Name Lee, Younho
Position professor
Tel +82-2-970-7283
Fax 02-979-3377
- Korea Advanced Institute of Science and Technology
Ph. D. in Computer Science, Aug., 2006.
Thesis: A research on Secure Proxy Signature Schemes in Practical Environments.
Advisor: Prof. Hyunsoo Yoon
- Korea Advanced Institute of Science and Technology
M. S. in Computer Science, Feb. 2002.
Thesis: Practical Share Renewal Scheme in Proactive Secret Sharing for Efficient Threshold
Advisor: Prof. Hyunsoo Yoon
- Korea Advanced Institute of Science and Technology
B. S. in Computer Science. Feb. 2000
- 2013.9 ~ Current Professor, ITM Division, Dept. Industrial Engineering, SeoulTech
- 2009.3 ~ 2013.8 Assistant Professor, Dept. of Information and Communication Engineering, Yeungnam University, Korea.
- 2007.10 ~ 2009.2 Visiting Postdoctoral Research Associate, GeorgiaTech Information Security Center, GeorgiaTech, GA, USA. (Host: Prof. Alexandra Boldyreva.)
- 2006.9 ~ 2007.8 Postdoctoral Research Associate, Electronics and Information Research Center, KAIST.
- 2000.2 ~ 2002.2 Researcher, TrusCom Security Cooperation, Korea.
Research Areas
Information Security
Data Security
Information Security
Advanced Information Security (Graduate course)
Selected Publications
1. Younho Lee, (joint work with Alexandra Boldyreva, Nathan Chenette, and Adam O’Neill), “Order Preserving Symmetric Encryption”, In Proc. Advances in Cryptography: EUROCRYPT’09, pp. 224-241, 2009. (cited by 1102 times in Google Scholar as of 2021)

2. W. Jung, S. Kim, J. Ahn, H. Cheon, and Younho Lee*, "Over 100x Faster Bootstrapping in Fully Homomorphic Encryption through Memory-centric Optimization with GPUs", IACR Transactions on Cryptographic Hardware and Embedded Systems (CHES), vol. 2021, issue 4, 2021.

3. S. Hong, S. Kim, J. Choi, Y. Lee*, and J. Cheon," Efficient Sorting of Homomorphic Encrypted Data with k-way Sorting Network", IEEE Transactions on Information Forensics and Security, vol. 16, pp. 4389-4404, 2021.

4. Younho Lee, “Secure Ordered Bucketization”, IEEE Transactions on Dependable and Secure Computing, May/June, 2014.

5. J. Jang, A. Kim, B. Na, Younho Lee, D. Yhee, B. Lee, J. Cheon, S. Yoon, "Privacy-Preserving Deep Sequential Model with Matrix Homomorphic Encryption", Accepted at ASIACCS, 2022.

6. Daeseon Choi and Younho Lee, "Eavesdropping one-time tokens over magnetic secure transmission in Samsung Pay", In Proc.
10th USENIX Workshop on Offensive Technologies (WOOT'16) in conjunction with 25th USENIX Securtiy Symposium, 2016.
Journal Papers
- HEaaN-STAT: a privacy-preserving statistical analysis toolkit for large-scale numerical, ordinal, and categorical data, IEEE Transactions on Dependable and Secure Computing, 2023
- Approximating Max Function in Fully Homomorphic Encryption, ELECTRONICS, vol.12 No.7, 2023
- A Study on the Interoperability Technology of Digital Identification Based on WACI Protocol with Multiparty Distributed Signature, SENSORS, vol.23 No.8, 2023
- Efficient Sorting of Homomorphic Encrypted Data With k-Way Sorting Network, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, vol.16 pp.4389~4404, 2021
- Over 100x faster bootstrapping in fully homomorphic encryption through memory-centric optimization with gpus, IACR Transactions on Cryptographic Hardware and Embedded Systems, vol.2021 No.4 pp.114~148, 2021
- Module-NTRU 기반 PEKS 방법의 설계 및 구현, 그리고 모바일 환경에서의 응용, JKIIT, vol.19 No.4 pp.105~117, 2021
