2000. 02. KAIST 전산학과 공학사
2002. 02. KAIST 전산학과 공학석사
2006. 08. KAIST 전산학과 공학박사
2007.10 ~ 2009.2 Visiting Postdoctoral Research Associate, GeorgiaTech Information Security Center, GeorgiaTech, GA, USA.
2006.9 ~ 2007.8 Postdoctoral Research Associate, Electronics and Information Research Center, KAIST.
1. Younho Lee, (joint work with Alexandra Boldyreva, Nathan Chenette, and Adam O’Neill), “Order Preserving Symmetric Encryption”, In Proc. Advances in Cryptography: EUROCRYPT’09, pp. 224-241, 2009. (cited by 1280 times in Google Scholar as of Mar. 2024)
2. Younho Lee, J. Seo, Y. Nam, J. Chae, and J. Cheon, "HEaaN-STAT: a privacy-preserving statistical analysis toolkit for large-scale numerical, ordinal, and categorical data", IEEE Transactions on Dependable and Secure Computing, doi:10.1109/TDSC.2023.3275649 (in press), 2023.
3. W. Jung, S. Kim, J. Ahn, H. Cheon, and Younho Lee*, "Over 100x Faster Bootstrapping in Fully Homomorphic Encryption through Memory-centric Optimization with GPUs", IACR Transactions on Cryptographic Hardware and Embedded Systems (CHES), vol. 2021, issue 4, 2021.
4. H. Shin, J. Choi, D. Lee, K. Kim, and Younho Lee*, "Fully Homomorphic Training and Inference on Binary Decision Tree and Random Forest", Accepted at ESORICS'24.
5. S. Hong, S. Kim, J. Choi, Younho Lee*, and J. Cheon," Efficient Sorting of Homomorphic Encrypted Data with k-way Sorting Network", IEEE Transactions on Information Forensics and Security, vol. 16, pp. 4389-4404, 2021.
6. J. Jang, A. Kim, B. Na, Younho Lee, D. Yhee, B. Lee, J. Cheon, S. Yoon, "Privacy-Preserving Deep Sequential Model with Matrix Homomorphic Encryption", ASIACCS, 2022.
7. Daeseon Choi and Younho Lee, "Eavesdropping one-time tokens over magnetic secure transmission in Samsung Pay", In Proc.
10th USENIX Workshop on Offensive Technologies (WOOT'16) in conjunction with 25th USENIX Securtiy Symposium, 2016.
8. Younho Lee, “Secure Ordered Bucketization”, IEEE Transactions on Dependable and Secure Computing, May/June, 2014.
H. Shin, S. Sim, H. Kwon, S. Hwang, and Y. Lee, "A new smart smudge attack using CNN", International Journal of Information Security, Springer, 2021.
P. Kim, E. Jo, and Y. Lee, "An Efficient Search Algorithm for Large Encrypted Data by Homomorphic Encryption", Electronics 10(4), 484, 2021.
P. Kim, Y. Lee, Y. Hong, and T. Kwon, "A Password Meter without Password Exposure", Sensors 21(2), 345, 2021
J. Jeon, I. Hwang, H. Lee, and Y. Lee, "Improving the Performance of RLizard on Memory-Constraint IoT Devices with 8bit ATmega MCU", Electronics 9(9), 1549, 2021.
S. Moon, and Y. Lee, "An Efficient Encrypted Floating-Point Representation using HEAAN and TFHE", Security and Communication Networks, Mar. 2020.
J. Lee, D. Kim, H. Lee, Y. Lee, and J. Cheon, "R-Lizard: RLizard: Post-quantum Key Encapsulation Mechanism for IoT devices", IEEE Access, vol. 7, pp. 2080-2091, 2019.
