핵심 기술 3단계
행성의 실시간 회전 동역학(자전축, 회전방향, 회전속도 + 시간)에 기반한 새로운 보안 패러다임
천체 역학 기반 상태 생성
Planet State Generation
- 3D 공간 랜덤 좌표 생성
- 임의의 자전축 (단위 벡터)
- 쿼터니언 기반 회전: q = cos(θ/2) + sin(θ/2)(xi+yj+zk)
- 매 순간 고유한 행성 상태
3-Way 상호 인증
Mutual Authentication
- Challenge: 상대 행성의 상태를 예측하여 전송
- Response: 예측 검증 + 역방향 상태 예측
- Verification: 양방향 예측 모두 일치 → 인증 성공
- 단일 키 침해만으로는 양방향 위조 불가 (Thm 3 Mutual Auth)
일방향 상태 바인딩 전송
One-Way State Binding
- 암호화가 아닌 일방향 상태 바인딩
- 행성 상태(t₀)에 데이터 바인딩 → 즉시 소멸
- 복호화 개념 없음 = 깨야 할 것 없음
- AES-256-GCM은 전송 도구일 뿐
프로토콜 흐름
이것은 암호화가 아닙니다
암호화에는 반드시 복호화가 존재합니다.
Planet Security에는 복호화 자체가 없습니다.
깨야 할 것이 없는 보안입니다.
기존 "암호화"
Encryption / Decryption
일방향 상태 바인딩
One-Way State Binding
1밀리초 단위 후의 상태도 예측할 수 없는 이유
"행성의 속성을 다 알면 미래를 계산할 수 있지 않나?" — 불가능합니다.
연속 실수 공간
자전축(x,y,z)은 연속 실수값입니다. 소수점 아래 무한 자릿수의 정밀도가 필요하며, 이는 비가산 무한(uncountably infinite)의 경우의 수입니다.
시간의 무한 정밀도
θ(t) = ω × t 에서 t는 연속값입니다. 1밀리초 단위 후를 정확히 계산하려면 현재 시각을 무한한 정밀도로 알아야 합니다.
눈사태 효과
0.000000001초의 오차가 SHA-256 해시를 통과하면 완전히 다른 256비트 해시가 됩니다. 입력의 미세한 차이 → 출력의 완전한 변화.
비가역성
설령 지금 이 순간의 상태를 알았다 해도, 그 순간은 이미 지나갔습니다. 시간은 한 방향으로만 흐르며, 이것은 열역학 법칙입니다.
금고 비밀번호를 알아내면 열 수 있습니다. 양자 컴퓨터는 모든 조합을 순식간에 시도할 수 있습니다.
모두가 볼 수 있고, 합의로 보호됩니다. 하지만 51% 공격이나 스마트 컨트랙트 취약점이 존재합니다.
보석(키)은 특정 순간에만 나타나고 즉시 사라집니다. 금고도 없고, 자물쇠도 없습니다. 그 순간을 되돌릴 수 없으므로 훔칠 수 없습니다. 공격의 결과는 데이터 탈취가 아니라 세션 실패뿐입니다.
"깨야 할 것이 없는 보안"입니다.
보안의 원천: 행성 회전 동역학
Orbital State Function (OSF) — 자전축, 회전방향, 회전속도, 시간으로 구성된 연속 키 함수. 159비트 고전 / 79비트 양자 인증 보안을 수학적으로 증명.
보안 엔진 — Planet 회전 동역학
Security Engine — 보안의 유일한 원천
핵심 속성 4가지
수학적 근거 (논문 Section 5 · 7)
• 키 min-entropy: H∞(K) ≥ 265 bits (CSPRNG, IEEE 754)
• 출력 min-entropy (Single OSF): H∞(s_K(t)) ≥ 159 bits (3D 쉘 샘플링)
• 출력 min-entropy (Multi-OSF, m=2): 2 × 159 = 318 bits (논문 Section 11 확장)
• 위조 확률 상한: Adv ≤ q_H · 2⁻¹⁵⁹ (Thm 1, ROM)
• 시간 균등성: ∀t: 상한 동일 → 공격 시간 누적 무의미
• 양자 내성: Shor 부적용 + Grover 하 79-bit PQ (Thm 5)
• 해시 커밋: Transcript는 uniform 랜덤과 구별 불가 (Thm 2)
3-Round 상호 인증
양쪽이 서로의 OSF 상태를 독립적으로 예측·검증합니다. 시간이 암시적 challenge 역할을 하여, 기존 4-message 프로토콜을 3-round로 단축. 한쪽 키만 유출되어도 양방향 위조는 불가능합니다.