- A new smart smudge attack using CNN, International Journal of Information Security, vol.21 No.1 pp.25~36, 2021
- An Efficient Search Algorithm for Large Encrypted Data by Homomorphic Encryption, Electronics, vol.10 No.4, 2021
- A Password Meter without Password Exposure, Sensors, vol.21 No.2, 2021
- Improving the Performance of RLizard on Memory-Constraint IoT Devices with 8-Bit ATmega MCU, Electronics, vol.9 No.9, 2020
- A Study on the ISMS-P Accreditation Effect Using the Seven Threats of Security - Focused on Enterprise Size and Career, 한국정보기술학회논문지, vol.18 No.4 pp.109~119, 2020
- An Efficient Encrypted Floating-Point Representation Using HEAAN and TFHE, Security and Communication Networks, vol.2020, 2020
- RLizard: Post-Quantum Key Encapsulation Mechanism for IoT Devices, IEEE Access, vol.7 pp.2080~2091, 2019
- Efficient Approach for Mitigating Mobile Phishing Attacks, IEICE Transactions on Communications, vol.E101B No.9 pp.1982~1996, 2018
[View Original]
- Eavesdropping of Magnetic Secure Transmission Signals and Its Security Implications for a Mobile Payment Protocol, IEEE Access, vol.6 pp.42687~42701, 2018
[View Original]
- Estimating Resident Registration Numbers of Individuals in Korea: Revisited, KSII Transactions on Internet & Information Systems, vol.12 No.6 pp.2946~2959, 2018
[View Original]
- Efficient machine learning over encrypted data with non-interactive communication, Computer Standards & Interfaces, vol.58 pp.87~108, 2018
[View Original]
- Survey on Privacy-preserving Techniques for Biometric Authentication, JKIIT, vol.16 No.4 pp.109~122, 2018
[View Original]
- Performance Analysis of Fully Homomorphic Encryption Libraries, JKIIT, vol.16 No.2 pp.131~143, 2018
[View Original]
- The Framework for Cost Reduction of User Authentication Using Implicit Risk Model, 정보보호학회논문지, vol.27 No.5 pp.1033~1047, 2017
- Energy-Efficient Hosting Rich Content from Mobile Platforms with Relative Proximity Sensing, SENSORS, vol.17 No.8 , 2017
- 프라이버시 보존 분류 방법 동향 분석, 정보보호학회지, vol.27 No.3 pp.33~41, 2017
- Implementation and Performance Enhancement of Arithmetic Adder for Fully Homomorphic Encrypted Data, 정보보호학회논문지, vol.27 No.3 pp.413~426, 2017
- Performance Improvement of the Touch Stroke Dynamics Authentication Based on Free Texts, 한국정보기술학회논문지, vol.15 No.4 pp.45~54, 2017
- Private attribute inference from Facebook's public text metadata: a case study of Korean users, Industrial Management & Data Systems, vol.117 No.8 pp.1687~1706, 2017
- Risk Analysis for Ways of Choosing Passwords in Public Access Points, 한국정보기술학회논문지, vol.15 No.1 pp.63~70, 2017
- Continuous-authentication Method based on the Risk Profile associated with Context-awareness to Lock Smart Devices, 정보과학회논문지, vol.43 No.11 pp.1259~1269, 2016
- Risk Analysis on Various Contextual Situations and Progressive Authentication Method based on Contextual-Situation-based Risk Degree on Android Devices, 정보과학회논문지, vol.43 No.10 pp.1154~1164, 2016
- An Enhanced Rule-Based Web Scanner Based on Similarity Score, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.16 No.3 pp.9~14, 2016
- Secure Multi-Keyword Search with User/Owner-side Efficiency in the Cloud, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.16 No.2 pp.11~18, 2016
- Sorting Method for Fully Homomorphic Encrypted Data Using the Cryptographic Single-Instruction Multiple-Data Operation, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E99B No.5 pp.1070~1086, 2016
