교원프로필

이필중 사진
교원에 대한 정보를 나타내는 표입니다.
성명 이필중 (명예교수)
소속 전자전기공학과
전화번호
E-mail pjl@postech.ac.kr
Homepage

학력

  • 1978~1985 UNIV. OF CALIFORNIA, LOS ANGELES (졸업-통신공학,정보통신공학)
  • 1974~1977 서울대학교 (졸업-전자공학)
  • 1970~1974 서울대학교 (졸업-전자공학)

주요경력

  • 1985~1990 : Bell Communications Res.
  • 1980~1985 : Jet Propulsin Laboratory
  • 1979~1980 : Univ.of Cal.at Los Angeles(전자공학과)
  • 1976~1977 : 서울대 전자공학과

전문분야

  • CRYPTOGRAPHY AND ITS APPLICATIONS TO INFORMATION SECURITY
  • UBIQUITOUS NETWORK SECURITY

학술지

국제전문학술지

  • Unilateral Distance Bounding Protocol with Bidirectional Challenges, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E96D, 134-137 (2013)
  • Proxy-invisible CCA-secure type-based proxy re-encryption without random oracles, THEORETICAL COMPUTER SCIENCE, , 491, 83-93 (2013)
  • Secure and Lightweight Localization Method for Wireless Sensor Networks, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E96D, 723-726 (2013)
  • "Comments on ""Unidirectional Chosen-Ciphertext Secure Proxy Re-Encryption""", IEEE TRANSACTIONS ON INFORMATION THEORY, , 59, 3256-3256 (2013)
  • A Hybrid Sonar Algorithm for Submersible Cars to Verify the Location of Senders, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, , 61, 2707-2714 (2012)
  • Security Condition for Exact Localization in Wireless Ad Hoc Networks, IEICE TRANSACTIONS ON COMMUNICATIONS, , E95B, 2459-2462 (2012)
  • Exact Formulae for Resilience in Random Key Predistribution Schemes, IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, , 11, 1638-1642 (2012)
  • Lightweight Distance Bounding Protocol against Relay Attacks, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E95D, 1155-1158 (2012)
  • Fast Verification of Hash Chains with Reduced Storage, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, , E94A, 383-391 (2011)
  • Distance Bounding Protocol for Mutual Authentication, IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, , 10, 592-601 (2011)
  • Distance Bounding Protocol with Adjustable False Acceptance Rate, IEEE COMMUNICATIONS LETTERS, , 15, 434-436 (2011)
  • Energy-Efficient Hash Chain Traversal, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E94A, 955-963 (2011)
  • Sanitizable Signatures Reconsidered, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E94A, 717-724 (2011)
  • Lightweight One-Time Signature for Short Messages, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E94A, 1567-1575 (2011)
  • On the Average Cost of Order-Preserving Encryption Based on Hypergeometric Distribution, INFORMATION PROCESSING LETTERS, , 111, 956-959 (2011)
  • Generalized Hash Chain Traversal with Selective Output, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E93D, 1303-1306 (2010)
  • Invisibly Sanitizable Signature without Pairings, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E92A, 1541-1543 (2009)
  • Cracking Hill Ciphers with Goodness-of-Fit Statistics, CRYPTOLOGIA, , 33, 335-342 (2009)
  • Efficient fair exchange from identity-based signature, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E91A, 119-126 (2008)
  • Optimistic fair exchange in a multi-user setting, JOURNAL OF UNIVERSAL COMPUTER SCIENCE, , 14, 318-346 (2008)
  • Security analysis of Yeh-Tsai security mechanism, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E91-D, 1477-1480 (2008)
  • Generalized combinatoric accumulator, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E91D, 1489-1491 (2008)
  • Optimistic fair exchange in a multi-user setting, JOURNAL OF UNIVERSAL COMPUTER SCIENCE, , 14, 318-346 (2008)
  • Security analysis of Zhu-Bao's verifiably committed signature, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E90A, 2962-2964 (2007)
  • DPA attack on the improved Ha-Moon algorithm, LECTURE NOTES IN COMPUTER SCIENCE, , 3786, 283-291 (2006)
  • Efficient public key broadcast encryption using identifier of receivers, LECTURE NOTES IN COMPUTER SCIENCE, , 3903, 153-164 (2006)
  • Efficient broadcast encryption scheme with log-key storage, LECTURE NOTES IN COMPUTER SCIENCE, , 4107, 281-295 (2006)
  • Public key encryption with conjunctive field keyword search, LECTURE NOTES IN COMPUTER SCIENCE, , 3325, 73-86 (2005)
  • Practical pay-TV scheme using traitor tracing scheme for multiple channels, LECTURE NOTES IN COMPUTER SCIENCE, , 3325, 264-277 (2005)
  • Cryptanalysis of Yeh-Shen-Hwang's one-time password authentication scheme, IEICE TRANSACTIONS ON COMMUNICATIONS, , E88B, 1647-1648 (2005)
  • Timed-release encryption with pre-open capability and its application to certified e-mail system, LECTURE NOTES IN COMPUTER SCIENCE, , 3650, 344-358 (2005)
  • Bit-serial multipliers for exponentiation and division in GF(2(m)) using irreducible AOP, LECTURE NOTES IN COMPUTER SCIENCE, , 3043, 442-450 (2004)
  • A distributed Online certificate status protocol based on GQ signature scheme, LECTURE NOTES IN COMPUTER SCIENCE, , 3043, 471-480 (2004)
  • Generic construction of certificateless encryption, LECTURE NOTES IN COMPUTER SCIENCE, , 3043, 802-811 (2004)
  • Identity-based cryptography in public key management, LECTURE NOTES IN COMPUTER SCIENCE, , 3093, 71-84 (2004)
  • An efficient revocation scheme for stateless receivers, LECTURE NOTES IN COMPUTER SCIENCE, , 3093, 322-334 (2004)
  • TTS without revocation capability secure against CCA2, LECTURE NOTES IN COMPUTER SCIENCE, , 3108, 36-49 (2004)
  • Generic construction of certificateless signature, LECTURE NOTES IN COMPUTER SCIENCE, , 3108, 200-211 (2004)
  • New power analysis on the Ha-Moon algorithm and the MIST algorithm, LECTURE NOTES IN COMPUTER SCIENCE, , 3269, 291-304 (2004)
  • An efficient revocation scheme with minimal message length for stateless receivers, LECTURE NOTES IN COMPUTER SCIENCE, , 2727, 377-386 (2003)
  • EPA: An efficient password-based protocol for authenticated key exchange, LECTURE NOTES IN COMPUTER SCIENCE, , 2727, 452-463 (2003)
  • Advanced certificate status protocol, LECTURE NOTES IN COMPUTER SCIENCE, , 2776, 229-240 (2003)
  • An efficient public key trace and revoke scheme secure against adaptive chosen ciphertext attack, LECTURE NOTES IN COMPUTER SCIENCE, , 2894, 359-373 (2003)
  • Efficient key updating signature schemes based on IBS, LECTURE NOTES IN COMPUTER SCIENCE, , 2898, 167-182 (2003)
  • Fast scalar multiplication method using change-of-basis matrix to prevent power analysis attacks on Koblitz curves, LECTURE NOTES IN COMPUTER SCIENCE, , 2908, 474-488 (2003)
  • Existence condition for tail-biting convolutional codes, IEICE TRANSACTIONS ON COMMUNICATIONS, , E85B, 2362-2368 (2002)
  • Convertible group undeniable signatures, LECTURE NOTES IN COMPUTER SCIENCE, , 2587, 48-61 (2002)
  • Fast implementation of elliptic curve defined over GF(p(m)) on CalmRISC with MAC2424 coprocessor, LECTURE NOTES IN COMPUTER SCIENCE, , 1965, 57-70 (2001)
  • New key recovery in WAKE protocol, LECTURE NOTES IN COMPUTER SCIENCE, , 1992, 325-338 (2001)
  • Analysis of turbo codes with asymmetric modulation, ELECTRONICS LETTERS, , 35, 35-36 (1999)
  • The Korean certificate-based digital signature algorithm, COMPUTERS & ELECTRICAL ENGINEERING, , 25, 249-265 (1999)
  • How to implement cost-effective and secure public key cryptosystems, LECTURE NOTES IN COMPUTER SCIENCE, , 1717, 73-79 (1999)
  • A study on the proposed Korean digital signature algorithm, LECTURE NOTES IN COMPUTER SCIENCE, , 1514, 175-186 (1998)
  • A key recovery attack on discrete log-based schemes using a prime order subgroup, LECTURE NOTES IN COMPUTER SCIENCE, , 1294, 249-263 (1997)
  • Remarks on convertible group signatures of Asiacrypt'96, ELECTRONICS LETTERS, , 33, 383-384 (1997)
  • Security and performance of server-aided RSA computation protocols, LECTURE NOTES IN COMPUTER SCIENCE, , 963, 70-83 (1995)
  • SEVERAL PRACTICAL PROTOCOLS FOR AUTHENTICATION AND KEY EXCHANGE, INFORMATION PROCESSING LETTERS, , 53, 91-96 (1995)
  • USE OF RSA MODULI WITH PRESPECIFIED BITS, ELECTRONICS LETTERS, , 31, 785-786 (1995)
  • SECURITY OF INTERACTIVE DSA BATCH VERIFICATION, ELECTRONICS LETTERS, , 30, 1592-1593 (1994)
  • ALGORITHMIC MEASURES FOR PREVENTING MIDDLEPERSON ATTACK IN IDENTIFICATION SCHEMES, ELECTRONICS LETTERS, , 29, 1281-1282 (1993)

