OSF
Orbital State Function — Security Standard
궤도 상태 함수(OSF) 기반 시간-동기식 상호 인증 primitive — 시공간 기반 보안 시스템을 위한 평가 프레임워크
Preprint · 2026-04 · IACR ePrint Archive 검토 중
1.왜 새로운 평가 프레임워크가 필요한가
기존 보안 평가 표준(NIST FIPS, Common Criteria 등)은 "암호화/복호화" 패러다임을 전제합니다. 모든 평가 항목이 "키 길이는 몇 bit인가", "역산에 얼마나 걸리는가"를 측정합니다.
하지만 OSF는 장기 비밀 키 K로부터 벽시계 시각의 함수인 연속-시간 출력 s_K(t)를 생성하는 새로운 인증 primitive입니다. ECDSA/Ed25519처럼 같은 카테고리(인증)로 비교하되, 평가 차원은 시간 동기성·상태 진화·양자 내성을 포함하도록 확장되어야 합니다.
- • 키 길이 (128/256-bit)
- • 역산 복잡도 (2^n 연산)
- • 암호문 안전성 (IND-CPA/CCA)
- • 키 관리 수명주기
- • 키 min-entropy H∞(K)
- • 출력 min-entropy H∞(s_K(t))
- • 위조 advantage 상한 (ROM/QROM)
- • 시간 동기성·전방 비밀성·양자 내성
2.OSF 7대 평가 차원
OSF 기반 시스템을 7가지 독립적 차원으로 평가합니다. 각 차원은 0~5등급(Level)으로 측정됩니다.
키 비밀성 (Key Secrecy)
OSF 비밀 키 K = (â, ω, p_0)는 외부에서 관찰/추론할 수 없는가?
7개 비밀 부동소수점 파라미터(자전축 3, 각속도 1, 좌표 3)가 CSPRNG로 생성되어 누구에게도 노출되지 않으며, 통신 데이터에서 역추적이 불가능한지 평가합니다.
출력 엔트로피 (Output Min-Entropy)
함수 출력 s_K(t)의 예측 불가능성이 충분히 큰가?
벽시계 시각이 공개되어도 키가 없는 공격자가 다음 출력을 예측할 수 없는지 — 출력 min-entropy H∞(s_K(t))를 측정합니다. 159-bit 이상이면 AES-128 초과.
위조 advantage 상한 (Forgery Advantage)
랜덤 오라클 모델 하 인증 위조 확률이 엄밀히 상한되는가?
공격자가 q_H개 해시 질의 후 위조 토큰을 생성할 advantage가 형식적으로 증명된 상한을 가지는지 평가합니다 (Thm 1).
상호 인증 견고성 (Mutual Authentication Soundness)
양쪽이 상대방의 OSF 지식을 독립적으로 증명하고 검증하는가?
인증 시 한쪽만의 키 침해로는 양방향 위조가 불가능한지, 시간이 암시적 challenge 역할을 함으로써 명시적 round-trip이 절약되는지 평가합니다 (Thm 3).
세션 키 전방 비밀성 (Session-Key Forward Secrecy)
장기 OSF 키 침해 후에도 과거 세션 키가 안전한가?
데이터 페이로드를 보호하는 세션 키가 ephemeral Diffie-Hellman으로 유도되어, 장기 키가 추후 침해되어도 과거 세션이 복호화되지 않는지 평가합니다 (Thm 4).
양자 내성 (Quantum Resilience)
양자 컴퓨터 공격에 견디는가?
Shor/Grover 알고리즘에 대한 저항성. 양자 컴퓨터가 등장해도 시스템의 핵심 인증 보안이 유지되는지 평가합니다 (Thm 5).
탈중앙화 (Decentralization)
중앙 기관 없이 동작하는가?
P2P 직접 인증, 분산 원장, 합의 알고리즘 불필요 여부를 평가합니다. 결정론적 OSF 평가가 중앙 권한을 대체하는지 검증합니다.
