You are safe with ICTK
History



We Protect Your Values!

2021 ICTK for Quantum SecurityIs it impossible to hack? What is "Quantum Security"? (cnb news)

개념만으론 어려운 보안기술
SKT 체험관서 게임으로 배워
‘정보망 다 뚫었다’ 싶었는데
정답지 확 뒤섞여 말짱도루묵

보안을 극대화 한 '양자보안' 기술은 개념만으로는 이해하기 어렵다. 복잡한 전문 용어가 난무하기 때문이다. SK텔레콤은 홍대 인근에 있는  ICT 멀티플렉스 ‘T팩토리'에서 양자보안을 즐길 수 있는 이벤트를 진행하고 있다. 게임을 수단으로 기술을 체험할 수 있게 하는 것이 목적이다. (사진=선명규 기자)

모이지 말고 움직임도 줄이고 마스크 없이는 대화도 금해야 하는 ‘자제의 시대’. 출타는 왠지 눈치 보입니다. 그래서 CNB가 대신 갑니다. 재밌고 새롭고 어쨌든 신선한 곳이라면 어디든 가서 발과 눈과 손과 귀에 담은 모든 것을 전해드립니다. 이번 편은 개념만으론 이해하기 어려운 암호화 기술을 게임을 통해 쉽게 배워본 이야기입니다. <편집자주>


이 말 들어봤다면 ‘뒤로가기’를

“양자보안”

SK텔레콤과 삼성전자가 지난달 선보인 5G 스마트폰 ‘갤럭시 퀀텀2’에 붙는 수식어다. 이 말만을 보고 단박에 뜻을 알아차렸다면 당장 ‘뒤로가기’를 눌러도 좋다. 평소 개인정보 보호에 민감하거나 관련 기술에 훤할 가능성이 높다. 더 읽는 건 시간 낭비일지도 모른다.

“양자난수생성(QRNG, Quantum Random Number Generator) 칩셋을 탑재해 예측 불가능하고 패턴이 없는 순수 난수(亂數)를 생성함으로써 인증·금융·메신저 등 보안이 필수적인 서비스를 더욱 안전하게 사용할 수 있도록 돕는다”

SK텔레콤 측의 설명이다. 풀이된 이 말을 보고나서 의미를 파악했어도 마찬가지다. 충분히 알고 있으니 더 볼 필요가 없다.

다만 여전히 알쏭달쏭하다면 스크롤을 천천히 내려 보시길. 아무리 꽁꽁 잠가도 어쩐지 불안한 휴대전화 속 개인정보를 감춰주는 기술의 속살을 배우지 않고 즐겨(?)봤다. 지난 14일 마포구 홍대 인근에 위치한 SK텔레콤의 ICT 멀티플렉스 ‘T팩토리’에서 원리를 습득했다. 교보재는 교과서와 같은 딱딱한 수단이 아니었다. 카드로 하는 ‘놀이’였다.

기자가 카드게임을 통해 양자보안을 배우는 모습. 뒤집힌 카드의 그림을 외워 짝을 맞추면 이긴다. 하지만 다 이겼다고 생각했을 때 예기치 못한 반전이 일어난다. (사진=선명규 기자)


뒤집힌 카드, 짝을 맞춰라

자, 이제 게임을 시작한다. 카드는 총 열여섯 장이다. 전부 뒤집혀 있다. 같은 그림이 두 장씩 있다. 8개의 짝을 전부 맞혀야 끝난다. 단기 암기력이 중요하다. 카드 하나를 골라 누르면 어떤 그림인지 배를 까고 보여준다. 특정 자리에 어떤 모양이 있는지를 외워가며 둘씩 조합해야 한다. 두 번씩 눌러 같은 모양이 나오면 한 번 더 선택할 기회를 얻지만, 틀리면 상대방에게 도전권이 넘어간다. 룰은 간단하다.

일대일 승부로 우열을 가린다. 양자 대결이다. 직원과 자웅을 다퉜다. 누가 더 많이, 같은 그림을 골라내느냐의 싸움이 시작됐다. 눈썰미 좋은 이가 절대적으로 유리한 게 사실이다. 쉴 새 없이 뒤집히는 카드를 빠르게 외우면 수월히 이길 터다. 하지만 변수가 있어 ‘절대’란 없다. 공정한 무기를 하나씩 부여받기 때문이다.

