기계공학과
미래 산업을 선도할 공학인재를 양성하기 위해 기계설계, 메카트로닉스. 열유체에너지가
융합된 기계공학을 배우며, 일반 기계, 자동차, 우주항공 분야와 더불어 무인이동체, 지능형 로봇,
친환경 에너지 등 차세대 기술을 배우는 것을 교육목표로 합니다.
미래 산업을 선도할 공학인재를 양성하기 위해 기계설계, 메카트로닉스. 열유체에너지가
융합된 기계공학을 배우며, 일반 기계, 자동차, 우주항공 분야와 더불어 무인이동체, 지능형 로봇,
친환경 에너지 등 차세대 기술을 배우는 것을 교육목표로 합니다.
학력 |
박사 : 고려대학교 석사 : 고려대학교 학사 : 고려대학교 |
---|---|
경력 |
현) 세종사이버대학교 전임교수 현) 한국정보보호학회 수석부회장 및 편집위원 현) 한국암호포럼의장 현) 국가정보원 암호모듈 검증위원 현) IT보안인증사무국 인증위원회 인증위원 현) 국가직 공무원 출제 및 선정위원 현) 정보통신기획평가원(IITP) 평가위원 현) 한국인터넷진흥원(KISA) 평가위원 현) 한국정보기술연구원 차세대보안리더 양성 프로그램(BoB) 멘토 암호포럼 산업 및 표준화분과 위원장 한국정보보학회 차세대인증 연구회회장 ICISC 2014 운영위원장 한국인터넷정보학회 논문지 편집위원 한국정보과학회 논문지 편집위원 국가공무원(정보보호) 출제위원 정보보호전문가(SIS) 출제위원 인터넷보안전문가 출제위원 세계암호학회(IACR) 회원 프랑스 Nantes 대학교 방문교수 미국미주리주립대학원(MSU) 방문교수 고려대정보보호대학원(CIST) 연구교수 한국전자통신연구원(ETRI) 초빙연구원 France Caen 대학교 연구원 국방보안연구소 자문위원 교육부 KERIS 자문위원 |
논문 및 실적 |
[International Journals (SCI급)] On the Performance Analysis for CSIDH-Based Cryptosystems, Applied Science, Vol. 10, No 19 :6927, 2020.10 New Hybrid Method for Isogeny-Based Cryptosystems Using Edwards Curves, IEEE TRANSACTIONS ON INFORMATION THEORY, Vol.66, No.3, pp. 1934-1943, 2020.03 Optimized Method for Computing Odd-Degree Isogenies on Edwards Curves, Advances in Cryptology -ASIACRYPT 2019, Lecture Notes in Computer Science, LNCS 11922 pp. 273-292, 2019.12 Efficient Isogeny Computations on Twisted Edwards Curves, Security and Communication Networks, Vol 2018, 5747642:1-5747642:11, 2018.07 A Tightly-Secure Multisignature Scheme with Improved Verification, IEICE TRANS. FUNDAMENTALS, VOL.E99 A, NO.2 FEBRUARY 2016.02 Practical RSA-PAKE for Low-Power Device in Imbalanced Wireless Networks Vol. 2014, Article ID 125309, pp. 1-6, 2014. 05 Extended elliptic curve Montgomery ladder algorithm over binary fields with resistance to simple power analysis, INFORMATION SCIENCES, Vol. 245, pp. 304-31, 2013.10 New Bit Parallel Multiplier With Low Space Complexity for All Irreducible Trinomials Over GF(2n), IEEE TRANSACTIONS ON VERY LARGE SCALE INTEGRATION (VLSI) SYSTEMS, Vol. 20, No 10, pp. 1903-1908, 2012.10 An efficient non-interactive deniable authentication scheme based on trapdoor commitment schemes, COMPUTERCOMMUNICATIONS Vol. 34, No. 3, pp. 353-357 , 2011.03 Fast RSA-Based Trapdoor Commitment Scheme with Key Exposure Freeness and Strong Trapdoor Opening, JOURNAL OF INTERNET TECHNOLOG Vol. 11, No. 6, pp. 853-858, 2010.11 Security Analysis of an Unlinkable Secret Handshakes Scheme, IEEE COMMUNICATIONS LETTERS Vol.14, No.1, pp. 4-5, 2010.01 