Blog


HRoT에서 양자보안까지 - ICTK가 전하는 보안 기술에 대한 정보와 인사이트

[PUF & Hardware Root of Trust]PUF는 무엇이며, 왜 Zero-Trust 보안의 마지막 퍼즐인가?

ICTK
2026-01-14

- Zero-Trust Device를 가능하게 하는 복제 불가능한 정체성


지난 2편에서 우리는 하나의 중요한 결론에 도달했습니다.

초기 인증만으로는 보안이 완성되지 않으며, 

디바이스와 그 안에서 실행되는 소프트웨어가 지금 이 순간에도 진짜인지 지속적으로 증명할 수 있어야 Zero-Trust Device가 성립한다는 점입니다.

그리고 그 지속적 신뢰의 기준점이 바로 HRoT(Hardware Root of Trust)라는 것도 확인했습니다.

👉🏻 "초기 인증으로 충분할까?" — IoT 시대 보안의 가장 위험한 착각


그렇다면 이제 남는 질문은 하나입니다.

"그 HRoT의 정체성은 무엇으로 만들어져야 위조·복제·탈취되지 않는가?"

이 질문에 답하는 기술이 바로 PUF(Physically Unclonable Function)입니다. 

이번 포스팅에서는 이 PUF에 대해 이야기해보고자 합니다.

PUF 

▲ PUF란? VIA PUF란? 필자의 입사 일주일차, 개인 교습의 흔적(Feat. Bongho Kang)


| PUF란 무엇인가?


PUF(Physically Unclonable Function)는 반도체 제조 과정에서 자연스럽게 생기는 미세한 물리적 편차를 이용해,

각 칩만의 고유하고 복제 불가능한 디바이스 정체성(Device Identity)을 생성하는 하드웨어 보안 기술입니다.

기존 디바이스 보안은 대부분:

  • 키를 저장하거나
  • 인증서를 보관하거나
  • ID를 메모리에 기록하는 방식

에 의존합니다.

반면 PUF는 다릅니다.

PUF의 정체성은 저장되지 않고, 반도체의 물리 구조에서 필요할 때마다 생성됩니다.

이 차이가 Zero-Trust Device 보안에서 결정적인 의미를 가집니다.


| 왜 저장된 키와 ID는 Zero-Trust에 적합하지 않은가?


오늘날 많은 IoT·자동차·모바일 기기는 다음과 같은 방식으로 자신을 증명합니다.

  • Flash, OTP, Secure Memory에 저장된 비밀 키
  • 디바이스 인증서
  • 제조 시 주입된 ID

이 방식에는 근본적인 약점이 있습니다. 

저장된 것은 언젠가 탈취될 수 있기 때문입니다.

아무리 보안 메모리에 저장해도, 

  • 사이드채널 공격
  • 전력 분석(DPA)
  • 펌웨어 침투
  • 공급망 공격

등을 통해 키와 ID가 유출될 가능성은 존재합니다.

키가 한 번 유출되면, 공격자는 완전히 동일한 정체성을 가진 클론 기기를 무한히 만들 수 있습니다.

이 순간, Zero-Trust Device의 전제는 무너집니다.


| PUF는 어떻게 '복제 불가능한 정체성'을 만드는가


PUF는 알고리즘이나 난수가 아니라 반도체의 물리적 특성에서 정체성을 만듭니다.

칩을 만들 때 생기는

  • 트랜지스터 크기의 미세한 차이
  • 배선 길이와 저항의 불균일성
  • 전기적 반응의 편차

이 물리적 차이는,

  • 설계로 제어할 수 없고,
  • 누구도 예측할 수 없으며
  • 동일하게 재현할 수도 없습니다.

이 편차를 전기적으로 측정하면

각 칩만의 고유한 응답 패턴, 즉 디바이스 지문이 생성됩니다.


| PUF가 갖춰야 할 6가지 핵심 특성


PUF가 HRoT의 정체성으로 쓰이기 위해서는 다음 6가지 보안 속성을 모두 만족해야 합니다.

PUF의 6가지 속성

특성의미
Steadiness (안정성)같은 칩은 언제, 어떤 환경에서도 변화 없이 같은 정체성을 생성해야 함.
Randomness (랜덤성)정체성은 예측할 수 없어야 함.
Uniqueness (유일성)모든 칩은 서로 다른 정체성을 가져야 함.
Physically Unclonable (물리적 복제불가)물리적으로 동일한 칩을 만들 수 없음.
Mathematically Unclonable (수학적 복제불가)알고리즘이나 모델로 재현할 수 없음.
Tamper-Resistance (변조 저항성)물리적 공격 시 정체성 탈취나 재사용이 불가능해야 함.


위 6가지를 모두 만족해야 PUF는 진짜 하드웨어 정체성이 됩니다. 


| PUF가 HRoT를 '진짜 Root of Trust'로 만드는 이유


HRoT는 디바이스가 "나는 진짜다"를 증명하는 보안의 출발점입니다.

그러나 HRoT의 정체성이 '저장된' 키라면, 그 Root는 언젠가 흔들릴 수 있습니다.

PUF 기반 HRoT에서는

기존 방식PUF 기반 방식
키를 저장키를 저장하지 않음
메모리에 ID 존재물리 구조에서 정체성 생성
탈취 가능탈취 대상이 존재하지 않음
클론 기기 생성 가능클론 기기 생성이 물리적으로 불가


즉, PUF는 HRoT를 보안 기능이 아니라, 복제 불가능한 신뢰의 근원으로 바꿉니다.

따라서 PUF는 Zero-Trust Device 보안의 마지막 퍼즐조각 이라고 말할 수 있습니다.


지금까지 우리는 PUF가 어떻게 복제 불가능한 디바이스 정체성을 만들어내는지를 살펴봤습니다.

하지만 실제 제품과 대량 양산 환경에서 보면,

모든 PUF가 이 6가지 조건을 동일하게 만족하는 것은 아닙니다.

안정성, 환경 변화, 에러율, 키 생성 방식에 따라

PUF의 ‘질’은 크게 갈라집니다.

다음 편에서는 산업 현장에서 사용되는 PUF들이

어떤 기술적 차이를 가지는지,

그리고 ICTK의 VIA PUF가 이 6가지 조건을 어떻게 산업적으로 충족시키는지를 살펴봅니다.


요약

  • 암호화는 데이터를 보호합니다.
  • HRoT는 디바이스 정체성을 보호합니다.
  • PUF는 그 정체성을 복제 불가능하게 만듭니다.

IoT, AI, 양자 시대의 보안은 더 강한 암호가 아니라

복제될 수 없는 신뢰에서 시작됩니다.


Read more


#PUF #ZeroTrust #DeviceSecurity #HardwareSecurity #RootofTrust #HRoT #IoTSecurity








Copyright ⓒ 2025 ICTK.com. All Rights Reserved.

16, Gangnam-daero 84-gil, Gangnam-gu, Seoul, Republic of Korea (06241)

+82.2.569.0010