You are safe with ICTK
ICTK가 걸어온 길



"ICTK홀딩스는 PUF 교과서에 명시된, '항상성'(Homeostasis)이란 난제를 푼 유일한 기술업체다."

-PUF in Theory and Practice 中

2019 해외에서 빛난 ICTK보안 SoC 워크샵

5.31 보안 SoC 워크샵에 관람객으로 참가하였습니다. ( security-soc2019.ieieweb.org )

참석하여 아래와 같은 질문과 건의를 하고 답변을 받았습니다.


[현장 건의] 내년 보안SoC 워크샵에서는 패널세션도 추가해 달라고 내년 위원장님인 최두호실장님(ETRI)에게 건의드림

[추가 건의] 김지훈교수님에게 내년에는 BlockChain 보안 SoC 발표 건의드림



 

= HW 보안 기능이 많이 들어간 삼성전자의 Smart Card IC (SecuCalm, SC000, SC300 )가 2005년 부터 15년간 세계 1위

  하지만 2017~2019 전자공학회 워크샵 발표는 없음


10:10~11:10 보안 프로세서 동향 및 설계 기술 : 강준기박사(NSR)
건의) 보안프로세서에 대한 공격방식은 SW공격방식과 부채널(Side Channel Attack)공격방식이 있습니다
SW공격방식은 Spectre나 Meltdown등으로 많이 알려져 있습니다.
부채널공격방식은 decap, 소비 전력, 전자기파 공격등이 있습니다.
2018년 보안 SoC 워크샵에서는 부채널 공격방식이 2건 발표(고형호교수님, 최병덕교수님)가 있었습니다.
  금년에는 부채널공격 발표가 없어서 내년에는 SW공격과 부채널공격 2개 모두 다루어주세요.

후기) 발표시 SW공격과 부채널공격 2개 모두 발표하심


11:10~12:10 디바이스 DNA 기술 및 활용 : 강유성박사(ETRI)

질문) 최근 군의관들이 휴먼 DNA인 지문도 복사해서 군부대에 가짜 출근했다는 뉴스가 있었습니다.

디바이스 DNA도 복사의 문제를 어떻게 해결하나요?

http://news.chosun.com/site/data/html_dir/2019/05/06/2019050600189.html

<실리콘지문으로 출퇴근시간 바꾼 군의관들 >

후기) PUF는 개인키나 인증에 사용되기에 PUF값이 외부로 전달하는 use case가 없음


13:20~14:20 보안프로세서 연구동향 및 RISC-V의 활용 : 김지훈교수/이화여대
질문) 오픈소스인 RISC-V를 기반으로 보안프로세서를 만들어주어서 감사합니다.

작년 보안 SoC 워크샵에서 강병훈교수님이 발표한 Intel과 ARM의 보안기능과

김지훈교수님 보안프로세서의 장단점을 비교해주세요.
Intel SGX
https://en.wikipedia.org/wiki/Software_Guard_Extensions
ARM TrustZone
https://en.wikipedia.org/wiki/ARM_architecture#Security_extensions

AMD는 ARM TrustZone 기술 사용

https://www.amd.com/ko/technologies/security

후기) Open RTL의 위험성을 발표자에게 건의드림


14:20~15:20 RISC-V 기반 보안프로세서의 설계 및 활용 : 김동규교수/한양대
질문) 기존 Intel과 ARM의 보안기능과 김동규교수님 보안프로세서의 장단점을 비교해주세요.

후기) 보안을 달성하기 위한 HW방식과 SW방식에서 HW방식의 primitive와 가속기 현황을 교육받음


15:40~16:40 IoT 디바이스 인증 및 원격 검증 플랫폼 기술 및 응용 : 임채적박사/ETRI

건의) 휴대폰 전파인증 처럼 IoT 보안인증도 추진해 주세요. KISA에서 IoT 보안인증 하고 있음 


16:40~17:40 Cloud 환경에서의 PUF 기반 보안 SoC 응용사례 연구 : 이명한소장(ICTK)

건의) PUF의 경쟁사 벤치마킹 알려주세요. 답변은 자료는 있지만 발표는 곤란함


To read more:

https://blog.naver.com/khshimto/221529413470

We do these things.
PUF Technology



Resource
  Product

What is PUF?

복제가 불가능한 Unique Inborn ID (PUF, Physically Unclonable Functions)

• 반도체 제조 공정 상에서 수동소자 생성의 

랜덤성을 이용한 Silicon Inborn ID

• 물적 특성으로 생성되는 Physical ID로서 

값을 변조하거나 복제하는 것이 원천적으로 불가

• 반도체 칩마다 다른 고유한 ID를 발생시키므로 

반도체의 지문이라 일컫는다

어떠한 사이버 공격에도 끄떡없는 불변의 함수이며

 IoT 보안의 근간이 된다

PUF Advantages

Via PUF는 고유한 Silicon Inborn ID의 특성을 제공함으로써 모든 신뢰의 원천인 Root of Trust (RoT)를 제공한다.

• Via PUF는 다양한 형태의 해킹 공격에도 뚫리지 않는
 안정성을 보장해 준다

• Via PUF는 반도체 공정 중 메탈 층 사이의 Via hole 형성의 
미세 공차를 이용하여 PUF를 구현한 기술이다.

• Passive 수동소자 방식으로서 기존 기술의 문제점을
 모두 해결해 주는 혁신적인 방식이다

• 랜덤성, 항상성, 보안성을 모두 만족하는 PUF

• 다른 기술과 달리 에러 보정 회로 (ECC)가 필요치 않다

What you can do with PUF

VIA PUF는 강력한 보안을 필요로 하는 각종 IoT기기와 솔루션에 적용 가능합니다.

• ICTK의 보안칩은 PUF로 생성된 키를 기반으로ECC라는 알고리즘을 이용해서 개인키와 공개키의 키쌍을 보안칩 내에서 생성하게 됩니다

• ICTK의 PUF 보안칩은 내부에 암호화된 RAM (Random Access Memory)과 암호화된 eFlash (플래쉬 메모리)를 제공합니다.

• ICTK의 보안칩은 양자보안 알고리즘인 PQC (Post Quantum Cryptography) 등에서 구동 가능합니다. 

• ICTK의 보안칩은 PUF를 기반으로 해서 Root of Trust 기능을 제공하는 현존하는 가장 강력한 방법입니다

Resource

Product

News