국내전문학술지

  • 개선된 수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜, 한국정보보호학회논문지, , 20, 83-92 (2010)
  • 서버에서 효율적인 메모리 사용량을 제공하는 공개키 기반 검색 암호 시스템, 정보보호학회논문지, , 18, 3-15 (2008)
  • 저비용 RFID 시스템에 적합한 효율적인 인증 방법, 정보보호학회논문지, , 18, 117-128 (2008)
  • 서버에서 효율적인 메모리 사용량을 제공하는 공개키 기반 검색 암호 시스템, 정보보호학회논문지, , 18, 3-15 (2008)
  • 저비용 RFID 시스템에 적합한 효율적인 인증 방법, 정보보호학회논문지, , 18, 117-127 (2008)
  • 상태기반 RFID 인증 프로토콜, 통신정보보호학회논문지, , 14, 57-68 (2004)
  • 전력분석공격과 ID 기반 암호 시스템의 안전성, 통신정보보호학회논문지, , 14, 135-140 (2004)
  • ISO/IEC JTC1/SC27의 전자서명 표준, 정보보호학회논문지, , 14, 12-22 (2004)
  • 보다 효율적인 HIERARCHICAL ID-BASED CRYPTOSYSTEM, 통신정보보호학회논문지, , 13, 129-134 (2003)
  • TRANSLUCENT CRYPTOGRAPHY 의 취약점 개선, 한국통신학회논문지, , 27, 1276-1281 (2002)
  • 짧은 블록 길이를 갖는 터보부호의 BER 상한값 성능평가, 한국통신학회논문지, , 26, 1329-1335 (2001)
  • ISO/IEC JTC1/SC27(정보보안기술)WG2 21th Meeting 참가보고, 정보보호학회논문지, , 11, 47-54 (2001)
  • 타원곡선 알고리즘 표준화 동향, 정보보호학회논문지, , 10, 21-31 (2000)
  • GF(PM)상에서 정의되는 타원곡선을 위한 복합 좌표계 응용, 통신정보보호학회논문지, , 10, 77-87 (2000)
  • 오류 정정 능력 이상의 오류를 정정할 수 있는 단축BCH부호의 복호 알고리듬 고찰, 대한전자공학회 학술대회 논문집, , 6, 778-782 (1996)
  • 차세대 이동통신을 위한 보안 위협요소와 그 대책분석, 대한전자공학회 학술대회 논문집, , 6, 184-188 (1996)
  • ISO/IEC JTC/SC27 의 국제 표준소개(11):ISO/IEC IS 10118-2 정보기술-보안기술-해쉬함수,제2부:N-비트 블록암호 알고리즘을 이용한 해쉬함수, 정보보호학회논문지, , 6, 79-88 (1996)
  • Public Key Escrow Systems의 소개 및 분석, 정보보호학회논문지, , 6, 35-52 (1996)
  • 멱승 알고리듬의 구현과 분석, 정보보호학회논문지, , 5, 5-17 (1995)
  • 멱승연산 알고리듬의 구현과 비교분석, 통신정보보호학회논문지, , 5, 5-17 (1995)
  • ISO/IEC JTC/SC27 의 국제 표준소개(10):ISO/IEC JTC1/SC27(정보보호기술)서울회의 참가 보고서, 정보보호학회논문지, , 5, 91-101 (1995)
  • ISO/IEC JTC1/SC27 의 국제표준소개 (9) : ISO/IEC IS 9798-4 '정보기술 -보안기술 - 실체인증 기법, 제 4 부: 암호학적 확인 함수를 이용한 인증, 정보보호학회논문지, , 5, 107-121 (1995)
  • ISO/IEC JTC1/SC27의 국제표준소개(7):ISO/IEC IS 9783-3 실체인증기법, 제1부:공개키 알고리듬을 이용한 인증, 정보보호학회논문지, , 5, 85-100 (1995)
  • ISO/IEC JTC1/SC27의 국제표준소개(8):ISO/IEC IS 10118-1 '해쉬함수, 제1부:개론, 정보보호학회논문지, , 5, 97-101 (1995)
  • ISO/IEC JTC1/SC27의 국제표준소개(9):ISO/IEC IS 9798-4'정보기술-보안기술-실체인증기법,제4부:암호학적 확인 함수를 이용한 인증, 정보보호학회논문지, , 5, 107-121 (1995)
  • EDI 보안 서비스의 구현 및 그 응용, 통신정보보호학회논문지, , 4, 17-40 (1994)
  • EDI 표준과 관련된 EDI 보안 서비스에 관한 고찰, 정보보호학회논문지, , 4, 58-73 (1994)
  • ISO/IEC JTC/SC27 의 국제 표준 소개(4-2) : ISO/IEC IS 9796 '메세지 복원형 디지탈서명 방식', 정보보호학회논문지, , 4, 74-99 (1994)
  • ISO/IEC JTC1/SC27의 국제표준소개(4):ISO/IEC IS 8372- 정보처리-64비트 블럭 암호 알고리즘의 운영 모드, 정보보호학회논문지, , 4, 76-87 (1994)
  • ISO/IEC JTC1/SC27의 국제표준소개(4):ISO/IEC IS 9796 - 정보기술 - 보안기술 - 메세지 복원형 디지탈서명 방식, 정보보호학회논문지, , 4, 74-99 (1994)
  • ISO/IEC JTC1/SC27의 국제표준소개(4-1) : ISO/IEC IS 8372 '64비트 블록암호알고리듬의 운영모드', 정보보호학회논문지, , 4, 76-87 (1994)
  • ISO/IEC JTC1/SC27의 국제표준소개(5):ISO/IEC IS 9798-1실체인증기법, 제1부:일반모델, 정보보호학회논문지, , 4, 83-90 (1994)
  • ISO/IEC JTC1/SC27의 국제표준소개(6):ISO/IEC IS 9798-2 실제인증기법, 제2부:대칭형 암호기술을 이용한 인증, 정보보호학회논문지, , 4, 94-112 (1994)
  • PC 에서의 모듈라 곱셈 연산의 구현과 비교분석, 정보보호학회논문지, , 4, 34-60 (1994)
  • 인증 및 키 분배 기능을 결합한 프로토콜의 체계적인 설계방법, 통신정보보호학회논문지, , 3, 21-35 (1993)
  • DIFFERENTIAL CRYPTANALYSIS 에 관한 고찰, 정보보호학회논문지, , 3, 63-77 (1993)
  • ISO/IEC JTC1/SC27 표준(Standards), 정보보호학회논문지, , 3, 29-35 (1993)
  • ISO/IEC JTC1/SC27의 국제표준소개(2):ISO/IEC DIS 9797, 정보보호학회논문지, , 3, 31-39 (1993)
  • ISO/IEC JTC1/SC27의 국제표준소개(3):ISO/IEC IS 10116 정보기술-N비트블럭 암호 알고리즘의 운영모드, 정보보호학회논문지, , 3, 71-88 (1993)
  • 개체의 특징에 의한 신분인증에 관한 고찰, 정보보호학회논문지, , 2, 67-74 (1992)
  • 상호 신분 인증 및 디지털 서명기법에 관한 연구, 통신정보보호학회논문지, , 2, 16-35 (1992)
  • 개인정보에 기초한 키 분배방식의 분석 및 개선 방안, 정보보호학회논문지, , 1, 47-65 (1991)
  • 일반화된 DIFFIE-HELLMAN 키이 분배방식의 안정성 분석, 한국통신학회논문지, , 16, 575-597 (1991)
  • 전산망의 안전대책 개요(I), 정보보호학회논문지, , 1, 117-131 (1991)
  • 전산망의 안전대책 개요(II), 정보보호학회논문지, , 1, 116-129 (1991)
  • 패스워드 시스템의 보안에 관한 고찰, 정보보호학회논문지, , 0, 109-118 (1991)

