How to contact the shepherd

Dear [Shepherd Name],

We were very happy to learn that our paper is in “accepted” — subject to shepherding — to appear at [Conference Name], and that you are the shepherd. We are currently going through the reviews in detail to improve the paper.

While preparing for the detailed plan, it would be great to accommodate your instructions ahead if you have them. We also want to have your opinions on the reviewer’s comment. Let us know if you have any specific instruction as well.

Thank you for taking the time to help us.

Hyoungshick Kim (and all other authors)

A structure of academic papers

자신의 주제와 유사한 Top conference (예를 들어 보안 분야라면 S&P, USENIX Security, CCS, NDSS) 논문 2~3편 참조해서 논문 구조를 살펴보고 유사하게 만든 후, 수정하면 좋습니다.

다음은 각 section에 포함되어야 하는 일반적인 내용임.

Abstract (5-6 문장으로 구성)

  • 문장 1. XX라는 문제가 있다. (문제로 바로 점프할 것)
  • 문장 2. XX 문제가 왜 흥미로운 문제인지 설명. 필요하면 기존 연구의 문제점 추가
  • 문장 3. 제안 솔루션 소개
  • 문장 4. 제안 솔루션의 특징 설명
  • 문장 5-6. 제안 솔루션이 달성한 실험 결과 설명 (구체적인 수치를 가지고 설명할 것. 상대적인 비교 설명이 더 바람직함. 기존 시스템보다 XX% memory usage가 적다라든지…)

1. Introduction (6 문단으로 구성)

  • 문단 1. 문제의 배경 설명 (예: data가 급격히 늘어나고 있다.)
  • 문단 2. 문제의 필요성. 어떤 어떤 문제점이 해결되어야 하는지… (예: 늘어난 data에 대한 신뢰성이 부족하다.)
  • 문단 3. 기존 연구의 설명. 문단 2에서 제기된 문제들을 어떻게 풀고 있는지… 하지만 여전히 어떠한 한계가 있는지 설명 (예: XX는 신뢰성 확보를 위해서 YY 플랫폼을 제안. 그러나 신뢰성을 확보하기 위해서는 centralized authority가 필요함.)
  • 문단 4. 그래서 기존 연구들의 문제점을 해결하기 위하여 우리는 “슈퍼짱짱” 시스템을 제안한다. 기존 연구의 문제점을 어떤 방식으로 푸는지 설명 (예: Centralized authority 대신 distributed system을 이용)
  • 문단 5. 제안 시스템의 주요 특징 및 주요 설명 (예: Centralized authority의 경우, single server failure 문제 발생하나.. 제안 시스템은 fault tolerant)
  • 문단 6. 논문의 contribution을 요약해서 bullet으로 설명하거나 논문 구조 설명

2. Background

  • Problem Definition + Assumptions + 용어 설명
  • Security Model
  • 본 논문에서 사용하는 중요한 테크닉이 있으면 요약해서 설명 (예: symbolic execution, taint analysis, crypto primitives 등)

3. Proposed system

  • 전체 overview 설명 (핵심 아이디어가 설명되어야 함)
  • 각 컴퍼넌트 세부 설명
  • 알고리즘 작성할 때는 각 단계별 input과 output을 구체적으로 기술. 어떻게 동작하는지를 예제를 갖고 묘사하듯이 작성함.
  • 구현 part가 중요한 경우에는 Section 3은 두개의 Sections (Design과 Implementation)으로 분리될 수 있음.

4. Experiments

  • 실험 환경 작성 (컴퓨터 사양, 운영체제, 네트워크 환경 등)
  • 실험 데이터 설명
  • 실험에서 사용하는 metric 설명
  • 각 metric 별로 결과 작성
  • 제안 솔루션의 파라미터 및 데이터의 조건을 바꿔가면서 실험하고 역시 각 metric 별로 어떻게 달라지는지 분석

5. Discussion (논문마다 많이 다름. 유사한 주제의 논문들 많이 참조할 것)

  • 기존 연구 결과와의 장단점 비교
  • 연구 결과를 어떻게 generalization 할 수 있는지 discussion (실험 환경이 바뀌면 어떻게 되는지…)
  • 연구 결과를 어떻게 specialization 할 수 있는지 discussion (특수 환경에서는 어떤 장점으로 사용될 수 있는지…)
  • 연구 결과를 실제로 어떻게 deploy 할 수 있는지 discussion
  • Limitation discussion

6. Related work

  • 기존 연구를 categorization 해서 작성 (같은 문제 풀고 있는 논문들 1순위, 제안 시스템에서 사용한 기법 논문들 2순위)
  • Attack과 Defense로 나눠서 categorization 할 수 있음
  • 단순 나열하는 것이 아니라 본 논문의 내용과 연관성을 반드시 추가할 것 (XX 논문은 이런 한계를 갖는데, 제안 논문에서는 이것을 이렇게 저렇게 해결하였음.)

