<International>   <Domestic>


International Publications


  • 2021

    • Single Trace Side-Channel Attack on Key Reconciliation in Quantum Key Distribution System and Its Efficient Countermeasures. Dongjun Park, GyuSang Kim, Donghoe Heo, Suhri Kim, Seokhie Hong: ICT Express (2021)

  • 2020

    • A Combined Single Trace Attack on Global Shuffling Long Integer Multiplication and its Novel Countermeasure. Sangyub Lee, Sung Min Cho, Heeseok Kim, Seokhie Hong: IEEE Access 8: 5244-5255 (2020)
    • Classification of 4-bit S-Boxes for BOGI Permutation. Seonggyeom Kim, Deukjo Hong, Jaechul Sung, Seokhie Hong: IEEE Access 8: 210935-210949 (2020)
    • Efficient implementation of modular multiplication over 192-bit NIST prime for 8-bit AVR-based sensor node. Dong-won Park, Seokhie Hong, Nam Su Chang, Sung Min Cho: Journal of Supercomputing (2020)
    • Fast Implementation of NIST P-256 Elliptic Curve Cryptography on 8-Bit AVR Processor. Dong-won Park, Nam Su Chang, Sangyub Lee, Seokhie Hong: Appl. Sci. 10(24): (2020)
    • New Hybrid Method for Isogeny-Based Cryptosystems Using Edwards Curves. Suhri Kim, Kisoon Yoon, Jihoon Kwon, Young-Ho Park, Seokhie Hong: IEEE Trans. Inf. Theory 66(3): 1934-1943 (2020)
    • On the Performance Analysis for CSIDH-Based Cryptosystems. Donghoe Heo, Suhri Kim, Young-Ho Park, Seokhie Hong: Appl. Sci. 10(19): (2020)
    • Optimized CSIDH Implementation Using a 2-Torsion Point. Donghoe Heo, Suhri Kim, Kisoon Yoon, Young-Ho Park, Seokhie Hong: Cryptogr. 4(3): 20 (2020)
    • Power-Balancing Software Implementation to Mitigate Side-Channel Attacks without Using Look-Up Tables. HanBit Kim, HeeSeok Kim, Seokhie Hong: Appl. Sci. 10(7): (2020)
    • Recent advances in deep learning-based side-channel analysis. Sunghyun Jin, Suhri Kim, HeeSeok Kim, Seokhie Hong: ETRI Journal 42(5): 292-304 (2020)
    • Single Trace Analysis against HyMES by Exploitation of Joint Distributions of Leakages. ByeongGyu Park, Suhri Kim, Seokhie Hong, HeeSeok Kim, Seog Chung Seo: Appl. Sci. 10(5): (2020)
    • Single Trace Attack on Key Reconciliation Process for Quantum Key Distribution. Dongjun Park, Donghoe Heo, Suhri Kim, Seokhie Hong: ICTC 2020: 209-213

  • 2019

    • A Practical Collision-Based Power Analysis on RSA Prime Generation and Its Countermeasure. Sangyub Lee, Sung Min Cho, Heeseok Kim, Seokhie Hong: IEEE Access 7: 47582-47592 (2019)
    • Lightweight Conversion from Arithmetic to Boolean Masking for Embedded IoT Processor. Hanbit Kim, Seokhie Hong, HeeSeok Hee: Appl. Sci. 9(7): (2019)
    • New Approach to Constructing Noise Source Based on Race Conditions. Seonggyeom Kim, Seung Joon Lee, Deukjo Hong, Jaechul Sung, Seokhie Hong: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 102-A(9): 1272-1284 (2019)
    • Optimized Method for Computing Odd-Degree Isogenies on Edwards Curves. Suhri Kim, Kisoon Yoon, Young-Ho Park, Seokhie Hong: ASIACRYPT (2) 2019: 273-292
    • Special Issue on “Side Channel Attacks”. Seokhie Hong: Appl. Sci. 9(9): (2019)