일반학술지

  • Trapdoor Sanitizable Signatures Made Easy, LECTURE NOTES IN COMPUTER SCIENCE, , 6123, 53-68 (2010)
  • PUBLIC KEY ENCRYPTION WITH CONJUNCTIVE KEYWORD SEARCH AND ITS EXTENSION TO A MULTI-USER SYSTEM, LECTURE NOTES IN COMPUTER SCIENCE, , 4575, 2-22 (2007)
  • SAFE-ERROR ATTACK ON SPA-FA RESISTANT EXPONENTIATIONS USING A HW MODULAR MULTIPLIER, LECTURE NOTES IN COMPUTER SCIENCE, , 4817, 273-281 (2007)
  • 표준 RSA 가정에 기반한 공정 교환 프로토콜, 국정원 주최 제2회 암호학술논문 공모수상 논문집, , , - (2006)
  • 무선 센서 네트워크를 위한 배치 정보를 이용하는 랜덤 키 사전분배, 정보보호학회 영남지부 학술논문집, , 0, 55-65 (2005)
  • 선택적 기능 위탁이 가능한 결합 암호시스템, 제1회 암호학술논문 공모 수상 논문집, , 0, 19-34 (2005)
  • 키워드 검색 가능한 신원기반 암호 스킴, 정보보호학회 영남지부 학술논문집, , 0, 66-73 (2005)
  • NEW SIGNCRYPTION SCHEMES BASED ON KCDSA, THE4TH INTERNATIONAL CONFERENCE ON INFORMATION SECURITY AND CRYPTOLOGY, LNCS, , 2228, 341-354 (2001)
  • CONVERTIBLE GROUP SIGNATURES, ELECTRONICS LETTERS, , 1163, 311-321 (1997)
  • On the security of convertible group signatures, ELECTRONICS LETTERS, , 0, - (1997)
  • 이동통신 환경에 적합한 4-State 격자 부호화된 가변 비대칭PSK 시스템 연구, 한국통신학회 학술대회논문집, , 6, 450-454 (1996)
  • A new trellis decoder for the Grand Alliance HDTV system, IEEE ASIA-PACIFIC WORKSHOP ON MOBILE TELECOMMUNICATION, , 0, 109-112 (1995)
  • 터보부호의 반복복호를 위한 효율적인 정지기준, 통신정보합동학술대회 논문집, , 1, 46-59 (1994)
  • A PRACTICAL ELECTRONIC CASH SYSTEM FOR SMART CARDS, TECHNICAL REPORT OF IEICE (INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS OF JAPAN), , 0, 33-41 (1993)
  • CELL LOSS AND ERROR RECOVERY IN VARIABLE RATE VIDEO, JOURNAL OF VISUAL COMMUNICATION AND IMAGE REPRESENTATION, , 4, 39-45 (1993)
  • COMBINED TONE AND NOISE JAMMING AGAINST CODED FH/MFSK ECCM RADIOS, IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, , 8, 871-883 (1990)
  • THERE ARE MANY GOOD PERIODICALLY TIME-VARYING CONVOLUTIONAL CODES!, IEEE TRANSACTIONS ON INFORMATION THEORY, , 35, 460-463 (1989)