S. Choi and Y.Lee, "Eavesdropping of magnetic secure transmission signals and its security implications for a mobile payment protocol", IEEE Access,vol. 6, pp. 42687-42701,2018
H. Lee, Y. Lee, C. Seo, and H. Yoon, "Efficient Approach for Mitigating Mobile Phishing Attacks", IEICE Transactions on Communications, vol. E101-B, no. 9, Sep. 2018.
H. Kim, K. Park, D. Choi, and Y. Lee, "Estimating the Residence Registration Numbers of People in Korea, Revisited", KSII Transactions on Internet and Information Systems, Vol. 12, No.6, June 2018.
H.Park, P. Kim, H. Kim, K. Park and Y. Lee, "Efficient Machine Learning over Encrypted Data with Non-interactive Communication", Computer Standards & Interfaces 58, pp. 87-108, June 2018.
KW Park, Y Lee, SH Baek, "Energy-Efficient Hosting Rich Content from Mobile Platforms with Relative Proximity Sensing", Sensors, 17(8), 2017.
D Choi, Y Lee, S Kim, P Kang,"Private attribute inference from Facebook’s public text metadata: a case study of Korean users", Industrial Management & Data Systems 117(8), pp. 1687-1706, 2017
KIM Pyung, LEE Younho, Y Hyunsoo, "Sorting Method for Fully Homomorphic Encrypted Data Using the Cryptographic Single-Instruction Multiple-Data Operation", IEICE Transactions on Communications 99 (5), 1070-1086, 2016
J Hur, Y Lee, "A reliable group key management scheme for broadcast encryption", Journal of Communications and Networks 18 (2), 246-260,2016
M Lee, Y Lee, H Yoon, "An Enhanced Rule-Based Web Scanner Based on Similarity Score", ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING 16 (3), 9-14, 2016
Y Lee, P Kim, Y Park, "Secure Multi-Keyword Search with User/Owner-side Efficiency in the Cloud", ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING 16 (2), 11-18, 2016
C Daeseon, LEE Younho, P Yongsu, KIM Seokhyun, "Estimating Korean Residence Registration Numbers from Public Information on SNS", IEICE Transactions on Communications 98 (4), 565-574, 2015
S Yongjoo, S Sihu, LEE Yunho, Yoon, Hynsoo, "A Novel Intrusion Tolerant System Using Live Migration", IEICE TRANSACTIONS on Information and Systems 97 (4), 984-988, 2014.
Younho Lee, “Secure Ordered Bucketization”, IEEE Transactions on Dependable and Secure Computing, May/June, 2014.
Yongsu Park, and Younho Lee*, “Group ID-based RFID Mutual Authentication”, Advances in Electrical and Computer Engineering, 13(4), pp. 9-12, 2013. (SCI-E)
Younho Lee, Ill-Hee Kim, and Yongsu Park, “Improved Multi-Precision Squaring for low-end RISC microcontrollers”, Journal of Systems and Software 86(1), pp. 60-71, 2013 (SCI-E)
Younho Lee, and Yongsu Park, “A New Privacy-preserving Path Authentication Scheme using RFID for Supply Chain Management”, Advances in Electrical and Computer Engineering, 13(1), pp. 23-26, 2013. (SCI-E)
Daeseon Choi, Seunghyun Kim, and Younho Lee*, “Address Permutation for Privacy-preserving Searchable Symmetric Encryption”, ETRI Journal 34(1), pp.66-75, 2012. (SCI)