회심의 일격을 가할 공격키와 그 어떤 날카로운 창도 막아낼 방어키가 있다. 빨간 버튼과 파란 버튼이다. ‘해커’를 누르면 일순에 카드가 전부 뒤집혀 3초간 보여준다. 해답지가 드러나는 셈이다. 이때 빠르게 눈에 담아 한방에 게임을 끝낼 수 있다. 크게 지다가도 역전할 수 있는 찬스다.

왼쪽 빨간색 해커 버튼을 누르면 모든 패가 뒤집힌다. 공격자가 카드의 조합을 맞추는 사이, 방어자가 오른쪽 파란색 퀀텀 버튼을 빠르게 누르면 카드가 다시 뒤섞여 외운 것을 무용지물로 만들 수 있다. (사진=선명규 기자)


해킹 시도했지만…단박에 무력화

그러나 스커드 미사일이 있다면 패트리어트 미사일도 있는 법. ‘퀀텀(방어키)’을 누르는 순간 ‘해킹’ 공격은 말짱 도루묵이 된다. 카드가 뒤섞이며 외운 내용을 무용지물로 만든다. 정보를 털어내려는 음침한 접근을 요격하는 것으로, 방어 성공이다. 해킹에 거의 근접했다 싶을 때 불순한 의도를 호쾌하게 찢어버리는 격이다.

여기까지가 해킹 시도를 감지해 예측 불가능한 난수로 바꾸는 기술인 양자난수생성(QRNG)의 실현 과정을 카드놀이에 빗댄 것이다. 따라서 이 기술은 이렇게 요약할 수 있겠다. “당신이 몰래 보려는 암호는 언제든 바뀐다”

변수가 난무하면 이렇듯 보안의 장벽은 두터워진다. 좋은 예가 있다. 2차 세계대전 당시 실화를 바탕으로 한 영화 <이미테이션 게임>에 나오는 독일군의 암호기 ‘에니그마’는 24시간마다 설정이 바뀌어 공략불가 수준이다. 이름(Enigma)처럼 수수께끼다.

영국 정보부는 독일군의 전략을 읽기 위해 ‘에니그마’를 풀어내야 하는데, 절망적이다. 암호해독 팀장은 “경우의 수가 1590억에 10억배쯤 된다”고 팀원들에게 말한다. 내로라하는 수학자들의 표정이 굳는다. 언제 저걸 푸냐는 망연자실이자 아연실색이 그들의 눈에서 읽힌다. “도대체 어떻게 뚫어?” 난수는 그만큼 깨기 난감한 것이다. 



To read more:

http://www.cnbnews.com/news/article.html?no=492705








Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >



We do these things.
PUF Technology



What is PUF?

Unique Inborn ID 
(PUF, Physically Unclonable Functions)

•Silicon Inborn ID using the randomness of passive device generation in the semiconductor manufacturing process

• As a Physical ID created with physical characteristics, it is fundamentally impossible to falsify or duplicate the value

• Since each semiconductor chip generates a different unique ID, it is called a semiconductor fingerprint.

PUF Advantages

AS Via PUF provides unique Silicon Inborn ID characteristics,  It provides the Root of Trust (RoT), the source of all trust

•Via PUF guarantees stability that is impervious to 
various types of hacking attacks.

•Via PUF is a method of forming via holes between 
metal layers during semiconductor processing.

•As a passive device method, it is an innovative method
that solves all the problems of existing technologies.

•PUF that satisfies all randomness, homeostasis and 
security •Unlike other technologies, no error correction
circuit (ECC) is required.

What you can do with PUF

VIA PUF can be applied to various IoT devices and solutions  that require strong security.

•ICTK's security chip generates a key pair of a private key and a public key in the security chip using an algorithm called ECC based on the key generated by PUF.

•ICTK's PUF security chip provides encrypted RAM (Random Access Memory) and encrypted eFlash (flash memory) inside.

•ICTK's security chip can be operated in PQC (Post Quantum Cryptography), a quantum security algorithm.

ICTK's security chip is the most powerful existing method to provide the Root of Trust function based on PUF.

Resource
  Product

Resource

Product

Investment

News