Name | Lee, Younho |
---|---|
Position | professor |
Tel | +82-2-970-7283 |
Fax | 02-979-3377 |
younholee@seoultech.ac.kr |
Biography |
---|
- Korea Advanced Institute of Science and Technology
Ph. D. in Computer Science, Aug., 2006. Thesis: A research on Secure Proxy Signature Schemes in Practical Environments. Advisor: Prof. Hyunsoo Yoon - Korea Advanced Institute of Science and Technology M. S. in Computer Science, Feb. 2002. Thesis: Practical Share Renewal Scheme in Proactive Secret Sharing for Efficient Threshold Cryptosystem Advisor: Prof. Hyunsoo Yoon - Korea Advanced Institute of Science and Technology B. S. in Computer Science. Feb. 2000 |
Careers |
- 2013.9 ~ Current Professor, ITM Division, Dept. Industrial Engineering, SeoulTech
- 2009.3 ~ 2013.8 Assistant Professor, Dept. of Information and Communication Engineering, Yeungnam University, Korea. - 2007.10 ~ 2009.2 Visiting Postdoctoral Research Associate, GeorgiaTech Information Security Center, GeorgiaTech, GA, USA. (Host: Prof. Alexandra Boldyreva.) - 2006.9 ~ 2007.8 Postdoctoral Research Associate, Electronics and Information Research Center, KAIST. - 2000.2 ~ 2002.2 Researcher, TrusCom Security Cooperation, Korea. |
Research Areas |
Information Security
Data Security |
Teaching |
Information Security
Advanced Information Security (Graduate course) |
Selected Publications |
1. Younho Lee, (joint work with Alexandra Boldyreva, Nathan Chenette, and Adam O’Neill), “Order Preserving Symmetric Encryption”, In Proc. Advances in Cryptography: EUROCRYPT’09, pp. 224-241, 2009. (cited by 1102 times in Google Scholar as of 2021)
2. W. Jung, S. Kim, J. Ahn, H. Cheon, and Younho Lee*, "Over 100x Faster Bootstrapping in Fully Homomorphic Encryption through Memory-centric Optimization with GPUs", IACR Transactions on Cryptographic Hardware and Embedded Systems (CHES), vol. 2021, issue 4, 2021. 3. S. Hong, S. Kim, J. Choi, Y. Lee*, and J. Cheon," Efficient Sorting of Homomorphic Encrypted Data with k-way Sorting Network", IEEE Transactions on Information Forensics and Security, vol. 16, pp. 4389-4404, 2021. 4. Younho Lee, “Secure Ordered Bucketization”, IEEE Transactions on Dependable and Secure Computing, May/June, 2014. 5. J. Jang, A. Kim, B. Na, Younho Lee, D. Yhee, B. Lee, J. Cheon, S. Yoon, "Privacy-Preserving Deep Sequential Model with Matrix Homomorphic Encryption", Accepted at ASIACCS, 2022. 6. Daeseon Choi and Younho Lee, "Eavesdropping one-time tokens over magnetic secure transmission in Samsung Pay", In Proc. 10th USENIX Workshop on Offensive Technologies (WOOT'16) in conjunction with 25th USENIX Securtiy Symposium, 2016. |
Journal Papers |
- HEaaN-STAT: a privacy-preserving statistical analysis toolkit for large-scale numerical, ordinal, and categorical data, IEEE Transactions on Dependable and Secure Computing, 2023 - Approximating Max Function in Fully Homomorphic Encryption, ELECTRONICS, vol.12 No.7, 2023 - A Study on the Interoperability Technology of Digital Identification Based on WACI Protocol with Multiparty Distributed Signature, SENSORS, vol.23 No.8, 2023 - Efficient Sorting of Homomorphic Encrypted Data With k-Way Sorting Network, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, vol.16 pp.4389~4404, 2021 - Over 100x faster bootstrapping in fully homomorphic encryption through memory-centric optimization with gpus, IACR Transactions on Cryptographic Hardware and Embedded Systems, vol.2021 