Seunghak Lee, Namgi Kim, Heeyoul Kim, Younho Lee, and Hyunsoo Yoon, “Sensor Node Localization by Three Mobile Anchors in the Wireless Sensor Networks”, IEICE Transactions on Information and Systems, E94-D (10), pp. 1981-1988, 2011. (SCI-E)
Heeyoul Kim, Younho Lee*, and Yongsu Park, “A Robust and Flexible Digital Rights Management System for Home Networks”, Journal of Systems and Software, 83(12), pp. 2431-2440, 2010. (SCI-E)
Daeseon Choi, Seunghun Jin, Younho Lee * and Yongsu Park, “Personalized EigenTrust with the Beta Distribution”, ETRI Journal, 32(2), pp. 348-350, 2010. (SCI)
Younho Lee, Heeyoul Kim, and Yongsu Park, “A new data hiding scheme for binary image authentication with small image distortion”, Information Sciences, Elsevier, 179(22), pp. 3866-3884, 2009. (SCI, IF: 3.643 in 2013)
Younho Lee, Heeyoul Kim, Yongsu Park, and Hyunsoo Yoon, “An Efficient Delegation Protocol with Delegation Traceability in the X.509 Proxy Certificate Environment for Computational Grids”, Information Sciences, Elsevier, 178(14), pp. 2968-2982, 2008. (SCI, IF: 3.643 in 2013)
Daeseon Choi, Younho Lee, Yongsu Park*, Seunghun Jin, and Hyunsoo Yoon, “Efficient and Secure Self-Organized Public Key Management for Moible Ad hoc Networks”, IEICE Transactions on Communications, E91-B(11), pp. 3574-3583, 2008. (SCI)
Younho Lee, Junbeom Hur, Heeyoul Kim, Yongsu Park*, and Hyunsoo Yoon, “A New Binary Image Authentication Schemes with Small Distortion and Low false negative rate”, IEICE Transactions on Communication, E90-B(11), pp. 3259-3262, 2007. (SCI)
Heeyoul Kim, Byungchun Chung, Younho Lee, Yongsu Park*, and Hyunsoo Yoon, “Weakness of the Synchro-Difference LKH scheme for Secure Multicast”, IEEE Communications Letters, 11(9), pp. 765-767, 2007. (SCI)
Heeyoul Kim, Younho Lee, Yongsu Park*, and Hyunsoo Yoon, “Reactive Key Management Scheme for Access Control in Group Communications”, IEICE Transactions on Communication, E90-B(4), pp. 982-986, 2007. (SCI)
Younho Lee, Yongsu Park*, Heeyoul Kim, Seungmin Hong, and Hyunsoo Yoon, “Rogue Public Key Registration Attack and the Importance of “Proof-of-Possession” in PKI Environment”, IEICE Transactions on Information and Systems, E89-D(3), pp. 2452-2455, 2006. (SCI-E)
Sujin Lee, Byungchun Chung, Heeyoul Kim, Younho Lee, Chanil Park, and Hyunsoo Yoon, “Real-time Analysis of Intrusion Detection Alerts via Correlation”, Computers & Security 25(3), pp. 169-183, 2006. (SCI-E)
Jaewon Lee, Heeyoul Kim, Younho Lee, Seungmin Hong, and Hyunsoo Yoon,” Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field”, International Journal of Network Security, 4(1), pp. 99-106, 2007.
Heeyoul Kim, Younho Lee, Seungmin Hong, and Hyunsoo Yoon, “Active Trial-and-error Attack on SASC Protocols”, International Journal of Network Security, 2(2), pp. 103-107, 2006.
Younho Lee, Heeyoul Kim, Seungmin Hong, and Hyunsoo Yoon, “Expansion of Sliding Window Method for Finding Shorter Addition/Subtraction-Chains”, International Journal of Network Security, 2(1), pp. 54-60, 2006.
