Planet Security Standard

OSF

Orbital State Function — Security Standard

궤도 상태 함수(OSF) 기반 시간-동기식 상호 인증 primitive — 시공간 기반 보안 시스템을 위한 평가 프레임워크

Preprint · 2026-04 · IACR ePrint Archive 검토 중


1.왜 새로운 평가 프레임워크가 필요한가

기존 보안 평가 표준(NIST FIPS, Common Criteria 등)은 "암호화/복호화" 패러다임을 전제합니다. 모든 평가 항목이 "키 길이는 몇 bit인가", "역산에 얼마나 걸리는가"를 측정합니다.

하지만 OSF는 장기 비밀 키 K로부터 벽시계 시각의 함수인 연속-시간 출력 s_K(t)를 생성하는 새로운 인증 primitive입니다. ECDSA/Ed25519처럼 같은 카테고리(인증)로 비교하되, 평가 차원은 시간 동기성·상태 진화·양자 내성을 포함하도록 확장되어야 합니다.

기존 평가 (NIST FIPS)
  • 키 길이 (128/256-bit)
  • 역산 복잡도 (2^n 연산)
  • 암호문 안전성 (IND-CPA/CCA)
  • 키 관리 수명주기
OSF 평가
  • 키 min-entropy H∞(K)
  • 출력 min-entropy H∞(s_K(t))
  • 위조 advantage 상한 (ROM/QROM)
  • 시간 동기성·전방 비밀성·양자 내성

2.OSF 7대 평가 차원

OSF 기반 시스템을 7가지 독립적 차원으로 평가합니다. 각 차원은 0~5등급(Level)으로 측정됩니다.

D1

키 비밀성 (Key Secrecy)

OSF 비밀 키 K = (â, ω, p_0)는 외부에서 관찰/추론할 수 없는가?

7개 비밀 부동소수점 파라미터(자전축 3, 각속도 1, 좌표 3)가 CSPRNG로 생성되어 누구에게도 노출되지 않으며, 통신 데이터에서 역추적이 불가능한지 평가합니다.

등급 기준
Lv.0파라미터가 평문 전송됨
Lv.1파라미터가 약한 보호로 전송됨
Lv.2파라미터가 전송되지 않으나 추론 가능
Lv.3파라미터가 전송되지 않고 해시로만 노출
Lv.4CSPRNG + setup 후 전송 없음 + HSM 보호 (H∞(K) ≥ 265-bit)
D2

출력 엔트로피 (Output Min-Entropy)

함수 출력 s_K(t)의 예측 불가능성이 충분히 큰가?

벽시계 시각이 공개되어도 키가 없는 공격자가 다음 출력을 예측할 수 없는지 — 출력 min-entropy H∞(s_K(t))를 측정합니다. 159-bit 이상이면 AES-128 초과.

등급 기준
Lv.0λ < 80-bit (취약)
Lv.1λ ≥ 80-bit (legacy)
Lv.2λ ≥ 112-bit (RSA-2048급)
Lv.3λ ≥ 128-bit (AES-128급)
Lv.4λ ≥ 159-bit (AES-128 초과, 3D shell 샘플링)
D3

위조 advantage 상한 (Forgery Advantage)

랜덤 오라클 모델 하 인증 위조 확률이 엄밀히 상한되는가?

공격자가 q_H개 해시 질의 후 위조 토큰을 생성할 advantage가 형식적으로 증명된 상한을 가지는지 평가합니다 (Thm 1).

등급 기준
Lv.0상한 미증명
Lv.1비형식적 논증
Lv.2IND-CPA 정도 증명
Lv.3EUF-CMA 게임 기반 증명
Lv.4Adv ≤ q_H · 2⁻λ (ROM, 게임-홉 증명, λ ≥ 159)
D4

상호 인증 견고성 (Mutual Authentication Soundness)

양쪽이 상대방의 OSF 지식을 독립적으로 증명하고 검증하는가?

인증 시 한쪽만의 키 침해로는 양방향 위조가 불가능한지, 시간이 암시적 challenge 역할을 함으로써 명시적 round-trip이 절약되는지 평가합니다 (Thm 3).

등급 기준
Lv.0단방향 인증 (서버만 검증)
Lv.1양방향이나 순차적
Lv.2양방향 동시 검증 (key 독립)
Lv.33-Round 상호 검증 (challenge-response-verify)
Lv.43-Round + 시간 동기성 + Single-Compromise Insufficiency
D5

세션 키 전방 비밀성 (Session-Key Forward Secrecy)

장기 OSF 키 침해 후에도 과거 세션 키가 안전한가?