3.Planet Security — OSF 평가 결과
현재 Planet Security 시스템의 OSF 예비(preliminary) 자체 평가 결과입니다. 본 평가는 독립적 제3자 검증(independent third-party evaluation)이 완료되기 전의 잠정 결과이며, 향후 외부 검증을 통해 확정될 예정입니다.
4.OSF와 기존 평가 체계 비교
| 항목 | NIST FIPS | Common Criteria | OSF |
|---|---|---|---|
| 평가 대상 | 암호화 모듈 | 정보 시스템 | OSF 인증 primitive |
| 핵심 질문 | 풀기 얼마나 어려운가? | 보호 프로파일 충족? | 위조 advantage가 negligible한가? |
| 시간 개념 | 없음 (정적) | 없음 | 핵심 (벽시계 = 암시적 challenge) |
| 양자 대응 | PQC 표준 추가 | 해당 없음 | Shor 무관 (정수분해/DLP 미사용) |
| 증명 모델 | IND-CPA/CCA | 해당 없음 | ROM/QROM (Thm 1, 5) |
| 적용 대상 | RSA/AES/ECDH 등 | 방화벽/OS 등 | 시간-동기식 상호 인증 |
| 탈중앙화 | 해당 없음 | 해당 없음 | P2P 직접 인증 + 행성 상태 원장 |
FIDO2/Ed25519/HMAC와의 같은-카테고리 비교는 /paper 페이지의 비교 표 참조.
5.OSF 위협 모델
OSF 인증 프로토콜은 다음 공격자 능력을 가정합니다:
- • 모든 네트워크 트래픽 가로채기 (MITM)
- • 과거 트래픽 전부 저장 (HNDL)
- • 양자 컴퓨터 사용 (Shor, Grover)
- • 서버 소프트웨어 해킹 시도
- • 시간 동기화 교란 시도
- • OSF 키 복원 (H∞ ≥ 265-bit, 2⁻²⁶⁵ per guess)
- • 위조 토큰 생성 (Adv ≤ q_H·2⁻¹⁵⁹, Thm 1)
- • HSM 하드웨어에서 키 추출
- • Transcript에서 OSF 키 정보 도출 (ROM, Thm 2)
- • 과거 세션 데이터 키 복원 (DDH 하 Forward Secrecy, Thm 4)
- • 양자 컴퓨터로 다항시간 해독 (Shor 무관, Thm 5)
6.OSF 형식적 정의
상세 증명은 논문 §5–§7 참조. 아래는 핵심 정의의 요약입니다.
• K = (â, ω, p_0) — secret key (rotation axis, angular speed, initial position)
• s_K(t) = q(â, ω(t-t_0)π/180) · p_0 · q⁻¹(...) // quaternion rotation
• H∞(K) ≥ 265 bits (CSPRNG sampling)
H∞(s_K(t)) ≥ λ bits
With 3D shell sampling of p_0: λ ≥ 159 (exceeds AES-128).
Adv^AuthForge(A) ≤ q_H · 2⁻λ + q_T² / 2^|n|
|t - t_0| ≤ Δ (Δ ≈ 10ms clock tolerance)
// implicit challenge — no explicit nonce round trip
Adv^AuthForge_Q(A) ≤ O(q_H² / 2^λ)
// Shor-invariant: no factoring/DLP dependency
7.OSF 인증 등급 체계
8.OSF 인증 획득 방법
OSF — 양자-내성 인증 primitive
기존 인증 primitive(ECDSA/Ed25519)는 Shor 알고리즘에 의해 양자 시대에 0-bit가 됩니다.
OSF는 정수분해/DLP에 의존하지 않으므로 Shor 무관하며,
Grover 하에서도 79-bit 양자 보안(단일 OSF) 또는 158-bit(Multi-OSF, m=2)을 유지합니다.
OSF 논문 전문
IACR Cryptology ePrint Archive 검토 중 (Preprint, 2026-04)
Junghoon Lee, "Time-Synchronized Mutual Authentication via Orbital State Functions", IACR ePrint, 2026
인용 (DOI)
본 프리프린트는 두 학술 저장소에 영구 보존되어 있습니다.