학술회의논문

  • Size-Efficient Digital Signatures with Appendix by Truncating Unnecessarily Long Hashcode, LNCS 8893, 0, 0, 69-78 (2014)
  • Shared and Searchable Encrypted Data for Semi-trusted Servers with Controllable Sharing Property, LNCS 8909, 0, 0, 231-243 (2014)
  • Honest-but-curious 서버에 대해 안전한 패스워드 기반 익명 인증 프로토콜, 한국정보보호학회 하계학술대회 논문집, 0, 0, 149-149 (2014)
  • 토르를 이용한 C&C 서버를 숨기는 P2P기반 봇넷 제안과 해당 봇넷의 탐지기법 소개, 한국정보보호학회 하계학술대회 논문집, 0, 0, 150-150 (2014)
  • 효율성이 향상된 서명자 동의가 있어야 신원 확인이 가능한 그룹 서명, 한국정보보호학회 하계학술대회 논문집, 0, 0, 127-127 (2014)
  • 비밀 분산법을 이용한 k-times Direct Anonymous attestation, 한국정보보호학회 하계학술대회 논문집, 0, 0, 128-128 (2014)
  • 암호화된 데이터와 키워드를 공유할 수 있는 검색 가능한 암호화 기법, 한국정보보호학회 하계학술대회 논문집, 0, 0, 133-133 (2014)
  • 안드로이드 악성코드 경고 툴바, 한국정보보호학회 동계학술대회 논문집, 0, 0, - (2013)
  • 서명자 동의가 있어야 신원 확인이 가능한 익명 서명, 한국정보보호학회 동계학술대회 논문집, 0, 0, - (2013)
  • 효율적이고 강력한 Diffie-Hellman-schnorr 키 교환 프로토콜, 통신정보 합동학술대회 논문집, 0, 0, - (2013)
  • 글자가 들어간 타일 구조 배경과 중첩 구조를 이용한 문자 기반 CAPTCHA의 설계 및 구현, 통신정보 합동학술대회 논문집, 0, 0, - (2013)
  • 강한 위조 불가성을 제공하는 일방향 프록시 재서명 기법, 통신정보 합동학술대회 논문집, 0, 0, - (2013)
  • Blindness를 제공하는 Proxy Re-Signature Scheme, 통신정보 합동학술대회 논문집, 0, 0, - (2013)
  • ID 기반 multi-proxy multi-signature에 대한 연구, 한국정보보호학회 충청지부 학술발표회논문집, 0, 0, - (2012)
  • 글자가 들어간 격자 구조 배경과 중첩 구조를 이용한 문자기반 CAPTCHA의 설계 및 구현, 한국정보보호학회 충청지부 학술발표회논문집, 0, 0, - (2012)
  • ID기반 multi-proxy multi-signature에 대한 연구, 한국정보보호학회 충청지부 학술발표회논문집, 0, 0, - (2012)
  • Anonymity-Based Authenticated Key Agreement with Full Binding Property, LNCS 7690, 0, 0, 177-191 (2012)
  • BigData 연산 프레임워크 Hadoop/MapReduce를 이용한 대규모 병렬 연산 구현, 한국정보보호학회 하계학술대회, VOL.22, NO.1, 0, 0, - (2012)
  • Facebook에서 개인정보 보호를 위한 키 관리 시스템, 한국정보보호학회 동계학술대회 (VOL. 21, NO. 2), 0, 0, 12-16 (2011)
  • An Identity-Based Signcryption from Identity-Based Cryptography, LNCS 7115, 0, 0, 70-83 (2011)
  • Order-Preserving Encryption for Non-Uniformly Distributed Plaintexts, LNCS 7115, 0, 0, 84-97 (2011)
  • ID기반 암호 기법들을 이용한 암호문 인증성을 제공하는 ID 기반 Signcryption 기법, 한국정보보호학회 하계학술대회 (VOL. 21, NO. 1), 0, 0, 3-7 (2011)
  • DAA scheme에 대한 연구, 한국정보보호학회 동계학술대회 VOL.20, NO.2, 0, 0, 328-332 (2010)
  • Predicate privacy를 이용하여 키워드의 프라이버시를 보장하는 검색 가능한 암호 시스템, 한국정보보호학회 충청지부 학술발표회논문지, 0, 0, - (2010)
  • 이중 시스템 암호화 기법을 사용하여 완벽한 안전성을 제공하는 계층적 아이디 기반 암호 시스템에 대한 연구, 한국정보보호학회 충청지부 학술발표회논문지, 0, 0, - (2010)
  • 필요한 저장 공간을 최소화한 해쉬 체인 운행 기법, 한국정보보호학회 하계학술대회 (VOL.20, NO.1), 0, 0, 45-48 (2010)
  • AFSEP에 대한 공격방법과 대안, 한국정보보호학회 하계학술대회 (VOL.20, NO.1), 0, 0, 49-52 (2010)
  • 머클 트리 순회 기법에 대한 연구, 한국정보보호학회 영남지부 정보보호 학술발표회논문집, 0, 0, 14-18 (2010)
  • 접근구조의 기밀성을 제공하는 암호문 정책 속성 기반 암호방식에 대한 연구와 그 문제점, 한국정보보호학회 영남지부 학술발표회논문지, 0, 0, 19-25 (2010)
  • On Fast Verification of Hash Chains,, LNCS 5985, 0, 0, 382-396 (2010)
  • Impossible Collision Based Side-Channel Attacks on HIGHT with Reduced Masked Rounds, IEEE-CSA 2009, 0, 0, 1-4 (2009)
  • Detecting Ringing-based DoS Attacks on VoIP Proxy Servers, LNCS 5932, 0, 0, 339-353 (2009)
  • S/MIME과 SDES에 기반한 VoIP 보안 프로토콜의 취약점에 관한 연구, 한국정보보호학회 하계학술대회 (VOL.19, NO.1), 0, 0, 235-239 (2009)
  • Single-Layer Fractal Hash Chain Traversal with Almost Optimal Complexity, LNCS 5473, 0, 0, 325-339 (2009)
  • 해쉬 체인 운행 알고리즘 기법에 대한 연구, 한국정보보호학회 영남지부 정보보호 학술발표회논문집, 0, 0, 114-119 (2009)
  • 인덱스 테이블을 이용한 효율적인 검색 가능 대칭키 암호 기법에 대한 연구, 한국정보보호학회 하계학술대회 논문집, 0, 0, 16-20 (2008)
  • 안전하고 효율적인 RFID 인증 프로토콜, 한국정보보호학회 하계학술대회, 0, 0, 107-111 (2006)
  • PIKE를 이용한 센서 네트워크에서의 키 합의 프로토콜, 한국정보보호학회 하계학술대회, 0, 0, 71-74 (2006)
  • Smart dust network에서 효율적인 키 분배, 한국정보보호학회 하계학술대회, 0, 0, 579-583 (2006)
  • 특성수 7을 갖는 유한체 연산의 구현, 한국정보보호학회 영남지부 학술발표회논문집, 0, 0, 107-111 (2006)
  • 내부 공격자들에 의한 그룹 키 교환 프로토콜의 안전도 분석, 한국정보보호학회 동계학술대회, 0, 0, 51-55 (2005)
  • Efficient Identity-Based Partial Message Recovery Signatures from Bilinear Paring, 한국정보보호학회 동계학술대회, 0, 0, 81-87 (2005)
  • Timed-Release Encryption with Pre-open Capability and Its application to Certified E-mail System, Lecture Notes in Computer Science, 0, 0, 344-358 (2005)
  • 다수의 사용자를 위한 공개키 브로드 캐스트 암호화 기법, 한국정보보호학회 하계학술대회, 0, 0, 287-293 (2005)
  • 배달증명 전자메일 시스템을 위한 새로운 암호화 기법, 한국정보보호학회 하계학술대회, 0, 0, 496-501 (2005)
  • 신원기반 암호시스템과 키워드 검색 암호시스템의 상호보완관계 연구, 한국정보보호학회 하계학술대회, 0, 0, 701-704 (2005)
  • 작은 메모리를 가진 기기에서 효율적인 통신이 가능한 브로드캐스트 암호화 기법, 한국정보보호학회 하계학술대회, 0, 0, 294-298 (2005)
  • 최소한의 데이터 전송을 가지는 최적화된 배달증명 전자메일 시스템, 한국정보보호학회 하계학술대회, 0, 0, 490-495 (2005)
  • ISO/ICE JTC1 SC27/WG2 제 30차 비엔나 회의 활동, 한국정보보호학회 하계학술대회, 0, 0, 166-172 (2005)
  • Searchable Secure Audit Log, Revisited, 한국정보보호학회 하계학술대회, 0, 0, 87-92 (2005)
  • TESLA를 이용한 AODV 경로설정 보안 프로토콜, 한국정보보호학회 하계학술대회, 0, 0, 232-237 (2005)
  • Vulerability of the Improved Ha-Moon Algorithm, 한국정보보호학회 하계학술대회, 0, 0, 514-517 (2005)
  • 동적 사용자를 위한 Scalable 인증 그룹 키 교환 프로토콜, 통신정보합동학술대회, 0, 0, 197- (2005)
  • Cryptanalysis of Yeh-Shen-Hwang's One-Time Password Authentication, Transactions on communications, 0, 0, 1647-1648 (2005)
  • 무선 센서 네트워크를 위한 배치 정보를 이용하는 랜덤 키 사전분배, 한국정보보호학회 영남지부 학술논문집, 0, 0, 55-65 (2005)
  • 키워드 검색 가능한 신원기반 암호 스킴, 한국정보보호학회 영남지부 학술논문집, 0, 0, 66-73 (2005)
  • 이진 트리 구조에 기반한 효율적인 ID 기반 그룹 인증 키 교환 프로토콜, 한국정보보호학회 동계 정보보호 학술대회, 0, 0, 25-30 (2004)
  • Efficient Design of Timed-Release Encryption with Provable Security, 한국정보보호학회 동계 정보보호 학술대회, 0, 0, 31-36 (2004)
  • 효율적인 하이브리드 그룹키 관리 프로토콜, 한국정보보호학회 동계 정보보호 학술대회, 0, 0, 115-120 (2004)
  • Separable Implicit Certificate Revocation, Lecture Notes in Computer Science, 0, 0, 121-136 (2004)
  • New Power Analysis on the Ha-Moon Algorithm and the MIST algorithm, Lecture Notes in Computer Science, 0, 0, 291-304 (2004)
  • System for preventing counterfeiting of retail items using RFID tags(preliminary version), WISA 2004, 0, 0, 593-604 (2004)
  • Practical Pay-TV Scheme using Traitor Tracing Scheme for Multiple channelsh, Lecture Notes in Computer Science, 0, 0, 265-279 (2004)
  • Public Key encryption with conjunctive field keyword search, Lecture Notes in Computer Science, 0, 0, 76-89 (2004)
  • Generic Construction of Certificateless Signature, Lecture Notes in Computer Science, 0, 0, 200-211 (2004)
  • TTS without Revocation Capability Secure against CCA2, Lecture Notes in Computer Science, 0, 0, 36-49 (2004)
  • 키워드 검색 가능한 공개키 암호 알고리즘, 한국정보보호학회 하계학술대회논문집, 0, 0, 521-526 (2004)
  • RFID 태그를 이용한 상품위조방지 시스템, 한국정보보호학회 하계학술대회논문집, 0, 0, 169-174 (2004)
  • An Efficient Revocation Scheme for Stateless Receivers, Lecture Notes in Computer Science, 0, 0, 322-334 (2004)
  • Identity-based Cryptography in Public Key Management, Lecture Notes in Computer Science, 0, 0, 71-84 (2004)
  • Generic Construction of Certificateless Encryption, Lecture Notes in Computer Science, 0, 0, 802-811 (2004)
  • Bit-Serial Multipliers for Exponentiation and Division in GF(2^m) using Irreducible AOP, Lecture Notes in Computer Science, 0, 0, 442-450 (2004)
  • 상태 인증서 기반 암호화 시스템, 통신정보합동 학술대회, 0, 0, 1-5 (2004)
  • GQ 서명 기반 분산 OCSP 시스템, 통신정보합동 학술대회, 0, 0, 6-10 (2004)
  • 전력분석공격과 ID 기반 암호 시스템의 안전성, 한국정보보호학회 영남지부 학술발표대회논문집, 0, 0, 40-44 (2004)
  • 효율적인 신원 기반 암호스킴, 한국정보보호학회 영남지부 학술발표대회논문집, 0, 0, 30-39 (2004)
  • A Distributed Online Certificate Status Protocol Based on GQ Signature Scheme, Lecture Notes in Computer Science, 0, 0, 167-182 (2003)
  • Advanced Certificate Status Protocol, Lecture Notes in Computer Science, 0, 0, 229-240 (2003)
  • An Efficient Public Key Trace and Revoke Scheme Secure against Adaptive Chosen Ciphertext Attack, Lecture Notes in Computer Science, 0, 0, 359-373 (2003)
  • Efficient Key Updating Signature Schemes Based on IBS, Lecture Notes in Computer Science, 0, 0, 167-182 (2003)
