1 (L, PART 2)
김일주 / 수학과 / 4학년 / 8학기 / kimij2905@kookmin.ac.kr
한동국 / 정보보안암호수학과&금융정보보안학과 / christa@kookmin.ac.kr
양자 대응 암호의 하나의 분야인 code-based cryptography에서 McEliece cryptography에 대해 설명
2 (L, PART 1)
한주홍 / 정보보안암호수학과 / 4학년 / 8학기 / hjhong@kookmin.ac.kr
오진혁 / 정보보안암호수학과 / 4학년 / 8학기 / jinhyeokoh@kookmin.ac.kr
이재훈 / 금융정보보안학과 / guderian88@kookmin.ac.kr
이옥연 / 정보보안암호수학과 / oyyi@kookmin.ac.kr
최근 IoT(사물인터넷) 기술 도입이 급격하게 증가함에 따라, 보안 위협 사례는 날이 갈수록 증가하고 있다. IoT 환경에서 데이터가 암호화 되지 않고 전송이 되면 데이터 노출에 대한 위협이 존재한다. 실제 IoT 환경에서 일어날 수 있는 보안 위협은 데이터 유출, 데이터 위/변조, 중간자 공격, 악성코드 주입, 재전송 공격, 내부망 접근 및 2차 공격이 있다. 본 논문에서는 LoRa를 활용한 IoT 환경을 구성하고, 무선 구간인 LoRa 환경에서 데이터 노출에 대한 위협을 보호 하고, 상용 공중망에 연동가능한 응용 서비스를 구축하여 송수신 데이터에 대한 데이터 기밀성, 무결성, 재전송 방지 및 접근제어가 가능한 SSL VPN 기술을 적용하고자 한다.
3 (L, PART 2)
한주홍 / 정보보안암호수학과 / 4학년 / 8학기 / hjhong@kookmin.ac.kr
Big Number가 무엇인지 간단하게 설명하고 덧셈, 뺄셈, 곱셈, 제곱 연산 구현물을 통해 각 연산별 수행 시간을 비교해 본다. 추가적으로 곱셈, 제곱 연산의 경우 School Book 방식과 Karatsuba 방식을 비교해 본다.
4 (L, PART 1)
오진혁 / 정보보안암호수학과 / 4학년 / 8학기 / jinhyeokoh@kookmin.ac.kr
Big Number Operations의 개요와 구현에 사용한 핵심 알고리즘의 의사코드를 설명하고 직접 구현한 결과물의 결과값과 시간 측정하여 분석한다.
5 (C, PART 1)
박한별 / 수학과 / 4학년 / 8학기 / hanbyeol@kookmin.ac.kr
공개키 암호 알고리즘에 사용될 수 있는 큰 정수의 연산을 구현하는 방법을 설명한다. 큰 정수에서 덧셈, 뺄셈, 곱셈, 나눗셈의 사칙연산이 동작하는 과정을 단계적으로 설명하고, 고려해야할 부분들을 전달한다.
6 (C, PART 1)
박한별 / 정보보안암호수학과&금융정보보안학과 / 4학년 / 8학기 / hanbyeol@kookmin.ac.kr
심보연 / 수학과 / qjdusls@kookmin.ac.kr
한동국 / 국민대학교 금융정보보안학과, 정보보안암호수학과 / christa@kookmin.ac.kr
Table Look Up을 사용하지 않는 AES S-Box의 대수적 구조를 설명하고, 이것보다 연산의 효율성을 가지는 Tower Field기반의 AES S-Box를 소개한다. Tower Field를 기반으로 하는 AES S-Box의 대수적 구조와 설계 원리를 수식과 그림을 바탕으로 설명한다.
7 (C, PART 2)
이윤진 / 정보보안암호수학과 / 3학년 / 6학기 / lucia3736@naver.com
대칭키 암호의 문제점을 보완해 공개키 암호가 등장했는데, 공개키 암호의 대표적인 예가 RSA이다. RSA 알고리즘은 기본적으로 오일러 파이 함수, 페르마의 소정리, 확장된 유클리드 알고리즘을 이용하여 만들어진다. RSA 알고리즘의 성능을 향상시키기 위해서는 빠른 거듭제곱 알고리즘, 작은 지수 사용, 중국인의 나머지 정리 등의 방법이 있으며, RSA의 한계를 보완하기 위해 OAEP라는 패딩 방법을 사용한다. 또, RSA는 전자서명에도 사용 된다.
