Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 32, No. 5, 10월. 2022


보안 UAV를 위한 암호모듈의 성능평가와 보안성 평가 방법에 대한 연구
김용대, 김덕진, 이은경, 이상욱, Vol. 32, No. 5, pp. 737-750, 10월. 2022
10.13089/JKIISC.2022.32.5.737
Keywords: block cipher, UAV, Common Criteria, MAVLink

경량 블록 암호 PIPO의 화이트박스 구현 기법
함은지, 이영도, 윤기순, Vol. 32, No. 5, pp. 751-763, 10월. 2022
10.13089/JKIISC.2022.32.5.751
Keywords: White-Box Cryptography, PIPO, Lightweight Block cipher

Meta-PKE 구조에 의한 SABER 알고리즘의 임시 키 재사용 공격
이창원, 전찬호, 김수리, 홍석희, Vol. 32, No. 5, pp. 765-777, 10월. 2022
10.13089/JKIISC.2022.32.5.765
Keywords: PQC, KEM, Lattice, SABER, Reuse Attack

효율적인 LWE 기반 재사용 가능한 퍼지 추출기
김주언, 이광수, 이동훈, Vol. 32, No. 5, pp. 779-790, 10월. 2022
10.13089/JKIISC.2022.32.5.779
Keywords: Fuzzy extractor, Biometric Authentication, Reusabley-secure, Reusability, Learning with errorst

메신저피싱 경험사례 분석을 통한 대응방안 연구
남소원, 이학선, 이상진, Vol. 32, No. 5, pp. 791-805, 10월. 2022
10.13089/JKIISC.2022.32.5.791
Keywords: Messenger Phishing, Voice Phishing, Trusted Relative Scam, Imposture Message

Skinny-128-384와 Romulus-N의 SITM 공격
박종현, 김종성, Vol. 32, No. 5, pp. 807-816, 10월. 2022
10.13089/JKIISC.2022.32.5.807
Keywords: differential cryptanalysis, Side-Channel Analysis, SITM, Skinny-128-384, Romulus-N

블랙 박스 모델의 출력값을 이용한 AI 모델 종류 추론 공격
안윤수, 최대선, Vol. 32, No. 5, pp. 817-826, 10월. 2022
10.13089/JKIISC.2022.32.5.817
Keywords: AI Security, Privacy, Exploratory Attack, inference attack

가상키보드 비밀번호 유출 분석
양희동, 이만희, Vol. 32, No. 5, pp. 827-835, 10월. 2022
10.13089/JKIISC.2022.32.5.827
Keywords: virtual keyboard, Internet banking, Simple Payment Service, Password Leak

저작권 침해 불법 스트리밍 사이트 차단을 위한 효율적인 기법
김찬희, 유호제, 김서연, 오수현, Vol. 32, No. 5, pp. 837-844, 10월. 2022
10.13089/JKIISC.2022.32.5.837
Keywords: Illegal site, Illegal streaming video, Block sites, copyright protection

AppLock 정보 은닉 앱에 대한 취약점 분석
홍표길, 김도현, Vol. 32, No. 5, pp. 845-853, 10월. 2022
10.13089/JKIISC.2022.32.5.845
Keywords: AppLock, Vault Application, Information Hiding, vulnerability Analysis

부채널 분석을 이용한 딥러닝 네트워크 신규 내부 비밀정보 복원 방법 연구
박수진, 이주헌, 김희석, Vol. 32, No. 5, pp. 855-867, 10월. 2022
10.13089/JKIISC.2022.32.5.855
Keywords: Power Analysis Attack, Side-Channel Analysis, CPA, Deep Learning, MLP

Deflate 압축 알고리즘에서 악성코드 주입 취약점 분석
김정훈, Vol. 32, No. 5, pp. 869-879, 10월. 2022
10.13089/JKIISC.2022.32.5.869
Keywords: Deflate, ZIP, Non-compressed block, Steganography, Malware

환경 소음 제거를 통한 범용적인 드론 음향 탐지 구현
강해영, 이경호, Vol. 32, No. 5, pp. 881-890, 10월. 2022
10.13089/JKIISC.2022.32.5.881
Keywords: Acoustic Drone Detection, Noise Cancellation, Noise reduction, Mel Spectrogram, Convolutional Neural Network