  • 2018

    • An efficient implementation of pairing-based cryptography on MSP430 processor. Jihoon Kwon, Seog Chung Seo, Seokhie Hong: J. Supercomput. 74(3): 1394-1417 (2018)
    • Efficient Implementations of Four-Dimensional GLV-GLS Scalar Multiplication on 8-Bit, 16-Bit, and 32-Bit Microcontrollers. Jihoon Kwon, Seog Chung Seo, Seokhie Hong: Journal of Supercomputing 74(9): 4173-4198 (2018)
    • Efficient Isogeny Computations on Twisted Edwards Curves. Suhri Kim, Kisoon Yoon, Jihoon Kwon, Seokhie Hong, Young-Ho Park: Secur. Commun. Networks 2018: 5747642:1-5747642:11 (2018)
    • Low complexity bit-parallel multiplier for F2n defined by repeated polynomials. Nam Su Chang, Eun Sook Kang, Seokhie Hong: Discret. Appl. Math. 241: 2-12 (2018)
    • RCB: leakage-resilient authenticated encryption via re-keying. Megha Agrawal, Tarun Kumar Bansal, Donghoon Chang, Amit Kumar Chauhan, Seokhie Hong, Jinkeon Kang, Somitra Kumar Sanadhya: J. Supercomput. 74(9): 4173-4198 (2018)
    • Single Trace Analysis on Constant Time CDT Sampler and Its Countermeasure. Suhri Kim, Seokhie Hong: Appl. Sci. 8(10): (2018)
    • Single Trace Side Channel Analysis on Quantum Key Distribution. Suhri Kim, Sunghyun Jin, Yechan Lee, Byeonggyu Park, Hanbit Kim, Seokhie Hong: ICTC 2018: 736-739

  • 2017

    • Breaking Korea Transit Card with Side-Channel Analysis Attack – Unauthorized recharging –. Tae Won Kim, Tae Hyun Kim, Seokhie Hong: Black Hat Asia (2017)
    • Information Security and Cryptology – ICISC 2016 – 19th International Conference, Seoul, South Korea, November 30 – December 2, 2016, Revised Selected Papers. Seokhie Hong, Jong Hwan Park: Lecture Notes in Computer Science 10157 (2017)
    • Known-Key Attack on SM4 Block Cipher. HyungChul Kang, Deukjo Hong, Jaechul Sung, Seokhie Hong: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 100-A(12): 2985-2990 (2017)
    • STBC: Side Channel Attack Tolerant Balanced Circuit with Reduced Propagation Delay. Hyunmin Kim, Seokhie Hong, Bart Preneel, Ingrid Verbauwhede: ISVLSI 2017: 74-79

  • 2016

    • Binary decision diagram to design balanced secure logic styles. Hyunmin Kim, Seokhie Hong, Bart Preneel, Ingrid Verbauwhede: IOLTS 2016: 239-244
    • Faster elliptic curve arithmetic for triple-base chain by reordering sequences of field operations. Sung Min Cho, Seung Gyu Gwak, Chang Han Kim, Seokhie Hong: Multim. Tools Appl. 75(22): 14819-14831 (2016)
    • New Type of Collision Attack on First-Order Masked AESs. Hee Seok Kim, Seokhie Hong: ETRI Journal 38(2): 387-396 (2016)

  • 2015

    • Accelerating elliptic curve scalar multiplication over GF(2m) on graphic hardwares. Seog Chung Seo, Taehong Kim, Seokhie Hong: J. Parallel Distributed Comput. 75: 152-167 (2015)
    • Mutual Information Analysis for Three-Phase Dynamic Current Mode Logic against Side-Channel Attack. Hyunmin Kim, Dong-Guk Han, Seokhie Hong: ETRI Journal 37(3): 584-594 (2015)
    • New Efficient Padding Methods Secure Against Padding Oracle Attacks. HyungChul Kang, Myungseo Park, Dukjae Moon, Changhoon Lee, Jongsung Kim, Kimoon Kim, Juhyuk Kim, Seokhie Hong: ICISC 2015: 329-342
    • The Switching Generator: New Clock-Controlled Generator with Resistance against the Algebraic and Side Channel Attacks. Jun Choi, Dukjae Moon, Seokhie Hong, Jaechul Sung: Entropy 17(6): 3692-3709 (2015)
    • Weakness of lightweight block ciphers mCrypton and LED against biclique cryptanalysis. Kitae Jeong, HyungChul Kang, Changhoon Lee, Jaechul Sung, Seokhie Hong, Jongin Lim: Peer Peer Netw. Appl. 8(4): 716-732 (2015)