8 (C, PART 1)
박태진 / 정보보안암호수학과 / 1학년 / 2학기 / asd60asd60@gmail.com
윤형준 / 정보보안암호수학과 / 1학년 / 2학기 / topcue1019@gmail.com
이 포스터에서는 몇 가지의 정렬알고리즘을 C언어로 구현하고, 각 알고리즘 코드 및 정렬 과정을 그림과 함께 설명했습니다.
1. 정렬 알고리즘을 구현하기위해 공통적으로 사용되는 함수에 대한 코드 및 설명
2. 정렬 알고리즘에 대한 코드와 설명
2 – 1. 삽입 정렬(Insertion sort)
2 – 2. 선택 정렬(Selection sort)
2 – 3. 버블 정렬(Bubble Sort)
2 – 4. 병합 정렬(Merge sort)
2 – 5. 퀵 정렬(Quick sort) ( high pivot quick sort)
2 – 6. 퀵 정렬(Quick sort) ( low pivot quick sort and random pivot quick sort)
9 (C, PART 2)
전용진 / 금융정보보안학과 / 석사1학기/ idealtop18@kookmin.ac.kr
이종혁 / 정보보안암호수학과 / 2학년 / ljh8592@naver.com
윤형준 / 정보보안암호수학과 / 1학년 / topcue1019@gmail.com
최예림 / 정보보안암호수학과 / 2학년 / yerimrim@naver.com
김경란 / 정보보안암호수학과 / 2학년 / rudfks7071@hanmail.net
조은영 / 정보보안암호수학과 / 2학년 / cho9247kr@naver.com
박석원 / 정보보안암호수학과 / 1학년 / seokwon1729@gmail.com
박태진 / 정보보안암호수학과 / 1학년 / asd60asd60@gmail.com
차분 및 선형 공격을 예시를 들어 소개한다. MILP를 사용하여 실제암호인 PRINCE를 라운드수를 줄여 차분경로 및 선형경로를 만들어낸다.
10 (C, PART 1)
류지은 / 정보보안암호수학과 / 1학년 / 2학기 / ofryuji@kookmin.ac.kr
김수빈 / 정보보안암호수학과 / 1학년 / 2학기 / kimsubin35@naver.com
김은주 / 정보보안암호수학과 / 1학년 / 2학기 / kej0428@kookmin.ac.kr
장혜지 / 정보보안암호수학과 / 1학년 / 2학기 / gp43074307@naver.com
최지원 / 정보보안암호수학과 / 1학년 / 2학기 / cjw5847@hanmail.net
소형 웨어러블 기기의 사용률이 증가하는 요즘, 스마트 밴드와 스마트 워치는 2017년 기준 IoT 사용자의 90% 정도가 사용하고 있다. 본 자료는 이에 대한 데이터 추출 과정 및 전문적인 포렌식의 필요성에 대해 다룬다. 스마트 밴드와 스마트 워치가 기록하는 사용자 데이터를 다양한 사건·사고의 조사 및 해결에 활용하면서, 이에 대한 디지털 포렌식의 필요성이 대두되고 있다. 아직 우리나라는 스마트 밴드나 스마트 워치에 대해 전문적으로 포렌식을 지원하는 기업이 존재하지 않지만, 앞으로 전문적인 포렌식 기술을 연구해야 한다.
11 (C, PART 2)
채은이 / 정보보안암호수학과 / 3학년 / 6학기 / euneichae@kookmin.ac.kr
블록암호 알고리즘의 한 종류이자 전 세계적으로 사용되는 AES암호 알고리즘에 대한 기본적인 개념과 동작원리, 구현방식에 대해 설명하고자 한다. 구현방식을 설명할 때는 이 알고리즘을 구성하고 있는 함수 중 MixColumns함수에 적용되는 대수학적 구조를 설명하고, KeyExpansion함수에서의 키스케쥴링 구현방식에 차이를 두어 함수를 만든 것을 토대로 내용을 구성하게 된다. 키스케쥴링 구현방식의 차이로는 on-the-fly와 pre-computation 이 두가지에 대한 구분을 두었다.