An Efficient Signature Scheme with Fast Online Signing, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES Vol.E92-A, No.10 pp 2431-2437, 2009.10 Efficient Trapdoor Commitment as Secure as Factoring with Useful Properties, IEICE TRANS. on Fundamentals Vol.E92-D ,No.12, pp 2520-2523, 2009.10 Weaknesses in an Anonymous Authentication Scheme for Roaming Service in Global Mobility Networks, IEEE COMMUNICATIONS LETTERS Vol.13,No.10, pp 471-473, 2009.07 An efficient signed digit montgomery multiplication for RSA, JOURNAL OF SYSTEMS ARCHITECTURE Vol 55, Issues 7-9, pp 355-362, 2009.07 Weakness in a RSA-based password authenticated key exchange protocol, INFORMATION PROCESSING LETTERS Vol.108 No.6 pp.339-342, 2008.11 Efficient flexible batch signing techniques for imbalanced communication applications, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS VOL.E91?D, NO.5, pp.1481-1484, 2008.05 An Efficient ID-based Delegation Network, LECTURE NOTES IN COMPUTER SCIENCE LNCS 4277 pp.382-391, 2006.11 Enhanced Exhaustive Search Attack on Randomized BSD Type Countermeasure, IEICE TRANS. FUND ELECTR Vol. E89-A, No. 5 pp.1316-1327, 2006.05 Partial Key Exposure Attacks on Unbalanced RSA with the CRT, IEICE TRANS. FUND ELECTR Vol. E89-A No. 2 pp. 626-629, 2006.02 Efficient Linear Array for Multiplication over NIST Recommended Binary Fields, Lecture Notes in Artificial Intelligence (WILF 05) LNAI 3849 427-436, 2006.01 New Architecture for Multiplication in GF(2m) and Comparisons with Normal and Polynomial Basis Multipliers for Elliptic Curve Cryptography, Lecture Notes in Computer Science (ICISC 05) LNCS 3935 pp.335-351, 2005.12 A Fast Inversion Algorithm and Low-Complexity Architecture over GF(2m), Lecture Notes in Artificial Intelligence (CIS 05) LNAI 3802 pp. 1-8, 2005.12 An efficient public key cryptosystem with a privacy enhanced double decryption mechanism. Lecture Notes in Computer Science (SAC 05) LNCS 3897 pp. 144-158, 2005.09 A Non-Redundant and Efficient Architecture for Karatsuba-Ofman Algorithm, LectureNotesinComputer Science (ISC05) LNCS 3650 pp. 288-299, 2005.09 Modified Sequential Normal Basis Multipliers for Type II Optimal Normal Bases, Lecture Notes in Computer Science LNCS 3481 pp. 647-656, 2005.05 A note on the factorization method of Niederreiter, Finite Fields and Their Applications Vol.11,Issue2 pp. 269-277, 2005.04 Security analysis and improvement of the efficient password-based authentication protocol, IEEE COMMUNICATIONS LETTERS Vol.9, No.1 