No.4 pp.114~148, 2021 - Module-NTRU 기반 PEKS 방법의 설계 및 구현, 그리고 모바일 환경에서의 응용, JKIIT, vol.19 No.4 pp.105~117, 2021 - A new smart smudge attack using CNN, International Journal of Information Security, vol.21 No.1 pp.25~36, 2021 - An Efficient Search Algorithm for Large Encrypted Data by Homomorphic Encryption, Electronics, vol.10 No.4, 2021 - A Password Meter without Password Exposure, Sensors, vol.21 No.2, 2021 - Improving the Performance of RLizard on Memory-Constraint IoT Devices with 8-Bit ATmega MCU, Electronics, vol.9 No.9, 2020 - A Study on the ISMS-P Accreditation Effect Using the Seven Threats of Security - Focused on Enterprise Size and Career, 한국정보기술학회논문지, vol.18 No.4 pp.109~119, 2020 - An Efficient Encrypted Floating-Point Representation Using HEAAN and TFHE, Security and Communication Networks, vol.2020, 2020 - RLizard: Post-Quantum Key Encapsulation Mechanism for IoT Devices, IEEE Access, vol.7 pp.2080~2091, 2019 - Efficient Approach for Mitigating Mobile Phishing Attacks, IEICE Transactions on Communications, vol.E101B No.9 pp.1982~1996, 2018 [View Original] - Eavesdropping of Magnetic Secure Transmission Signals and Its Security Implications for a Mobile Payment Protocol, IEEE Access, vol.6 pp.42687~42701, 2018 [View Original] - Estimating Resident Registration Numbers of Individuals in Korea: Revisited, KSII Transactions on Internet & Information Systems, vol.12 No.6 pp.2946~2959, 2018 [View Original] - Efficient machine learning over encrypted data with non-interactive communication, Computer Standards & Interfaces, vol.58 pp.87~108, 2018 [View Original] - Survey on Privacy-preserving Techniques for Biometric Authentication, JKIIT, vol.16 No.4 pp.109~122, 2018 [View Original] - Performance Analysis of Fully Homomorphic Encryption Libraries, JKIIT, vol.16 No.2 pp.131~143, 2018 [View Original] - The Framework for Cost Reduction of User Authentication Using Implicit Risk Model, 정보보호학회논문지, vol.27 No.5 pp.1033~1047, 2017 - Energy-Efficient Hosting Rich Content from Mobile Platforms with Relative Proximity Sensing, SENSORS, vol.17 No.8 , 2017 - 프라이버시 보존 분류 방법 동향 분석, 정보보호학회지, vol.27 No.3 pp.33~41, 2017 - Implementation and Performance Enhancement of Arithmetic Adder for Fully Homomorphic Encrypted Data, 정보보호학회논문지, vol.27 No.3 pp.413~426, 2017 - Performance Improvement of the Touch Stroke Dynamics Authentication Based on Free Texts, 한국정보기술학회논문지, vol.15 No.4 pp.45~54, 2017 - Private attribute inference from Facebook's public text metadata: a case study of Korean users, Industrial Management & Data Systems, vol.117 No.8 pp.1687~1706, 2017 - Risk Analysis for Ways of Choosing Passwords in Public Access Points, 한국정보기술학회논문지, vol.15 No.1 pp.63~70, 2017 - Continuous-authentication Method based on the Risk Profile associated with Context-awareness to Lock Smart Devices, 정보과학회논문지, vol.43 No.11 pp.1259~1269, 2016 - Risk Analysis on Various Contextual Situations and Progressive Authentication Method based on Contextual-Situation-based Risk Degree on Android Devices, 정보과학회논문지, vol.43 No.10 pp.1154~1164, 2016 - An Enhanced Rule-Based Web Scanner Based on Similarity Score, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.16 No.3 pp.9~14, 2016 - Secure Multi-Keyword Search with User/Owner-side Efficiency in the Cloud, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.16 No.2 pp.11~18, 2016 - Sorting Method for Fully Homomorphic Encrypted Data Using the Cryptographic Single-Instruction Multiple-Data Operation, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E99B No.5 pp.1070~1086, 2016 - A Reliable Group Key Management Scheme for Broadcast Encryption, JOURNAL OF COMMUNICATIONS AND NETWORKS, vol.18 No.2 pp.246~260, 2016 - 완전동형암호기반 프라이버시 보호 TOP-K 위치정보서비스, 한국시뮬레이션학회 논문지, vol.24 No.4 pp.153~161, 2015 - Prediction of Correct Answer Rate and Identification of Significant Factors for CSAT English Test Based on Data Mining Techniques, 정보처리학회논문지. 