7. Conclusions and further work

  • 제안 시스템은 XX 문제를 풀기 위해서 만들어졌다.
  • 본 논문의 실험 결과는 이렇다.
  • further work 제안 (보통 어떻게 generalization 할 것인지… 실제 환경에서 deploy 할 것인지… scalability 이슈를 분석하고 싶다든지… limitation에 작성된 한계를 어떻게 극복할 것인지 설명)

Crypto misuse study for CCA

Resources:

CPA analysis paper: https://sites.cs.ucsb.edu/~chris/research/doc/ccs13_cryptolint.pdf

http://lersse-dl.ece.ubc.ca/record/324/files/binsight-asiaccs-2018.pdf

Examples of misuse of CCA implementation:

https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-poddebniak.pdf

https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf

https://dl.acm.org/doi/abs/10.1145/3319535.3354214

Importance of the CCA model

https://www.semanticscholar.org/paper/Why-Chosen-Ciphertext-Security-Matters-Shoup/0e58401bcb78a6d9b8fafcdab88be73dde0e21b8?fbclid=IwAR04IlcrcF2e6H5Fs29IDxT27JfkoBH_C7DcSYP6cwBHpr0yOT0cq4TlrXc

Our Approach

For public-key encryption, check whether a proper padding scheme (e.g., OAEP) is applied.

For private-key encryption, check whether authentication encryption (e.g., GCM mode or CBC mode with MAC) is properly implemented.

A list of blockchain papers (2018. 10. 6)

* Introduction & Overview

Blockchains: How They Work and Why They’ll Change the World: https://spectrum.ieee.org/computing/networks/blockchains-how-they-work-and-why-theyll-change-the-world 

Bitcoin and Cryptocurrency Technologies: https://d28rh4a8wq0iu5.cloudfront.net/bitcointech/readings/princeton_bitcoin_book.pdf

Bitcoin: A Peer-to-Peer Electronic Cash System: https://bitcoin.org/bitcoin.pdf

Blockchain Technology Overview: https://csrc.nist.gov/publications/detail/nistir/8202/final#pubs-documentation 

SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies: https://ieeexplore.ieee.org/document/7163021/

Untangling Blockchain: A Data Processing View of Blockchain Systems: https://ieeexplore.ieee.org/document/8246573/

* Scalability & Performance

Blockchains from a Distributed Computing Perspective: http://cs.brown.edu/courses/csci2952-a/papers/perspective.pdf

A Secure Sharding Protocol For Open Blockchains: https://dl.acm.org/citation.cfm?id=2978389

Bitcoin-NG: A Scalable Blockchain Protocol: https://www.usenix.org/system/files/conference/nsdi16/nsdi16-paper-eyal.pdf

BLOCKBENCH: A Framework for Analyzing Private Blockchains: https://dl.acm.org/citation.cfm?id=3064033

Hyperledger fabric: a distributed operating system for permissioned blockchains: https://dl.acm.org/citation.cfm?id=3190538

The Bitcoin Lightning Network:
Scalable Off-Chain Instant Payments: https://lightning.network/lightning-network-paper.pdf

* Consensus algorithms

Practical Byzantine Fault Tolerance: http://pmg.csail.mit.edu/papers/osdi99.pdf

Algorand: Scaling Byzantine Agreements for Cryptocurrencies: https://dl.acm.org/citation.cfm?id=3132757

The Stellar Consensus Protocol: A Federated Model for Internet-level Consensus: https://cdn.relayto.com/media/files/bHseNPaMRnmuKKqyO8hT_stellar-consensus-protocol.pdf

Majority is not enough: Bitcoin mining is vulnerable: https://arxiv.org/abs/1311.0243

SoK: Consensus in the Age of Blockchains: https://arxiv.org/pdf/1711.03936.pdf

* Security & Privacy

Zerocash: Decentralized Anonymous Payments from Bitcoin: https://ieeexplore.ieee.org/abstract/document/6956581/

On the Security and Performance of Proof of Work Blockchains: https://dl.acm.org/citation.cfm?id=2976749.2978341

* Smart contracts

Step by Step Towards Creating a Safe Smart Contract: Lessons and Insights from a Cryptocurrency Lab: http://fc16.ifca.ai/bitcoin/papers/DAKMS16.pdf

Solidity: https://solidity.readthedocs.io/en/latest/

Ethereum Development Tutorial: https://github.com/ethereum/wiki/wiki/Ethereum-Development-Tutorial

ZEUS: Analyzing Safety of Smart Contracts: http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_09-1_Kalra_paper.pdf

teEther: Gnawing at Ethereum to Automatically Exploit Smart Contracts: https://www.usenix.org/conference/usenixsecurity18/presentation/krupp

Minimum requirements for Seclab students

Minimum requirements for Seclab PhD degree

  • 1st/2nd Top tier conference (according to the BK21+ list) (first author): 1 publication
  • 1st/2nd Top tier conference (according to the BK21+ list) (first/co-author): 3 publications
  • Minimum requirements for our university

Minimum requirements for Seclab Master degree

  • 1st/2nd Top tier conference (according to the BK21+ list), SCI(E) journal or the following papers (co-author) : 1 publication

– IEEE S&P, USENIX Security, ACM CCS, NDSS conferences (submission)
– IEEE S&P, USENIX Security, ACM CCS, NDSS workshops
– ACM CCS Poster
– ACISP: Australasia Conference on Information Security and Privacy
– ACNS: International Conference on Applied Cryptography and Network Security
– ARES: International Conference on Availability, Reliability and Security
– SecureComm: International Conference on Security and Privacy for Communication Networks
– PST: Annual Conference on Privacy, Security and Trust
– IH&MMSec: Information Hiding and Multimedia Security Workshop
– WISA: World Conference on Information Security Applications
– Vissec: International Workshop on Visualization for Cyber Security
– NSPW: New Security Paradigms Workshop
– USEC: Usable Security Workshop
– FPS: International Symposium on Foundations & Practice of Security
– DIMVA: Conference on Detection of Intrusions and Malware & Vulnerability Assessment

  • Minimum requirements for our university