◾ Key Backup and Recovery for Resilient DID Environment, mathematics, 2024이윤호
◾ HEaaN-STAT: a privacy-preserving statistical analysis toolkit for large-scale numerical, ordinal, and categorical data, IEEE Transactions on Dependable and Secure Computing, 2023이윤호
◾ A Study on the Interoperability Technology of Digital Identification Based on WACI Protocol with Multiparty Distributed Signature, SENSORS, vol.23 No.8, 2023이윤호
◾ Approximating Max Function in Fully Homomorphic Encryption, ELECTRONICS, vol.12 No.7, 2023이윤호
◾ Over 100x faster bootstrapping in fully homomorphic encryption through memory-centric optimization with gpus, IACR Transactions on Cryptographic Hardware and Embedded Systems, vol.2021 No.4 pp.114~148, 2021이윤호
◾ Efficient Sorting of Homomorphic Encrypted Data With k-Way Sorting Network, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, vol.16 pp.4389~4404, 2021이윤호
◾ Module-NTRU 기반 PEKS 방법의 설계 및 구현, 그리고 모바일 환경에서의 응용, 한국정보기술학회논문지, vol.19 No.4 pp.105~117, 2021이윤호
◾ An Efficient Search Algorithm for Large Encrypted Data by Homomorphic Encryption, ELECTRONICS, vol.10 No.4, 2021이윤호
◾ A new smart smudge attack using CNN, INTERNATIONAL JOURNAL OF INFORMATION SECURITY, vol.21 No.1 pp.25~36, 2021이윤호
◾ A Password Meter without Password Exposure, SENSORS, vol.21 No.2, 2021이윤호
◾ Improving the Performance of RLizard on Memory-Constraint IoT Devices with 8-Bit ATmega MCU, ELECTRONICS, vol.9 No.9, 2020이윤호
◾ 보안 7대 위협을 이용한 ISMS-P 인증효과에 관한 연구: 기업규모와 경력 중심으로, 한국정보기술학회논문지, vol.18 No.4 pp.109~119, 2020이윤호
◾ An Efficient Encrypted Floating-Point Representation Using HEAAN and TFHE, SECURITY AND COMMUNICATION NETWORKS, vol.2020, 2020이윤호
◾ RLizard: Post-Quantum Key Encapsulation Mechanism for IoT Devices, IEEE ACCESS, vol.7 pp.2080~2091, 2019이윤호
◾ Efficient Approach for Mitigating Mobile Phishing Attacks, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E101B No.9 pp.1982~1996, 2018
[
원문보기]
이윤호◾ Eavesdropping of Magnetic Secure Transmission Signals and Its Security Implications for a Mobile Payment Protocol, IEEE ACCESS, vol.6 pp.42687~42701, 2018
[
원문보기]
이윤호◾ Estimating Resident Registration Numbers of Individuals in Korea: Revisited, KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS, vol.12 No.6 pp.2946~2959, 2018
[
원문보기]
이윤호◾ Efficient machine learning over encrypted data with non-interactive communication, COMPUTER STANDARDS INTERFACES, vol.58 pp.87~108, 2018
[
원문보기]
이윤호◾ 생체 인증에서의 프라이버시 보호 기술, 한국정보기술학회논문지, vol.16 No.4 pp.109~122, 2018
[
원문보기]
이윤호◾ 완전 동형 암호 라이브러리의 성능 분석, 한국정보기술학회논문지, vol.16 No.2 pp.131~143, 2018