소프트웨어 및 데이터 공학, vol.4 No.11 pp.509~520, 2015 - A method for quantitative measuring the degree of damage by personal information leakage, 정보보호학회논문지, vol.25 No.2 pp.395~410, 2015 - Estimating Korean Residence Registration Numbers from Public Information on SNS, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E98B No.4 pp.565~574, 2015 - Secure Ordered Bucketization, IEEE Transactions on Dependable and Secure Computing, vol.11 No.3 pp.292~303, 2014 - Privacy Protection Technology for Public Information Open & Sharing, 정보과학회논문지 : 시스템 및 이론, vol.41 No.3 pp.109~115, 2014 - A Novel Intrusion Tolerant System Using Live Migration, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol.E97D No.4 pp.984~988, 2014 - Detection of Malicious Rate Evaluation and Prediction of True Rate in Movie Rating, 정보과학회 컴퓨팅의 실제 논문지, vol.20 No.4 pp.213~218, 2014 - Inference of birthplaces of users with public information in FaceBook, 정보보호학회논문지, vol.24 No.2 pp.431~434, 2014 - Group-ID based RFID Mutual Authentication, Advances in Electrical and Computer Engineering, vol.13 No.4 pp.9~12, 2013 - Fast Prime Number Generation on Software Leveraging Multi-core Environment, 정보과학회논문지 : 정보통신, vol.40 No.6 pp.339~347, 2013 - A New Privacy-preserving Path Authentication Scheme using RFID for Supply Chain Management, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.13, 2013 - Improved Multi-precision Squaring for Low-end RISC microcontrollers, JOURNAL OF SYSTEMS AND SOFTWARE, vol.86(1), 2013 - 스마트폰 환경에서 응용 보안을 위한 플랫폼 독립적인 보안 프레임워크, 정보과학회논문지 A: 정보통신, 시스템및이론, vol.39(1), 2012 - Address Permutation for Privacy-Preserving Searchable Symmetric Encryption, ETRI Journal, vol.34(1), 2012 - Sensor Node Localization by Three Mobile Anchors in the Wireless Sensor Networks, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol.E94-D (10), 2011 - Robust and Flexible Digital Rights Management System for Home Networks, JOURNAL OF SYSTEMS AND SOFTWARE, vol.83(12), 2010 - Personalized EigenTrust with the Beta Distribution, ETRI Journal, vol.32 (2), 2010 - 8비트 센서 노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화, 정보과학회논문지 : 시스템 및 이론(JOURNAL OF KIISE : COMPUTER SYSTEMS AND THEORY), vol.36(6), 2009 - A new data hiding scheme for binary image authentication with small image distortion, INFORMATION SCIENCES, vol.179(22), 2009 - 이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법, 정보과학회논문지 : 시스템 및 이론(JOURNAL OF KIISE : COMPUTER SYSTEMS AND THEORY), vol.2, 2009 - Efficient and Secure Self-Organized Public Key Management for Mobile Ad Hoc Networks, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E91B(11), 2008 - An efficient delegation protocol with delegation traceability in the X.509 proxy certificate environment for computational grids, INFORMATION SCIENCES, vol.178, 2008 - 신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거, 정보과학회논문지 A: 정보통신, 시스템및이론, vol.35(1), 2008 |
Conference Papers |
