연구실 소개 서울대학교 수리과학부 교수 천정희.

Slides:



Advertisements
Similar presentations
BODY AREA NETWORK 박상표 김민욱 경규형.
Advertisements

기술분야에너지 관리 연구과제명 Advanced Energy Mgmt. Algorithm 개발 필요성신재생 발전기기, 에너지 저장장치, 에너지 소비장치가 공존하는 Smart Grid Home 환경에서 사용자의 불편을 최소화하면서 효율적으로 에너지를 절감할 수 있는 새로운.
영남본부 현안사항 노동조합. -1- 현황 및 문제점 ( 단위 : 개 ) 가. 문제점 1) 현장구역과 회수업무 병행 - 공중전화유비보수, 모뎀회수 업무 2) 토, 일, 공휴일, 야간 근무 - KT 에서는 야간 및 휴일근무 부정적.
우리테크 녹색경영을 달성하기 위한 녹색경영 방침 □ 우리테크는 파워 드레인트탭을 제조, 판매하는 회사로써 오랜경험과 축적된 노하우를 통해 독 자적인제품 개발에 주력하고 있다. □ 또한 우리테크는 안정적이고 친환경적인 제품 생산을 위해 항상 연구와.
나의 꿈 화산초등학교 5 학년 4 반 8 번 이 상 천. 컴퓨터 네트워크에 들어가 스타크래프트나 피파와 같은 경쟁 게임 대회에 출전하는 사람을 말한다.
수학 수행평가 김재환.
(4) 우리 나라의 이상과 목표 2. 국가의 중요성과 국가 발전 중학교 2학년 도덕
정보탐색팀: 정보탐색을 위한 확률신경망 학습 기술
1. 과학중점학교 어떤 학교인가? 1. 과학중점학교 어떤 학교인가? 일반 인문계고등학교에서 인문학적 소양과 더불어
연무대기계공업고등학교 좋은 수업과 프로젝트 기반 학습 경일관광경영고등학교 수석교사 조경희.
Lecture 9 프로그램 실행의 비용 computation cost – 시간 time, 메모리 memory – tractable vs intractable problems.
Multiple features Linear Regression with multiple variables (다변량 선형회귀)
Ch4.4~4.6 지장현
Neural Network - Perceptron
Chapter 4 암호 수학 제 2부 대수구조 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
1. 근접경호의 개념 경호대상의 신변을 보호하기 위하여 지근거리에서 실시하는 호위활동을 말하며 경호행위의 마지막 보루이다.
암호 이야기 - 보이지 않는 전쟁 -.
강좌 개요 2009년 1학기 컴퓨터의 개념 및 실습.
분자 동역학 컴퓨팅 전승준 (고려대학교 화학과).
제 5 장 암호학의 수학기초 Network Security Lab Mun Hyung Jin.
분자 동역학 컴퓨팅 전승준 (고려대학교 화학과).
목표 구성 의료분야에서 사용되는 운영관리 개념과 계량적 분석기법 이해
On the computation of multidimensional Aggregates
Numerical Analysis - preliminaries -
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
2주차 – 수학적 배경 주교재 2장.
Dynamic Programming.
Ch. 10 Algorithm Efficiency & Sorting
Ch. 10 Algorithm Efficiency & Sorting
고대수학 1. 바빌로니아 이집트 그리스 인도 아랍 중국 미대륙.
Discrete Math II Howon Kim
숭실대학교 마이닝연구실 김완섭 2009년 2월 8일 아이디어  - 상관분석에 대한 연구
5장 경영프로젝트의 개발 2조 이정환 이돈혁 송승환.
이산수학(Discrete Mathematics)
Chapter 1 Welcome Aboard.
교육과정과 주요업무.
월 정례조회.
회귀분석.
연구를 위한 준비 참고문헌 카드 만들기.
매스커뮤니케이션 신문 목원대학교 서 진 희.
Discrete Math II Howon Kim
이산수학(Discrete Mathematics)
Dynamic Programming.
개 념 개요 지능을 가진 객체의 특징 컴퓨터에게 지능 부여 학습의 일반적 정의 새로운 환경에 적응
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
3. 백터해석(Kinematic Analysis using Vector)
제 5장 공개키 암호.
암호-2장. 암호 기초 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
핵·입자물리연구회 조기현.
IBM Corporation {haoxing, eleve, kravets,
Chapter 4 공개키 암호 Knapsack RSA Diffie-Hellman 키 교환 방식
CS712 병렬 처리 특강 차세대 무선 네트워크 및 보안의 최신동향
Computational Thinking (Algorithms)
점화와 응용 (Recurrence and Its Applications)
상황별/유형별 고객응대법.
제안 제도 운영방안.
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
1학년 신입생 학부모교실 안내사항 2019년 3월 6일 1학년부장 김희선.
(4)잎의 구조와 기능 학습목표 잎의 구조와 기능을 설명할수 있다. 기공의 구조와 증산의 조절 작용을 설명할 수 있다.
Geometry and Algebra of Projective Views
수치해석 Homework 환경공학과 안 영 수.
정보보호 개론 Chapter 04 암호화 기술.
Artificial Intelligence and Life in 2030
2019년도 운영 일반고 특화 심사 설명회 직업능력심사평가원 집체훈련심사센터.
CSI 진화연산 2008년도 제 1학기.
교 육 순 서 화재예방과 진화요령 긴급상황 시 대처요령 소방시설 사용 화재진화 및 피난 기타 당부 및 질문.
Traditional Methods – Part 1
(c) Byoungcheon Lee, Joongbu Univ.
Model representation Linear regression with one variable
자바 암호 프로그래밍 Java Cryptography Programming
Presentation transcript:

