문서의 이전 판입니다!
신호 보안(Signal Security)은 정보가 전자기적 매체를 통해 송수신되는 과정에서 발생할 수 있는 신호의 탈취, 변조, 파괴 및 방해를 방지하기 위한 학술적·기술적 체계이다. 이는 전통적인 정보보안(Information Security)이 데이터의 논리적 구조나 저장된 형태의 보호에 집중하는 것과 달리, 신호가 전파되는 물리계층(Physical Layer)에서의 보안성을 확보하는 데 주력한다. 현대 통신 시스템에서 신호 보안은 단순한 부가 기능을 넘어 시스템의 신뢰성과 생존성을 결정짓는 핵심 요소로 자리 잡고 있다. 특히 무선 통신 환경에서는 신호가 개방된 공간으로 방사되므로, 비인가자가 신호를 가로채거나 방해하기 쉽다는 물리적 취약성이 존재한다. 따라서 신호 보안은 통신공학과 암호학, 그리고 전자전(Electronic Warfare)의 원리가 융합된 복합적인 학문 영역을 형성한다.
신호 보안의 이론적 토대는 정보 보호의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 물리적 신호 수준에서 재해석하고 구현하는 데 있다. 첫째, 신호의 기밀성은 인가되지 않은 수신자가 신호의 내용을 해독하지 못하게 하는 것을 넘어, 신호의 존재 자체를 인지하지 못하게 하는 저탐지 확률(Low Probability of Detection, LPD)과 신호의 특성을 파악하지 못하게 하는 저식별 확률(Low Probability of Intercept, LPI) 기술을 포함한다. 둘째, 신호의 무결성은 전송 과정에서 발생하는 자연적인 잡음(noise)이나 의도적인 기만 신호에 의해 원래의 파형이 왜곡되지 않았음을 보장하는 것이다. 셋째, 신호의 가용성은 적대적인 전파방해(jamming) 환경에서도 통신 서비스를 지속할 수 있는 전자보호(Electronic Protection) 능력을 의미한다. 이러한 원칙들은 수학적으로 클로드 섀넌(Claude Shannon)의 정보이론에 기초하며, 채널 용량과 보안성 사이의 상관관계를 정의하는 근거가 된다.
현대 통신 체계에서 신호 보안이 차지하는 비중은 5세대 이동통신(5G) 및 차세대 6세대 이동통신(6G), 그리고 사물인터넷(Internet of Things, IoT)의 확산과 함께 비약적으로 증대되었다. 과거의 신호 보안이 주로 군사적 목적으로 제한되어 발전해 왔다면, 오늘날에는 자율주행 자동차, 스마트 그리드, 원격 의료와 같은 국가 기간 시설 및 민간 서비스의 안전을 보장하는 필수 기술이 되었다. 예를 들어, 자율주행 차량 간의 통신 신호가 조작되거나 차단될 경우 대규모 인명 피해로 직결될 수 있으므로, 신호의 인증과 방해 대응 기술은 시스템 설계의 최우선 순위가 된다. 또한, 소프트웨어 정의 라디오(Software Defined Radio, SDR) 기술의 발전으로 공격자가 저비용으로 정교한 신호 공격을 수행할 수 있게 됨에 따라, 이에 대응하는 동적이고 지능적인 신호 보안 메커니즘의 중요성이 더욱 강조되고 있다.
학술적으로 신호 보안은 물리계층 보안(Physical Layer Security, PLS)이라는 세부 분야를 통해 정밀하게 연구된다. 기존의 상위 계층 암호화 방식이 계산 복잡도에 의존하는 것과 달리, 물리계층 보안은 무선 채널의 무작위성(randomness)과 물리적 특성을 이용하여 이론적으로 완벽한 보안을 추구한다. 이는 수신 신호 대 잡음비(Signal-to-Noise Ratio, SNR)의 차이를 이용하거나, 인위적인 잡음을 생성하여 도청자의 채널 품질을 저하시키는 방식 등으로 구현된다. 결과적으로 신호 보안은 물리적 신호의 전송 효율성을 극대화하는 동시에, 잠재적인 위협으로부터 통신망의 무결성을 수호하는 현대 정보 사회의 보이지 않는 방벽 역할을 수행한다.1)
신호 보안(Signal Security)은 통신 시스템의 물리 계층(Physical Layer)에서 전송되는 전자기적 신호의 물리적 특성을 보호하여, 비인가된 제3자의 위협으로부터 신호의 존재와 내용을 은닉하고 통신의 연속성을 보장하는 기술적 체계로 정의된다. 이는 데이터의 논리적 구조를 보호하는 일반적인 정보 보안과 달리, 신호의 파형(Waveform), 주파수, 진폭, 위상 등 물리적 매개변수를 보호의 직접적인 대상으로 삼는다. 현대 통신 체계에서 신호 보안은 적대적인 환경에서도 신뢰할 수 있는 통신로를 확보하기 위한 필수적인 요소이며, 특히 전자전(Electronic Warfare) 상황에서 아군의 통신 능력을 유지하는 전자 보호(Electronic Protection, EP)의 핵심을 이룬다.