12 (C, PART 1)
김기윤 / 정보보안암호수학과 / 4학년 / 2학기(8학기) / gi0412@kookmin.ac.kr
신수민 / 정보보안암호수학과 / 3학년 / 2학기(6학기) / ssm523@naver.com
이종혁 / 정보보안암호수학과 / 2학년 / 2학기(4학기) / ljh8592@kookmin.ac.kr
손민우 / 정보보안암호수학과 / 4학년 / 2학기(8학기) / ilalsdn@naver.com
이예솔 / 정보보안암호수학과 / 2학년 / 2학기(4학기) / zzzx98@naver.com
박세준 / 정보보안암호수학과 / 1학년 / 2학기(2학기) / sae61597@naver.com
박민진 / 정보보안암호수학과 / 1학년 / 2학기(2학기) / minjin_99@naver.com
디지털화가 가속됨에 따라 개인정보에관한 다양한 문제들이 화두에 오르고 있다. 이에따라 대부분의 인스턴트 메시지들은 이용자간의 대화 내용을 데이터베이스에 저장할 때 대화 내용만 암호화 하여 저장을 하거나 데이터베이스 자체를 암호화 하고있다. 그리고 필요할때에만 복호화 하는 방식으로 개인정보를 보호 하고있다. 하지만 이것은 디지털 포렌식 관점에서는 증거수집을 어렵게하는 안티 포렌식에 해당되며 수사관 입장에서는 범죄자가 암호화 기능을 악용 할 수 있는 사안 이므로 이에대한 증거 수집 방안을 연구 할 필요성이 있다. 본 포스터 세션에서는 SQLCipher모듈을 이용하여 AES-256-CBC모드로 암호화된 인스턴트 메신저(말랑말랑 톡카페)에 대한 복호화 방안 연구 결과와 앱분석의 필요성 그리고 분석 방법에 대하여 소개한다.
13 (C, PART 2)
백관우 / 정보보안암호수학 / 1학년 / 2학기 / 100ganu@naver.com
김재용 / 정보보안암호수학 / 1학년 / 2학기 / alexj99@naver.com
다중 치환 암호인 에니그마의 역사, 암호화 방법, 보안성 및 약점에 대한 설명과 C언어를 이용한 암호화 과정 소스코드를 소개합니다.
14 (C, PART 1)
박석원 / 정보보안암호수학과 / 1학년 / 2학기 / seokwon1729@gmail.com
이 포스터에서는 김종성 교수님의 암호학개론 수업에서 배운 비장느르 암호가 무엇인지 소개하고, 비장느르 암호를 사용해 암호화된 암호문을 어떻게 공격하는지 설명하였다. 이 포스터에서 설명하는 공격법은 암호화에 사용된 키의 길이를 아는 상태에서의 공격법이다. 알려진 키의 길이를 이용해 암호문의 문자들을 같은 키를 사용하여 암호화된 문자끼리 분류한 뒤 시저암호의 취약점인 빈도분석을 이용하여 키를 유추하였다.
15 (C, PART 2)
이태호 / 정보보안암호수학과 / 3학년 / 6학기(2학기) / 20141932@kookmin.ac.kr
RSA와 같은 암호화를 가능하게 만들기 위해서 기본적인 사칙연산과 모듈러 등의 연산자를 큰 수의 차원에서 구현해야 한다. 구현을 위한 기본 함수들과 몇몇 알고리즘을 소개하고 그 알고리즘들을 기반으로 한 의사코드 혹은 소스 코드를 제시한다. 진난수를 가공해 만드는 시드의 엔트로피를 평가하는 SP800-90B(Second draft)를 기반으로 구현한 엔트로피 분석도구의 효율적인 호출 방안을 제시한다. 스레드 수는 엔트로피 테스트 중에서도 속도가 느린 면을 보완하기 위해 IID-test 내부의 Permutation Test에서 사용된다. 가장 빠른 분석 속도를 제공하는 스레드 수와 이유를 제시한다.
16 (C, PART 1)
한재승 / 정보보안암호수학과 / 3학년 / 6학기 / jae1115@kookmin.ac.kr
효율적인 빅넘버 연산이 필요한 이유를 간단히 설명한 뒤, 빅넘버 연산의 기본이 되는 덧셈, 곱셈, 나눗셈에 대해 간단히 설명했습니다. 그 중에서 빅넘버 연산을 설계하는 아이디어, 이론적인 내용을 쉽게 이해할 수 있도록 적고 실제 코드도 일부 가져와서 설명했습니다.
17 (C, PART 2)
임성혁 / 정보보안암호수학과 / 3학년 / 2학기 / seonghyeck16@kookmin.ac.kr
(1) Big Number Operations: Shift, Addition, Subtraction, Multiplication
(2) Matrix Operations over GF(2): Addition, Multiplication, Squaring, Exponentiaion, Row Echelon Form, Inverse
18 (C, PART 1)
김주영 / 금융정보보안학과 / 석사2학기 / 246899@kookmin.ac.kr
현재 사용하고 있는 공개키 암호는 큰 수의 인수분해의 어려움을 기반으로 하고 있습니다. 하지만 1994년 Shor에 의해 양자컴퓨터를 이용한 새로운 인수분해 방법이 제안되었고 이 방법을 적용하면 인수분해를 빠르게 할 수 있어 기존의 암호체계를 깨뜨릴 수 있습니다. 양자컴퓨터가 상용화될 때를 대비해 새로운 암호체계가 연구되고 있습니다. 그중 하나인 부호 기반 공개키 암호에 대해서 소개합니다.