[
원문보기]
이윤호◾ 내재적 리스크 감지 모델을 사용한 사용자 인증 편의성 향상 프레임워크, 정보보호학회논문지, vol.27 No.5 pp.1033~1047, 2017이윤호
◾ Energy-Efficient Hosting Rich Content from Mobile Platforms with Relative Proximity Sensing, SENSORS, vol.17 No.8 , 2017이윤호
◾ 완전동형암호로 암호화된 데이터에 적합한 산술 가산기의 구현 및 성능향상에 관한 연구, 정보보호학회논문지, vol.27 No.3 pp.413~426, 2017이윤호
◾ 프라이버시 보존 분류 방법 동향 분석, 정보보호학회지, vol.27 No.3 pp.33~41, 2017이윤호
◾ 자유 텍스트를 이용한 터치스크린 기반 인증 방법의 성능 향상을 위한 연구, 한국정보기술학회논문지, vol.15 No.4 pp.45~54, 2017이윤호
◾ Private attribute inference from Facebook's public text metadata: a case study of Korean users, INDUSTRIAL MANAGEMENT DATA SYSTEMS, vol.117 No.8 pp.1687~1706, 2017이윤호
◾ 공용 무선공유기 비밀번호 선정 방식의 위험성 분석, 한국정보기술학회논문지, vol.15 No.1 pp.63~70, 2017이윤호
◾ 스마트 기기 잠금을 위한 상황인지위험도기반의 지속인증기법, 정보과학회논문지, vol.43 No.11 pp.1259~1269, 2016이윤호
◾ 안드로이드 단말에서의 상황별 위험도 분석 및 상황별 위험도 기반 지속인증 기법, 정보과학회논문지, vol.43 No.10 pp.1154~1164, 2016이윤호
◾ An Enhanced Rule-Based Web Scanner Based on Similarity Score, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.16 No.3 pp.9~14, 2016이윤호
◾ Secure Multi-Keyword Search with User/Owner-side Efficiency in the Cloud, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.16 No.2 pp.11~18, 2016이윤호
◾ Sorting Method for Fully Homomorphic Encrypted Data Using the Cryptographic Single-Instruction Multiple-Data Operation, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E99B No.5 pp.1070~1086, 2016이윤호
◾ A Reliable Group Key Management Scheme for Broadcast Encryption, JOURNAL OF COMMUNICATIONS AND NETWORKS, vol.18 No.2 pp.246~260, 2016이윤호
◾ 완전동형암호기반 프라이버시 보호 TOP-K 위치정보서비스, 한국시뮬레이션학회 논문지, vol.24 No.4 pp.153~161, 2015이윤호
◾ 데이터마이닝 기법을 활용한 대학수학능력시험 영어영역정답률 예측 및 주요 요인 분석, 정보처리학회논문지. 소프트웨어 및 데이터 공학, vol.4 No.11 pp.509~520, 2015이윤호
◾ Estimating Korean Residence Registration Numbers from Public Information on SNS, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E98B No.4 pp.565~574, 2015이윤호
◾ 개인 정보 노출에 대한 정량적 위험도 분석 방안, 정보보호학회논문지, vol.25 No.2 pp.395~410, 2015이윤호
◾ 공공정보 개방·공유에 따른 개인정보보호 기술, 정보과학회논문지 : 시스템 및 이론, vol.41 No.3 pp.109~115, 2014이윤호
◾ Secure Ordered Bucketization, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, vol.11 No.3 pp.292~303, 2014이윤호
◾ 페이스북 공개 정보를 이용한 사용자 출생지 추론, 정보보호학회논문지, vol.24 No.2 pp.431~434, 2014이윤호
◾ A Novel Intrusion Tolerant System Using Live Migration, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol.E97D No.4 pp.984~988, 2014이윤호
◾ 영화 평점에서 악의적 평점제공자 판별 및 실평점 유추, 정보과학회 컴퓨팅의 실제 논문지, vol.20 No.4 pp.213~218, 2014이윤호