  • Pairing 연산을 이용하는 효율적인 Identity 기반의 전자서명 알고리즘, 한국정보보호학회 동계학술대회논문집, 0, 0, 195-197 (2003)
  • Stong Key Insulation을 제공하는 Certificate-less 공개키 암호 시스템, 한국정보보호학회 동계학술대회논문집, 0, 0, 611-614 (2003)
  • Fast Scalar Multiplication Method using Change-of-Basis Matrix to prevent Power Analysis Attacks on Koblitz Curves, Lecture notes in computer science, 0, 0, 474-488 (2003)
  • 다중 채널을 이용한 실용적인 공개키 Broadcast Encryption Scheme, 한국정보보호학회 하계학술대회논문집, 0, 0, 11-16 (2003)
  • 보안카드와 비밀번호를 이용한 사용자 인증 시스템의 보안 강화 기법, 한국정보보호학회 하계학술대회논문집, 0, 0, 257-262 (2003)
  • An Efficient Revocation Scheme with Minimal Message Length for Statless Receivers, Lecture Notes in Computer Science, 0, 0, 377-386 (2003)
  • EPA: An Efficient Password-based protocol for Authenticated key exchange, Lecture Notes in Computer Science, 0, 0, 452-463 (2003)
  • 효율적인 패스워드 기반 인증 키 교환 프로토콜, 한국정보보호학회 영남지부 학술발표회, 0, 0, 13-18 (2003)
  • GF(2^m)에서 정규기저를 사용한 곱셈의 효율적인 소프트웨어 구현, 한국정보보호학회 영남지부 학술발표회 논문집, 0, 0, 90-93 (2003)
  • Stateless 수신자들을 위한 효율적인 Revocation 시스템, 한국정보보호학회 영남지부 학술발표회, 0, 0, 1-6 (2003)
  • 그룹 서명을 적용한 실제적인 전자투표 시스템의 구현, 한국정보보호학회 학술대회 논문집, 0, 0, 395-400 (2002)
  • 다양한 타임 스탬핑 기법의 비교분석, 한국정보보호학회 학술대회 논문집, 0, 0, 361-368 (2002)
  • 보다 효율적인 Hierarchical ID-Based Cryptosystem, 한국정보보호학회 학술대회 논문집, 0, 0, 246-252 (2002)
  • 신뢰도를 적용한 특징점 기반의 지문인식 알고리즘 제안 및 구현, 한국정보보호학회 학술대회 눈문집, 0, 0, 421-429 (2002)
  • 여러가지 연산에 대한 DPA 공격, 한국정보보호학회 학술대회눈문집, 0, 0, 373-376 (2002)
  • 이동성 공격자에 강인한 문턱 RSA 서명방식, 한국정보보호학회 학술대회 논문집, 0, 0, 405-408 (2002)
  • 컴퓨터 및 네트워크 환경 하에서 Forensics 적용 동향 및 구현 기술, 한국 정보보호학회 학술대회 논문집, 0, 0, 537-543 (2002)
  • ARM7TDMI 프로세서를 사용한 GF(2^m) 상의 타원곡선 암호시스템 구현, 한국정보보호학회 학술대회 논문집, 0, 0, 242-245 (2002)
  • New Signature Schemes Giving Message Recovery ased on EC-KCDSA, 한국정보보호학회 학술대회 논문집, 0, 0, 595-597 (2002)
  • Existence Condition for Tail-Biting Convolutional Codes, IEICE Trans. on Communications, 0, 0, 2362-2368 (2002)
  • 보다 효율적인 패스워드 기반 키 분배 시스템 개발, 제12회 통신정보 합동학술대회, 0, 0, 4-A.2.1~4- (2002)
  • Translucent Cryptography 의 취약점 개선, 제12회 통신정보합동학술대회 논문집, 0, 0, 1-4 (2002)
  • 보다 효율적인 OCSP 시스템의 제안, 한국정보보호학회 영남지부 학술발표회의논문집, 0, 0, 99-105 (2002)
  • New signcryption schemes based on KCDSA, The 4th International Conference on Information Security and Cryptology, LNCS, 0, 0, 341-354 (2001)
  • 국내 생체인식 표준화 작업의 필요성과 고려사항, 한국정보보호학회종합학술발표회 논문집, 0, 0, 469-472 (2001)
  • 터보 코드의 비트 오류 위치에 따른 선택적 비균등 오류방지, 한국통신학회 추계종합학술대회 논문집, 0, 0, 283-287 (2001)
  • Misestimated SNR에 의한 MLLR 과 ME stopping criteria의 sensitivity 분석, 전자정보통신 학술대회 논문집, 0, 0, 230-233 (2001)
  • RSA 기반의 Designated Confirmer Undeniable 전자서명, 한국정보보호학회 종합학술발표회 논문집, 0, 0, 195-201 (2001)
  • 정규 기저를 사용한 유한체(GF2^m) 의 효율적인 곱셈, ITRC Forum2001, 0, 0, 13-15 (2001)
  • KCDSA signcryption, 정보보호학회논문지, 0, 0, 123-132 (2001)
  • New key recovery in WAKE protocol, LNCS, Public Key Cryptography, 0, 0, 325-338 (2001)
  • 안전하고 공정한 키 위탁 시스템의 제안, 한국통신정보보호학회 종합학술발표회 논문집, 0, 0, 656-665 (2000)
  • Fast implementation of elliptic curve defined over GF(p^m) on CalmRISC with MAC2424 coprocessor, LNCS, Workshop on Cryptographic Hardware and Embedded Systems 2000 - CHES2000, 0, 0, 57-70 (2000)
  • HAS-V: A New hash function with variable output length, Seventh Annual Workshop on Selected Areas in Cryptography -Proceedings of SAC 2000, 0, 0, 196-210 (2000)
  • Iterative decoding of product codes composed of extended hamming codes, Proceedings of Computers Communications- ISCC2000, 0, 0, 732-737 (2000)
  • Performance of turbo codes with a single-error correcting BCH outer code, IEEE International Symposium on Information Theory (ISIT 2000), 0, 0, 369-369 (2000)
  • An efficient implementation of two-term exponentiation, Japan-Korea Joint Workshop on Information Security and Cryptology (JW-ISC 2000), 0, 0, 61-68 (2000)
  • 비밀키 암호시스템의 통계적 특성분석을 위한 Randomness test 방법의 비교 고찰, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 421-441 (1999)
  • 유한체GF(p^m)에서 정의된 타원곡선 암호 시스템의 효율적 구현, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 405-420 (1999)
  • GF(p^n)에서의 안전한 S-box의 구성과 효율적인 구현방법, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 527-536 (1999)
  • Pollard-p에 기반한 타원곡선 이산대수문제 공격법들의 분석및 병렬화 구현, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 455-468 (1999)
  • Extended Hamming부호로 구성된 Product부호의 반복복호성능에 관한 연구, 한국통신학회 추계종합학술대회 논문집, 0, 0, 1279-1282 (1999)
  • 새로운 고속 스트림 암호 알고리즘, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 32-43 (1999)
  • Extended Hamming 부호로 구성된 Product 부호의 반복복호성능에 관한 연구, 한국통신학회 추계종합학술대회 논문집, 0, 0, 1279-1282 (1999)
  • Security Proof for KCDSA jnder the Random Oracle Model, 한국통신정보보호학회 종합학술발표회논문집 , CISC'99 Proceedings, 0, 0, 173-180 (1999)
  • 터보 복호 알고리즘을 이용한 LDPC 부호의 복호, 제 3회 부호 및 정보 이론 워크숍, 0, 0, - (1999)
  • 이항멱승연산의 효율적 구현, 정보보호화 암호에 관한 학술대회논문집, 0, 0, 670-680 (1999)
  • How to implement cost-effective and secure public key cryptosystems, LNCS, Cryptographic Hardware and Embedd Systems, 0, 0, 73-79 (1999)
  • 한 개의 오류정정 능력을 갖는 BCH부호를 연접한 터보코드의 성능에 관한연구, 한국통신학회 추계종합학술대회 논문집, 0, 0, 816-819 (1999)
  • 터보부호의 반복복호를 위한 효율적인 정지기준, 통신정보합동학술대회 논문집, 0, 0, 46-50 (1999)
  • GF(p^m)상에서의 Montgomery 곱셈, 통신정보합동학술대회 논문집, 0, 0, 415-419 (1999)
  • 타원곡선상의 이산대수 문제 분석 및 구현, 한국통신정보보호학회 종합학술발표회 논문집, 0, 0, 455-468 (1998)
  • AES후보 알고리즘에 대한 통계적 특성 분석, 한국통신정보보호학회 종합학술발표회 논문집, 0, 0, 421-441 (1998)
  • FPM에서 정의된 타원곡선 암호 시스템의 효율적 구현, 한국통신정보보호학회 종합학술발표회 논문집, 0, 0, 455-468 (1998)
  • GF(2^n)에서의 안전한 S-box의 구성과 효율적인 구현방법, 한국통신정보보호학회 종합학술발표회 논문집, 0, 0, 527-536 (1998)
  • Speed-up of F_{p^m} arithmetic for elliptic curve cryptosystem, Proceeding of ICISC'98, 0, 0, 81-91 (1998)
  • Dummy 비트를 이용한 높은 SNR에서 터보 코드 성능에 관한 연구, 한국통신학회 추계종합학술발표회 논문집, 0, 0, 628-631 (1998)
  • IMT2000에 적합한 다중테일 터보코드, 한국통신학회 추계종합학술대회 논문집, 0, 0, 624-627 (1998)
  • A study on the proposed Korean Digital Signature Algorithm, LNCS, Advances in Cryptology - Asiacrypt'98, 0, 0, 175-186 (1998)
  • 터보코드를 위한 비균등 에러정정, 부호 및 정보이론워크숍 논문집, 0, 0, 91-100 (1997)
  • 8비트 마이크로소프트에 적합한 볼록암호 알고리즘, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 303-314 (1997)
  • 소수의 효율적 생성, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 173-182 (1997)
  • 해쉬함수만을 이용한 상호인증 및 세션키 공유 프로토콜, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 120-130 (1997)
  • 확인서 이용 부가형 디지털 서명 방식 표준(안), 한국통신정보보호학회종합학술대회, 0, 0, 251-264 (1997)
  • Security-Based Intranet Structure, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 265-273 (1997)
  • Fair payment system with observer, JW-ISC'97, 0, 0, 83-88 (1997)
  • Fast modular reduction with precomputation, JW-ISC'97, 0, 0, 65-79 (1997)
  • Receiver-designated electronic cash system with prior restraint of double-spending, Proceedings of JW-ISC '97, 0, 0, 99-104 (1997)
  • A key recovery attack on discrete log-based schemes using a prime order subgroup, LNCS, Advances in Cryptology - Crypto'97, 0, 0, 249-263 (1997)
  • 다양한 출력길이를 주는 해쉬함수군의 제안, 통신정보합동학술대회, 0, 0, 240-245 (1997)
  • 댜양한 출력길이를 주는 해쉬함수군의 제안, 통신정보합동학술대회 논문집, 0, 0, 240-245 (1997)
  • FPLMTS에서 음성 전송을 위한 Turbo Code 개발, 대한전자공학회 학술대회 논문집 (통신정보합동), 0, 0, 423-427 (1997)
  • 전송율 1/2인 Turbo Code 에서의 최적의 구성 부호, 제3차 부호 및 정보 이론 워크숍 논문집, 0, 0, 96-105 (1996)
  • 공개키 암호시스템에서의 Key Escrow, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 44-52 (1996)
  • Sparse RSA secret keys and their generation, Proceeding of SAC '96, 0, 0, 117-131 (1996)
  • 부가형 디지틀서명 표준안에 관한 연구, 통신학회 하계종합학술발표논문집(상권), 0, 0, 757-760 (1996)
  • Trellis-coded variable PSK systems using CRC-HARQ protocol in mobile communications, 2nd International workshop on Multi-Dimensional Mobile Communications, 0, 0, 561-565 (1996)