신호 보안의 범위는 정보 보안의 전통적인 3요소인 기밀성, 무결성, 가용성을 물리 계층의 관점에서 재해석하여 정의할 수 있다. 첫째, 신호의 기밀성(Confidentiality)은 신호의 존재 자체를 숨기는 저탐지(Low Probability of Detection, LPD) 및 저가청(Low Probability of Intercept, LPI) 기술을 통해 달성된다. 이는 적이 신호를 수신하더라도 그것이 유의미한 통신 신호임을 인지하지 못하게 하거나, 신호의 발신 위치를 추적하지 못하도록 하는 신호 은닉 기술을 포함한다. 둘째, 신호의 무결성(Integrity)은 전송되는 신호가 외부의 간섭에 의해 왜곡되지 않았음을 보장하고, 정상적인 신호로 위장한 기만 신호(Spoofing signal)를 식별하여 차단하는 영역을 다룬다. 셋째, 신호의 가용성(Availability)은 강력한 잡음을 투사하여 통신을 마비시키려는 전파 방해(Jamming) 환경에서도 신호를 복원하여 통신 서비스를 지속적으로 제공하는 항재밍(Anti-jamming) 기술에 집중한다.
정보 보안과 신호 보안은 보호하고자 하는 대상의 계층과 수단에서 명확한 차별점을 지닌다. 정보 보안이 OSI 모형의 상위 계층에서 비트(bit) 단위의 데이터를 암호학적 알고리즘으로 처리하여 보호하는 통신 보안(Communications Security, COMSEC)에 치중한다면, 신호 보안은 물리 계층에서 신호의 전송 방식 자체를 설계하여 보호하는 전송 보안(Transmission Security, TRANSEC)에 해당한다. 예를 들어, 정보 보안에서의 암호화는 데이터가 유출되더라도 그 내용을 해독하지 못하게 하는 데 목적이 있으나, 신호 보안에서의 주파수 도약(Frequency Hopping)이나 직접 확산(Direct Sequence Spread Spectrum) 방식은 신호의 에너지를 넓은 대역으로 분산시켜 적이 신호를 포착하거나 방해하는 것 자체를 어렵게 만든다.
이러한 차이로 인해 신호 보안은 수학적 복잡도뿐만 아니라 전파의 전파(Propagation) 특성, 안테나 설계, 실시간 신호 처리 속도 등 물리적 환경 요인을 복합적으로 고려해야 한다. 결과적으로 신호 보안은 정보 보안이 제공하는 논리적 안전성을 물리적 전송 단계에서 보완하고 강화함으로써, 전체 통신 체계의 종단 간(End-to-End) 보안성을 완성하는 기반 기술로서의 위치를 점한다. 2)
신호 보안의 수학적 토대는 클로드 섀넌(Claude Shannon)이 정립한 정보 이론(Information Theory)에 그 뿌리를 두고 있다. 섀넌은 1949년 발표한 논문에서 암호 시스템의 안전성을 통계적인 관점에서 정의하였으며, 이는 현대 신호 보안에서 신호의 불확실성과 보안성 사이의 상관관계를 분석하는 핵심 지표가 되었다. 정보 이론적 관점에서 보안의 목적은 전송되는 신호를 가로챈 공격자가 해당 신호로부터 원래의 정보인 평문(Plaintext)에 관한 어떠한 유의미한 정보도 얻지 못하게 하는 것이다. 이를 정량화하기 위해 도입된 개념이 엔트로피(Entropy)이다.
엔트로피 $ H(X) $는 확률 변수 $ X $가 가질 수 있는 정보의 평균적인 불확실성을 의미하며, 다음과 같은 수식으로 정의된다.
$$ H(X) = -\sum_{i=1}^{n} p(x_i) \log_2 p(x_i) $$
여기서 $ p(x_i) $는 신호가 특정한 상태 $ x_i $일 확률을 나타낸다. 신호 보안에서 엔트로피는 공격자가 신호를 분석하여 정보를 유추하는 데 필요한 노력의 척도가 된다. 신호의 엔트로피가 높을수록 공격자가 예측할 수 있는 정보의 양은 줄어들며, 이는 곧 보안성의 향상으로 이어진다.
섀넌은 보안의 극단적인 형태인 완전 보안(Perfect Secrecy)을 정의하였다. 어떤 암호 시스템이 완전 보안을 달성했다는 것은, 공격자가 암호문(Ciphertext) $ C $를 획득하더라도 평문 $ M $에 대한 불확실성이 전혀 해소되지 않음을 의미한다. 이를 상호 정보량(Mutual Information) $ I(M; C) $을 이용하여 표현하면 다음과 같다.
$$ I(M; C) = H(M) - H(M|C) = 0 $$
위 식에서 $ H(M|C) $는 암호문을 알고 있을 때의 평문에 대한 조건부 엔트로피(Conditional Entropy)를 의미하며, 이를 모호성(Equivocation)이라 부르기도 한다. 완전 보안이 성립하려면 $ H(M|C) = H(M) $이 되어야 하며, 이는 암호문이 평문에 대한 어떠한 정보도 제공하지 않는다는 것을 뜻한다. 섀넌은 이러한 조건을 만족하기 위해서는 사용하는 암호 키(Cryptographic Key)의 엔트로피가 평문의 엔트로피보다 크거나 같아야 함을 증명하였다. 이는 일회성 암호표(One-Time Pad, OTP)가 물리적으로 해독 불가능한 이유를 수학적으로 뒷받침한다.