pp. 93-95, 2005.01 On linear complexity of some generalized cyclotomic sequences, International Journal of Algebra and Computation Vol.14, No.4 pp. 431-439, 2004.08 Cryptanalysis of the Countermeasures Using Randomized Binary Signed Digits, Lecture Notes in Computer Science (ACNS 2004) LNCS 3089 pp. 398-413, 2004.06 Cryptanalysis of the Full Version Randomized Addition-Subtraction Chains, Lecture Notes in Computer Science (ACISP03) LNCS 2727 pp. 67-78, 2003.07 Optimal Fields for XTR, Lecture Notes in Computer Science LNCS 2595 pp. 369-384, 2002.08 A Practical Approach Defeating Blackmailing, Lecture Notes in Computer Science (ACISP02) LNCS 2384 pp. 464-481, 2002.07 Fast exponentiation in subgroups of finite fields, Electronics Letters Vol 38, No 13 pp. 629-630, 2002.06 Speeding Up Point Multiplication on Hyperelliptic Curves with Efficiently-computable Endomorphismsm, Lecture Notes in Computer Science (Eurocrypt'02) LNCS 2332 pp. 197-208, 2002.04 An alternate decomposition of an integer for faster point multiplication on certain elliptic curves, Lecture Notes in Computer Science (PKC 2002) LNCS 2274 pp. 323-335, 2002.02 An improved method of multiplication on certain elliptic curves, Lecture Notes in Computer Science (PKC 2002) LNCS 2274 pp. 310-322, 2002.02 Class number one problem for non -abelian normal CM-fields of degree 24 and 40, Acta Arithmetica Vol 101, No 1 pp. 63-80, 2002.01 Operation-efficient subgroups of finite fields, Electronics Letters Vol 37, No 15 pp. 954-955, 2001.01 Class number problems for dicyclic CM-fields, Pub.Math. Debrecen Vol 57, No3/4 pp. 283-295, 2000.12 Construction of the real dihedral number fields of degree 2p. Applications, Acta Arithmetica Vol 89, No 3 pp. 201-215, 1999.04 Determination of all non-quadratic imaginary cyclic number fields of 2-power degreewith relative class number 20, Acta Arithmetica Vol 83, No 3 pp. 211-223, 1998.04 Determination of all imaginary abelian sextic number fields with class number 11, Acta Arithmetica Vol 82, No 1 pp. 27 - 43, 1997.04
<국내저널> 이벤트 소싱 패턴과 블록 체인을 활용한 모바일 게임 클라이언트 메모리 조작 방지 방안, 정보보호학회논문지, 제32권 3호, pp. 477-486, 2022.06 SIDH 기반 암호 구현에 대한 홀수 차수 아이소제니 적용, 정보보호학회논문지, 제31권 1호, pp. 19-30, 2021.02 함수암호를 이용한 인증정보 Template 보호 기술, 정보보호학회논문지, 제29권 6호, pp. 1319-1326, 2019.12 초특이 아이소제니 Diffie-Hellman의 구현 및 모바일 보안 제품에서의 응용, 정보보호학회논문지, 제28권 1호, pp. 73-83, 2018.02 GNFS를 위한 향상된 다항식 선택 기법, 정보보호학회논문지, 제26권 5호, pp. 1121-1130, 2016.10 다항식 선택을 위한 효율적인 최적화 기법, 정보보호학회논문지, 제26권 3호, pp. 631-643, 2016.06 