  • 2014

    • AES Sbox GF(2(4)) inversion functions based PUFs. Hyunmin Kim, Seokhie Hong: 2014 ISOCC: 15-16 (2014)
    • Formulas for cube roots in F3m using shifted polynomial basis. Young In Cho, Nam Su Chang, Seokhie Hong: Inf. Process. Lett. 114(6): 331-337 (2014)
    • Message blinding method requiring no multiplicative inversion for RSA. HeeSeok Kim, Dong-Guk Han, Seokhie Hong, JaeCheol Ha: ACM Trans. Embed. Comput. Syst. 13(4): 80:1-80:10 (2014)
    • Practical RSA-PAKE for Low-Power Device in Imbalanced Wireless Networks. Taek-Young Youn, Sewon Lee, Seokhie Hong, Young-Ho Park: Int. J. Distributed Sens. Networks 10 (2014)
    • Related-Key Cryptanalysis on the Full PRINTcipher Suitable for IC-Printing. Yuseop Lee, Kitae Jeong, Changhoon Lee, Jaechul Sung, Seokhie Hong: Int. J. Distributed Sens. Networks 10 (2014)

  • 2013

    • Collision Attacks on AES-192/256, Crypton-192/256, mCrypton-96/128, and Anubis. Jinkeon Kang, Kitae Jeong, Jaechul Sung, Seokhie Hong, Kyungho Lee: J. Appl. Math. 2013: 713673:1-713673:10 (2013)
    • Extended elliptic curve Montgomery ladder algorithm over binary fields with resistance to simple power analysis. Sung Min Cho, Seog Chung Seo, Tae Hyun Kim, Young-Ho Park, Seokhie Hong: Inf. Sci. 245: 304-312 (2013)
    • Fault Attacks on Cipher Block Chaining-Message Authentication Code and Its Variants Based on AES-128 Suitable for Wireless Sensor Networks. Kitae Jeong, Jaechul Sung, Seokhie Hong, Ku-Young Chang: Sensor Letters 11(9): 1755-1764 (2013)
    • Fiat-shamir identification scheme immune to the hardware fault attacks. Sung-Kyoung Kim, Tae Hyun Kim, Seokhie Hong: ACM Trans. Embed. Comput. Syst. 12(1s): 65:1-65:11 (2013)
    • Improved differential fault analysis on PRESENT-80/128. Kitae Jeong, Yuseop Lee, Jaechul Sung, Seokhie Hong: Int. J. Comput. Math. 90(12): 2553-2563 (2013)
    • Related-Key Amplified Boomerang Attacks on KT-64 and MD-64 Suitable for Wireless Sensor Networks. Jinkeon Kang, Kitae Jeong, Seokhie Hong, Changhoon Lee: Sensor Letters 11(9): 1765-1770 (2013)
    • Security Analysis of HMAC/NMAC by Using Fault Injection. Kitae Jeong, Yuseop Lee, Jaechul Sung, Seokhie Hong: J. Appl. Math. 2013: 101907:1-101907:6 (2013)
    • Security Analysis of Scalable Block Cipher PP-1 Applicable to Distributed Sensor Networks. Yuseop Lee, Kitae Jeong, Jaechul Sung, Changhoon Lee, Seokhie Hong, Ku-Young Chang: Int. J. Distributed Sens. Networks 9 (2013)
    • Security Evaluation of Double-Block-Length Hash Modes with Preimage Attacks on PGV Schemes. Dukjae Moon, Deukjo Hong, Bonwook Koo, Seokhie Hong: Journal of Internet Technology 14(3): 497-508 (2013)

  • 2012

    • Differential fault analysis on block cipher SEED. Kitae Jeong, Yuseop Lee, Jaechul Sung, Seokhie Hong: Math. Comput. Model. 55(1-2): 26-34 (2012)
    • Improved Differential Fault Analysis on Block Cipher SEED-128. Yuseop Lee, Jongsung Kim, Seokhie Hong, Changhoon Lee: NBiS 2012: 675-680
    • Known-Key Attacks on Generalized Feistel Schemes with SP Round Function. HyungChul Kang, Deukjo Hong, Dukjae Moon, Daesung Kwon, Jaechul Sung, Seokhie Hong: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 95-A(9): 1550-1560 (2012)
    • Meet-in-the-Middle Preimage Attacks on Hash Modes of Generalized Feistel and Misty Schemes with SP Round Function. Dukjae Moon, Deukjo Hong, Daesung Kwon, Seokhie Hong: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 95-A(8): 1379-1389 (2012)
    • New Bit Parallel Multiplier With Low Space Complexity for All Irreducible Trinomials Over GF(2n). Young In Cho, Nam Su Chang, Chang Han Kim, Young-Ho Park, Seokhie Hong: IEEE Trans. Very Large Scale Integr. Syst. 20(10): 1903-1908 (2012)
    • Related-Key Boomerang and Rectangle Attacks: Theory and Experimental Analysis. Jongsung Kim, Seokhie Hong, Bart Preneel, Eli Biham, Orr Dunkelman, Nathan Keller: IEEE Trans. Inf. Theory 58(7): 4948-4966 (2012)
    • Side-channel attacks on HIGHT with reduced masked rounds suitable for the protection of multimedia computing system. Yuseop Lee, Jongsung Kim, Seokhie Hong: Multim. Tools Appl. 56(2): 267-280 (2012)