◾ Group-ID based RFID Mutual Authentication, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.13 No.4 pp.9~12, 2013이윤호
◾ 멀티코어 CPU 환경을 이용한 소프트웨어 기반의 빠른 소수 생성 방법, 정보과학회논문지 : 정보통신, vol.40 No.6 pp.339~347, 2013이윤호
◾ A New Privacy-preserving Path Authentication Scheme using RFID for Supply Chain Management, ADVANCES IN ELECTRICAL AND COMPUTER ENGINEERING, vol.13, 2013이윤호
◾ Improved Multi-precision Squaring for Low-end RISC microcontrollers, JOURNAL OF SYSTEMS AND SOFTWARE, vol.86(1), 2013이윤호
◾ 스마트폰 환경에서 응용 보안을 위한 플랫폼 독립적인 보안 프레임워크, 정보과학회논문지 A: 정보통신, 시스템및이론, vol.39(1), 2012이윤호
◾ Address Permutation for Privacy-Preserving Searchable Symmetric Encryption, ETRI Journal, vol.34(1), 2012이윤호
◾ Sensor Node Localization by Three Mobile Anchors in the Wireless Sensor Networks, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol.E94-D (10), 2011이윤호
◾ Robust and Flexible Digital Rights Management System for Home Networks, JOURNAL OF SYSTEMS AND SOFTWARE, vol.83(12), 2010이윤호
◾ Personalized EigenTrust with the Beta Distribution, ETRI Journal, vol.32 (2), 2010이윤호
◾ 8비트 센서 노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화, 정보과학회논문지 : 시스템 및 이론(JOURNAL OF KIISE : COMPUTER SYSTEMS AND THEORY), vol.36(6), 2009이윤호
◾ A new data hiding scheme for binary image authentication with small image distortion, INFORMATION SCIENCES, vol.179(22), 2009이윤호
◾ 이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법, 정보과학회논문지 : 시스템 및 이론(JOURNAL OF KIISE : COMPUTER SYSTEMS AND THEORY), vol.2, 2009이윤호
◾ Efficient and Secure Self-Organized Public Key Management for Mobile Ad Hoc Networks, IEICE TRANSACTIONS ON COMMUNICATIONS, vol.E91B(11), 2008이윤호
◾ An efficient delegation protocol with delegation traceability in the X.509 proxy certificate environment for computational grids, INFORMATION SCIENCES, vol.178, 2008이윤호
◾ 신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거, 정보과학회논문지 A: 정보통신, 시스템및이론, vol.35(1), 2008이윤호
◾ 한상훈, 신재원, 이윤호, 대규모 근사 동형암호화된 실수들의 최대값 계산, 한국정보보호학회 동계학술대회 논문집, 이화여대, 2023이윤호
◾ Boyoung Han, Yeonghyeon Kim, Jina Choi, Hojune Shin, and Younho Lee, Fully Homomorphic Privacy-Preserving Naive Bayes Machine Learning and Classification, Proceedings of the 11th Workshop on Encrypted Computing & Applied Homomorphic Cryptography, Tivoli Center, 2023이윤호
◾ 신재원, 박지혜, 신호준, 이윤호, 근사 동형기반의 암호화된 부동소수점 표현, 한국정보과학회 2023 한국컴퓨터종합학술대회 논문집, 제주도 라마다 호텔, 2023이윤호
◾ 장재희, 이윤호, 안드레이 김, 나병국, 이동건, 이병한, 천정희, 윤성로, Privacy-Preserving Deep Sequential Model with Matrix Homomorphic Encryption, The 17th ACM ASIA Conference on Computer and Communications Security, Nagasaki, 2022이윤호