그러나 실제 통신 환경에서는 키의 길이가 평문의 길이와 동일해야 한다는 제약 때문에 완전 보안을 구현하기 어렵다. 따라서 신호 보안 설계 시에는 유일 해독 거리(Unicity Distance)라는 개념을 활용한다. 유일 해독 거리는 공격자가 암호문을 분석하여 유일한 키를 찾아낼 수 있는 최소한의 암호문 길이를 의미한다. 이는 언어의 중복성(Redundancy)과 밀접한 관련이 있다. 일반적인 신호는 일정한 통계적 규칙성을 가지므로, 신호의 길이가 길어질수록 중복성이 누적되어 암호의 무작위성을 상쇄하게 된다. 보안 설계자는 신호의 엔트로피를 극대화하고 중복성을 최소화함으로써 유일 해독 거리를 늘려 보안성을 확보한다.
결론적으로 정보 이론은 신호 보안에 있어 계산적 보안(Computational Security)과는 차별화된 정보 이론적 보안(Information-theoretic security)의 기준을 제시한다. 계산적 보안이 공격자의 컴퓨팅 자원 한계에 의존하는 반면, 정보 이론적 보안은 공격자의 연산 능력과 관계없이 신호 자체의 통계적 특성에 기반한 절대적인 안전성을 다룬다. 이는 최근 양자 암호(Quantum Cryptography)나 물리 계층 보안 기술의 발전 과정에서 신호의 물리적 특성을 엔트로피와 결합하여 보안성을 평가하는 중요한 이론적 틀로 기능하고 있다.
신호 보안의 위협 요소는 전자기파가 매질을 통해 사방으로 확산되는 물리 계층(Physical Layer)의 고유한 특성에서 기인한다. 유선 통신과 달리 무선 신호는 물리적 경계 내에 가두기 어려우므로, 적대적 행위자가 신호의 전송 경로상에 위치하지 않더라도 적절한 수신 장비만 갖추면 신호에 접근할 수 있는 개방성을 지닌다. 이러한 취약성은 크게 수동적 위협과 능동적 위협으로 분류되며, 구체적으로는 도청, 전파 방해, 신호 기만, 그리고 트래픽 분석 등의 형태로 나타난다. 이러한 위협들은 정보 보안의 3대 요소인 기밀성, 무결성, 가용성을 직접적으로 침해하며, 현대의 복잡한 전자기 환경에서 신호의 안정적 전송을 저해하는 핵심 요인이 된다.
도청(Eavesdropping)은 신호 보안에서 가장 고전적이면서도 치명적인 수동적 위협이다. 이는 인가되지 않은 제3자가 송신자와 수신자 사이의 신호를 가로채어 그 내용을 파악하는 행위를 의미한다. 도청은 신호의 흐름을 변경하거나 파괴하지 않으므로 송수신 측에서 침해 사실을 인지하기 매우 어렵다는 특징이 있다. 적대적 행위자는 고이득 안테나와 정밀한 수신기를 사용하여 미약한 누설 신호까지 포착하며, 이를 통해 기밀성(Confidentiality)을 확보한 정보를 탈취한다. 특히 암호화되지 않은 신호뿐만 아니라, 암호화된 신호라 하더라도 신호 정보(Signals Intelligence, SIGINT) 분석 기술을 통해 신호의 변조 방식, 부호화 구조, 심지어는 송신 장비의 고유한 전자기적 지문까지 파악하여 향후 공격의 기초 자료로 활용한다.
전파 방해(Jamming)는 신호의 가용성(Availability)을 파괴하는 대표적인 능동적 위협이다. 이는 의도적으로 강력한 잡음 신호나 간섭 신호를 투사하여 수신 측의 신호 대 잡음비(Signal-to-Noise Ratio, SNR)를 급격히 저하시킴으로써 정상적인 신호 복조를 불가능하게 만드는 행위이다. 전파 방해는 단순히 특정 주파수 대역을 마비시키는 잡음 방해부터, 특정 신호의 구조를 모방하여 효율적으로 통신을 차단하는 스마트 방해에 이르기까지 그 형태가 다양하다. 특히 군사 통신이나 위성 항법 시스템(Global Positioning System, GPS)과 같이 정밀한 신호 동기화가 필요한 분야에서 전파 방해는 시스템 전체를 무력화할 수 있는 치명적인 위협으로 작용한다.
신호 기만(Spoofing)은 신호의 무결성(Integrity)과 신뢰성을 훼손하는 고도의 능동적 공격 기법이다. 공격자는 정상적인 송신자로 위장하여 조작된 신호를 수신자에게 전송하며, 수신자가 가짜 신호를 정상적인 신호로 오인하여 잘못된 의사결정을 내리도록 유도한다. 예를 들어, 항법 신호를 기만하여 이동체의 위치를 오인하게 하거나, 제어 신호를 변조하여 시스템의 오작동을 유발하는 방식이 이에 해당한다. 신호 기만은 단순히 신호를 차단하는 전파 방해보다 탐지가 훨씬 어려우며, 수신 측에서 기만 신호를 정상 신호로 수용할 경우 시스템의 통제권 자체가 공격자에게 넘어갈 수 있다는 점에서 극도의 위험성을 내포한다.