  • 2011

    • A Fast and Provably Secure Higher-Order Masking of AES S-Box. HeeSeok Kim, Seokhie Hong, Jongin Lim: CHES 2011: 95-107
    • An efficient CRT-RSA algorithm secure against power and fault attacks. Sung-Kyoung Kim, Tae Hyun Kim, Dong-Guk Han, Seokhie Hong: J. Syst. Softw. 84(10): 1660-1669 (2011)
    • An Efficient DPA Countermeasure for the Eta(T) Pairing Algorithm over GF(2(n)) Based on Random Value Addition. Seog Chung Seo, Dong-Guk Han, Seokhie Hong: ETRI Journal 33(5): 780-790 (2011)
    • An Efficient Implementation of KCDSA on Graphic Processing Units. Seog Chung Seo, Jungha Paik, Dong Hoon Lee, Seokhie Hong, Hwan Jin Lee, Hyun-Chul Jung: MUE 2011: 167-172
    • Efficient Masked Implementation for SEED Based on Combined Masking. HeeSeok Kim, Young In Cho, Dooho Choi, Dong-Guk Han, Seokhie Hong: ETRI Journal 33(2): 267-274 (2011)
    • Fault Injection Attack on A5/3. Kitae Jeong, Yuseop Lee, Jaechul Sung, Seokhie Hong: ISPA 2011: 300-303
    • First-order side channel attacks on Zhang’s countermeasures. HeeSeok Kim, Dong-Guk Han, Seokhie Hong: Inf. Sci. 181(18): 4051-4060 (2011)

  • 2010

    • Acceleration of Differential Power Analysis through the Parallel Use of GPU and CPU. Sung Jae Lee, Seog Chung Seo, Dong-Guk Han, Seokhie Hong, Sangjin Lee: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 93-A(9): 1688-1692 (2010)
    • Efficient Masking Methods Appropriate for the Block Ciphers ARIA and AES. HeeSeok Kim, Tae Hyun Kim, Dong-Guk Han, Seokhie Hong: ETRI Journal 32(3): 370-379 (2010)
    • Fast Software Encryption, 17th International Workshop, FSE 2010, Seoul, Korea, February 7-10, 2010, Revised Selected Papers. Seokhie Hong, Tetsu Iwata: Lecture Notes in Computer Science 6147, Springer 2010.
    • Impossible differential cryptanalysis using matrix method. Jongsung Kim, Seokhie Hong, Jongin Lim: Discret. Math. 310(5): 988-1002 (2010)
    • Information, Security and Cryptology – ICISC 2009, 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers. Dong Hoon Lee, Seokhie Hong: Lecture Notes in Computer Science 5984, Springer 2010.
    • Practical Second-Order Correlation Power Analysis on the Message Blinding Method and Its Novel Countermeasure for RSA. HeeSeok Kim, Tae Hyun Kim, Joong Chul Yoon, Seokhie Hong: ETRI Journal 32(1): 102-111 (2010)
    • Side-Channel Attack Using Meet-in-the-Middle Technique. Jongsung Kim, Seokhie Hong: Comput. J. 53(7): 934-938 (2010)