  • 오류 정정 능력 이상의 오류를 정정할 수 있는 단축 BCH 부호의 복호 알고리듬 고찰, Proceedings of JCCI '96, 0, 0, 778-782 (1996)
  • 이동 통신 환경에 적합한 4-State 격자 부호화된 가변 비대칭 PSK시스템 연구, Proceedings of JCCI '96, 0, 0, 450-454 (1996)
  • A new trellis decoder for the grand alliance HDTV system, 1995 IEEE Asia-Pacific Workshop on Mobile Telecommunication (APWMT'95), 0, 0, 109-112 (1995)
  • 방화벽 기능을 갖는 인증 시스템의 설계, 한국통신정보보호학회 종합학술대회 논문집, 0, 0, 105-114 (1995)
  • 부가형 디지탈서명 방식 표준(안), 제2부 : 확인서 이용 디지탈서명 알고리즘, 한국통신정보보호학회 종합학술대회 논문집, 0, 0, 223-243 (1995)
  • 시간에 따라 변하는 채널에서의 적응부호, 한국통신학회 추계종합학술 발표회 논문집, 0, 0, 692-695 (1995)
  • Event Sequence Tracking을 이용한 침입감지 시스템의 설계, 한국통신정보보호학회 종합학술대회 논문집, 0, 0, 115-125 (1995)
  • Security and performance of server-aided RSA computation protocols, LNCS, Advances in Cryptology - Crypto'95,, 0, 0, 70-83 (1995)
  • Server-aided secret key exchange, Proceedings of 1995 Selected Areas in Cryptology (SAC'95), 0, 0, 9-21 (1995)
  • Server (Prover/Signer)-aided verification of identity proofs and signatures, LNCS, Advanced in Cryptology - Eurocrypt'95, 0, 0, 64-78 (1995)
  • 8088 CPU에서 모듈라 곱셈의 구현, 제5회 통신정보 합동 학술대회 논문집, 0, 0, 42-46 (1995)
  • 일회용 공개키를 이용한 신분인증 및 디지탈 서명 방식, 제5회 통신정보합동학술대회 논문집, 0, 0, 33-36 (1995)
  • Several practical protocols for authentication and key exchange, Information Processing Letters 53, 0, 0, 91-96 (1995)
  • A practical off-line electronic cash system on smart card achieving untraceability,divisibility, and transferability, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 51-66 (1994)
  • On the length of hash-values for digital signature schemes, 한국통신정보보호학회 종합학술발표회논문집, 0, 0, 29-31 (1994)
  • Another method for attaining security against adaptively chosen ciphertext attacks,, LNCS, Advances in Cryptology - Crypto'93, 0, 0, 420-434 (1994)
  • More flexible exponentiation with precomputation, LNCS, Advances in Cryptology - Crypto'94, 0, 0, 95-107 (1994)
  • 32QAM에서 90도 위상차를 극복할 수 있는 구속장이 큰 길쌈부호찾기, 제4회 통신정보 합동 학술대회 논문집, 0, 0, 503-507 (1994)
  • 디지탈 서명의 국제표준화 동향, 정보보호를 위한 디지털 서명 표준화 워크샵 자료집, 0, 0, 30-36 (1994)
  • 차세대 이동통신을 위한 보안 위협요소와 그 대책 분석, Proceedings of JCCI '96, 0, 0, 184-188 (1994)
  • A practical electronic cash system for smart cards, Proceedings of the 1994 Conference on Information Science and Systems, 0, 0, 607-612 (1994)
  • 예비 연산을 이용한 고속 모듈 연산 기법, 암호학 및 응용, 응용수학 워크샵, 0, 0, 45-54 (1993)
  • Adaptively Chosen Ciphertex Attack에 안전한 공개키시스템의 설계에 관한 연구, 암호학 및 응용, 응용수학 워크샵, 0, 0, 93-114 (1993)
  • On the design of practical public key cryptosystems secure against Adaptively chosen ciphertext attacks, 암호학 및 응용,응용수학 워크샵, 0, 0, 93-114 (1993)
  • 8 PSK 통신시스템에 사용된 trellis code의 효율적인 거리스펙트럼 계산, 제3회 통신정보합동 학술대회 논문집, 0, 0, 172-177 (1993)
  • 물리 계층 정보보안장치 개발에 관한 연구, 93동계컴퓨터통신Workshop논문집, 0, 0, 255-270 (1993)
  • Modified Maurer-Yacobi's scheme and its applications, LNCS, Advances in Cryptology - Auscrypt'92, 0, 0, 308-323 (1992)
  • 상호 신분인증 프로토콜의 분석 및 설계, 92정보보호 학술발표 논문집, 0, 0, 99-125 (1992)
  • Tamper Resistant Module 을 이용한 암호시스템에서의 인증방식 과 다중마스터 키의 운용에 관한 연구, 92정보보호 학술발표 논문집, 0, 0, 81-98 (1992)
  • 신분인증및 키 분배, 정보보호 및 암호학 특별강좌, 0, 0, 161-1616 (1992)
  • 개선된 그룹지향 암호시스템의 제안, 92데이터 보호기반 기술 Workshop논문집, 0, 0, 167-189 (1992)
  • 전산망에서의 액세스 제어, 제2회 전산망기술 및 표준화 시포지움 논문집, 0, 0, 333-344 (1992)
  • 키 분배 기능을 갖는 상호 신분 인증 시스템, 제2회 통신정보합동학술대회 논문집, 0, 0, 222-227 (1992)
  • Tamper Resistant Module 을 이용한 ID를 기초로하는 암호시스템과 MHS보안 서비스에 관한 연구, 92동계컴퓨터통신Workshop논문집, 0, 0, 243-250 (1992)
  • 공용 위성 통신망의 정보 보호에 관한 연구, '91 정보보호 학술 발표논문집, 0, 0, 249-260 (1991)
  • 컴퓨터 통신망의 암호키이 분배, 제6회 화랑대 국제학술 심포지엄 논문집, 0, 0, 655-671 (1991)
  • 효율적인 키이분배 및 암호 시스템의 제안 : 제1부, '91 정보보호학술발표논문집, 0, 0, 19-29 (1991)
  • 효율적인 키이분배 및 암호시스템의 제안:제2부, 91정보보호학술발표논문집, 0, 0, 30-39 (1991)
  • Fast Diffie-Hellman-like key distribution systems based on simple operations, Proc. International Conference on Electronics, Information and Communications, 0, 0, 284-288 (1991)
  • ID-based cryptosystem에 관한 고찰, 91 데이타 보호 기술 Workshop 논문집, 0, 0, 77-90 (1991)
  • Effect of decoding metric quantization for DS/BPSK system with background noise under pulse jamming, Proc. Joint Conference on Communications, Networks, Switching Systems and Satellite Commun, 0, 0, 109-114 (1991)
  • 전산망 안전의 기술적 대책, 제1회 전산망기술 및 표준화 심포지엄 논문집, 0, 0, 191-196 (1991)
  • 메트릭 양자화가 DS/BPSK통신 시스템의 성능에 미치는 영향, 제1회 통신정보합동학술대회 논문집, 0, 0, 144-147 (1991)
  • Super-Forms A security-enhanced smart electronic form management system, Proc. of IEEE Globecom'90, 0, 0, 1-13 (1990)
  • Variable rate coding for low orbit communication satellite, Proc. Joint Conference on Communications, Networks, Switching Systems and Satellite Commun, 0, 0, 153-157 (1990)
  • The effect of decoding metric quantization on DS/BPSK performance in a pulse jamming environment, Proc. 1990 Int'l Sympo. on Information Theory and its Applications, 0, 0, 5121-5124 (1990)
  • 키이 분배 프로토콜의 제안, 제2회 정보보호와 암호에 관한 workshop논문집, 0, 0, 117-124 (1990)
  • Secure remote verification of personal identity, 제2회 정보보호와 암호에 관한 workshop논문집, 0, 0, - (1990)
  • Network security, 초청강연,대한전자공학회 하계종합학술대회, 0, 0, - (1990)
  • Secure remote verification of personal identity, 세계 한민족 과학 기술자 종합학술대회 논문집, 0, 0, 1283-1288 (1990)
  • Packet loss detection and recovery in variable rate video, Proc. 3rd Int'l Packet Video Workshop, 0, 0, - (1990)
  • Secure access control for public networks, Proc. of Auscrypt '90, 0, 0, 46-57 (1990)
  • Performance of viterbi's ratio threshold receiver against mixed jamming, Proc. of Milcom'89, 0, 0, 161-165 (1989)
  • An observation on the security of McEliece's public-key cryptosystems, LNCS, Advances in Cryptology - Eurocrypt'88, 0, 0, 275-280 (1988)
  • Secure audio teleconference, LNCS, Advances in Cryptology - Crypto'87, 0, 0, 418-426 (1988)
  • Integrated parallel scrambler design for high-speed transmission systems, Proc. of IEEE Int'l Symp. Circuit & Systems, 0, 0, 361-364 (1988)
  • N-party identification, signature and secrecy, Proc. of IEEE Globecom'87, 0, 0, 371-375 (1987)
  • On the existence of many good periodically time-varying convolutional codes and its cryptographic significance, Proc. of 10th Sympo. on Infor. Theory and its Applic, 0, 0, 241-246 (1987)
  • Directed Signatures and Applications to Threshold Cryptosystems, Pre-Proceedings of 1996, Cambridge Workshop on Security Protocols, 0, 0, - (0000)
  • 거리분포에 대한 모멘트에 따른 터보 코드의 인터리버 특성 연구, 통신정보합동학술대회 논문집, 0, 0, 438-442 (0000)
  • 선형적인 연산을 사용하는 Mobile Commerce Transaction에 대한 공격방법, 한국정보보호학회 동계학술대회, 0, 0, 27-30 (0000)
  • Aggregate signature에 대해 개선된 안전도 분석, 한국정보보호학회 동계학술대회, 0, 0, 36-40 (0000)
  • Eta Pairing 연산에 대한 오류 공격, 한국정보보호학회 동계학술대회, 0, 0, 31-35 (0000)
  • Fast accumulated hashing 기법에 대한 연구, 한국정보보호학회 영남지부 학술발표회 논문집, 0, 0, 119-123 (0000)
  • Logic Minimization과 그를 응용한 유한체 연산의 구현, 한국정보보호학회 영남지부 학술발표회논문집, 0, 0, 243-247 (0000)
  • 멤버쉽 테스트를 이용한 RFID 인증 프로토콜, 한국정보보호학회 하계학술대회, 0, 0, 93-98 (0000)
  • 작은 특성수를 갖는 유한체의 역원 계산, 한국정보보호학회 하계학술대회, 0, 0, 509-512 (0000)
  • Dictionary Attack으로부터 안전한 공개키 검색 가능 암호 스킴, 한국정보보호학회 하계학술대회, 0, 0, 422-427 (0000)
  • SPA-FA에 안전한 exponentiation 알고리즘에 대한 Fault Attack, 한국정보보호학회 하계학술대회, 0, 0, 345-349 (0000)
  • 메모리 측면에서 효율적인 공개키 기반 검색 가능 암호 시스템, 한국정보보호학회 동계학술대회, 0, 0, 27-31 (0000)
  • 분산된 PKG들로부터의 ID 기반 키 발급 기법, 한국정보보호학회 동계학술대회, 0, 0, 589-593 (0000)
  • LTH exponentiation 알고리즘에 대한 SPA Attack, 한국정보보호학회 동계학술대회, 0, 0, 23-26 (0000)
  • Compiler 시의 optimization과 부채널 공격 countmeasure, 한국정보보호학회 하계학술대회, 0, 0, 140-143 (0000)
  • SIP 서버 상에서 위조 통화를 탐지할 수 있는 방법, 한국정보보호학회 동계학술대회, 0, 0, 307-311 (0000)