◾ 이현준, 이윤호, 동형 암호를 사용한 프라이버시 보존 기계번역, 2021년 한국지능정보시스템학회 추계학술대회 학술논문집, 온라인, 2021이윤호
◾ 한보영, 김영현, 이윤호, 동형암호화 데이터에 대한 Naïve Bayesian 분류 및 학습, 대한산업공학회/한국경영과학회 2021 춘계공동학술대회 발표논문집, 온라인, 2021이윤호
◾ 황인원, 전진관, 이현준, 이윤호, Module-NTRU 기반 PEKS (Public-key Encryption with Keyword Search) 방법의 설계 및 구현, 그리고 모바일 환경에서의 응용, 대한산업공학회 추계학술대회 발표논문집, 서울과학기술대학교, 2020이윤호
◾ 이형규, 문수빈, 이윤호, 윤현수, 모바일 피싱에 대한 조사 분석 및 대응 방안, 한국정보보호학회 충청지부 학술대회 논문집, 공주대학교, 2018이윤호
◾ 문수빈, 조은지, 이윤호, 완전동형암호 라이브러리 성능분석, 2017 한국소프트웨어종합학술대, 부산 벡스코 컨벤션, 2017이윤호
◾ 정상민, 이윤호, 조익환, 조민재, 이항복, 황인원, 위선민, 다수의 클라우드 서비스의 효율적인 사용과 보안성 향상을 위한 브로커 서비스 구현, 한국정보처리학회 추계학술대회 논문집, 서울과학기술대학교, 2017이윤호
◾ 안주언, 김연주, 김헌성, 김우제, 이윤호, word2vec을 이용한 한약재 추천 시스템 연구, 2017 한국컴퓨터정보학회 동계학술대회, 진주폴리텍, 2017이윤호
◾ 문수빈, 김평, 이윤호, 공용 무선공유기의 비밀번호 경량화된 공격 기법, 정보보호학회 동계학술대회 논문집, 연세대학, 2016이윤호
◾ 서경진, 김평, 이윤호, 완전동형암호로 암호화된 데이터에 적합한 산술 가산기 구현 및 성능향상에 관한 연구, 2016년 한국정보보호학회 동계학술대회 논문집, 연세대학교, 2016이윤호
◾ Daeseon Choi, Younho Lee, Eavesdropping One-Time Tokens Over Magnetic Secure Transmission in Samsung Pay, 10th USENIX Workshop on Offensive Technologies, Austin, TX, 2016이윤호
◾ 김지환, 이윤호, 김승현 , 김수형, 안드로이드 단말에서의 상황별 위험도 분석 및 상황별 위험도 기반 지속인증 기법, 대한산업공학회 춘계공동학술대회 논문집, 제주도 국제컨벤션센터, 2016이윤호
◾ 김지환, 이윤호, 스마트폰을 들고 있는 손의 움직임과 화면 터치좌표를 조합한 잠금 해, 2015 한국 IT 서비스학회 추계학술대회 논문집, 한국과학기술회관, 2015이윤호
◾ 허준규, 김우제, 김자희, 이윤호, 교통혼잡도 해소를 위한 센서기반 교차로 PLC 프로그, 한국컴퓨터정보학회 학술발표논문집, 제주대학교, 2015이윤호
◾ 박희진, 장경애, 김우제, 강필성, 텍스트마이닝을 이용한 대학수학능력시험 영어영역 정답률 예측, 2015년 대한산업공학회 춘계공동학술대회 논문, 제주도, 2015이윤호
◾ Alexandra Boldyreva,Nathan Chenette,이윤호,Adam O`Neill, Order-Preserving Symmetric Encryption, Lecture Notes in Computer Science, Cologne, Germany, 2009이윤호
Development of statistic analysis algorithms and modules using approximate
homomorphic encryption, IITP, 2022~2024 (992,500,000 won) (Co-PI)
Performance Improvement of approximate homomorphic encryptoion, NRF, Basic Research Program (2021~2023), (130,000,000 won)
Develop and implement a quantum-resistant lightweight public key cryptosystem suitable for IoT security, Samsung Electronics Future Technology Foundation, 2017~2020 (150000$) (Co-PI)
Research on the application of the fully homomorphic encryption for privacy-preserving data analysis and its applications, Korea Research Foundation, 2016~2019, (210000$)
Core security technology development for Fintech services, Basic Research Labs, Korea Research Foundation, 2016~2019 (150000$) (Co-PI)
Next generation functional encryption technology and it applications for future IT systems, Korea Research Foundation, 2013~2016 (150000$).