  • 2009

    • A New Double-Block-Length Hash Function Using Feistel Structure. Jesang Lee, Seokhie Hong, Jaechul Sung, Haeryong Park: ISA 2009: 11-20
    • Improved Side-Channel Attack on DES with the First Four Rounds Masked. Jongsung Kim, Seokhie Hong, Dong-Guk Han, Sangjin Lee: ETRI Journal 31(5): 625-627 (2009)
    • Security Analysis of the Full-Round CHESS-64 Cipher Suitable for Pervasive Computing Environments. Changhoon Lee, Jongsung Kim, Seokhie Hong, Yangsun Lee: J. Univers. Comput. Sci. 15(5): 1007-1022 (2009)
    • Security analysis of the SCO-family using key schedules. Kitae Jeong, Changhoon Lee, Jongsung Kim, Seokhie Hong: Inf. Sci. 179(24): 4232-4242 (2009)
    • TinyECCK16: An Efficient Field Multiplication Algorithm on 16-bit Environment and Its Application to Tmote Sky Sensor Motes. Seog Chung Seo, Dong-Guk Han, Seokhie Hong: IEICE Trans. Inf. Syst. 92-D(5): 918-928 (2009)

  • 2008

    • Compression Function Design Principles Supporting Variable Output Lengths from a Single Small Function. Donghoon Chang, Mridul Nandi, Jesang Lee, Jaechul Sung, Seokhie Hong, Jongin Lim, Haeryong Park, Kilsoo Chun: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 91-A(9): 2607-2614 (2008)
    • Extraction of Residual Information in the Microsoft PowerPoint file from the Viewpoint of Digital Forensics considering PerCom Environment. Jungheum Park, Bora Park, Sangjin Lee, Seokhie Hong, Jong Hyuk Park: PerCom 2008: 584-589
    • Related-Key Chosen IV Attacks on Grain-v1 and Grain-128. Yuseop Lee, Kitae Jeong, Jaechul Sung, Seokhie Hong: ACISP 2008: 321-335
    • Second Preimage Attack on 3-Pass HAVAL and Partial Key-Recovery Attacks on HMAC/NMAC-3-Pass HAVAL. Eunjin Lee, Donghoon Chang, Jongsung Kim, Jaechul Sung, Seokhie Hong: FSE 2008: 189-206
    • Security Analysis of CIKS-128 and CIKS-128H using Key Schedule Weaknesses. Changhoon Lee, Jongsung Kim, Seokhie Hong, Sangjin Lee, Jaechul Sung, Hwa-Min Lee: CSA 2008 (2008)
    • Security analysis of the full-round DDO-64 block cipher. Changhoon Lee, Jongsung Kim, Seokhie Hong, Jaechul Sung, Sangjin Lee: J. Syst. Softw. 81(12): 2328-2335 (2008)
    • Seven New Block Cipher Structures with Provable Security against Differential Cryptanalysis. Jongsung Kim, Changhoon Lee, Jaechul Sung, Seokhie Hong, Sangjin Lee, Jongin Lim: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 91-A(10): 3047-3058 (2008)
    • TinyECCK: Efficient Elliptic Curve Cryptography Implementation over GF(2m) on 8-Bit Micaz Mote. Seog Chung Seo, Dong-Guk Han, Hyung Chan Kim, Seokhie Hong: IEICE Trans. Inf. Syst. 91-D(5): 1338-1347 (2008)
    • Weak-Key Classes of 7-Round MISTY 1 and 2 for Related-Key Amplified Boomerang Attacks. Eunjin Lee, Jongsung Kim, Deukjo Hong, Changhoon Lee, Jaechul Sung, Seokhie Hong, Jongin Lim: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 91-A(2): 642-649 (2008)

  • 2007

    • Cryptanalysis of an involutional block cipher using cellular automata. Jaechul Sung, Deukjo Hong, Seokhie Hong: Inf. Process. Lett. 104(5): 183-185 (2007)
    • Preimage Attack on the Parallel FFT-Hashing Function. Donghoon Chang, Moti Yung, Jaechul Sung, Seokhie Hong, Sangjin Lee: ACISP 2007: 59-67
    • Related-Key Amplified Boomerang Attacks on the Full-Round Eagle-64 and Eagle-128. Kitae Jeong, Changhoon Lee, Jaechul Sung, Seokhie Hong, Jongin Lim: ACISP 2007: 143-157
    • Related-Key Rectangle Attacks on Reduced AES-192 and AES-256. Jongsung Kim, Seokhie Hong, Bart Preneel: FSE 2007: 225-241