일방향 상태 커밋
전송되는 c = H(s_K(t) || n || t)는 랜덤 오라클 모델 하에서 uniform 랜덤 비트열과 구별 불가능. 상태 자체는 전송되지 않으므로 transcript에서 키 정보가 누출되지 않습니다.
세션 Forward Secrecy
세션 데이터 키는 ephemeral ECDH로 유도. 장기 OSF 키가 나중에 유출되어도 이미 종료된 세션의 암호문은 복호화 불가능. TLS 1.3와 동일한 forward secrecy 설계.
시간 균등 위조 한계
임의 시점 t에서 위조 확률 상한이 Adv ≤ q_H · 2⁻¹⁵⁹로 동일하게 유지됨. 공격자가 시간을 투자해 관측을 누적해도 다음 윈도우 공격력이 증가하지 않습니다 — 시간은 공격자의 무기가 아닙니다.
전송 보호 도구 (Transport Tools) — 교체 가능한 부품
아래 알고리즘들은 데이터를 전송할 때 사용하는 도구일 뿐입니다. 보안의 원천이 아닙니다. 자동차의 타이어처럼 교체 가능하며, Planet 엔진이 보안을 만듭니다.
5개 공식 정리, 8개 보안 속성
IACR 제출 논문에 엄밀히 증명된 5개 공식 정리(Theorem 1–5)에서 파생되는 8가지 구체적 보안 속성을 제시합니다
쉽게 이해하기 — 전문 용어 없이
🪐 행성이 돈다 — 각 사용자(또는 서버)는 자기만의 행성을 가집니다. 이 행성은 자전축, 회전 속도, 초기 위치가 비밀 키입니다.
⏱️ 시간마다 다른 위치 — 현재 시각만 알면 자신의 행성이 지금 어디 있는지 계산할 수 있습니다. 1/1,000초마다 행성 위치가 바뀝니다.
🤝 서로 예측하며 인증 — A와 B가 통신할 때, 각자 상대 행성의 현재 위치를 자기 비밀로 계산해서 맞추면 인증 성공. 틀리면 실패.
🔒 왜 안전한가? — 공격자는 행성 파라미터(비밀)를 모르면 현재 위치를 계산할 수 없습니다. 그리고 네트워크로는 위치 값이 아닌 암호학적 해시만 오가서 관측해도 역산 불가.
⚛️ 양자 컴퓨터는? — 양자컴퓨터가 잘하는 건 소인수분해(RSA)나 이산로그(ECDSA). 행성 회전은 그런 수학이 아니라서 Shor 알고리즘이 깰 수 없습니다.
🚫 해킹 불가능한 이유 — 비밀 키를 찍어서 맞추려면 평균 2159번(우주 나이의 1020배) 시도가 필요. 현실적으로 불가능합니다.
아래는 암호학 전문가를 위한 엄밀한 정리/증명입니다. 수치와 기호는 논문 그대로 표기합니다.
인증 위조 불가능성
Authentication Unforgeability
OSF 키 없이 인증 토큰을 위조할 확률이 $q_H · 2^{-159}$로 엄격히 제한됨
Theorem 1 (공식)
Transcript 구별 불가능성
Transcript Indistinguishability
프로토콜 전송 내용은 랜덤 비트열과 구별 불가능 — 관측해도 키 정보 0
Theorem 2 (공식)
상호 인증 건전성
Mutual Authentication Soundness
적이 정직한 당사자를 자신으로 오인시킬 확률 상한 제시
Theorem 3 (공식)
세션 키 Forward Secrecy
Session-Key Forward Secrecy
장기 OSF 키가 나중에 유출되어도 과거 세션 데이터는 안전 (ephemeral ECDH)
Theorem 4 (공식)
양자 내성 (Post-Quantum)
Post-Quantum Authentication
Shor 알고리즘 부적용 (정수분해/DLP 독립), Grover로는 79비트 PQ 보안
Theorem 5 (공식)
단일 침해 불충분성
Single-Compromise Insufficiency
한쪽 키만 탈취해서는 양방향 인증 위조 불가 — 두 OSF 모두 필요
파생
다중 관측 내성
Multi-Observation Resistance
여러 세션 관측해도 해시 커밋이 uniform — 키 복원 정보 축적 0
파생
시간-균등 위조 한계
Time-Uniform Forgery Bound
임의 시점 t에서 위조 확률이 동일한 상한 유지 — 공격 시간 누적은 무의미
Corollary of Thm 1
현재 구현 (Baseline)
Single OSF159-bit
고전 보안 (Classical)
79-bit
양자 보안 (Post-Quantum, Grover)
Multi-OSF Composition
m = 2 planets318-bit
고전 보안 = 2 × 159 (출력 공간 ℝ⁶로 확장)
158-bit
양자 보안 (Grover 적용 후)
모든 보안 수치는 IACR 제출 논문에 엄밀히 증명됨 · Random Oracle Model 가정 · IEEE 754 double-precision 기준 · 참고: AES-128 = 128-bit, AES-256 = 256-bit 고전 / 128-bit 양자(Grover)
공격하면 무슨 일이 벌어지나?