- A Reliable Group Key Management Scheme for Broadcast Encryption, JOURNAL OF COMMUNICATIONS AND NETWORKS, vol.18 No.2 pp.246~260, 2016
- 완전동형암호기반 프라이버시 보호 TOP-K 위치정보서비스, 한국시뮬레이션학회 논문지, vol.24 No.4 pp.153~161, 2015
- Prediction of Correct Answer Rate and Identification of Significant Factors for CSAT English Test Based on Data Mining Techniques, 정보처리학회논문지. 소프트웨어 및 데이터 공학, vol.4 No.11 pp.509~520, 2015
- A method for quantitative measuring the degree of damage by personal information leakage, 정보보호학회논문지, vol.25 No.2 pp.395~410, 2015
- Estimating Korean Residence Registration Numbers from Public Information on SNS, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E98B No.4 pp.565~574, 2015
- Secure Ordered Bucketization, IEEE Transactions on Dependable and Secure Computing, vol.11 No.3 pp.292~303, 2014
- Privacy Protection Technology for Public Information Open & Sharing, 정보과학회논문지 : 시스템 및 이론, vol.41 No.3 pp.109~115, 2014
- A Novel Intrusion Tolerant System Using Live Migration, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol.E97D No.4 pp.984~988, 2014
- Detection of Malicious Rate Evaluation and Prediction of True Rate in Movie Rating, 정보과학회 컴퓨팅의 실제 논문지, vol.20 No.4 pp.213~218, 2014
- Inference of birthplaces of users with public information in FaceBook, 정보보호학회논문지, vol.24 No.2 pp.431~434, 2014
- Group-ID based RFID Mutual Authentication, Advances in Electrical and Computer Engineering, vol.13 No.4 pp.9~12, 2013
- Fast Prime Number Generation on Software Leveraging Multi-core Environment, 정보과학회논문지 : 정보통신, vol.40 No.6 pp.339~347, 2013
- A New Privacy-preserving Path Authentication Scheme using RFID for Supply Chain Management, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.13, 2013
- Improved Multi-precision Squaring for Low-end RISC microcontrollers, JOURNAL OF SYSTEMS AND SOFTWARE, vol.86(1), 2013
- 스마트폰 환경에서 응용 보안을 위한 플랫폼 독립적인 보안 프레임워크, 정보과학회논문지 A: 정보통신, 시스템및이론, vol.39(1), 2012
- Address Permutation for Privacy-Preserving Searchable Symmetric Encryption, ETRI Journal, vol.34(1), 2012
- Sensor Node Localization by Three Mobile Anchors in the Wireless Sensor Networks, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol.E94-D (10), 2011
- Robust and Flexible Digital Rights Management System for Home Networks, JOURNAL OF SYSTEMS AND SOFTWARE, vol.83(12), 2010
- Personalized EigenTrust with the Beta Distribution, ETRI Journal, vol.32 (2), 2010
- 8비트 센서 노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화, 정보과학회논문지 : 시스템 및 이론(JOURNAL OF KIISE : COMPUTER SYSTEMS AND THEORY), vol.36(6), 2009
- A new data hiding scheme for binary image authentication with small image distortion, INFORMATION SCIENCES, vol.179(22), 2009
- 이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법, 정보과학회논문지 : 시스템 및 이론(JOURNAL OF KIISE : COMPUTER SYSTEMS AND THEORY), vol.2, 2009
- Efficient and Secure Self-Organized Public Key Management for Mobile Ad Hoc Networks, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E91B(11), 2008
- An efficient delegation protocol with delegation traceability in the X.509 proxy certificate environment for computational grids, INFORMATION SCIENCES, vol.178, 2008
- 신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거, 정보과학회논문지 A: 정보통신, 시스템및이론, vol.35(1), 2008
Conference Papers