  • 2006

    • A New Dedicated 256-Bit Hash Function: FORK-256. Deukjo Hong, Donghoon Chang, Jaechul Sung, Sangjin Lee, Seokhie Hong, Jaesang Lee, Dukjae Moon, Sungtaek Chee: FSE 2006: 195-209
    • A Weak Key Class of XTEA for a Related-Key Rectangle Attack. Eunjin Lee, Deukjo Hong, Donghoon Chang, Seokhie Hong, Jongin Lim: VIETCRYPT 2006: 286-297
    • Finding collision on 45-step HAS-160. Aaram Yun, Soo Hak Sung, Sangwoo Park, Donghoon Chang, Seokhie Hong, Hong-Su Cho: Inf. Sec. and Cryptol. 3935: 146-155 (2006)
    • Forgery and Key Recovery Attacks on PMAC and Mitchell’s TMAC Variant. Changhoon Lee, Jongsung Kim, Jaechul Sung, Seokhie Hong, Sangjin Lee: ACISP 2006: 421-431
    • HIGHT: A New Block Cipher Suitable for Low-Resource Device. Deukjo Hong, Jaechul Sung, Seokhie Hong, Jongin Lim, Sangjin Lee, Bonseok Koo, Changhoon Lee, Donghoon Chang, Jesang Lee, Kitae Jeong, Hyun Kim, Jongsung Kim, Seongtaek Chee: CHES 2006: 46-59
    • Improved Fast Correlation Attack on the Shrinking and Self-shrinking Generators. Kitae Jeong, Jaechul Sung, Seokhie Hong, Sangjin Lee, Jaeheon Kim, Deukjo Hong: VIETCRYPT 2006: 260-270
    • Known-IV, Known-in-Advance-IV, and Replayed-and-Known-IV Attacks on Multiple Modes of Operation of Block Ciphers. Deukjo Hong, Seokhie Hong, Wonil Lee, Sangjin Lee, Jongin Lim, Jaechul Sung, Okyeon Yi: J. Cryptol. 19(4): 441-462 (2006)
    • On the Security of HMAC and NMAC Based on HAVAL, MD4, MD5, SHA-0 and SHA-1 (Extended Abstract). Jongsung Kim, Alex Biryukov, Bart Preneel, Seokhie Hong: SCN 2006: 242-256
    • Provable Security for an RC6-like Structure and a MISTY-FO-like Structure Against Differential Cryptanalysis. Changhoon Lee, Jongsung Kim, Jaechul Sung, Seokhie Hong, Sangjin Lee: ICCSA (3) 2006: 446-455

  • 2005

    • Finding Collision on 45-Step HAS-160. Aaram Yun, Soo Hak Sung, Sangwoo Park, Donghoon Chang, Seokhie Hong, Hong-Su Cho: ICISC 2005: 146-155
    • How to Construct Universal One-Way Hash Functions of Order r. Deukjo Hong, Jaechul Sung, Seokhie Hong, Sangjin Lee: INDOCRYPT 2005: 63-76
    • Linear Attack Using Multiple Linear Approximations. Jun Choi, Deukjo Hong, Seokhie Hong, Sangjin Lee: IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 88-A(1): 2-8 (2005)
    • Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds. Jaechul Sung, Jongsung Kim, Changhoon Lee, Seokhie Hong: WEWoRC 2005: 64-75
    • Related-Key Differential Attacks on Cobra-H64 and Cobra-H128. Changhoon Lee, Jongsung Kim, Jaechul Sung, Seokhie Hong, Sangjin Lee, Dukjae Moon: IMACC 2005: 201-219
    • Related-Key Differential Attacks on Cobra-S128, Cobra-F64a, and Cobra-F64b. Changhoon Lee, Jongsung Kim, Seokhie Hong, Jaechul Sung, Sangjin Lee: Mycrypt 2005: 244-262
    • Related-Key Rectangle Attacks on Reduced Versions of SHACAL-1 and AES-192. Seokhie Hong, Jongsung Kim, Sangjin Lee, Bart Preneel: FSE 2005: 368-383