공격자의 이론적 최대 성공 확률: Adv ≤ qH · 2⁻¹⁵⁹ (논문 Thm 1) — 탈취 가능한 정보는 사실상 0
기존 보안 — 금고를 지키는 보안
Planet — 비밀을 제거하는 보안
5단계 계층 방어 (Defense in Depth)
각 단계를 돌파해도 다음 단계가 더 어렵고, 최종 결과는 항상 동일: 탈취 불가능
Layer 1 (ROM) + Layer 2 (OSF 엔트로피) 결합 = 논문 Theorem 1의 핵심 상한
공격자의 advantage는 모든 시점에서 qH · 2⁻¹⁵⁹ 이하로 상한됨
시장 분석 & 특허 가치
글로벌 사이버 보안 시장에서의 차별화된 포지셔닝
특허 가치 요소
천체 역학 기반 키 생성
물리적 행성 운동 모델을 활용한 독창적 키 생성 메커니즘. 기존 난수 기반 키 생성과 차별화된 엔트로피 원천.
쿼터니언 상태 검증
3D 회전 상태를 이용한 시간 종속적 인증 시스템. 매 순간 변하는 행성 상태가 일회용 인증 토큰 역할.
일방향 상태 바인딩
데이터를 물리적 행성 상태에 바인딩. 해당 시공간 순간에만 유효하며, 복호화 개념 자체가 없는 구조.
행성 파생 토큰
부모 행성 상태에서 결정론적으로 파생되는 자식 토큰 시스템. 계층적 보안 구조와 위임 인증.
기존 암호 기술과의 비교
AES, SHA, RSA, ECDSA는 각각 다른 용도의 암호 primitive입니다. 공정한 비교를 위해 Planet OSF는 인증(Authentication) 카테고리의 기술들과 비교해야 합니다.
먼저 알고 가기 — 암호 primitive는 모두 용도가 다릅니다
💡 AES가 RSA보다 안전하다고 말하는 건 마치 “냉장고가 세탁기보다 성능이 좋다”고 하는 것과 같습니다 — 둘이 다른 일을 합니다. Planet OSF를 평가할 땐 같은 ‘인증’ 카테고리의 HMAC, FIDO2와 비교해야 공정합니다.
| 알고리즘 | 카테고리 | 용도 | 고전 보안 | 양자 (PQ) 보안 |
|---|---|---|---|---|
AES-128 TLS, WiFi, 디스크 암호화 | 대칭 암호화 | 데이터 암호화/복호화 (키 공유 전제) | 128-bit | 64-bit Grover 절반 감소 |
AES-256 TLS 1.3, 정부 기밀 | 대칭 암호화 | 데이터 암호화/복호화 (키 공유 전제) | 256-bit | 128-bit Grover 절반 감소 |
SHA-256 Bitcoin, TLS, Git | 해시 | 데이터 지문 / 무결성 검증 | 256-bit | 128-bit Grover (preimage) |
RSA-2048 HTTPS, 이메일 인증서 | 공개키 암호 | 키 교환 + 디지털 서명 | 112-bit | 0-bit Shor 알고리즘으로 완전 붕괴 |
ECDSA P-256 FIDO2, TLS 클라이언트 인증, 웹앱 | 디지털 서명 | 신원 증명 + 메시지 서명 | 128-bit | 0-bit Shor가 DLP 해결 → 완전 붕괴 |
Ed25519 SSH, Signal, GitHub | 디지털 서명 | 신원 증명 + 메시지 서명 | 128-bit | 0-bit Shor로 완전 붕괴 |
HMAC-SHA256 TOTP, JWT, OAuth2 | 인증 (MAC) | 공유 키 기반 메시지 인증 | 256-bit | 128-bit Grover 적용 가능 |
ML-KEM-768 Chrome, Signal (채택 중) | PQ 키 교환 | 양자 내성 키 캡슐화 | 192-bit | 128-bit Lattice 가정 (NIST FIPS 203) |
Planet OSF (현재) Planet Security (특허 WO 2025/127469) | 인증 | 시간-동기식 상호 인증 | 159-bit | 79-bit Shor 무관 + Grover 절반 |
Planet OSF (Multi, m=2) 로드맵 (논문 §11 명시) | 인증 (확장) | 2개 행성 병렬 = 엔트로피 2배 | 318-bit | 158-bit Shor 무관 + Grover 절반 |
공정한 비교 — 인증 카테고리 내에서
같은 ‘인증’ 용도의 기술들만 비교하면 Planet OSF의 실제 위치가 명확해집니다:
👉 현재 지배적 인증 기술 (FIDO2, Ed25519): 양자 시대에 안전성 0-bit. 2030년대 양자컴 등장 시 Google/Apple의 모든 계정이 위험.