19 (C, PART 1)
임형신 / 정보보안암호수학과 / 3학년/ 6학기 / kuunh2@naver.com
지금까지 활동 했었던 암호 활동을 중심으로 암호 동향조사와 경량 난수 발생기 구현 및 AES 구현, 측정에 대해 제시한다. 암호 동향조사에서는 어떠한 국가들을 조사하였는지 간단하게 설명을 하며, 경량 난수 발생기 구현에서는 자세한 프로젝트 과정과 경량 난수 발생기에 쓰인 Simon과 Cham암호 구현 코드 설명과 난수 측정 방법에 대해 간단하게 소개를 한다. AES 구현 과정은 SubBytes, ShiftRows, MixColumns, AddRoundKey 함수들의 구현 원리와 구현한 암호 함수에 대해 서술한다. 이에 속도 측정 과정과 지금 현재 진행하고 있는 프로젝트에 대해 간략하게 소개하는 글이다.
20 (R, PART 2)
함은지 / 금융정보보안학과 / 2학년 / 석사 4학기 / ehfdl5252@kookmin.ac.kr
격자 기반 암호의 핵심 연산 중 하나는 다항식 환에서의 곱셈 연산이다. Karatsuba 곱셈은 N차 미만인 두 다항식의 곱셈을 N/2차 미만 다항식 곱셈 세 번으로 연산 가능한 알고리듬이다. 그러나 다항식이 상수가 될 때까지 나눈 후 연산을 수행하도록 알고리듬을 구현할 경우 일반 다항식 곱셈 연산 대비 최대 490배 연산 시간이 소요된다. 본 포스터 세션에서는 Karatsuba 곱셈 연산을 효율적으로 구현하기 위한 최적 환경 및 실험 결과를 제시한다.
21 (R, PART 1)
임한섭 / 정보보안암호수학과 / 4학년 / 2학기 / akslaqhd11@naver.com
이종혁 / 금융정보보안학과
한동국 / 국민대학교 금융정보보안학과, 정보보안암호수학과 / christa@kookmin.ac.kr
CRT의 복호화 과정 중의 취약점을 타겟으로 전자파 오류 주입 공격을 수행하고 결과 값을 빅넘 코드를 이용해 공격의 성공 여부를 판단해내는 과정까지에 대한 내용들에 대해서 기술할 예정입니다!
22 (R, PART 2)
김주환 / 수학과 / 3 / 2 / zzzz2605@kookmin.ac.kr
심보연 / 수학과 / qjdusls@kookmin.ac.kr
한동국 / 금융정보보안학과, 정보보안암호수학과 / christa@kookmin.ac.kr
부채널 분석이란 장비에서 암호 알고리즘이 동작할 때 발생하는 소비전력, 전자파, 소리 등을 이용하여 비밀 정보를 분석하는 것을 말한다. 8비트 기반 소프트웨어로 구현된 AES-128 암호 알고리즘이 ChipWhisperer 보드에서 동작할 때의 소비전력을 측정하여 최상위 비트 정보기반 상관 전력 분석(CPA)과 1 바이트 해밍 웨이트 정보 기반 CPA를 수행한 결과 MSB 기반 CPA가 바이트 가반 CPA 보다 성능이 높았다. 실험 결과에 대한 원인이 갈루아 체에서의 모듈로 연산시 MSB 정보가 누출되기 때문임을 보인다.
23 (R, PART 1)
기태경 / 수학과 / 4학년 / 8학기 / 1411remember@naver.com
디리클레 경계조건이 주어진 라플라스 방정식에서 변수분리법을 통해 해석해(Analytical solution)를 구하고, 유한차분법(FDM)을 이용한 수치해(numericla solution)를 구하여 이 둘을 비교합니다.
24 (R)
박원광 / 정보보안암호수학과 / parkwk@kookmin.ac.kr
안치영, 하태영, 전기완 / 국가수리과학연구소
균일하지 않은 물질 내부의 이물질들을 실시간으로 영상화 하기 위해 다중신호분류 (MUltiple SIgnal Classification - MUSIC) 기반 알고리즘을 제안하였고 수치실험을 통하여 효율성과 제한점을 확인하였습니다.
포스터 배치