무선랜 환경에서 양자 엔트로피 칩 기반 암호모듈을 적용한 드론 피아식별과 안전한 정보 제공 기술 제안
정서우, 윤승환, 이옥연, Vol. 32, No. 5, pp. 891-898, 10월. 2022
10.13089/JKIISC.2022.32.5.891
Keywords: drone identification, UAV, Quantum random number generator

안전한 블록체인 기반 서비스를 위한 개인키 관리 가이드라인
노시완, 이경현, Vol. 32, No. 5, pp. 899-914, 10월. 2022
10.13089/JKIISC.2022.32.5.899
Keywords: Blockchain, Wallet, Private Key Management

결합키 생성항목의 갱신에 강건한 결합키 생성 기법
장호빈, 노건태, 정익래, 천지영, Vol. 32, No. 5, pp. 915-932, 10월. 2022
10.13089/JKIISC.2022.32.5.915
Keywords: Combination Key Generation, Record Linkage, Pseudonymization, Big data, Artificial intelligence

Opcode 빈도수 기반 악성코드 이미지를 활용한 CNN 기반 악성코드 탐지 기법
고석민, 양재혁, 최원준, 김태근, Vol. 32, No. 5, pp. 933-943, 10월. 2022
10.13089/JKIISC.2022.32.5.933
Keywords: Machine Learning, Convolution Neural Network, clustering, Malware detection

유사성 해시 기반 악성코드 유형 분류 기법
김윤정, 김문선, 이만희, Vol. 32, No. 5, pp. 945-954, 10월. 2022
10.13089/JKIISC.2022.32.5.945
Keywords: Malware, Malware classification, Machine Learning, Similarity hash, TLSH

IoT 환경에서의 네트워크 보안 프로토콜 성능 분석
강동희, 임재덕, Vol. 32, No. 5, pp. 955-963, 10월. 2022
10.13089/JKIISC.2022.32.5.955
Keywords: IoT security, TLS 1.2, TLS 1.3, Performance Analysis, system overhead estimation

레이저 오류 주입 공격 성공률 향상을 위한 전자파 및 열 정보 활용 시스템
문혜원, 지재덕, 한동국, Vol. 32, No. 5, pp. 965-973, 10월. 2022
10.13089/JKIISC.2022.32.5.965
Keywords: Fault injection attack, System, Laser, Electromagnetic emission, Heat emission

이미지의 Symbolic Representation 기반 적대적 예제 탐지 방법
박소희, 김승주, 윤하연, 최대선, Vol. 32, No. 5, pp. 975-986, 10월. 2022
10.13089/JKIISC.2022.32.5.975
Keywords: Image Classification, Adversarial example, Symbolic Representation

이종 디바이스 환경에 효과적인 신규 딥러닝 기반 프로파일링 부채널 분석
우지은, 한동국, Vol. 32, No. 5, pp. 987-995, 10월. 2022
10.13089/JKIISC.2022.32.5.987
Keywords: Side-Channel Analysis, deep-learning, Profiling analysis, Unsupervised domain adaptation

악성코드 변종 분석을 위한 AI 모델의 Robust 수준 측정 및 개선 연구
이은규, 정시온, 이현우, 이태진, Vol. 32, No. 5, pp. 997-1008, 10월. 2022
10.13089/JKIISC.2022.32.5.997
Keywords: Artificial intelligence, robustness, Adversarial attack

자연어 처리 기반 멀티 소스 이벤트 로그의 보안 심각도 다중 클래스 분류
서양진, Vol. 32, No. 5, pp. 1009-1017, 10월. 2022
10.13089/JKIISC.2022.32.5.1009
Keywords: Security Event Log, Natural Language Processing, Multi-source, Multiclass Classification, cybersecurity

악성코드 대응을 위한 신뢰할 수 있는 AI 프레임워크
신경아, 이윤호, 배병주, 이수항, 홍희주, 최영진, 이상진, Vol. 32, No. 5, pp. 1019-1034, 10월. 2022
10.13089/JKIISC.2022.32.5.1019
Keywords: Malware, trustworthy AI, XAI, AI lifecycle, MLOps