Digital Library


Search: "[ author: 김기윤 ]" (6)
    볼륨 암호화 및 백업 응용프로그램에 대한 복호화 방안 연구
    박귀은, 김종성, 강수진, 김기윤, 이민정, Vol. 33, No. 3, pp. 511-525, 6월. 2023
    10.13089/JKIISC.2023.33.3.511
    주제어: FDE-based application, digital forensic, encryption algorithm, User Password

    SNS 애플리케이션의 데이터 복호화 및 아티팩트 연구
    신수민, 강수진, 김기윤, 김종성, Vol. 30, No. 4, pp. 583-592, 8월. 2020
    10.13089/JKIISC.2020.30.4.583

    2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구
    이세훈, 윤병철, 김소람, 김기윤, 이영주, 김대운, 박해룡, 김종성, Vol. 29, No. 6, pp. 1339-1350, 12월. 2019
    10.13089/JKIISC.2019.29.6.1339
    주제어: Ransomware, Decryption, Reverse engineering, Ransomware, Decryption, Reverse engineering

    인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석
    김기윤, 이종혁, 신수민, 김종성, Vol. 29, No. 3, pp. 541-547, 5월. 2019
    10.13089/JKIISC.2019.29.3.541
    주제어: Instant messenger, SQLCipher, Decrypt, database, Instant messenger, SQLCipher, Decrypt, database

    Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격
    김기윤, 박은후, 이종혁, 장성우, 김지훈, 김한기, 김종성, Vol. 28, No. 5, pp. 1059-1070, 9월. 2018
    10.13089/JKIISC.2018.28.5.1059
    주제어: block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks, block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks

    개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구
    김기윤, 양동구, Vol. 13, No. 5, pp. 69-80, 10월. 2003
    10.13089/JKIISC.2003.13.5.69
    주제어: 업무 프로세스, 위협, 취약성, OCTAVE