- 장재희, 이윤호, 안드레이 김, 나병국, 이동건, 이병한, 천정희, 윤성로, Privacy-Preserving Deep Sequential Model with Matrix Homomorphic Encryption, The 17th ACM ASIA Conference on Computer and Communications Security, Nagasaki, 2022
- 이현준, 이윤호, 동형 암호를 사용한 프라이버시 보존 기계번역, 2021년 한국지능정보시스템학회 추계학술대회 학술논문집, 온라인, 2021
- 한보영, 김영현, 이윤호, 동형암호화 데이터에 대한 Naïve Bayesian 분류 및 학습, 대한산업공학회/한국경영과학회 2021 춘계공동학술대회 발표논문집, 온라인, 2021
- 황인원, 전진관, 이현준, 이윤호, 12, 대한산업공학회 추계학술대회 발표논문집, 서울과학기술대학교, 2020
- 이형규, 문수빈, 이윤호, 윤현수, 모바일 피싱에 대한 조사 분석 및 대응 방안, 한국정보보호학회 충청지부 학술대회 논문집, 공주대학교, 2018
- 문수빈, 조은지, 이윤호, 완전동형암호 라이브러리 성능분석, 2017 한국소프트웨어종합학술대, 부산 벡스코 컨벤션, 2017
- 정상민, 이윤호, 조익환, 조민재, 이항복, 황인원, 위선민, Implement Broker Service for Efficient Use and Security of Multiple Cloud Services, 한국정보처리학회 추계학술대회 논문집, 서울과학기술대학교, 2017
- 안주언, 김연주, 김헌성, 김우제, 이윤호, word2vec을 이용한 한약재 추천 시스템 연구, 2017 한국컴퓨터정보학회 동계학술대회, 진주폴리텍, 2017
- 문수빈, 김평, 이윤호, 공용 무선공유기의 비밀번호 경량화된 공격 기법, 정보보호학회 동계학술대회 논문집, 연세대학, 2016
- 서경진, 김평, 이윤호, 완전동형암호로 암호화된 데이터에 적합한 산술 가산기 구현 및 성능향상에 관한 연구, 2016년 한국정보보호학회 동계학술대회 논문집, 연세대학교, 2016
- Daeseon Choi, Younho Lee, Eavesdropping One-Time Tokens Over Magnetic Secure Transmission in Samsung Pay, 10th USENIX Workshop on Offensive Technologies, Austin, TX, 2016
- 김지환, 이윤호, 김승현 , 김수형, 안드로이드 단말에서의 상황별 위험도 분석 및 상황별 위험도 기반 지속인증 기법, 대한산업공학회 춘계공동학술대회 논문집, 제주도 국제컨벤션센터, 2016
- 김지환, 이윤호, 스마트폰을 들고 있는 손의 움직임과 화면 터치좌표를 조합한 잠금 해, 2015 한국 IT 서비스학회 추계학술대회 논문집, 한국과학기술회관, 2015
- 허준규, 김우제, 김자희, 이윤호, 교통혼잡도 해소를 위한 센서기반 교차로 PLC 프로그, 한국컴퓨터정보학회 학술발표논문집, 제주대학교, 2015
- 박희진, 장경애, 김우제, 강필성, 텍스트마이닝을 이용한 대학수학능력시험 영어영역 정답률 예측, 집, 제주도, 2015
- Alexandra Boldyreva,Nathan Chenette,이윤호,Adam O`Neill, Order-Preserving Symmetric Encryption, Lecture Notes in Computer Science, Cologne, Germany, 2009
- 데이터 가산 장치 및 방법(APPARATUS AND METHOD FOR ADDING DATA), 특허 등록, 대한민국, 2017
- 보안성이 있는 암호화 체계를 구비한 순서 버킷을 이용하는 데이터베이스 쿼리 장치 및 방법, 특허 등록, 대한민국, 2015
- HEAAN 응용 실용화 자문, 주식회사 크립토랩, 2019.09.~2019.11.
- 동형암호 응용 구현 기술, 산학협력단, 2019.09.~2020.08.
- 완전동형암호 기반 보안 빅데이터 처리 프레임워크의 실용화를 위한 성능 개선, 한국연구재단, 2019.06.~2022.02.
- 공개 데이터 수집 분석 방안 연구, ETRI부설국가보안기술연구소, 2019.04.~2019.10.
- 완전동형암호 실용화 자문, 주식회사 크립토랩, 2018.09.~2020.01.
- 암호화된 대용량 데이터의 효율적인 검색 알고리즘 연구, 산학협력단, 2018.05.~2019.04.
- Lizard 구현의 성능 향상 방법, 산학협력단, 2018.04.~2019.03.
- '18년 고용계약형 SW석사과정 지원사업, 정보통신기획평가원(구'정보통신기술진흥센터), 2018.01.~2018.12.
- IoT 보안에 적합한 양자내성 경량 공개키 암호스킴 개발 및 구현, 삼성전자(주), 2017.12.~2020.11.
- 생체 정보 기반 인증 관련 연구 현황 분석, 산학협력단, 2017.06.~2018.05.
- 17년 고용계약형 SW석사과정 지원사업, 과학기술정보통신부, 2017.03.01.~2017.12.31.
- '16년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.
- '17년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.
- 서비스 이용 행위 리스크 분석 및 인증수준 판정 기술 연구, 정보통신기술진흥센터, 2016.06.~2017.01.
- 프라이버시 보존 데이터 분석 및 응용을 위한 완전동형암호의 활용 및 요소 기술 연구, 한국연구재단, 2016.06.~2019.05.
- 클라우드 소유자와 사용자의 효율성을 고려한 안전한 키워드 검색, 산학협력단, 2015.07.~2016.06.
- 안드로이드 단말에서의 리스크 분석 및 지속 인증 기술 개발, 한국전자통신연구원, 2015.07.~2015.11.
- 스마트폰의 상황 정보 기반 지속인증, 산학협력단, 2015.07.~2016.06.
- 페이스북 공개 정보를 이용한 사용자 출생지 추론, 산학협력단, 2014.03.~2015.02.
- 스마트폰에서의 웹 기반의 모바일 피싱에 대한 위험도 조사 분석 및 대응 방안, 산학협력단, 2014.03.~2015.02.
- '14년 고용계약형 SW석사과정 지원사업, 정보통신산업진흥원, 2014.03.~2015.02.
- 미래 정보 기술 시스템을 위한 차세대 함수 암호화 기술 및 그 응용, 한국연구재단, 2013.06.~2016.05.
- Homomorphic Encryption-based Secure Viral Strain Classification, Third Place of Track II, NIH, UCSD School of Medicine, UTHealth, Indiana Univ etc., 2021
- 효율적인 동형암호 기반 암호화 데이터 정렬 방법, 2019 국가암호공모전 우수상, NSRI, 2019
- 패스워드 노출없는 패스워드 미터, 최우수상, 국가정보원, 2016