마지막으로 트래픽 분석(Traffic Analysis)은 신호의 구체적인 내용을 해독하지 못하더라도 신호의 발생 빈도, 전송 시간, 신호의 세기 및 지속 시간 등의 외형적 특성을 분석하여 유의미한 정보를 도출하는 기법이다. 이는 메타데이터(Metadata) 분석과 유사한 원리로 작동하며, 통신 주체 간의 관계, 지휘 체계, 작전의 징후 등을 파악하는 데 사용된다. 암호화 기술이 고도화됨에 따라 직접적인 내용 해독이 어려워지면서, 신호의 외형적 패턴을 통해 상위 계층의 정보를 추론하는 트래픽 분석의 비중은 현대 신호 보안에서 더욱 커지고 있다. 이러한 위협 요소들은 개별적으로 발생하기보다 서로 결합하여 복합적인 형태로 나타나며, 이에 대응하기 위한 다각적인 전송 보안 및 통신 보안 기술의 적용이 요구된다.
신호 보안(Signal Security)의 역사는 인류가 원거리 통신을 시도한 시점부터 시작되었으나, 학술적 의미의 체계적인 발전은 무선 통신(Wireless Communication)의 등장과 궤를 같이한다. 초기 통신 보안은 주로 메시지의 내용을 감추는 스테가노그래피(Steganography)나 단순한 치환 암호(Substitution Cipher)에 의존하였다. 그러나 전자기파를 이용한 신호 전송이 보편화되면서, 신호 자체가 공간에 방사되어 누구나 수신할 수 있다는 물리적 특성으로 인해 신호의 존재를 숨기거나 가로채기를 방지하기 위한 기술적 요구가 급격히 증대되었다.
제이차 세계대전은 신호 보안 기술이 비약적으로 발전하는 전환점이 되었다. 당시 나치 독일의 애니그마(Enigma)와 이를 해독하려는 연합군의 노력은 신호 보안이 국가 안보와 직결됨을 증명하였다. 특히 이 시기에는 단순한 암호화를 넘어, 신호의 탐지 가능성을 낮추는 기술적 시도가 이루어졌다. 배우 헤디 라마르(Hedy Lamarr)와 작곡가 조지 안타일이 고안한 주파수 도약(Frequency Hopping) 기술은 현대 확산 대역(Spread Spectrum) 통신의 효시가 되었으며, 이는 적의 전파 방해(Jamming)를 회피하고 신호를 비표출화하는 혁신적인 방법론을 제시하였다3).
전후 1949년, 클로드 섀넌(Claude Shannon)은 ’비밀 체계의 통신 이론(Communication Theory of Secrecy Systems)’이라는 논문을 통해 신호 보안을 수학적 모델로 정립하였다4). 섀넌은 정보 이론(Information Theory)을 바탕으로 엔트로피(Entropy)와 보안성 사이의 관계를 규명하였으며, 이는 현대적인 통신 보안(Communications Security, COMSEC)의 학술적 토대가 되었다. 냉전 시대를 거치며 신호 보안은 전자전(Electronic Warfare, EW)의 핵심 요소로 부상하였고, 신호 정보(Signal Intelligence, SIGINT)를 수집하려는 쪽과 이를 방어하려는 쪽 사이의 기술적 경쟁은 지향성 안테나(Directional Antenna) 및 저탐지 기술의 발전을 가속화하였다.
디지털 혁명 이후 신호 보안은 아날로그 신호의 물리적 보호에서 디지털 신호 처리(Digital Signal Processing, DSP) 기반의 복합적인 보호 체계로 진화하였다. 과거의 보안이 주로 전송 계층에서의 신호 은닉에 치중했다면, 현대의 시스템은 공개키 암호 방식(Public-Key Cryptography)과 결합하여 신호의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 동시에 보장하는 방향으로 전개되고 있다. 특히 오세대 이동통신(5G)과 같은 초연결 네트워크 환경에서는 수많은 기기가 신호를 주고받음에 따라, 물리 계층 보안(Physical Layer Security) 기술이 다시금 주목받으며 신호 자체의 통계적 특성을 이용한 인증과 암호화 연구가 활발히 진행되고 있다.
무선 전신(Wireless Telegraphy)의 상용화 초기 단계에서 신호 보안의 개념은 현대적인 암호학적 기밀성보다는 전파의 혼신을 방지하고 특정 수신처를 식별하는 기술적 분리 수준에 머물러 있었다. 19세기 말 구글리엘모 마르코니(Guglielmo Marconi)가 무선 통신을 처음 선보였을 때, 전자기파는 사방으로 확산되는 특성상 누구나 적절한 안테나를 갖추면 신호를 수신할 수 있는 본질적인 취약성을 안고 있었다. 초기 시스템은 불꽃 간극 송신기(Spark-gap transmitter)를 사용하여 광대역의 잡음 섞인 신호를 방출하였으므로, 신호의 독점적 점유나 보호는 물리적으로 불가능에 가까웠다.