데이터 페이로드를 보호하는 세션 키가 ephemeral Diffie-Hellman으로 유도되어, 장기 키가 추후 침해되어도 과거 세션이 복호화되지 않는지 평가합니다 (Thm 4).

등급 기준
Lv.0세션 키 = 장기 키
Lv.1세션 키가 장기 키에서 결정론적 유도
Lv.2약한 forward secrecy (재키잉)
Lv.3Ephemeral DH (one-sided)
Lv.4Mutual ephemeral DH + DDH 가정 하 indistinguishability 증명
D6

양자 내성 (Quantum Resilience)

양자 컴퓨터 공격에 견디는가?

Shor/Grover 알고리즘에 대한 저항성. 양자 컴퓨터가 등장해도 시스템의 핵심 인증 보안이 유지되는지 평가합니다 (Thm 5).

등급 기준
Lv.0양자 취약 (RSA/ECDSA만 사용)
Lv.1부분적 양자 내성 (해시만)
Lv.2양자 내성 키교환 추가 (ML-KEM)
Lv.3ML-KEM + ML-DSA 하이브리드
Lv.4OSF 인증 (Shor 무관) + ML-KEM 채널 · QROM Adv ≤ O(q_H²/2^λ) · 79-bit PQ 증명
D7

탈중앙화 (Decentralization)

중앙 기관 없이 동작하는가?

P2P 직접 인증, 분산 원장, 합의 알고리즘 불필요 여부를 평가합니다. 결정론적 OSF 평가가 중앙 권한을 대체하는지 검증합니다.

등급 기준
Lv.0완전 중앙화 (단일 서버)
Lv.1서버 의존 인증
Lv.2부분 P2P (서버 폴백)
Lv.3P2P 인증 + 분산 원장 + 시그널링만 서버
Lv.4완전 자율 P2P (서버 불필요, 결정론적 OSF 기반 신뢰)

3.Planet Security — OSF 평가 결과

현재 Planet Security 시스템의 OSF 예비(preliminary) 자체 평가 결과입니다. 본 평가는 독립적 제3자 검증(independent third-party evaluation)이 완료되기 전의 잠정 결과이며, 향후 외부 검증을 통해 확정될 예정입니다.

D1: 키 비밀성
Lv.5
CSPRNG + setup 후 전송 없음 + HSM (H∞(K) ≥ 265-bit)
D2: 출력 엔트로피
Lv.5
3D shell 샘플링 시 H∞(s_K(t)) ≥ 159-bit
D3: 위조 advantage
Lv.5
Adv ≤ q_H · 2⁻¹⁵⁹ (Thm 1, 게임-홉 증명)
D4: 상호 인증
Lv.5
3-Round + 시간 동기성 (Thm 3)
D5: 전방 비밀성
Lv.5
Mutual ephemeral ECDH + DDH (Thm 4)
D6: 양자 내성
Lv.5
OSF (Shor 무관) + Grover 하 79-bit PQ (Thm 5)
D7: 탈중앙화
Lv.4
P2P 직접 인증 + 행성 상태 원장 + Galaxy Protocol (시그널링만 서버)
OSF 예비 자체 평가 등급
OSF-A
예비(preliminary) 자체 평가 결과 — 독립적 제3자 검증 전 잠정 등급

4.OSF와 기존 평가 체계 비교

항목NIST FIPSCommon CriteriaOSF
평가 대상암호화 모듈정보 시스템OSF 인증 primitive
핵심 질문풀기 얼마나 어려운가?보호 프로파일 충족?위조 advantage가 negligible한가?
시간 개념없음 (정적)없음핵심 (벽시계 = 암시적 challenge)
양자 대응PQC 표준 추가해당 없음Shor 무관 (정수분해/DLP 미사용)
증명 모델IND-CPA/CCA해당 없음ROM/QROM (Thm 1, 5)
적용 대상RSA/AES/ECDH 등방화벽/OS 등시간-동기식 상호 인증
탈중앙화해당 없음해당 없음P2P 직접 인증 + 행성 상태 원장

FIDO2/Ed25519/HMAC와의 같은-카테고리 비교는 /paper 페이지의 비교 표 참조.