👉 Planet OSF 현재 구현: FIDO2보다 고전 31비트, 양자 79비트 강함. AES-128 (128-bit)도 초과.
👉 Planet OSF 확장 (m=2): 고전 318비트, 양자 158비트 — AES-256 (256/128)도 초과하는 세계 정상급 인증 primitive.
Planet OSF는 기존 기술을 대체가 아닌 보완합니다
실제 배포에서 Planet OSF는 다음 역할 분담으로 동작합니다:
💡 즉, 기존 “자동차”의 엔진(인증) 부분만 Planet OSF로 업그레이드하고, 타이어(AES)·브레이크(ECDH)·헤드라이트(SHA)는 기존 산업 표준을 그대로 사용합니다. 이렇게 함으로써 Planet은 별개 표준이 아니라 TLS/HTTPS 생태계와 호환됩니다.
모든 수치는 표준 암호 분석 참고서 (Katz-Lindell, 2020) · NIST SP 800-57 Rev.5 · FIPS 203/204 (2024)에 기반합니다. Planet OSF 수치는 IACR 제출 논문 Theorem 1, 5에 엄밀히 증명됨. ECDSA/Ed25519의 양자 붕괴는 Shor (1994)에서 유래 (FOCS 1994).
프로토콜 아키텍처
행성 생성부터 보안 통신까지의 전체 프로세스 흐름
행성 생성과 자식 토큰 생성 프로세스
Planet Creation & Child Token Generation Process
자동 회전
시간 내?
행성 간 보안 통신 프로세스
Planet-to-Planet Secure Communication Process
왜 Planet Security로 보호된 차량은
절대 해킹당하지 않는가
현존하는 모든 3차원 해킹 기술은 "시간"이라는 4번째 차원 앞에서 무력합니다. Planet Security는 물리 법칙 자체를 보안의 근거로 사용합니다.
현재: 3차원 보안의 한계
기존 자동차 보안 시스템
Planet Security: 시간-동기식 상호 인증
시간 차원이 포함된 보안
3차원 vs 4차원: 차원이 다른 보안
자동차에 적용되는 Planet Security
차량 내 모든 통신에 행성이 배치됩니다. 각 행성은 독립적으로 회전하며, 매 순간 고유한 4차원 상태를 만들어냅니다.
스마트키 인증
- 1.스마트키 내부에 행성 A 탑재
- 2.차량 ECU에 행성 B 탑재
- 3.키 버튼 → 행성 A가 현재 상태 전송
- 4.차량이 행성 B로 A 상태 독립 예측
- 5.예측 일치 → 잠금 해제
ECU 간 통신
- 1.브레이크 ECU에 행성 C
- 2.메인 ECU에 행성 D
- 3.브레이크 명령에 행성 C 상태 바인딩
- 4.메인 ECU가 행성 D로 C 상태 검증
- 5.검증 성공 시에만 명령 실행
OTA 업데이트
- 1.서버에 행성 E, 차량에 행성 F
- 2.업데이트 패키지에 행성 E 상태 포함
- 3.차량이 행성 F로 E 상태 예측 검증
- 4.바인딩된 시점의 상태와 비교
- 5.정확히 일치할 때만 설치 진행
V2X 자율주행
- 1.차량 간 통신에 각각 행성 배치
- 2.신호등/표지판에도 행성 배치
- 3.모든 V2X 메시지에 행성 상태 바인딩
- 4.수신측이 독립 예측으로 즉시 검증
- 5.GPS 스푸핑/위조 신호 즉시 탐지
Planet Security는
시간-동기식 포스트 양자 인증입니다
기존의 모든 보안은 "암호화"입니다. 암호화에는 반드시 복호화가 존재하고, 키는 메모리에, 인증서는 서버에, 비밀번호는 데이터베이스에 저장됩니다. 모두 "공간의 한 점"에 존재하는 정보이며, 충분한 시간과 연산력이 있으면 반드시 깨집니다.
Planet Security는 암호화가 아닙니다. 일방향 상태 바인딩(One-Way State Binding)입니다. 행성의 회전 상태는 해당 순간에만 존재하고 즉시 소멸합니다. 비밀 자체가 없으므로, 훔칠 것이 없습니다. 공격의 결과는 데이터 탈취가 아닌 세션 실패뿐입니다.