학회발표

  • 금융 거래 단말기의 성능에 따라 가변적으로 적용 가능한 해쉬 체인 운행 기법, 금융부문 정보보호 우수논문집, 0, 0, 121-142 (2009)
  • 부울함수에 근거한 해쉬함수의 고찰 및 개선, 한국통신정보보호학회 학술발표회 논문집, 0, 0, - (0000)

단행본

  • Information Security and Cryptology - ICISC 2008, L.N.C.S. 5461, Springer, , 이필중 (2008)
  • Advanced Secrurity PLUS for UNIX, 영진닷컴, 288, 이필중 (2004)
  • Advances in Cryptology - AISACRYPT 2004, L.N.C.S. 3329, Springer, 578, 이필중 (2004)
  • Information Security and Cryptology - ICISC2002, L.N.C.S. 2587, Springer-Verlag, 536, 이필중 (2003)
  • Security PLUS for UNIX, 영진닷컴, 617, 이필중 (2000)

연구실적

  • FAST ECC LIBRARY ON ARM7TDMI의 개발, 삼성전자(주) (2002-2003)
  • 이동전화에서의 비밀통화 서비스를 위한 키 복구 시스템 개발, (주)팬택앤큐리텔 (2003-2004)
  • 포스데이타 전산망 보안점검, [삭제](주)포스코아이씨티 (2003-2003)
  • 블록암호 알고리즘을 이용한 이동전화에서의 비밀 통화 서비스 개발, (주)모바일테크 (2001-2002)
  • 효율적인 지문인식 알고리즘 개발 (II), (주)휘스트 (2002-2003)
  • PKI 기반의 내용증명서비스 시스템 개발, ㈜케이사인 (2000-2001)
  • 타원곡선 암호시스템을 이용한 통합인증 솔루션 개발, 포스코신기술연구조합 (2001-2002)
  • 포항제철의 IT분야 신기술 사업화 육성전략 수립, (주)포스코 (2001-2001)
  • ADVANCED SECURITY GUIDE FOR UNIX 집필, 포항공과대학교 (2002-2003)
  • 무선 환경에 적합한 공개키 암호시스템에 관한 연구, ETRI부설국가보안기술연구소 (2004-2005)
  • 개별장비 운영경비 적립액, 포항공과대학교 (2006-2017)
  • 이동전화 비밀통화 서비스에 적합한 키 복구 시스템 구현, (주) 팬택앤큐리텔 (2005-2006)
  • 인건비풀링과제, 포항공과대학교 (2006-2015)
  • 자체연구개발과제, 포항공과대학교 (2006-2016)
  • 사용자에 의한 검색이 가능하며 기밀성이 보장되는 자료 검색 암호 시스템 연구, 주식회사케이티미래기술연구소 (2006-2006)
  • 사용자에 의한 검색이 가능하며 기밀성이 보장되는 자료 검색 암호 시스템 연구, 주식회사 케이티미래기술연구소 (2007-2007)
  • PAIRING 기반 암호 라이브러리 개발, 삼성전자(주) (2007-2007)
  • SOIP 환경에서 금융거래를 위한 암호시스템 연구, 주식회사 케이티 (2008-2008)
  • 신규 IT 서비스 환경에 적합한 암호기술 표준화 연구, 한국정보보호진흥원 (2009-2009)
  • SOIP환경에서 효율적인 암호시스템 기술 연구, 주식회사 케이티 (2009-2009)
  • 무선 센서 네트워크 환경에서 가변적으로 적용 가능한 저전력 해쉬 체인 운행 알고리즘에 대한 연구, 한국과학재단 (2009-2010)
  • 학생인건비통합관리과제, 포항공대산학협력단 (2009-2020)
  • 클라우드 컴퓨팅에서의 보안 기법 연구, 포항공과대학교 (2010-2011)
  • 안전한 그린IT 환경 구축을 위한 저전력·경량 암호기술 표준화 연구, 한국인터넷진흥원 (2010-2010)
  • 무선 센서 네트워크 환경에서 가변적으로 적용 가능한 저전력 해쉬 체인, 재단법인한국연구재단 (2010-2011)
  • 삼성 SMARTTV 안전성 분석, 삼성전자(주) (2011-2011)
  • 무선 센서 네트워크 환경에서 가변적으로 적용 가능한 저전력 해쉬 체인 운행 알고리즘에 대한 연구, 재단법인한국연구재단 (2011-2012)
  • 프라이버시 강화 인증 및 표준화 동향 연구, 한국전자통신연구원 (2012-2012)
  • 프라이버시 보호형 서명 및 인증 표준화 연구, 한국전자통신연구원 (2013-2013)
  • 모의해킹 컨설팅 용역, (주)포스코아이씨티 (2014-2015)
  • 자체연구개발과제[2015년 신설], 포항공과대학교 (2015-2017)
  • 국제 암호기술 표준화 동향분석 및 국내기술 표준화 전략 연구, ETRI부설국가보안기술연구소 (2016-2016)
  • 기술국제(ISO) 표준화 추진 및 컨설팅, 삼성에스디에스(주) (2016-2016)

