Digital Library
Search: "[ author: 김종성 ]" (58)
Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석
신수민,
김소람,
윤병철,
김종성,
Vol. 31, No. 1, pp. 61-71,
2월.
2021
10.13089/JKIISC.2021.31.1.61
주제어: Instant messenger, Forensic Investigation, Credential, artifact, Instant messenger, Forensic Investigation, Credential, artifact
주제어: Instant messenger, Forensic Investigation, Credential, artifact, Instant messenger, Forensic Investigation, Credential, artifact
2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구
이세훈,
윤병철,
김소람,
김기윤,
이영주,
김대운,
박해룡,
김종성,
Vol. 29, No. 6, pp. 1339-1350,
12월.
2019
10.13089/JKIISC.2019.29.6.1339
주제어: Ransomware, Decryption, Reverse engineering, Ransomware, Decryption, Reverse engineering
주제어: Ransomware, Decryption, Reverse engineering, Ransomware, Decryption, Reverse engineering
인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석
김기윤,
이종혁,
신수민,
김종성,
Vol. 29, No. 3, pp. 541-547,
6월.
2019
10.13089/JKIISC.2019.29.3.541
주제어: Instant messenger, SQLCipher, Decrypt, database, Instant messenger, SQLCipher, Decrypt, database
주제어: Instant messenger, SQLCipher, Decrypt, database, Instant messenger, SQLCipher, Decrypt, database
Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격
김기윤,
박은후,
이종혁,
장성우,
김지훈,
김한기,
김종성,
Vol. 28, No. 5, pp. 1059-1070,
10월.
2018
10.13089/JKIISC.2018.28.5.1059
주제어: block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks, block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks
주제어: block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks, block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks
연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격
김한기,
김종성,
Vol. 28, No. 4, pp. 803-807,
8월.
2018
10.13089/JKIISC.2018.28.4.803
주제어: Fantomas, Robin, LS-design, Related-key attack, Differential Path, Key recovery attack, Fantomas, Robin, LS-design, Related-key attack, Differential Path, Key recovery attack
주제어: Fantomas, Robin, LS-design, Related-key attack, Differential Path, Key recovery attack, Fantomas, Robin, LS-design, Related-key attack, Differential Path, Key recovery attack