마르코니는 이러한 물리적 노출 문제를 해결하기 위해 이른바 ’동조(Syntony)’라 불리는 기술을 도입하였다. 1900년 출판된 ’7777 특허’의 핵심인 이 기술은 송신기와 수신기의 인덕턴스(Inductance)와 정전 용량(Capacitance)을 조절하여 특정 주파수에서 공진(Resonance)이 일어나도록 설계한 것이다. 공진 주파수 $ f $는 다음과 같은 관계식에 의해 결정된다.
$$ f = \frac{1}{2\pi\sqrt{LC}} $$
여기서 $ L $은 코일의 인덕턴스, $ C $는 축전기의 정전 용량을 의미한다. 마르코니는 이 방식을 통해 서로 다른 통신 주체가 각기 다른 주파수를 점유함으로써 통신의 기밀성과 독립성을 보장할 수 있다고 주장하였다. 이는 현대 주파수 분할 다중 접속(Frequency Division Multiple Access, FDMA)의 원시적인 형태이자, 신호 보안을 물리 계층의 주파수 선택성으로 해결하려 한 최초의 학술적·상업적 시도였다.
그러나 이러한 기술적 시도는 1903년 네빌 매스켈린(Nevil Maskelyne)에 의해 그 취약성이 적나라하게 폭로되었다. 마르코니가 왕립 연구소(Royal Institution)에서 장거리 무선 통신 시연을 진행하던 중, 매스켈린은 마르코니의 주파수에 맞춰 더 강력한 신호를 송출함으로써 수신기에 마르코니를 조롱하는 내용의 모스 부호(Morse Code)가 출력되게 하였다. 이 사건은 역사상 최초의 전파 방해(Jamming)이자 중간자 공격(Man-in-the-middle attack)의 초기 사례로 기록되었으며, 단순히 주파수를 맞추는 동조 기술만으로는 악의적인 간섭과 도청을 막을 수 없음을 입증하였다5).
물리적 신호 보호의 한계를 인식한 초기 통신 운영자들은 메시지의 내용을 감추기 위해 고전적인 암호 기법을 병행하기 시작하였다. 가장 널리 사용된 방식은 코드북(Codebook)을 활용한 치환 암호였다. 상업 및 군사 통신에서는 일반적인 문장이나 단어를 미리 약속된 5자리의 임의 문자열로 변환하여 전송하였다. 이는 전송 효율을 높이는 동시에, 신호가 도청되더라도 코드북이 없는 제삼자가 내용을 즉각적으로 파악하는 것을 방해하는 효과가 있었다. 하지만 이러한 방식은 신호 자체를 보호하는 것이 아니라 적재된 데이터를 보호하는 응용 계층 수준의 보안이었으며, 코드북이 탈취되거나 빈도 분석에 의해 해독될 경우 무력화되는 취약점이 있었다.
결론적으로 초기 무선 통신의 신호 보안은 선택도(Selectivity) 향상을 통한 물리적 분리와 코드북 기반의 메시지 암호화라는 이중 구조를 취하였다. 그러나 동조 기술은 강력한 출력을 가진 공격자의 간섭에 무력하였고, 코드북은 신호의 존재 자체를 숨기거나 신호 분석을 차단하지 못했다. 이러한 초기 단계의 시행착오는 이후 신호의 파형 자체를 복잡하게 설계하거나 주파수를 실시간으로 변경하는 등 보다 능동적인 전송 보안(Transmission Security, TRANSEC) 기술이 발전하게 되는 결정적인 동기가 되었다.
제이차 세계대전(World War II)은 전자기 스펙트럼(Electromagnetic Spectrum)이 물리적 전장만큼이나 중요한 전략적 공간으로 부상한 최초의 거대 분쟁이었다. 이 시기 무선 통신과 레이더(Radar) 기술의 급격한 팽창은 필연적으로 신호의 노출과 탈취라는 새로운 안보 위협을 수반하였다. 적의 신호를 포착하여 위치와 의도를 파악하려는 신호 정보(Signal Intelligence, SIGINT) 활동이 치열해짐에 따라, 자국의 신호를 보호하고 적의 탐지를 기만하기 위한 신호 보안 기술은 전쟁의 승패를 가르는 핵심 요소로 자리 잡았다.
레이더 기술의 도입은 원거리 감시 능력을 비약적으로 향상시켰으나, 동시에 레이더가 방사하는 강력한 전자기파는 적에게 아군의 위치를 노출하는 표지판 역할을 수행하였다. 이에 대응하여 아군과 적군을 식별하기 위한 무선 식별(Identification Friend or Foe, IFF) 시스템이 고안되었다. 초기 IFF 시스템은 지상 레이더의 신호를 수신하면 특정 응답 신호를 재방사하는 트랜스폰더(Transponder) 원리를 이용하였다. 그러나 단순한 응답 신호는 적에 의해 복제되거나 역이용될 위험이 컸기에, 응답 패턴에 보안성을 부여하고 복제된 신호를 식별하는 초기 단계의 신호 인증 기술이 이 시기에 태동하였다6).
무선 통신 보안 영역에서는 단순히 메시지를 암호화하는 통신 보안(Communications Security, COMSEC)을 넘어, 신호의 존재 자체를 숨기거나 가로채기 어렵게 만드는 전송 보안(Transmission Security, TRANSEC)의 개념이 구체화되었다. 당시 독일군과 연합군은 서로의 무선 통신을 감청하여 작전 계획을 파악하는 데 사활을 걸었으며, 이를 방어하기 위해 주파수를 정기적으로 변경하거나 신호의 송출 시간을 최소화하는 기법이 활용되었다. 특히 잠수함 통신과 같은 은밀성이 요구되는 작전에서는 신호를 극도로 짧은 시간 내에 압축하여 전송함으로써 적의 방향 탐지(Direction Finding) 장비가 신호의 근원지를 추적할 시간을 주지 않는 방식이 시도되었다.