Brezing-Weng 다항식족을 이용한 페어링 친화 아벨 곡면의 CM 파라미터 생성법, 정보보호학회논문지, 제22권 3호, pp. 655-658, 2015.06 가우시안 정규기저를 갖는 GF(2n)의 곱셈에 대한 오류탐지, 정보보호학회논문지, 제24권 1호, pp. 41-50, 2014.02 TBC에서 부채널공격을 고려한 효율적인 지수 연산, 정보보호학회논문지, 제23권 3호, pp. 561-566, 2013.06 전력 분석에 안전한 스칼라 곱셈 알고리즘에 대한 단일 파형 공격, 정보과학회논문지, 제40권 1호, pp. 70-77, 2013.02 Gu-Xue의 개선된 Secret Handshake 기법의 안전성 분석, 정보보호학회논문지, 제22권 3호, pp. 655-658, 2012.06 오류 주입 공격에 안전한 전자서명 대응법, 정보보호학회논문지, 제22권 3호, pp. 515-524, 2012.06 페어링 암호 시스템을 위한 에서의 효율적인 MapToPoint 방법, 정보보호학회논문지, 제21권 6호, pp. 3-12, 2011.12 페어링 암호 연산을 위한 에서의 효율적인 세제곱근 연산 방법, 정보보호학회논문지, 제21권 2호, pp. 3-11, 2011.4 주성분 분석을 이용한 전력 분석 공격의 성능 향상, 정보보호학회논문지 제20권 6호 P 15-21, 2010.12 저전력 장비에 적합한 효율적인 RSA 기반의 PAKE 프로토콜, 정보보호학회논문지 제19권 6호 P 23-35, 2009.12 Chang-Lee-Chiu 익명 인증 기법의 취약성 분석, 정보보호학회논문지 제19권 6호 P 191-194, 2009.12 타원곡선암호시스템에서 Montgomery ladder 방법에 기반한 새로운 스칼라 곱셈 알고리즘, 정보보호학회논문지 제19권 4호 P 3-19, 2009.08 삼항 기약다항식을 위한 효율적인 Shifted Polynomial Basis 비트-병렬 곱셈기, 정보보호학회논문지 제19권 2호 P 49-61, 2009.04 RSA-EPAKE의 사전공격에 대한 안전성 분석, 정보보호학회논문지 제18권 6호 P 179-184, 2008.12 비교연산을 사용하지 않는 오류주입 공격에 안전한 CRT 기반의 RSA, 정보보호학회논문지 제18권 4호 P 17-26, 2008.08 서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜, 정보보호학회논문지 제18권 2호 P 11-20, 2008.04 부채널 분석을 이용한 원거리 사용자 인증 기법의 사전공격, 방송공학회 논문지 제13권 1호 P 62-68, 2008.01 비대칭환경에 적합한 유동적인 묶음서명 생성기법, 방송공학회 논문지 제13권 1호 P 69-78, 2008.01 ID 기반 위임 네트워크의 성능 개선방안, 정보보호학회논문지 제17권 3호 P 17-26, 2007.06 sABS 형태의 스칼라 곱셈 연산에 대한 새로운 단순전력 공격, 정보보호학회논문지 제17권 2호 P 115-124, 2007.04 효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템, 정보보호학회논문지 제15권 6호 P 81-92, 2005.12 부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘, 정보보호학회논문지 제14권 6호 P 125-134, 2004.12 전력분석공격을 효율적으로 방어하는 타원곡선 비밀키의 랜덤화, 정보보호학회논문지 제13권 5호 P 169-177, 2003.10 공개파라미터 키 크기를 줄인 새로운 이산대수문제, 정보보호학회논문지 제13권 2호 P 91-98, 2003.04 Implementation Issues for Arithmetic over Extension Fields of Characteristic Odd, 대한수학회논문집 제18권 1호 P 159-168, 2003.01 XTR을 가장 효율적으로 구성하는 확장체, 정보보호학회논문지 제12권 6호 P 17-28, 2002.12 패스워드기반 인증 키 공유프로토콜에서의 효율성, 정보보호학회논문지 제12권 6호 P 113-124, 2002.12 작은 유한체 위에 정의된 타원곡선의 고속연산 방법, 정보보호학회논문지 제12권 5호 P 45-52, 2002.10 타원곡선에서 스칼라 곱의 고속연산, 정보보호학회논문지 제12권 2호 P 3-10, 2002.04 XTR 버전의 개인식별 프로토콜을 이용해 블랙메일링을 막는 실질적인 방법, 정보보호학회논문지 제12권 1호 P 55-66, 2002.02 ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜, 정보보호학회논문지 제12권 1호 P 3-10, 2002.02 홀수표수 확장체위의 타원곡선 고속연산, 정보보호학회논문지 제12권 1호 p 81-88, 2002.02 타원곡선상의 고속 곱셈연산을 위한 새로운 분해 알고리즘, 정보보호학회논문집 제 11권 6호 p 105-114, 2001.01 정규 CM-체의 유수문제에 관하여, Trends in Math 제 3 권 P 93-101, 2000.12
