Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 33, No. 2, 4월. 2023
익명인증서 및 블록체인 암호화로 익명성이 강화된 디지털화폐 모델
윤재호,
김용민,
Vol. 33, No. 2, pp. 139-149,
4월.
2023
10.13089/JKIISC.2023.33.2.139
Keywords: CBDC, Blockchain, Anonymity, anonymous certificate

Keywords: CBDC, Blockchain, Anonymity, anonymous certificate
SIKE에서의 최신 마스킹 대응기법에 대한 딥러닝 기반 부채널 전력 분석
임우상,
서창호,
김현일,
장재영,
Vol. 33, No. 2, pp. 151-164,
4월.
2023
10.13089/JKIISC.2023.33.2.151
Keywords: Supersingular Isogeny Key Encapsulation, Clustering Power Analysis, Deep Learning, wavelet transform

Keywords: Supersingular Isogeny Key Encapsulation, Clustering Power Analysis, Deep Learning, wavelet transform
32-bit RISC-V 프로세서 상에서의 경량 블록 암호 SIMECK, SIMON 카운터 운용 모드 최적 구현
심민주,
서화정,
권혁동,
송민호,
Vol. 33, No. 2, pp. 165-173,
4월.
2023
10.13089/JKIISC.2023.33.2.165
Keywords: SIMECK, SIMON, RISC-V, CTR, Optimized implementation

Keywords: SIMECK, SIMON, RISC-V, CTR, Optimized implementation
PIPO 64/128에 대한 딥러닝 기반의 신경망 구별자
김현지,
서화정,
장경배,
임세진,
Vol. 33, No. 2, pp. 175-182,
4월.
2023
10.13089/JKIISC.2023.33.2.175
Keywords: PIPO 64/128, Deep Learning, distinguisher, differential cryptanalysis

Keywords: PIPO 64/128, Deep Learning, distinguisher, differential cryptanalysis
사물 인터넷 프로세서 8-bit AVR 상에서의 경량암호 TinyJAMBU 고속 최적 구현
권혁동,
서화정,
심민주,
엄시우,
Vol. 33, No. 2, pp. 183-191,
4월.
2023
10.13089/JKIISC.2023.33.2.183
Keywords: Lightweight cryptography, NIST, TinyJAMBU, 8-bit AVR Microcontrollers

Keywords: Lightweight cryptography, NIST, TinyJAMBU, 8-bit AVR Microcontrollers
딥러닝 기반의 알려진 평문 공격을 통한 S-PRESENT 분석
임세진,
서화정,
장경배,
김현지,
Vol. 33, No. 2, pp. 193-200,
4월.
2023
10.13089/JKIISC.2023.33.2.193
Keywords: cryptanalysis, Know-plaintext Attack, S-PRESENT, Deep Learning, Convolutional Neural Network

Keywords: cryptanalysis, Know-plaintext Attack, S-PRESENT, Deep Learning, Convolutional Neural Network
프라이버시 보호를 위한 얼굴 인증이 가능한 비식별화 얼굴 이미지 생성 연구
이정재,
최대선,
나현식,
옥도민,
Vol. 33, No. 2, pp. 201-210,
4월.
2023
10.13089/JKIISC.2023.33.2.201
Keywords: De-Identification, Face Verification, Face privacy, Generative Adversarial Network, Decision-based attack

Keywords: De-Identification, Face Verification, Face privacy, Generative Adversarial Network, Decision-based attack
양자컴퓨터에 안전한 짧은 비밀키를 갖는 효율적인 다변수 이차식 기반 전자서명 알고리즘 설계
심경아,
Vol. 33, No. 2, pp. 211-222,
4월.
2023
10.13089/JKIISC.2023.33.2.211
Keywords: Linear equation, Multivariate Quadratic Equation, post-quantum signature, sparse polynomial, UOV

Keywords: Linear equation, Multivariate Quadratic Equation, post-quantum signature, sparse polynomial, UOV
Gauss Sieve 반복 동작에서의 비효율성 개선
천병호,
홍석희,
김수리,
이창원,
Vol. 33, No. 2, pp. 223-233,
4월.
2023
10.13089/JKIISC.2023.33.2.223
Keywords: Gauss Sieve, Lattice, SVP, Vector Reduce, Sample Vector

Keywords: Gauss Sieve, Lattice, SVP, Vector Reduce, Sample Vector
PIM을 활용한 ORAM 가속화 연구
신수환,
이호준,
Vol. 33, No. 2, pp. 235-242,
4월.
2023
10.13089/JKIISC.2023.33.2.235
Keywords: ORAM, PIM, Hardware Security