이 시기 신호 보안 역사에서 주목할 만한 기술적 도약은 확산 대역(Spread Spectrum) 개념의 등장이다. 배우 헤디 라마르(Hedy Lamarr)와 작곡가 조지 안타일(George Antheil)은 무선 조종 어뢰가 적의 재밍(Jamming)에 의해 무력화되는 것을 방지하기 위해 주파수 도약(Frequency Hopping) 기술을 고안하여 1942년 특허를 취득하였다7). 비록 당시의 기술적 한계로 인해 전쟁 기간 중 실전 배치되지는 못하였으나, 특정 주파수에 고정되지 않고 무작위적인 패턴에 따라 주파수를 옮겨가며 통신하는 이 방식은 현대 신호 보안의 근간이 되는 중요한 이론적 토대를 마련하였다.
전쟁 후반기로 갈수록 신호 보안은 적의 전파 방해를 극복하는 전자 보호(Electronic Protection) 기술과 결합하며 더욱 정교해졌다. 연합군은 독일의 레이더망을 교란하기 위해 알루미늄 조각을 살포하는 채프(Chaff)와 같은 원시적인 기만책부터, 적 레이더 주파수와 동일한 잡음을 방사하여 탐지 기능을 마비시키는 전자적 방해책을 광범위하게 운용하였다. 이러한 공방전은 신호의 기밀성(Confidentiality)뿐만 아니라 가용성(Availability)을 보장하는 것이 신호 보안의 필수적인 하위 목표임을 입증하였으며, 이는 현대 전자전 체계의 기틀이 되었다.
냉전(Cold War) 시기는 전면적인 물리적 충돌 대신 전자기 스펙트럼의 통제권을 장악하기 위한 기술적 경쟁이 극에 달했던 시대였다. 이 시기 신호 보안(Signal Security)은 단순한 통신 보호를 넘어, 적의 전자기적 방출을 포착하여 전략적 정보를 추출하는 신호 정보(Signals Intelligence, SIGINT)와 이를 방해하거나 방어하는 전자전(Electronic Warfare, EW)의 핵심 영역으로 부상하였다. 미국과 소련을 중심으로 한 양대 진영은 상대방의 통신망을 무력화하고 자국의 신호를 은닉하기 위해 고도의 수학적 모델과 물리적 하드웨어를 결합한 보안 체계를 구축하기 시작하였다.
냉전기 신호 정보 활동은 크게 통신 정보(Communications Intelligence, COMINT)와 전자 정보(Electronic Intelligence, ELINT)로 분화되어 발전하였다. 통신 정보가 적의 음성이나 문자 메시지를 가로채어 해독하는 데 집중했다면, 전자 정보는 레이더 신호나 미사일 유도 신호와 같은 비음성 전자기 방출을 분석하여 적의 병기 성능과 배치 현황을 파악하는 데 주력하였다. 이러한 정보 수집에 대응하기 위해 각국은 신호의 발생 자체를 숨기거나, 신호가 포착되더라도 그 내용을 파악할 수 없도록 하는 전송 보안(Transmission Security, TRANSEC) 기술을 비약적으로 발전시켰다. 특히 미국 국가안보국(National Security Agency, NSA)과 같은 전문 기관의 주도하에 암호 알고리즘과 신호 처리 기술의 통합이 가속화되었다.8)
기술적 측면에서 가장 주목할 만한 진보는 확산 대역(Spread Spectrum) 기술의 군사적 실용화였다. 제2차 세계대전 당시 제안되었던 주파수 도약(Frequency Hopping, FH) 개념은 냉전기에 이르러 실질적인 보안 통신 수단으로 정착하였다. 주파수 도약 방식은 송신기와 수신기가 사전에 약속된 유사 난수 배열에 따라 반송파 주파수를 초당 수백 번 이상 변경함으로써, 적대적 행위자의 재밍(Jamming) 공격을 회피하고 신호의 도청 가능성을 획기적으로 낮추었다. 또한, 신호의 에너지를 넓은 대역폭에 걸쳐 낮게 분산시키는 직접 확산(Direct Sequence, DS) 방식은 신호가 배경 잡음 수준 이하로 전송되게 하여 적의 탐지 장비가 신호의 존재 자체를 인지하지 못하게 하는 저탐지(Low Observability) 성능을 제공하였다.
전자 방어책(Electronic Countermeasures, ECM)과 전자 방해 방어책(Electronic Counter-Countermeasures, ECCM) 사이의 ’창과 방패’의 대결은 레이더 보안 분야에서 두드러졌다. 공격 측은 적의 레이더망을 교란하기 위해 금속 박편을 살포하는 채프(Chaff)나 허위 신호를 방출하는 기만 재머를 활용하였으며, 방어 측은 이에 맞서 도플러 효과(Doppler Effect)를 이용한 표적 식별 기술이나 주파수 민첩성(Frequency Agility)을 강화한 레이더 시스템을 개발하였다. 이러한 기술적 연쇄 반응은 통신 신호의 기밀성뿐만 아니라 전자기적 환경 전체에서의 생존성을 보장하기 위한 포괄적인 신호 보안 개념을 정립하는 계기가 되었다.