양자 컴퓨터는 계산을 빠르게 할 수 있지만, 시간을 되돌릴 수는 없습니다.
왜 행성이 보안의 본질인가
SHA-256, ECDH, ML-KEM은 전송 도구일 뿐입니다. Planet Security의 보안은 행성의 비밀 상태가 시간 속에서 진화하는 물리적 속성에서 나옵니다. 도구를 바꿔도, 프로토콜을 바꿔도, 행성 상태를 모르면 깨지지 않습니다.
행성 상태 = 보안
비밀 파라미터
각 행성은 자전축(3) + 각속도(1) + 좌표(3) = 7개의 비밀 실수값으로 정의됩니다. 이 값들은 행성 생성 시 한 번만 결정되고, 이후 누구에게도 전송되지 않습니다.
시간 진화
행성은 매 순간 다른 회전 상태(쿼터니언)를 가집니다. 0.001초 전의 상태와 지금의 상태는 완전히 다릅니다. 과거 상태는 물리적으로 소멸합니다 — 되돌릴 수 없습니다.
쌍방 예측
서버와 클라이언트가 각각 상대방의 행성 상태를 독립적으로 예측합니다. 양쪽 예측이 일치해야만 인증이 성공합니다. 공격자는 양쪽의 비밀 파라미터를 동시에 알아야 하는데, 이는 불가능합니다.
핵심: 공격자가 아무리 강력한 양자 컴퓨터를 가져와도,
행성의 비밀 파라미터를 모르면 다음 순간의 상태를 예측할 수 없습니다
보안의 원천은 SHA-256의 강도가 아니라, Orbital State Function (OSF)의 출력 min-entropy H∞(s_K(t)) ≥ 159 bits입니다. SHA-256은 상태를 transcript에서 감추는 commitment 역할만 수행합니다 (ROM 분석 도구).
기존 보안: 두꺼운 금고
기존 보안은 "아무리 두꺼운 금고도 충분한 시간과 도구가 있으면 열린다"는 전제 위에 있습니다. RSA, AES, 블록체인 모두 "현재 기술로는 풀기 어려운" 수학 문제에 의존합니다.
Planet: 유령 금고
Planet Security는 "손에 넣는 순간 사라지는 보석"입니다. 금고를 열려면 그 순간에 그 장소에 있어야 하는데, 이미 그 순간은 지나갔습니다. 공격의 결과: 탈취가 아닌 세션 실패뿐. 훔칠 것 자체가 없습니다.
"Harvest Now, Decrypt Later" — 원천 면역
전 세계 정보기관의 전략: 지금 가로채 저장해두고, 양자 컴퓨터가 나오면 나중에 풀자.기존 RSA/TLS로 보호된 데이터는 이 위협에 노출됩니다.
암호문이 영구 저장됨 → 10년 후 양자 해독 가능
가로채 봤자 이미 소멸한 과거의 행성 상태에 묶여 있음
"그럼 SHA-256, ECDH는 뭔가요?"
자동차의 핵심은 엔진 설계이지, 타이어 브랜드가 아닙니다.
| 구성요소 | 역할 | 비유 | 없어도 되나? |
|---|---|---|---|
| 행성 상태 모델 | 보안의 본질 — 비밀 파라미터 + 시간 진화 | 엔진 | 없으면 동작 불가 |
| SHA-256 | 행성 상태를 해시로 변환 (전송용) | 타이어 | 다른 해시로 교체 가능 |
| ECDH / ML-KEM | 최초 연결 시 채널 수립 (전송용) | 도로 | 다른 키교환으로 교체 가능 |
| HMAC | 메시지 위변조 탐지 (전송용) | 번호판 | 다른 인증으로 교체 가능 |
결론: SHA-256이 깨지면? 다른 해시 함수로 교체하면 됩니다. ECDH가 깨지면? ML-KEM으로 교체하면 됩니다 (이미 했습니다). 하지만 행성 상태 모델은 교체할 필요가 없습니다 — 이것이 깨지는 것은 시간을 되돌리는 것이기 때문입니다.
공격 시나리오별 행성의 대응
비밀 파라미터 추정
공격자가 통신을 도청하여 행성 파라미터를 역추적
파라미터는 생성 후 전송되지 않습니다. 도청해도 보이는 건 해시된 상태값뿐이며, 해시에서 원래 파라미터를 역산하는 것은 불가능합니다.
과거 데이터 저장 후 해독 (HNDL)
지금 가로채서 저장해두고, 10년 후 양자 컴퓨터로 해독
가로챈 데이터는 이미 소멸한 과거 행성 상태에 바인딩되어 있습니다. 비밀이 존재하지 않으므로 풀어야 할 암호문 자체가 없음 — 아무리 강력한 컴퓨터를 가져와도 무의미합니다.
