Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 35, No. 1, 2월. 2025
마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석
이인훈,
홍석희,
김희석,
박수진,
김규상,
김준섭,
Vol. 35, No. 1, pp. 1-10,
2월.
2025
10.13089/JKIISC.2025.35.1.1
Keywords: Side channel analysis, HIGHT, Joint Distribution Analysis, Masking

Keywords: Side channel analysis, HIGHT, Joint Distribution Analysis, Masking
NTRU+KEM의 이항식 파라미터 제안 및 효율적인 구현
이미라,
박종환,
김종현,
이승우,
Vol. 35, No. 1, pp. 11-24,
2월.
2025
10.13089/JKIISC.2025.35.1.11
Keywords: Post-Quantum Cryptography, Key Encapsulation Mechanism, NTRU+

Keywords: Post-Quantum Cryptography, Key Encapsulation Mechanism, NTRU+
SMAUG-T 곱셈 연산에 대한 단순전력분석 공격 및 대응기법
유성환,
한동국,
한재승,
Vol. 35, No. 1, pp. 25-35,
2월.
2025
10.13089/JKIISC.2025.35.1.25
Keywords: Side-Channel Analysis, Korean Post-Quantum Cryptography, Single-Trace Attack, Countermeasure

Keywords: Side-Channel Analysis, Korean Post-Quantum Cryptography, Single-Trace Attack, Countermeasure
HW 구현 대칭키 암호에 대한 범용적 딥러닝 기반 프로파일링 부채널 분석 방안
최기훈,
한동국,
김주환,
오충연,
박혜진,
Vol. 35, No. 1, pp. 37-46,
2월.
2025
10.13089/JKIISC.2025.35.1.37
Keywords: Deep Learning, Side-Channel Analysis, Template Attack, FPGA

Keywords: Deep Learning, Side-Channel Analysis, Template Attack, FPGA
IoT 환경에서 안티디버깅 회피를 보완하기 위한 자동화된 디바이스 바인딩 적용 방법 설계 및 구현
곽동규,
김선우,
하재현,
Vol. 35, No. 1, pp. 47-55,
2월.
2025
10.13089/JKIISC.2025.35.1.47
Keywords: Device Binding, IoT, Anti-debugging, LLVM Pass, Device DNA

Keywords: Device Binding, IoT, Anti-debugging, LLVM Pass, Device DNA
자기주권 신원을 위한 탈중앙화 기반 클라우드 ID(IDentity) 솔루션
성순화,
Vol. 35, No. 1, pp. 57-66,
2월.
2025
10.13089/JKIISC.2025.35.1.57
Keywords: Blockchain based Identity Wallet, Decentralized IDentifier(DID), P2P DID, P2P Elliptic Curve-based Ring Signature

Keywords: Blockchain based Identity Wallet, Decentralized IDentifier(DID), P2P DID, P2P Elliptic Curve-based Ring Signature
시스템 API 호출 순서 정보를 통한 안드로이드 악성 코드 패밀리 분류 기법
최재민,
박기웅,
최상훈,
Vol. 35, No. 1, pp. 67-78,
2월.
2025
10.13089/JKIISC.2025.35.1.67
Keywords: Android Malware, Malware classification, Malware analysis, Malware detection

Keywords: Android Malware, Malware classification, Malware analysis, Malware detection
고효율 고신뢰 펌웨어의 최적화된 퍼징을 위한 이벤트 데이터 레코딩 기법
지승하,
이일구,
한동임,
전소은,
Vol. 35, No. 1, pp. 79-85,
2월.
2025
10.13089/JKIISC.2025.35.1.79
Keywords: Fuzzing, firmware, Patch mechanism, IoT security

Keywords: Fuzzing, firmware, Patch mechanism, IoT security
멤버십 추론 공격에 대한 견고성 향상을 위한 심전도 신호 비식별화 방안
이한주,
최석환,
김광남,
Vol. 35, No. 1, pp. 87-97,
2월.
2025
10.13089/JKIISC.2025.35.1.87
Keywords: De-Identification, Electrocardiogram, Membership Inference Attack, Artificial intelligence

Keywords: De-Identification, Electrocardiogram, Membership Inference Attack, Artificial intelligence
연합학습에서 약한 차분 프라이버시와 다양한 방어 기법 결합을 통한 백도어 공격 방어 연구
최민영,
김현일,
Vol. 35, No. 1, pp. 99-108,
2월.
2025
10.13089/JKIISC.2025.35.1.99
Keywords: Backdoor attack, Federated learning, Weak differential privacy

Keywords: Backdoor attack, Federated learning, Weak differential privacy
슬라이딩 윈도우 기반 BERT를 활용한 AWS CloudTrail MITRE ATT&CK 공격 탐지
박현준,
김지윤,
차원제,
최유정,
김태양,
신예지,
Vol. 35, No. 1, pp. 109-118,
2월.
2025
10.13089/JKIISC.2025.35.1.109
Keywords: MITRE ATT&CK, BERT, Sliding Window Algorithm

Keywords: MITRE ATT&CK, BERT, Sliding Window Algorithm
IoT 장치 취약점 분석을 위한 IoT Companion App 기반 SendMessage 식별 방법론
서영재,
조효진,
조해현,
강민정,
이승민,
Vol. 35, No. 1, pp. 119-134,
2월.
2025
10.13089/JKIISC.2025.35.1.119
Keywords: IoT security, Companion App, SendMessage, Obfuscation, Fuzzing Trigger

Keywords: IoT security, Companion App, SendMessage, Obfuscation, Fuzzing Trigger
한국 군 환경에 적합한 소프트웨어 공급망 위험 관리 정책 및 기술에 관한 연구
안정근,
김승주,
Vol. 35, No. 1, pp. 135-155,
2월.
2025
10.13089/JKIISC.2025.35.1.135
Keywords: Supply Chain, risk management, SCRM, cybersecurity, Military

Keywords: Supply Chain, risk management, SCRM, cybersecurity, Military
음성 비정형데이터 재식별 가능성 검증에 관한 연구
오세희,
오준형,
이성민,
이해진,
이효민,
Vol. 35, No. 1, pp. 157-165,
2월.
2025
10.13089/JKIISC.2025.35.1.157
Keywords: Privacy-Protection, information security, Voice anonymization, Unstructured Data, Re-identification

Keywords: Privacy-Protection, information security, Voice anonymization, Unstructured Data, Re-identification