- 장재희, 이윤호, 안드레이 김, 나병국, 이동건, 이병한, 천정희, 윤성로, Privacy-Preserving Deep Sequential Model with Matrix Homomorphic Encryption, The 17th ACM ASIA Conference on Computer and Communications Security, Nagasaki, 2022 - 이현준, 이윤호, 동형 암호를 사용한 프라이버시 보존 기계번역, 2021년 한국지능정보시스템학회 추계학술대회 학술논문집, 온라인, 2021 - 한보영, 김영현, 이윤호, 동형암호화 데이터에 대한 Naïve Bayesian 분류 및 학습, 대한산업공학회/한국경영과학회 2021 춘계공동학술대회 발표논문집, 온라인, 2021 - 황인원, 전진관, 이현준, 이윤호, 12, 대한산업공학회 추계학술대회 발표논문집, 서울과학기술대학교, 2020 - 이형규, 문수빈, 이윤호, 윤현수, 모바일 피싱에 대한 조사 분석 및 대응 방안, 한국정보보호학회 충청지부 학술대회 논문집, 공주대학교, 2018 - 문수빈, 조은지, 이윤호, 완전동형암호 라이브러리 성능분석, 2017 한국소프트웨어종합학술대, 부산 벡스코 컨벤션, 2017 - 정상민, 이윤호, 조익환, 조민재, 이항복, 황인원, 위선민, Implement Broker Service for Efficient Use and Security of Multiple Cloud Services, 한국정보처리학회 추계학술대회 논문집, 서울과학기술대학교, 2017 - 안주언, 김연주, 김헌성, 김우제, 이윤호, word2vec을 이용한 한약재 추천 시스템 연구, 2017 한국컴퓨터정보학회 동계학술대회, 진주폴리텍, 2017 - 문수빈, 김평, 이윤호, 공용 무선공유기의 비밀번호 경량화된 공격 기법, 정보보호학회 동계학술대회 논문집, 연세대학, 2016 - 서경진, 김평, 이윤호, 완전동형암호로 암호화된 데이터에 적합한 산술 가산기 구현 및 성능향상에 관한 연구, 2016년 한국정보보호학회 동계학술대회 논문집, 연세대학교, 2016 - Daeseon Choi, Younho Lee, Eavesdropping One-Time Tokens Over Magnetic Secure Transmission in Samsung Pay, 10th USENIX Workshop on Offensive Technologies, Austin, TX, 2016 - 김지환, 이윤호, 김승현 , 김수형, 안드로이드 단말에서의 상황별 위험도 분석 및 상황별 위험도 기반 지속인증 기법, 대한산업공학회 춘계공동학술대회 논문집, 제주도 국제컨벤션센터, 2016 - 김지환, 이윤호, 스마트폰을 들고 있는 손의 움직임과 화면 터치좌표를 조합한 잠금 해, 2015 한국 IT 서비스학회 추계학술대회 논문집, 한국과학기술회관, 2015 - 허준규, 김우제, 김자희, 이윤호, 교통혼잡도 해소를 위한 센서기반 교차로 PLC 프로그, 한국컴퓨터정보학회 학술발표논문집, 제주대학교, 2015 - 박희진, 장경애, 김우제, 강필성, 텍스트마이닝을 이용한 대학수학능력시험 영어영역 정답률 예측, 집, 제주도, 2015 - Alexandra Boldyreva,Nathan Chenette,이윤호,Adam O`Neill, Order-Preserving Symmetric Encryption, Lecture Notes in Computer Science, Cologne, Germany, 2009 |
Patents |
- 데이터 가산 장치 및 방법(APPARATUS AND METHOD FOR ADDING DATA), 특허 등록, 대한민국, 2017 - 보안성이 있는 암호화 체계를 구비한 순서 버킷을 이용하는 데이터베이스 쿼리 장치 및 방법, 특허 등록, 대한민국, 2015 |
Projects |
- HEAAN 응용 실용화 자문, 주식회사 크립토랩, 2019.09.~2019.11. - 동형암호 응용 구현 기술, 산학협력단, 2019.09.~2020.08. - 완전동형암호 기반 보안 빅데이터 처리 프레임워크의 실용화를 위한 성능 개선, 한국연구재단, 2019.06.~2022.02. - 공개 데이터 수집 분석 방안 연구, ETRI부설국가보안기술연구소, 2019.04.~2019.10. - 완전동형암호 실용화 자문, 주식회사 크립토랩, 2018.09.~2020.01. - 암호화된 대용량 데이터의 효율적인 검색 알고리즘 연구, 산학협력단, 2018.05.~2019.04. - Lizard 구현의 성능 향상 방법, 산학협력단, 2018.04.~2019.03. - '18년 고용계약형 SW석사과정 지원사업, 정보통신기획평가원(구'정보통신기술진흥센터), 2018.01.~2018.12. - IoT 보안에 적합한 양자내성 경량 공개키 암호스킴 개발 및 구현, 삼성전자(주), 2017.12.~2020.11. - 생체 정보 기반 인증 관련 연구 현황 분석, 산학협력단, 2017.06.~2018.05. - 17년 고용계약형 SW석사과정 지원사업, 과학기술정보통신부, 2017.03.01.~2017.12.31. - '16년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12. - '17년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12. - 서비스 이용 행위 리스크 분석 및 인증수준 판정 기술 연구, 정보통신기술진흥센터, 2016.06.~2017.01. - 프라이버시 보존 데이터 분석 및 응용을 위한 완전동형암호의 활용 및 요소 기술 연구, 한국연구재단, 2016.06.~2019.05. - 클라우드 소유자와 사용자의 효율성을 고려한 안전한 키워드 검색, 산학협력단, 2015.07.~2016.06. - 안드로이드 단말에서의 리스크 분석 및 지속 인증 기술 개발, 한국전자통신연구원, 2015.07.~2015.11. - 스마트폰의 상황 정보 기반 지속인증, 산학협력단, 2015.07.~2016.06. - 페이스북 공개 정보를 이용한 사용자 출생지 추론, 산학협력단, 2014.03.~2015.02. - 스마트폰에서의 웹 기반의 모바일 피싱에 대한 위험도 조사 분석 및 대응 방안, 산학협력단, 2014.03.~2015.02. - '14년 고용계약형 SW석사과정 지원사업, 정보통신산업진흥원, 2014.03.~2015.02. - 미래 정보 기술 시스템을 위한 차세대 함수 암호화 기술 및 그 응용, 한국연구재단, 2013.06.~2016.05. |
수상 |
- Homomorphic Encryption-based Secure Viral Strain Classification, Third Place of Track II, NIH, UCSD School of Medicine, UTHealth, Indiana Univ etc., 2021 - 효율적인 동형암호 기반 암호화 데이터 정렬 방법, 2019 국가암호공모전 우수상, NSRI, 2019 - 패스워드 노출없는 패스워드 미터, 최우수상, 국가정보원, 2016 |