시간 조작 (Time Spoofing)
양쪽의 시간을 조작하여 동기화를 깨뜨림
시간 윈도우(Δt) 바운드 + 쌍방 독립 검증. 시간 편차가 허용 범위를 초과하면 안전하게 거부됩니다 (fail-secure).
중간자 공격 (MITM)
통신을 가로채어 양쪽을 속임
공격자가 양쪽의 비밀 행성 파라미터를 동시에 알아야 합니다. 한쪽만 알아서는 상대방의 상태를 예측할 수 없으므로 3-Way 상호 검증에서 탈락합니다.
양자 컴퓨터 공격
Shor/Grover 알고리즘으로 보안 해독
행성 상태는 수학 문제가 아니라 시간의 비가역성에 의존합니다. 양자 컴퓨터는 시간을 되돌릴 수 없습니다. 추가로 ML-KEM/ML-DSA(NIST 표준)가 전송 채널을 보호합니다.
리플레이 공격
과거 인증 데이터를 재사용
각 인증은 그 순간의 행성 상태에 묶여 있습니다. 0.001초 후에는 행성 상태가 완전히 달라지므로, 과거 데이터로는 인증이 불가능합니다.
현실적 고려사항
이론이 완벽해도 현실에서의 변수는 존재합니다. Planet Security는 이를 인정하고 대응합니다.
Planet Security의 본질
기존 보안이 "방패를 더 두껍게 만드는 것"이었다면,
Planet Security는 "방패를 시공간 속으로 숨겨버리는 것"입니다.
비밀 파라미터를 모르면 → 행성 상태를 예측할 수 없음
행성 상태를 모르면 → 인증할 수 없음
과거 상태를 가로채도 → 이미 소멸했으므로 쓸 수 없음
양자 컴퓨터를 가져와도 → 시간을 되돌릴 수 없음
깨야 할 것이 없는 보안 — 그것이 Planet입니다.
산업별 적용 시나리오
다양한 산업 분야에서의 Planet Security 활용
금융 서비스
은행 간 거래 인증 및 고객 데이터 보호. 시간 종속적 토큰으로 거래 사기 방지.
- 실시간 거래 인증
- 크로스보더 결제 보안
- 디지털 자산 관리
의료/헬스케어
환자 의료 기록의 안전한 공유. 의료 기관 간 상호 인증 기반 데이터 교환.
- 전자 의무 기록 보호
- 원격 의료 통신 보안
- 의약품 공급망 인증
IoT / 산업 제어
경량 프로토콜로 IoT 디바이스 인증. 산업 제어 시스템의 명령 무결성 보장.
- 스마트 팩토리 보안
- 자율주행 V2X 통신
- 스마트 그리드 인증
국방 / 정부
양자 컴퓨터 위협에 대비한 정부 통신 보안. 계층적 토큰 기반 권한 위임.
- 군사 통신 보안
- 외교 채널 암호화
- 선거 시스템 무결성
게임 / 메타버스
3D 공간 기반 인증으로 가상 세계의 자산 보호. 행성 메타포와 자연스럽게 결합.
- 게임 내 자산 보안
- 가상 공간 접근 제어
- NFT 인증 대안
통신 / 네트워크
5G/6G 네트워크의 단말 인증. 위성 통신에서의 지연 내성 인증 프로토콜.
- 5G 단말 인증
- 위성 통신 보안
- 엣지 컴퓨팅 인증
K-방산, 반드시 지켜야 할 보안
K-방산 수출이 급증하는 가운데, 북한·러시아 등의 사이버 공격도 고도화되고 있습니다.
Planet Security는 방산 보안의 패러다임을 바꿉니다.
실제 사건: 방산 기업 83곳 침투, 1.2TB 유출
북한 해킹조직 안다리엘(Andariel)은 방산 협력업체의 취약한 계정을 탈취하여 대한민국 방산 기업 83곳에 침투, 1.2TB 이상의 기밀 데이터를 유출했습니다. 전통적인 ID/PW 기반 인증과 VPN만으로는 국가급 APT를 막을 수 없습니다.