  • 2004

    • Differential cryptanalysis of TEA and XTEA. S. Hong, D. Hong, Y. Ko, D. Chang, W. Lee, S. Lee: Inf. Sec. and Cryptol. 2971: 402-417 (2004)
    • Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2. YongSup Shin, Jongsung Kim, Guil Kim, Seokhie Hong, Sangjin Lee: ACISP 2004: 110-122
    • Impossibility of Construction of OWHF and UOWHF from PGV Model Based on Block Cipher Secure Against ACPCA. Donghoon Chang, Wonil Lee, Seokhie Hong, Jaechul Sung, Sangjin Lee, Soo Hak Sung: INDOCRYPT 2004: 328-342
    • On the Pseudorandomness of a Modification of KASUMI Type Permutations. Wonil Lee, Kouichi Sakurai, Seokhie Hong, Sangjin Lee: ICISC 2004: 313-329
    • Related Key Differential Attacks on 27 Rounds of XTEA and Full-Round GOST. Youngdai Ko, Seokhie Hong, Wonil Lee, Sangjin Lee, Ju-Sung Kang: FSE 2004: 299-316
    • Related Key Differential Cryptanalysis of Full-Round SPECTR-H64 and CIKS-1. Youngdai Ko, Changhoon Lee, Seokhie Hong, Sangjin Lee: ACISP 2004: 137-148
    • Related-Key Attacks on DDP Based Ciphers: CIKS-128 and CIKS-128H. Youngdai Ko, Changhoon Lee, Seokhie Hong, Jaechul Sung, Sangjin Lee: INDOCRYPT 2004: 191-205
    • The Related-Key Rectangle Attack – Application to SHACAL-1. Jongsung Kim, Guil Kim, Seokhie Hong, Sangjin Lee, Dowon Hong: ACISP 2004: 123-136
    • Truncated differential attacks on 8-round CRYPTON. J. Kim, S. Hong, S. Lee, J. Song, H. Yang: Inf. Sec. and Cryptol. 2971: 446-456 (2004)

  • 2003

    • Differential Cryptanalysis of TEA and XTEA. Seokhie Hong, Deukjo Hong, Youngdai Ko, Donghoon Chang, Wonil Lee, Sangjin Lee: ICISC 2003: 402-417
    • Impossible Differential Attack on 30-Round SHACAL-2. Seokhie Hong, Jongsung Kim, Guil Kim, Jaechul Sung, Changhoon Lee, Sangjin Lee: INDOCRYPT 2003: 97-106
    • Impossible Differential Cryptanalysis for Block Cipher Structures. Jongsung Kim, Seokhie Hong, Jaechul Sung, Changhoon Lee, Sangjin Lee: INDOCRYPT 2003: 82-96
    • Linear Cryptanalysis of SPECTR-H64 with Higher Order Differential Property. Youngdai Ko, Deukjo Hong, Seokhie Hong, Sangjin Lee, Jongin Lim: MMM-ACNS 2003: 298-307
    • Truncated Differential Attacks on 8-Round CRYPTON. Jongsung Kim, Seokhie Hong, Sangjin Lee, Jung Hwan Song, Hyungjin Yang: ICISC 2003: 446-456

  • 2002

    • Amplified Boomerang Attack against Reduced-Round SHACAL. Jongsung Kim, Dukjae Moon, Wonil Lee, Seokhie Hong, Sangjin Lee, Seok Won Jung: ASIACRYPT 2002: 243-253
    • Provable security for 13 round Skipjack-like structure. Seokhie Hong, Jaechul Sung, Sangjin Lee, Jongin Lim, Jongsu Kim: Inf. Process. Lett. 82(5): 243-246 (2002)

  • 2001

    • Known-IV Attacks on Triple Modes of Operation of Block Ciphers. Deukjo Hong, Jaechul Sung, Seokhie Hong, Wonil Lee, Sangjin Lee, Jongin Lim, Okyeon Yi: ASIACRYPT 2001: 208-221
    • Truncated Differential Cryptanalysis of Camellia. Seonhee Lee, Seokhie Hong, Sangjin Lee, Jongin Lim, Seonhee Yoon: ICISC 2001: 32-38

  • 2000

    • A Proposal of a New Public Key Cryptosystem Using Matrices over a Ring. Heajoung Yoo, Seokhie Hong, Sangjin Lee, Jong In Lim, Okyeon Yi, Maenghee Sung: ACISP 2000: 41-48
    • Difference Distribution Attack on DONUT and Improved DONUT. Dong Hyeon Cheon, Seokhie Hong, Sangjin Lee, Sung Jae Lee, Kyung Hwan Park, Seonhee Yoon: ICISC 2000: 37-48
    • Provable Security against Differential and Linear Cryptanalysis for the SPN Structure. Seokhie Hong, Sangjin Lee, Jongin Lim, Jaechul Sung, Dong Hyeon Cheon, Inho Cho: FSE 2000: 273-283
    • Provable Security for the Skipjack-like Structure against Differential Cryptanalysis and Linear Cryptanalysis. Jaechul Sung, Sangjin Lee, Jong In Lim, Seokhie Hong, Sangjoon Park: ASIACRYPT 2000: 274-288