5.OSF 위협 모델

OSF 인증 프로토콜은 다음 공격자 능력을 가정합니다:

공격자가 할 수 있는 것
  • • 모든 네트워크 트래픽 가로채기 (MITM)
  • • 과거 트래픽 전부 저장 (HNDL)
  • • 양자 컴퓨터 사용 (Shor, Grover)
  • • 서버 소프트웨어 해킹 시도
  • • 시간 동기화 교란 시도
공격자가 할 수 없는 것
  • • OSF 키 복원 (H∞ ≥ 265-bit, 2⁻²⁶⁵ per guess)
  • • 위조 토큰 생성 (Adv ≤ q_H·2⁻¹⁵⁹, Thm 1)
  • • HSM 하드웨어에서 키 추출
  • • Transcript에서 OSF 키 정보 도출 (ROM, Thm 2)
  • • 과거 세션 데이터 키 복원 (DDH 하 Forward Secrecy, Thm 4)
  • • 양자 컴퓨터로 다항시간 해독 (Shor 무관, Thm 5)

6.OSF 형식적 정의

상세 증명은 논문 §5–§7 참조. 아래는 핵심 정의의 요약입니다.

// Definition 1: Orbital State Function (OSF)
A keyed function s_K : T → Y is an Orbital State Function if:
• K = (â, ω, p_0) — secret key (rotation axis, angular speed, initial position)
• s_K(t) = q(â, ω(t-t_0)π/180) · p_0 · q⁻¹(...) // quaternion rotation
• H∞(K) ≥ 265 bits (CSPRNG sampling)
// Definition 2: Output Min-Entropy
For uniformly chosen t in a sufficiently long window:
H∞(s_K(t)) ≥ λ bits
With 3D shell sampling of p_0: λ ≥ 159 (exceeds AES-128).
// Definition 3: Authentication Unforgeability (Thm 1, ROM)
For any PPT adversary A making q_H hash queries:
Adv^AuthForge(A) ≤ q_H · 2⁻λ + q_T² / 2^|n|
// Definition 4: Time-Bound Freshness
A commitment c created at t₀ verifies only when:
|t - t_0| ≤ Δ (Δ ≈ 10ms clock tolerance)
// implicit challenge — no explicit nonce round trip
// Definition 5: Post-Quantum Authentication (Thm 5, QROM)
Under quantum random oracle model:
Adv^AuthForge_Q(A) ≤ O(q_H² / 2^λ)
// Shor-invariant: no factoring/DLP dependency

7.OSF 인증 등급 체계

OSF-D
Basic
7개 차원 중 4개 이상 Lv.2 이상
개인 프로젝트, 학습용
OSF-C
Standard
7개 차원 모두 Lv.3 이상
일반 웹서비스, 스타트업
OSF-B
Advanced
7개 차원 평균 Lv.4 이상, 최소 Lv.3
핀테크, 거래소, 엔터프라이즈
OSF-A
Maximum
7개 차원 모두 Lv.5
방산, 정부, 금융기관, 글로벌 인프라

8.OSF 인증 획득 방법

1
Self Assessment (자체 평가)
7대 차원별 시스템 분석 + 점수 산출. 위 프레임워크에 따라 자체 평가 보고서 작성.
2
Peer Review (동료 검증)
보안 전문가/학계에 의한 독립적 검증. 논문 발표 또는 오픈소스 공개를 통한 커뮤니티 검증.
3
Penetration Test (침투 테스트)
버그 바운티 프로그램 운영. 실제 공격 시도를 통한 실전 검증.
4
OSF Certificate (인증서 발급)
자체 평가 + 동료 검증 + 침투 테스트 통과 시 OSF 등급 인증서 발급.

OSF — 양자-내성 인증 primitive

기존 인증 primitive(ECDSA/Ed25519)는 Shor 알고리즘에 의해 양자 시대에 0-bit가 됩니다.
OSF는 정수분해/DLP에 의존하지 않으므로 Shor 무관하며,
Grover 하에서도 79-bit 양자 보안(단일 OSF) 또는 158-bit(Multi-OSF, m=2)을 유지합니다.

OSF 논문 전문

IACR Cryptology ePrint Archive 검토 중 (Preprint, 2026-04)

Junghoon Lee, "Time-Synchronized Mutual Authentication via Orbital State Functions", IACR ePrint, 2026