<특허> 부채널 공격을 방지할 수 있는 타원곡선 암호 방법 및 그 시스템, 고려대학교 산학협력단 10-2004-0106794, 2004년12월 26일 타원곡선에서의 동시적 곱셈의효율성을 높이는 알고리즘, 고려대학교 산학협력단 10-2005-0011153, 2005년02월07일 불필요한 연산을 줄이도록 하는 카라슈바 곱셈 방법, 고려대학교 산학협력단 10-2005-0115773, 2005년11월30일 효율적으로 이중 복호화 기능을 제공하면서 사용자의 프라이버시를 보호할 수 있는 공개키 암호화 방법, 고려대학교 산학협력단 10-2005-0124708, 2005년12월16일 다항식 기저 기반의 유한체 직렬 곱셈 장치 및 방법, 고려대학교 산학협력단 10-0954579, 2010년 4월16일 다양한 환경을 고려한 고속 암호 라이브러리, 문화관광부
<연구과제(프로젝트) 실적> 5G+ 기반 6G 이동통신 정보보안 기술 연구, 정보통신기획평가원(IITP), 2020.04~2027.12. X.509/PKIX ASN.1 인코딩/디코딩 모듈 개발, NSHC, 2020.8.~ 2020.10. 보안자율제어 플랫폼용 타원곡선기반 공개키 암호 알고리즘 최적화 구현 및 성능 분석, 한국전자통신연구원(ETRI), 2020.7.~ 2020.10. 경량보안프로토콜 지원 암호알고리즘 시험 및 분석, 한국전자통신연구원(ETRI), 2020.4.1~ 4.30 보안 자율제어 서비스 플랫폼용 암호 알고리즘 최적화 및 성능 분석, 한국전자통신연구원(ETRI), 2019.7.~ 2019.10. 암호인증 모듈이 탑재된 AMI 미터 장비 부채널 공격 방어 기법 분석, LSware, 2019.6.~ 2019.11. 대칭키 암호 알고리즘 구현 적합성 평가, LSware, 2018.08~2018.11. 암호모듈검증(KCMVP) 인증지원, 유비벨록스외, 2018.7~ 2020.7. 국방 암호기술 특화연구센터, 국방과학연구소, 2017.12~2023.12 지능정보사회 정보보호 강화 방안 연구, 한국인터넷진흥원(KISA), 2017.10~2017.02. 차세대 인증 기술 개발, 과학기술정보통신부, 2017.04~2019.12. IoT 환경에 적합하고 양자컴퓨팅에 안전한 타원곡선 암호 연구, 한국연구재단, 2017.03~2021.02. 경량 IoT 기기용 타켓 플랫폼 기반 암호 알고리즘 최적화 및 성능 분석, 한국전자통신연구원(ETRI), 2016.10~ 2017.02. 전송계층 보안 프로토콜 및 인터페이스 구현, 고려대학교 산학협력단, 2016.09~2017.05. 지능정보사회 정보보호 강화 방안 연구, 한국인터넷진흥원, 2016.06~ 2016.10. 타원곡선 Isogeny 이론을 이용한 암호 알고리즘 설계 기술 연구, 국가보안기술연구소, 2017.04~2017.10. 암호알고리즘 화이트박스 테스트 방법 연구, 국가보안기술연구소, 2016.04~2016.11. 양자컴퓨팅 환경을 고려한 현대암호 안전성 연구, 한국인터넷진흥원, 2016.03~ 2016.10. 타원곡선 이산대수문제 분석 기술 연구, 한국정보보호학회, 2016.02~2016.11. 복합기 제품 암호지원 클래스 평가방법 연구, 국가보안기술연구소, 2015.04~ 2015.11. 부채널 공격에 안전한 경량 보안 디바이스 암호 프리미티브 설계 및 구현, 한국연구재단, 2010.5.1-2012.4.30 신호대 잡음비 향상 신호처리기술 연구, 국가보안기술연구소, 2009.03.01-2009.10.31 암호 신기술 연구, 정보통신부, 2004.8.1-2008.7.31 유비쿼터스 컴퓨팅 환경에 적합한 다자간 암호 프로토콜 및 효율적 프리미티브 연구, 한국과학재단, 2005.4.1-2008.3.31 유한체에 기반한 새로운 암호시스템의 개발과 소프트웨어(S/W)의 구현, 한국학술진흥재단, 2004.12.1-2005.11.30 부채널 분석 보안성 검증기준 연구, 국가보안기술연구소, 2004.4.1-2004.11.30 암호 신기술 연구, 정보통신부, 2000.8.1-2004.7.31 Side Channel Attack 을 고려한 알고리즘 연구, 한국전자통신연구원, 2003.5.1-2003.11.30 키 관리 및 분배 메커니즘 연구, 한국전자통신연구원, 2002.4.15-2002.11.30 타원곡선, 표현론과 관련된 이산대수문제, 한국학술진흥재단, 2002.8.1-2003.7.31무선 인터넷 환경에 적합한 타원곡선 알고리즘 및 사용자 인증 프로토콜 연구, 한국학술진흥재단, 2001.10.1-2003.9.30 이차 수체위의 류군에 기반한 암호시스템 분석 및 효율적인 암호시스템 구축, 한국학술진흥재단, 2001.10.1-2002.9.30 암호키분배 및 사용자 인증 프로토콜 모듈의 시스템 파라메터 안전성 검증 기술 및 S/W 개발, 한국정보보호진흥원, 2001.6.8-2002.1.31 인터넷 PKI 시스템 설계를 위한 ID기반의 암호 및 인증기술, 정보통신연구진흥원, 2000.7.1-2001.6.30 류군을 기반한 효율적인 암호시스템 구축, (주) 크립티아, 2000.5.1-2001.4.31 |