방산 보안 5대 니즈 × Planet 솔루션
각 보안 위협에 Planet Security가 어떻게 대응하는지 매핑합니다
무기체계 통신 무결성
미사일·드론·USV 지휘 통신의 명령 위변조 원천 차단
일방향 상태 바인딩 — 행성 상태 없이 명령 위조 불가
공급망 인증 체인
부품 제조→조립→납품 전 과정의 위변조 탐지
행성 쌍 인증 — 각 단계마다 실시간 상태 검증
전자전(EW) 대응
RF 재밍·GPS 스푸핑 환경에서도 안전한 통신
주파수 무관 상태 바인딩 — 통신 채널이 바뀌어도 보안 유지
내부자 위협 차단
안다리엘 등 APT의 계정 탈취·내부 침투 대응
탈취한 계정으로도 행성 상태 예측 불가 → 무력화
양자 컴퓨터 면역
차세대 양자 위협에 대비한 장기 보안 체계
키가 시간에 존재 — 양자 컴퓨터로도 시간 역행 불가
3대 킬러 어드밴티지
기존 정적 암호키 기반 솔루션이 절대 제공할 수 없는 것
양자 내성 (Post-Quantum Secure)
OSF primitive는 정수분해/이산로그 문제(RSA·ECDSA의 기반)를 사용하지 않으므로 Shor 알고리즘의 영향을 받지 않습니다. Grover 알고리즘 하에서도 79-bit PQ 보안 유지 (수반 논문 Thm 5). 추가로 NIST FIPS 203(ML-KEM) / FIPS 204(ML-DSA) 표준으로 setup 채널까지 이중 보호.
Transcript 은닉 (ROM 커밋)
네트워크 상에서 관측 가능한 것은 SHA-256 해시 커밋(c = H(s_K(t) ‖ n ‖ t))뿐. 랜덤 오라클 모델 하에서 uniform 랜덤과 구별 불가능(Thm 2). 공격자가 transcript를 아무리 모아도 OSF 키 정보 누출 0비트.
Session-level Forward Secrecy
매 세션 ephemeral ECDH로 세션 데이터 키 유도. 장기 OSF 키가 나중에 침해되어도 이미 종료된 세션의 페이로드는 복호 불가 (DDH 가정, Thm 4). TLS 1.3와 동일한 forward secrecy 모델.
방산 시뮬레이션
실제 방산 시나리오에서 Planet Security가 해킹을 차단하는 과정을 체험하세요
미사일 보안 통신
정밀 유도 미사일 vs GPS 스푸핑·MITM·주파수 호핑 공격
드론 편대 보안 통신
AI 드론 5대 편대 vs 전자전 재밍·GPS 스푸핑·드론 포획
USV 함대 보안 통신
무인수상정 함대 vs 통신 가로채기·명령 주입·신호 위장
방산 공급망 인증
4단계 공급망 vs 계정 탈취·위변조 부품·내부자 유출
천궁-II 방공망 보안
다층 방공 네트워크 vs 레이더 변조·통신 교란·명령 위조
위성 레이저 통신 보안
지상국-위성 FSO 링크 vs 빔 도청·광학 재밍·빔 스플리터 MITM
기존 블록체인에 Planet Security를 더하면
새로운 코인을 만드는 것이 아닙니다. 이미 검증된 블록체인 위에 4차원 시공간 보안 레이어를 추가하여, 현존하는 모든 디지털 자산을 양자 시대에도 안전하게 만듭니다.
Planet 적용 전 vs 후
| 영역 | 현재 (위험) | + Planet (안전) | 제거되는 위험 |
|---|---|---|---|
| 로그인 | 이메일 + 비밀번호 + OTP | 행성 상태 1회 검증 | 피싱, 크리덴셜 스터핑 |
| 지갑 복구 | 12단어 시드구문 종이 보관 | 행성 상태 자동 복구 | 시드구문 유출/분실 |
| 거래 서명 | ECDSA (양자 취약) | ECDSA + Planet 상태 서명 | 양자 컴퓨터 위협 |
| 출금 인증 | SMS/이메일 OTP | 행성 상태 토큰 (일회용) | SIM 스와핑, 이메일 해킹 |
| API 인증 | API Key + Secret | 행성 상태 바인딩 토큰 | 키 유출, 중간자 공격 |
적용 대상별 연동 시나리오
거래소
Upbit, Binance, Coinbase 등
비밀번호·OTP 없이 행성 상태 기반 로그인. 피싱·계정 탈취 원천 차단.
출금 시 행성 상태 검증 추가. 해킹으로 비밀번호가 유출돼도 출금 불가.
매 거래에 행성 상태 바인딩. 거래 위변조·리플레이 공격 차단.
지갑
MetaMask, Trust Wallet, Ledger 등
12/24단어 시드구문 대신 행성 상태로 지갑 복구. 시드구문 유출 위험 제거.
매 전송에 4차원 상태 바인딩. 악성코드가 주소를 변조해도 검증 실패.
복수 행성 상태 동시 검증으로 다중 서명 구현. 키 관리 부담 제로.
스마트 컨트랙트
Ethereum, Solana, Polygon 등
ECDSA 서명에 행성 상태 서명 추가. 양자 컴퓨터 시대에도 컨트랙트 안전.