IP

  • 이필중,이은정,김덕수, 16-bit 소수 p에 대한 유한체 GF(p11)에서의 기본 연산 프로그램, 한국, 98-01-12-5889 (PR19)
  • 이필중,박난경,김종희,염대현, Randomness테스트 프로그램-Frequency Test, 한국, 98-01-12-2646 (PR19)
  • 이필중,박난경,김종희,염대현, Randomness테스트 프로그램-Poker Test, 한국, 98-01-12-2645 (PR19)
  • 이필중,이은정,임채훈,박난경,심상규,김덕수, 암호학적으로 안전한 해쉬 함수군, 한국, 97-01-12-4011 (PR19)
  • 이필중,이은정,심상규,김덕수, 공개키 암호 알고리듬을 위한 다정도 연산 라이브러리, 한국, 97-01-12-4010 (PR19)
  • 이필중,이은정,심상규,김덕수, 공개키 암호 시스템을 위한 시스템 변수와 키 생성기, 한국, 97-01-12-4009 (PR19)
  • 이필중,정재욱,심상규,김종희,염대현, GF(p5)에서 정의되는 타원곡선에 적용되는 Schoof 알고리즘, 한국, 2000-01-12-1245 (PR19)
  • 이필중,정재욱, GF(p5) 유한체 연산 프로그램, 한국, 2000-01-12-1243 (PR19)
  • 이필중,정재욱,심상규, 유한체 GF(p5)에서 정의되는 타원곡선 연산 프로그램, 한국, 2000-01-12-1244 (PR19)
  • 이필중,주민규, 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치, 한국, 10-2015-0069751 (2015)
  • 이필중,주민규, 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치, 한국, 10-2014-0175433 (2014)
  • 이필중,서재우,이우묘,김건우, 암호문의 익명성과 인증성을 만족하는 ID 기반 사인크립션 방법 및 상기 방법을 사용하는 암호시스템, 한국, 10-2011-0130956 (2011)
  • 이필중,서재우,이우묘,김건우, 암호문의 익명성과 인증성을 만족하는 ID 기반 사인크립션 방법, 한국, 10-2011-0130956 (2011)
  • 이필중,서재우,이우묘,김건우, 암호문의 익명성과 인증성을 만족하는 ID 기반 사인크립션 방법, 한국, 10-2011-0130956 (2011)
  • 이필중,엄성욱,이우묘,이은성,김연규, 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 시스템 및 이를 이용한 출입인증 및 위치인증 방법, 한국, 10-2011-0130955 (2011)
  • 이필중,엄성욱,이우묘,이은성,김연규, 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 시스템 및 이를 이용한 출입인증 및 위치인증 방법, 한국, 10-2011-0130955 (2011)
  • 이필중,서재우,염대현, 선택적 출력이 가능한 해쉬체인 운행 방법 및 그 장치, 한국, 10-2010-0107719 (2010)
  • 이필중,염대현,서재우, 일반 전자서명 알고리즘만으로 구현이 가능한 트랩도어 기반 편집 가능 전자서명 방법, 한국, 10-2010-0132831 (2010)
  • 이필중,염대현,서재우, 일반 전자서명 알고리즘만으로 구현이 가능한 트랩도어 기반 편집 가능 전자서명 방법, 한국, 10-2010-0132831 (2010)
  • 이필중,염대현,김선영,노재훈 ,구명완,김미연,신기천, 전화벨 서비스 거부 공격 탐지 시스템 및 방법, 한국, 10-2009-0128348 (2010)
  • 이필중,염대현,서재우,엄성욱, 효율적 인증을 위한 해쉬 체인 운행 방법, 한국, 10-2008-0129614 (2009)
  • 서재우,양연형,이필중, 분산된 데이터베이스 시스템에서 공통 ID를 이용한 레코드 저장 방법 및 무결성 확인 방법, 한국, 10-2009-0001295 (2008)
  • 이필중,서재우,양연형, 분산된 데이터베이스 시스템에서 공통 ID를 이용한 레코드 저장 방법 및 무결성 확인 방법, 한국, 10-2009-0001295 (2008)
  • 이필중,서재우,권은정, 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문 생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법, 한국, 10-2008-0063202 (2008)
  • 이필중,서재우,권은정, 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문 생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법, 한국, 10-2008-0063202 (2008)
  • 이필중,황용호,박영만,이해규,김영헌,정학진, 복수의 사용자를 위한 검색 가능 암호문 생성 방법 및 그에 따른 데이터 검색 방법, 한국, 10-2007-0123069 (2007)
  • 황용호,박영만,이해규,김영헌,정학진,이필중, 복수의 사용자를 위한 검색 가능 암호문 생성 방법 및 그에 따른 데이터 검색 방법, 한국, 10-2007-0123069 (2007)
  • 이필중,박동진,박영만,이해규,김영헌,정학진, 사전 공격의 방지를 위한 키 생성 방법과, 그를 이용한 검색 가능 암호문 생성 방법 및 데이터 검색 방법, 한국, 10-2007-0123061 (2007)
  • 박동진,박영만,이해규,김영헌,정학진,이필중, 사전 공격의 방지를 위한 키 생성 방법과, 그를 이용한 검색 가능 암호문 생성 방법 및 데이터 검색 방법, 한국, 10-2007-0123061 (2007)
  • 이필중,심상규, 서명 검증 방법, 한국, 10-2000-0014255 (1992)
  • 이필중,박인국, 비밀번호와 보안카드를 이용한 변동비밀번호 1회 입력 사용자 인증방법, 한국, 10-2003-0042897 (1992)
  • 이필중,강재은,염대현, 인증서 유효성 확인시스템 및 그 방법, 한국, 10-2002-0030617 (1992)
  • 이필중,염대현, KCDSA 를 이용한 서명 암호화 방법, 한국, 10-2002-0027865 (1992)
  • 이필중,이은정,김덕수, 유한체 GF(p)에서의 효과적인 역수 계산방법, 한국, 10-1999-0008329 (1992)
  • 이필중,김용, 적응형채널부호화장치 및 방법, 한국, 10-1997-0060101 (1992)
  • 김용,이필중, 적응형채널부호화장치 및 방법, 한국, 10-1997-0060101 (1992)
  • 이필중,김용, 이동통신시스템의 적응형채널부호장치 및 방법, 한국, 10-1997-0036265 (1992)
  • 이필중,김용, 다중테일을 가지는 터보코드 및 그의 부호화/복호화 방법 및 그를 이용한 부호기/복호기, 한국, 10-1998-0021766 (1992)
  • 김용,이필중, 고화질 텔레비전의 비터비 복호기, 한국, 10-1997-0001526 (1992)
  • 이필중,김용, 고화질 텔레비전의 비터비 복호기, 한국, 10-1997-0001526 (1992)
  • 이필중,김용, 단축 비씨에이취 부호의 복호 방법 및 이에 적합한 복호기, 한국, 10-1997-0057768 (1992)
  • 이필중,이은정, 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법, 한국, 10-1997-0059424 (1992)
  • 이필중,유남열,김용, 터보 복호기에서 반복 복호를 중지하는 장치 및 이를 구비한 터보 복호기, 한국, 10-2000-0015567 (1992)
  • 이필중,김현철,김용, 해밍 부호를 연접한 터보 부호 및 그의 부호화/복호화 방법 그리고 그의 부호기/복호기, 한국, 10-2000-0013038 (1992)
  • 이필중,임채훈, 하나의 비밀키를 이용한 다수의 신분인증 및 디지털 서명생성과 확인방법, 한국, 10-1995-0010019 (1992)
  • 이필중,임채훈, 공개키 암호시스템을 위한 효율적인 모듈라 곱셈 방법, 한국, 10-1996-0033970 (1992)
  • 이필중,임채훈, 효율적인 이산대수 암호시스템을 위한 소수생성방법, 한국, 10-1996-0033262 (1992)