연구실 소개 서울대학교 수리과학부 교수 천정희

연구주제 관련 교과목 구성원 정수론 Computational and Algorithmic Number Theory 암호론 Cryptology, 동형암호 Homomorphic Encryption 관련 교과목 정수론: Computational number theory, Geometry of numbers, Elliptic Curves, Algebraic number theory 암호론, 조합론, 알고리즘 등 구성원 포닥 1명: 이문성 박사 8명: 김진수, 류한솔, 홍현숙, 김미란, 정희원, 이창민, 송용수, 한규형, 정진혁, 이주희 석사 4명: 이유현, 김재윤, 김지승, 손용하

연구 주제 소개

인수분해 및 이산로그 인수분해 문제 이산로그 문제 강한 이산 로그 문제 600-bit (200자리) 인수분해 성공 Number Field Sieve and Elliptic Curve Method 이산로그 문제 Given 𝑔, ℎ , 𝑔 𝑥 ≡ℎ 𝑚𝑜𝑑 𝑛 , find 𝑥 유한체와 타원곡선 위에서 이산로그 문제들이 연구되고 있음 Characteristic 이 작은 체 위의 이산로그: 최근 다항식 시간 알고리즘 강한 이산 로그 문제 Given 𝑔, 𝑔 𝑥 , 𝑔 𝑥 2 , 𝑔 𝑥 3 , …, 𝑔 𝑥 𝑡 , find 𝑥 작은 이미지를 갖는 다항식을 찾는 문제로 reduction

Lattice Lattice in ℝ 𝑛 is A discrete subgroup of ℝ 𝑛 Integer linear combinations of a linearly independent set of vectors, ℒ={∑ 𝑎 𝑖 𝑏 : 𝑎 𝑖 ∈ℤ, 𝑏 ∈ ℝ 𝑛 }

Lattice and Erroneous Number Theory 근사 공약수 문제(AGCD) Given { 𝑥 𝑖 =𝑝 𝑞 𝑖 + 𝑟 𝑖 }, find 𝑝. Lattice의 짧은 벡터를 이용하여 풀 수 있다 합성수 modulus 상의 다항식의 해를 찾는 문제 Modulus의 인수분해를 알면 쉬움 인수분해를 모를 경우 Coppersmith 방법을 이용하면 크기가 작은 해를 찾을 수 있음 Shortest Vector Problem, Closest Vector Problem