외부 데이터 피드에 행성 상태 바인딩. Oracle 조작 공격 차단.
특정 행성 상태 조건에서만 컨트랙트 실행. 시간 기반 조건 위변조 불가.
DeFi / NFT
Uniswap, OpenSea, Aave 등
대출·상환에 행성 상태 시간 바인딩. 동일 블록 내 악용 구조적 차단.
NFT 발행 시 창작자 행성 상태 서명. 위작·무단복제 물리적 증명.
풀 조작 시도 시 행성 상태 검증 실패. 러그풀 원천 차단.
핵심 시너지
블록체인의 약점을 보완
블록체인은 "합의"로 신뢰를 만들지만, 합의 참여자의 인증·서명·키 관리는 여전히 기존 암호화에 의존합니다. Planet Security는 이 약한 고리를 4차원 상태 바인딩으로 대체합니다.
분산 원장의 합의 + Planet의 상태 바인딩 인증 — 최강의 조합
양자 컴퓨터 대비
현재 모든 블록체인은 ECDSA/EdDSA 서명에 의존하며, 양자 컴퓨터(Shor's algorithm)에 취약합니다. Planet 상태 서명을 추가하면 양자 시대에도 기존 블록체인이 안전하게 작동합니다.
양자 컴퓨터로도 시간을 되돌릴 수 없다
사용자 경험 혁신
비밀번호, 시드구문, OTP, 하드웨어 키 — 탈취 가능한 모든 비밀을 제거합니다. 사용자는 자신의 행성만 가지고 있으면 됩니다. 행성을 잃어버릴 수 없습니다.
비밀번호도, 시드구문도, OTP도 필요 없다
규제 친화적
Planet Security는 기존 블록체인 위에 보안 레이어로 추가되므로 새로운 토큰 발행이 아닙니다. VASP 등록 없이 B2B SaaS로 제공 가능하며, 오히려 규제 기관이 요구하는 보안 수준을 충족시킵니다.
신규 토큰이 아닌 보안 인프라 — 규제 부담 없음
지금 바로 연동 가능합니다
REST API 18개 엔드포인트 + JavaScript SDK가 준비되어 있습니다. 거래소, 지갑, DeFi 프로토콜 어디든 3줄의 코드로 Planet Security를 추가할 수 있습니다.
기술 진화 로드맵
Planet Security의 개발 이력과 다음 단계
Core Protocol
- Quaternion 기반 행성 상태 엔진
- SHA-256 + ECDH + AES-256-GCM 전송 보호 스택
- 3-Way 상호 인증 프로토콜
- 실시간 3D 시각화 데모
REST API v1 & SDK
- REST API v1 — 18개 엔드포인트 (인증/토큰/상태서명/데이터바인딩/메시징/코인)
- JavaScript SDK — 외부 사이트 Planet 로그인 버튼 원클릭 삽입
- 보안 토큰 API — OTP 대체 일회용 토큰 발행/검증/상태 조회
- 상태 서명 API — 문서/데이터에 행성 상태 서명 (전자서명 대체)
- 데이터 바인딩 API — 데이터 무결성 보장 (행성 상태 바인딩)
- 보안 메시징 API — 상태 바인딩 메시지 송수신/검증
- Planet Coin API — 코인 지갑/발행/송금/거래/원장 조회/검증
- 개발자 문서 (/developers) — 전체 API 레퍼런스 + 연동 가이드
Post-Quantum Cryptography
- ML-KEM-768 (FIPS 203) — 양자 내성 키 캡슐화 (Kyber)
- ML-DSA-65 (FIPS 204) — 양자 내성 전자서명 (Dilithium)
- PQ API 5개 엔드포인트 (keygen/encapsulate/decapsulate/sign/verify)
- ECDH + ML-KEM 하이브리드: 기존 보안 + 양자 내성 이중 보호
Enterprise
- HSM(Hardware Security Module) — 행성 파라미터 하드웨어 보안 저장
- Galaxy Protocol — 분산 행성 네트워크 (노드 등록/동기화/헬스체크)
- FIPS 140-3 / 203 / 204 규제 컴플라이언스
- 엔터프라이즈 관리 콘솔 (/admin) — DB/HSM/Galaxy/FIPS 통합 대시보드
- Enterprise API 6개 엔드포인트 (HSM 3 + Galaxy 3)
- 총 30개 REST API 엔드포인트 완성
자주 받는 도전적 질문들
수시간의 전문가 논쟁을 거쳐 검증된 답변들 — 어떤 질문에도 수학적 근거로 답합니다
모든 답변은 IACR ePrint 제출 논문의 5개 공식 정리(Theorem 1–5) 및 파생 보안 속성에 기반합니다