신호 수집 자산의 공간적 확장 역시 냉전기 전자전의 주요 특징이다. 초기에는 U-2나 SR-71과 같은 고고도 정찰기를 이용한 신호 감청이 주를 이루었으나, 기술의 발전에 따라 정찰 위성을 통한 지구 규모의 신호 정보 수집 체계가 구축되었다. 미국의 코로나(CORONA) 프로그램이나 소련의 제니트(Zenit) 위성군은 대기권 밖에서 적국의 전자기 방출을 실시간으로 감시하는 능력을 제공하였다. 이러한 전 지구적 감시망의 등장은 신호 보안의 범위를 국지적 통신 보호에서 국가 단위의 전자기 방출 통제(Emission Control, EMCON)로 확장시켰으며, 이는 현대의 네트워크 중심전(Network Centric Warfare, NCW)에서 요구되는 고도의 신호 보안 규격의 토대가 되었다.9)
전송 보안(Transmission Security, TRANSEC)은 통신 시스템에서 신호가 전송되는 물리적 경로를 보호함으로써 적대적 관측자가 신호의 존재를 탐지하거나 신호에 포함된 정보를 탈취하는 행위를 원천적으로 차단하는 기술적 수단이다. 이는 데이터 자체를 암호화하는 통신 보안(Communications Security, COMSEC)과는 구별되는 개념으로, 신호의 파형(Waveform), 전송 시점, 주파수 대역 등 신호의 외형적 특성을 제어하여 정보의 유출 가능성을 최소화하는 데 목적이 있다. 전송 보안의 핵심은 통신 채널의 물리적 특성을 활용하여 적이 신호를 가로채더라도 그 의미를 해석할 수 없게 하거나, 심지어 신호가 존재한다는 사실 자체를 인지하지 못하게 만드는 데 있다.
전송 보안의 이론적 토대는 애런 와이너(Aaron Wyner)가 제시한 도청 채널(Wiretap Channel) 모델에서 찾을 수 있다. 이 모델은 송신자와 정당한 수신자 사이의 주 채널(Main Channel)과 송신자와 도청자 사이의 도청 채널이 존재할 때, 두 채널의 통계적 특성 차이를 이용하여 보안성을 확보하는 원리를 설명한다. 정보 이론(Information Theory) 관점에서 비밀 용량(Secrecy Capacity) $ C_s $는 주 채널의 용량 $ C_m $과 도청 채널의 용량 $ C_e $의 차이로 정의되며, 다음과 같은 관계식을 가진다.
$$ C_s = \max \{0, C_m - C_e\} $$
이 원리에 따라 전송 보안 기술은 주 채널의 품질을 극대화하는 동시에 도청 채널의 품질을 인위적으로 저하시키는 방향으로 설계된다. 이를 위해 물리 계층 보안(Physical Layer Security, PLS) 기술이 적용되며, 이는 상위 계층의 암호화 방식이 가진 계산 복잡도 기반의 한계를 보완하는 역할을 수행한다10).
가장 대표적인 전송 보안 기술은 확산 대역(Spread Spectrum) 방식이다. 이 기술은 전송하고자 하는 신호의 대역폭보다 훨씬 넓은 대역으로 신호 에너지를 분산시킴으로써, 단위 주파수당 에너지 밀도를 배경 잡음(Background Noise) 수준 이하로 낮춘다. 이 과정에서 사용되는 의사 잡음(Pseudo-random Noise, PN) 코드는 송신자와 수신자만이 공유하는 비밀 키 역할을 수행하며, 이를 통해 신호의 저탐지(Low Probability of Detection, LPD) 및 저가청(Low Probability of Intercept, LPI) 특성을 확보한다. 확산 대역 기술은 크게 직접 확산(Direct Sequence Spread Spectrum, DSSS)과 주파수 도약(Frequency Hopping Spread Spectrum, FHSS)으로 나뉘며, 각각 시간과 주파수 영역에서 신호의 가시성을 제거하여 전파 방해(Jamming)와 도청에 대한 강력한 내성을 제공한다.
현대 통신 체계에서는 공간적 분할을 통한 보안 강화 기법인 빔포밍(Beamforming)과 지향성 안테나 기술이 전송 보안의 중요한 구성 요소로 자리 잡고 있다. 다중 입출력 안테나(Multiple-Input Multiple-Output, MIMO) 시스템을 활용하면 특정 수신자의 위치로만 신호의 에너지를 집중시키고, 그 외의 방향으로는 신호가 도달하지 않도록 제어할 수 있다. 특히 인공 잡음(Artificial Noise) 삽입 기법은 정당한 수신자의 방향으로는 영향을 주지 않으면서 도청자가 위치할 것으로 추정되는 방향으로만 간섭 신호를 투사하여 도청 채널의 신호 대 잡음비(Signal-to-Noise Ratio, SNR)를 강제로 낮추는 고도의 보안 전략을 구사한다.