암호란? 암호화: 푸는 열쇠를 가진 사람만 읽을 수 있도록 부호화하는 방법 Cryptography: 안전한 암호체계를 설계 비밀키 암호 공개키 암호: 수학적 난제에 기반 Cryptanalysis: 암호체계를 분석/해독 Computational Number Theory, Grobner Basis

완전동형암호 복호화 없이 암호화된 데이터 간의 연산을 허용하는 암호 시스템 1978년 Rivest, Adleman, Dertouzos에 의해 최초로 동형 암호의 개념 제시 2009년 Gentry에 의해 임의의 연산이 가능한 동형 암호가 최초로 설계됨 암호문 상태에서 키워드 검색, 통계계산 등 임의의 계산 가능 Encrypted CPU도 이론적으로 가능 2011년 MIT Technical Review지에서 10 Emerging technology 선정

난제간의 Reduction 난제들 사이의 reduction은 암호론 속의 다양한 주제들을 이어주는 다리 역할을 하고 있다. Millennium problem: P=NP? Approximate GCD Learning with errors

15년 논문 리스트 연도 논문제목 저자 * Eurocrypt 2015 The Best Paper Award 2015 WHAC15 Search and Compute on Encrypted Data 천정희, 김미란, 김명선 Homomorphic Computation of Edit Distance 천정희, 김미란, Lauter Eurocrypt15* Cryptanalysis of Multilinear Map over the Integers 천정희, 이창민, 류한솔, 한규형, Stehle Eurocrypt15 Fully Homomorphic Encryption over the Integers, revisited. 천정희, Stehle Submission White-Box AES Implementation Revisited 백충훈, 천정희, 홍현숙 CSI Batch Verification of Multiple Signatures 천정희, 이문규 MathComp Computing prime divisors in an interval 김민규, 천정희 * Eurocrypt 2015 The Best Paper Award

13-14년 논문 리스트 연도 논문제목 저자 2013 Eurocrypt Batch Fully Homomorphic Encryption over the Integers 천정희, 김진수, 이문성 등 IEEE IT On the Final Exponentiation in Tate Pairing Computations 김태찬, 김성욱, 천정희 SAC A Group Action on Z_p and the Generalized DLP with Auxiliary Inputs 천정희, 김태찬, 송용수 ICISC Invertible Polynomial Representation for Private Set Operations 천정희, 홍현숙, 이형태 2014 MathComp Analysis on a generalized algorithm for the strong discrete logarithm problem with auxiliary inputs 김민규, 이인석, 천정희 ACM CCS A New Additive Homomorphic Encryption based on the co-ACD Problem 천정희, 이형태, 서재홍 In Revision The Polynomial ACDP and its Application to the FHE 천정희, 류한솔, 이문성. 홍현숙

연구실 생활 및 진로

연구실 생활 1년 차 2년 차 3년~ 코딩 시험 산학과제 경험 신입생 세미나 및 기초 과목 수강 집중 연구 해외인턴쉽 (MSR, ENS, NTT, 공대)

산학과제 산학 협력을 통한 다양한 과제 경험 부여 삼성전자: 무선 사업부, SW 센터 경량화 기기에 알맞은 키 보호 알고리즘 설계 생체정보를 이용한 인증 알고리즘 설계 SKT: 동형암호를 이용한 모바일 사용자 타겟팅 서비스 국가암호기술공모전: 매년 8월-10월 국가정보원장상 등 시상

졸업생 진로 현황 졸업연도 이름 직장 2011 홍정대 육군 기무사령부 암호과장 서재홍 명지대학교 교수 주치홍(석) UNIST 박사과정 김민규 ETRI 부설연구소 선임연구원 2012 홍병도(석) KAIST 박사과정 김명선 수원대학교 교수 김성욱 삼성전자 2013 이형태 난양공대 연구원 (싱가포르) 김홍태 공군사관학교 교수 김태찬 NTT 중앙연구소 포닥 (일본) 2014 김진수

졸업 후 진로 산 삼성전자 SKT KT 학 수학과 정보보호학과 연 국가보안연구소 NTT ETRI KISA

연구실 홈페이지 https://sites.google.com/site/snu00chri/