학회 하계 학술대회, pp. 141-147.  2006. 6 

51. 스마트카드 사이드 채널 공격분석 도구 개발

   한국정보보호학회 영남지부 학술대회, pp. 165-169. 2006. 2,

   * 우수논문상 수상

50. USB Token에 대한 부채널 공격 동향

    CISC2005-W, 2005. 12 

49. 스마트카드를 이용한 효율적인 원격 사용자 인증 스킴,

    CISC2005-W, 2005. 12 

48. 선택 평문을 이용한 SPA에 안전한 블라인딩 기반 멱승 알고리즘

    WISC 학술대회, 2005. 9 

47. 중간값 랜덤화 방법을 이용한 전력분석공격 방어법

    CISC2005-S, 2005. 7

46. 다중계층키 관리문제의 암호학적 해법

    CISC2005-S, 2005. 7

45. 해밍웨이트 모델 전력분석 공격을 통한 ARIA부채널 공격

    한국정보보호학회 영남지부 학술대회, 2005. 2

44. 자체인증 공개키를 이용한 효율적인 임계치 서명 기법,

     한국정보보호학회 학술대회 논문발표 (CISC2004-W), 2004. 12

43. 스마트 카드에서의 ARIA 구현에 대한 차분전력분석공격,

     한국정보보호학회 학술대회 논문발표 (CISC2004-W), 2004. 12

    * 우수논문상 수상

42. 비밀 키 랜덤화 방법에 의한 전력분석공격 방어대책,

    한국정보보호학회 학술대회 논문발표 (CISC2004-W), 2004. 12

41. 타원곡선암호시스템에 대한 전력분석 공격 및 방어 알고리듬,

    한국 디지털컨텐츠 학회 학술대회 논문발표 DCS2004, 2004. 12

40. 부채널 공격

    제1회 차세대 암호기술 워크샵 논문발표, 2004. 10

39. 정보보호전공 인턴쉽에 관한 연구

    정보보호 교육 워크샵(WISE2004), Vol 3. No 1, pp. 231-250, 한국정보보호학회

38. A CRT-Based RSA System resistant to physical cryptanalysis

    ITRC Forum 2004, .407-415, 2004. 6

37. An efficient algorithm for simultaneous elliptic

    curve scalar multiplication,  한국정보보호학회 동계학술대회, Vol. 13,  No. 1,

     pp.412-416 , 2003.12

36. SEED에 대한 오류 분석 공격

    한국정보보호학회 동계학술대회, Vol. 13,  No. 1,

     pp.39-44, 2003.12

35. 원격지 정보보호 교육 활성화방안, 정보보호교육워크샵

    (WISE2003)논문집, pp. 195-216, 2003. 6

34. Smart Card Security and Stream Cipher for Mobile Terminal Devices

    ITRC Forum 2003, 2003. 6

33. 스마트 카드에서의 DPA 공격에 대한 안전성 평가 기준 제안

    한국정보보호학회 영남지부학술대회 논문집,

     Vol. 4,  No. 1, pp. 115-122, 2003. 2

32. 전력분석공격에 대응하는 타원곡선에서의 스칼라 곱셈

    한국디지털 콘텐츠 학회 추계 학술대회, Vol. 2,  No. 1,

    pp.234-237, 2002.12

31. 타원곡선 암호시스템에서 랜덤 분할 상수배를 이용한 전력공격의 대응방법

    한국정보보호학회 종합학술대회, Vol. 12,  No. 1,

    pp. 580-583, 2002.11

30. 스마트 카드의 MESD 공격에 대한 실험적 분석

    한국정보보호학회 종합학술대회, Vol. 12,  No. 1,

    pp. 575-579, 2002.11

29. 이동 및 무선 네트워크 보안 기술

    NETSEC-KR 2002,  COEX, 2002. 5

28. 무선 인터넷 보안 메카니즘

    ITRC Forum 2002,  서울교육문화회관, 2002. 5

27. 부채널 오류 공격에 대응하는 CRT 기반  RSA 시스템

    ITRC Forum 2002,  서울교육문화회관, 2002. 5

26. 멱승 알고리듬의 데이터 변화를 이용한 스마트 카드의 차분 전력분석 공격

    제12회 통신정보합동학술대회(JCCI 2002), Vol. 12, No.1 pp. IV A.1.1-4, 2002. 4

25. 부채널 오류 공격에 대응하는 CRT 기반  RSA 시스템

    한국정보보호학회 영남지부 학술대회, Vol. 3,  No. 1,

     pp. 114-122, 2002. 2

24. NAF를 사용하는 타원곡선암호 시스템에서의 차분 전력분석공격

    한국정보보호학회 영남지부 학술대회, Vol. 3,  No. 1,

     pp. 114-122, 2002. 2

 23. 데이터 상태 천이를 이용한  S/N비를 향상시킨 DPA 공격