Keywords: ORAM, PIM, Hardware Security
Three-level 하이브리드 몽고메리 감산을 통한 ARM Cortex-M7에서의 CSIDH-512 최적화
최영록,
홍석희,
김수리,
허동회,
Vol. 33, No. 2, pp. 243-252,
4월.
2023
10.13089/JKIISC.2023.33.2.243
Keywords: PQC, Key Exchange, Isogeny, CSIDH, Montgomery reduction

Keywords: PQC, Key Exchange, Isogeny, CSIDH, Montgomery reduction
효율적 데이터 의존성 분석을 이용한 바이너리 기반 Null Pointer Dereference 취약점 탐지 도구
김문회,
오희국,
Vol. 33, No. 2, pp. 253-266,
4월.
2023
10.13089/JKIISC.2023.33.2.253
Keywords: NUll Pointer Dereference, Vulnerability Detection, Static Analysis, Symbolic Execution, Binary Analysis

Keywords: NUll Pointer Dereference, Vulnerability Detection, Static Analysis, Symbolic Execution, Binary Analysis
다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안
박건량,
노희준,
송중석,
Vol. 33, No. 2, pp. 267-280,
4월.
2023
10.13089/JKIISC.2023.33.2.267
Keywords: IoT, Botnet, Preemptive detection, Darknet, CTI(Cyber Threat Intelligence)

Keywords: IoT, Botnet, Preemptive detection, Darknet, CTI(Cyber Threat Intelligence)
시계열 특성 기반의 공격자 기술 수준을 고려한 취약점 심각도 평가 방안 연구
윤성수,
엄익채,
Vol. 33, No. 2, pp. 281-293,
4월.
2023
10.13089/JKIISC.2023.33.2.281
Keywords: Industrial Control System, operating technology, Ease of exploitation, Vulnerability Assessment

Keywords: Industrial Control System, operating technology, Ease of exploitation, Vulnerability Assessment
Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석
조경현,
김지연,
조재한,
이현우,
Vol. 33, No. 2, pp. 295-303,
4월.
2023
10.13089/JKIISC.2023.33.2.295
Keywords: Cloud computing, Zero Trust, Cloud Forensics, Amazon Web Services, Amazon S3(Simple Storage Service)

Keywords: Cloud computing, Zero Trust, Cloud Forensics, Amazon Web Services, Amazon S3(Simple Storage Service)
FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별
이재휴,
백지훈,
문현곤,
Vol. 33, No. 2, pp. 305-318,
4월.
2023
10.13089/JKIISC.2023.33.2.305
Keywords: Binary Similarity Comparison, Vulnerability Identification, Inline Function

Keywords: Binary Similarity Comparison, Vulnerability Identification, Inline Function
ARM PA를 통한 경량화된 파일 디스크립터 권한 관리 시스템
조규원,
이호준,
Vol. 33, No. 2, pp. 319-323,
4월.
2023
10.13089/JKIISC.2023.33.2.319
Keywords: ARM PA, Intra-process isolation, Capability

Keywords: ARM PA, Intra-process isolation, Capability
실차기반 LIN-CAN 연계 통합 분석 테스트베드 개발과 초음파센서 물리적 오류주입 및 분석을 통한 효용성 검증
김윤지,
임강빈,
오인수,
고예지,
Vol. 33, No. 2, pp. 325-336,
4월.
2023
10.13089/JKIISC.2023.33.2.325
Keywords: LIN, CAN, Ultrasonic Sensor, Advanced Driving Assistance System, Test-bed

Keywords: LIN, CAN, Ultrasonic Sensor, Advanced Driving Assistance System, Test-bed
웹어셈블리를 활용한 커널 모듈 보안성 강화
임하정,
이호준,
Vol. 33, No. 2, pp. 337-344,
4월.
2023
10.13089/JKIISC.2023.33.2.337
Keywords: WebAssembly, Kernel Module, Sandbox

Keywords: WebAssembly, Kernel Module, Sandbox
Rust와 C/C++간 안전한 상호작용에 관한 연구의 맹점과 개선 모델 연구
노태현,
이호준,
Vol. 33, No. 2, pp. 345-351,
4월.
2023
10.13089/JKIISC.2023.33.2.345
Keywords: Rust, C/C++, Foreign Function Interface, Software Security, Memory Safety

Keywords: Rust, C/C++, Foreign Function Interface, Software Security, Memory Safety
비대면 금융거래 사용자 확인 개선방안 연구 - 메신저피싱 사례를 중심으로
김은비,
정익래,
Vol. 33, No. 2, pp. 353-362,
4월.
2023
10.13089/JKIISC.2023.33.2.353
Keywords: Messenger Phishing, Remote Control, Non-face-to-face financial transactions

Keywords: Messenger Phishing, Remote Control, Non-face-to-face financial transactions