Fully Homomorphic encryption of less than 1KB public key size and small ciphertext size, Ministry of Knowledge and Economy, 2013~2015 (50000$)
Inference of private information over SNS and privacy protection mechanism against the inference attack, Electronics and Telecommunication Research Institute, Korea, 2013, (30000$)
Research on Efficient Implementation of Cryptographic algorithms leveraging Multi-core architecture and GPU, Dong-il Industry Foundation, 2013 (10000 $)
Malware Analysis using Pin-tool, Yeungnam University Research Grants, (2013.3-2014.2) (10000$)
Secure Ordered Bucketization, Yeungnam University Research Grants, (2012.8-2013.7) (10000$)
Address Permutation for Privacy-preserving Searchable Symmetric Encryption, Yeungnam University Research Grants (2011.3-2012.2) (10000$)
Cryptographic protocols for personal privacy protection in cloud computing , General Researcher Program: Young Researcher, National Research Foundation, Korea, (2010.5-2012.4) (100000$)
Reliable Secure Group Communication using Hint Messages, New Professor Grants, Yeungnam University (2009.3-2010.2) (15000$)
Basic Research Infrastructure Support Program: Fostering Next-generation Researchers, National Research Foundation (2007.10-2008.9) (23000$)
◾ HEAAN 응용 실용화 자문, 주식회사 크립토랩, 2019.09.~2019.11.이윤호
◾ 동형암호 응용 구현 기술, 산학협력단, 2019.09.~2020.08.이윤호
◾ 완전동형암호 기반 보안 빅데이터 처리 프레임워크의 실용화를 위한 성능 개선, 한국연구재단, 2019.06.~2022.02.이윤호
◾ 공개 데이터 수집 분석 방안 연구, ETRI부설국가보안기술연구소, 2019.04.~2019.10.이윤호
◾ 완전동형암호 실용화 자문, 주식회사 크립토랩, 2018.09.~2020.01.이윤호
◾ 암호화된 대용량 데이터의 효율적인 검색 알고리즘 연구, 산학협력단, 2018.05.~2019.04.이윤호
◾ Lizard 구현의 성능 향상 방법, 산학협력단, 2018.04.~2019.03.이윤호
◾ '18년 고용계약형 SW석사과정 지원사업, 정보통신기획평가원(구'정보통신기술진흥센터), 2018.01.~2018.12.이윤호
◾ IoT 보안에 적합한 양자내성 경량 공개키 암호스킴 개발 및 구현, 삼성전자(주), 2017.12.~2020.11.이윤호
◾ 생체 정보 기반 인증 관련 연구 현황 분석, 산학협력단, 2017.06.~2018.05.이윤호
◾ 17년 고용계약형 SW석사과정 지원사업, 과학기술정보통신부, 2017.03.01.~2017.12.31.이윤호
◾ '16년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.이윤호
◾ '17년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.이윤호
◾ 서비스 이용 행위 리스크 분석 및 인증수준 판정 기술 연구, 정보통신기술진흥센터, 2016.06.~2017.01.이윤호
◾ 프라이버시 보존 데이터 분석 및 응용을 위한 완전동형암호의 활용 및 요소 기술 연구, 한국연구재단, 2016.06.~2019.05.이윤호
◾ 스마트폰의 상황 정보 기반 지속인증, 산학협력단, 2015.07.~2016.06.이윤호
◾ 안드로이드 단말에서의 리스크 분석 및 지속 인증 기술 개발, 한국전자통신연구원, 2015.07.~2015.11.이윤호
◾ 클라우드 소유자와 사용자의 효율성을 고려한 안전한 키워드 검색, 산학협력단, 2015.07.~2016.06.이윤호
◾ 페이스북 공개 정보를 이용한 사용자 출생지 추론, 산학협력단, 2014.03.~2015.02.이윤호
◾ 스마트폰에서의 웹 기반의 모바일 피싱에 대한 위험도 조사 분석 및 대응 방안, 산학협력단, 2014.03.~2015.02.이윤호
◾ '14년 고용계약형 SW석사과정 지원사업, 정보통신산업진흥원, 2014.03.~2015.02.이윤호
◾ 미래 정보 기술 시스템을 위한 차세대 함수 암호화 기술 및 그 응용, 한국연구재단, 2013.06.~2016.05.이윤호