     한국정보보호학회 종합학술대회, Vol. 11,  No. 1,

     pp. 127-131, 2001.11

22. 랜덤연산 방법을 이용한 타원곡선암호시스템에서의 전력분석 공격 대처 방안

    한국정보보호학회 충청지부 학술대회, Vol. 4, No. 1,

    pp. 13-26, 2001.11   

21. 분할 가능한 캐리 저장형 덧셈기를 사용한 모듈라 곱셈장치

    IRTC  Forum-2001,  pp. D3-9~12, 2001.5

20. 정보보호용 연산회로 개발

    IRTC  Forum-2001,  pp. D3-5, 2001.5   

19. Montgomery 곱셈 기반의 모듈라 멱승기 구조

     통신정보보호학회 종합학술대회, Vol. 10,  No. 1,

     pp. 561-572, 2000.11

18. 효율적인 모듈라 멱승기 설계에 관한 연구

     통신정보보호학회 충청지부 학술대회, Vol. 3, No. 1,

      pp. 419-430, 2000.11

17. 반복적인 가산을 이용한 적응적인 모듈라 곱셈기

     제 3회 개방형 보안기술과 정보보호 응용 워크샵,

     Vol. 3,  No. 1, pp. 189-203, 2000. 4,

16. 다정도 CSA를 이용한 고속 모듈라 곱셈기

     통신정보보호학회 종합학술대회, Vol. 9,  No. 1,

     pp. 541-552, 99.11

15. 정보보호 장치용 모듈라 곱셈기 설계

     통신정보보호학회 충청지부 학술대회, Vol. 2, No. 1,

     pp. 137-147, 99.10

14. 이동 통신 인증 기술과 표준동향,

     정보보안 기술 워크샵, Vol. 5, No. 1, pp. 325-342, 99.8

13. Montgomery 모듈라 곱셈기의 제안

     통신정보합동학술대회 논문집, Vol. 9, No. 1, pp. 371-375,

     대한통신학회, 99.4

12. 타원 곡선 암호시스템을 위한 스칼라 곱셈 알고리듬  구현과 분석

    통신정보합동학술대회 논문집, Vol. 8, No. 1, pp. 332-336,

    대한전자공학회, 98.4

11. 고속 멱승을 위한 모듈라 곱셈기 회로 설계

    통신정보보호학회학술대회 논문집, Vol. 7, No. 1,

    pp. 222-231, 통신정보보호학회, 97.11

10. IEEE 보안 표준화 동향 분석

    정보보안기술 표준화 워크샾 논문집, Vol. 3, No. 1,

    pp. 665-673, 한국산업표준원, 97.9

9. 고속 멱승을 위한 Montgomery 알고리듬의 변형 및 적용

    통신정보합동학술대회 논문집, Vol. 7, No. 1, pp. 49-53,

    정보과학회, 97.4

8. 고속 멱승을 위한 모듈라 감소 알고리듬

    부호 및 정보이론 워크샾 논문집, Vol. 1, No. 1,

    pp. 83-89, 통신학회, 96.12

7. SM을 사용한 IC카드의 인증 및 서명 프로토콜

    통신정보보호학회 학술대회 논문집, Vol. 6, No. 1,

    pp. 374-382, 통신정보보호학회 96.11

6. Montgomery 알고리듬을 이용한 새로운 곱셈방식

   통신정보보호학회학술대회 논문집, Vol. 6, No. 1,

   pp. 160-164, 통신정보보호학회, 96.11

5. 고속 멱승을 위한 새로운 모듈라 감소 알고리듬

   통신정보보호학회학술대회 논문집, Vol. 6, No. 1,

   pp. 151-159, 통신정보보호학회, 96.11

4. 인증,서명 및 키분배를 통합하는 개인정보에 기초한 암호시스템

   통신정보합동학술대회 논문집, Vol. 6, No. 1,

   pp. 66-70, 통신정보보호학회, 96.4

 3. 개인정보에 기초한 인증, 서명 및 키 분배 통합 시스템

   통신정보보호학회학술대회 논문집, Vol. 5, No. 1,

   pp. 275-287, 통신정보보호학회, 95.11

2. 저속 CELP 음성 부호화 방식의 계산량 감소에 관한 연구

   통신정보합동학술대회 논문집, Vol. 5, No. 1, pp. 466-469,

   통신학회, 95.4

1. 디지탈 음성 보호시스템의 구현

    신호처리합동학술대회 논문집, Vol. 6, No. 1, pp. 54-57,

    신호처리학회, 93.9

 

저 서  |▲|

7. (C로 배우는) 암호학 프로그래밍, 미래컴, 2009. 2, 2018. 2(개정판, 현우사)

6. (실무로 배우는) 네트워크 보안, 미래컴, 2008. 8

5. 핵심 C 언어 및 실습, 21세기사 2003. 2, 2008. 2(개정판, 미래컴)

4. 생활속의 컴퓨터, 21세기사, 2002. 3

3. 최신 디지털 논리회로, 영진서관, 2000, 3, 2008. 2(개정판, 현우사)

2. Windows'95와 한글'97, 영진서관, 99.3

1. 한글 Excel'97과 Power Point'97, 영진서관, 98.8