또한, 전송 보안은 신호의 시간적 특성을 무작위화하는 기술을 포함한다. 전송 시점을 예측 불가능하게 만드는 시간 도약(Time Hopping)이나 패킷 간 간격을 조절하는 방식은 트래픽 분석을 통한 정보 추론을 방해한다. 이러한 기술적 구성 요소들은 서로 유기적으로 결합하여 물리 계층에서부터 강력한 방어막을 형성하며, 이는 고도의 보안이 요구되는 국방 통신망이나 오세대 이동통신(5G) 이상의 차세대 민간 통신 표준에서 핵심적인 보안 아키텍처로 기능하고 있다11).
확산 대역 기술(Spread Spectrum Technology)은 전송하고자 하는 정보 신호의 대역폭보다 훨씬 넓은 주파수 대역으로 신호를 분산시켜 전송하는 방식이다. 기존의 협대역(Narrowband) 통신이 주어진 주파수 자원을 효율적으로 사용하여 좁은 대역에 전력을 집중시키는 것과 달리, 확산 대역 방식은 의도적으로 신호를 넓게 펼침으로써 단위 주파수당 에너지 밀도를 낮춘다. 이러한 특성은 적대적인 관측자가 신호의 존재를 탐지하기 어렵게 만드는 저탐지 및 저가청 특성을 부여하며, 의도적인 전파 방해(Jamming)나 외부 간섭에 대해 강력한 내성을 갖게 한다.
이 기술의 이론적 배경은 클로드 섀넌(Claude Shannon)의 채널 용량(Channel Capacity) 공식, 즉 섀넌-하틀리 정리(Shannon-Hartley Theorem)에서 찾아볼 수 있다. 통신 채널의 용량 $C$는 대역폭 $W$와 신호 대 잡음비(Signal-to-Noise Ratio, SNR)의 함수로 결정되는데, 공식은 다음과 같다.
$$C = W \log_2 (1 + \frac{S}{N})$$
위 식에서 알 수 있듯이, 동일한 정보 전송량인 채널 용량을 유지하면서 대역폭 $W$를 넓히면 필요한 신호 대 잡음비 $S/N$를 낮출 수 있다. 즉, 대역폭을 극단적으로 넓히면 신호의 전력 밀도가 주변의 백색 잡음(White Noise) 수준 이하로 떨어지더라도 수신 측에서 적절한 상관 처리를 통해 정보를 복원하는 것이 가능해진다. 이는 도청자가 광대역 수신기를 사용하더라도 배경 잡음과 실제 신호를 구분하지 못하게 함으로써 신호의 기밀성을 보장하는 핵심 원리가 된다.
확산 대역 기술의 구현을 위해서는 송신 측과 수신 측이 사전에 공유한 의사 잡음 코드(Pseudo-noise Code, PN Code)가 필수적이다. 송신기는 정보 신호에 매우 빠른 속도의 의사 잡음 코드를 곱하여 대역을 확산시키며, 수신기는 수신된 광대역 신호에 동일한 코드를 적용하는 역확산(Despreading) 과정을 거침으로써 원래의 정보를 복구한다. 이때 올바른 코드를 알지 못하는 제3자는 신호를 복원할 수 없을 뿐만 아니라, 특정 주파수 대역에 집중된 강력한 방해 신호가 유입되더라도 역확산 과정에서 해당 간섭 신호가 오히려 넓게 확산되어 그 영향이 최소화된다. 이러한 과정을 통해 얻어지는 이득을 확산 이득(Processing Gain)이라 하며, 이는 확산 대역 시스템의 보안 성능과 항재밍 능력을 측정하는 중요한 척도가 된다.
결과적으로 확산 대역 기술은 단순히 데이터를 전달하는 수단을 넘어, 물리 계층에서 신호의 존재 자체를 은닉하고 외부 공격으로부터 통신로를 보호하는 전송 보안의 중추적인 역할을 수행한다. 초기에는 군사적 목적으로 적의 감청과 방해를 무력화하기 위해 개발되었으나, 현재는 부호 분할 다중 접속(Code Division Multiple Access, CDMA)과 같은 민간 이동통신 표준은 물론 근거리 무선 통신(Wireless Local Area Network, WLAN) 및 블루투스(Bluetooth) 등 다양한 현대적 무선 통신 체계의 보안 기초 기술로 광범위하게 응용되고 있다. 이러한 기술적 토대는 신호 보안이 단순히 암호 알고리즘에 의존하는 것을 넘어 전파의 물리적 특성을 제어함으로써 완성됨을 보여준다.
직접 확산 방식(Direct Sequence Spread Spectrum, DSSS)은 전송하고자 하는 정보 신호에 주기가 매우 짧은 의사 잡음(Pseudonoise, PN) 코드를 직접 곱하여 신호의 대역폭을 넓게 확산시키는 기술이다. 이 방식은 확산 대역 기술의 가장 대표적인 형태로, 협대역 신호를 광대역 신호로 변환함으로써 전송 보안성을 극대화한다. 정보 비트의 시간 폭보다 훨씬 짧은 시간 폭을 가진 칩(Chip) 단위의 수열을 신호에 인가하면, 결과적으로 신호의 전력 스펙트럼 밀도(Power Spectral Density, PSD)는 낮아지게 된다. 이 과정에서 신호는 배경 잡음 수준 이하로 분산되어 제3자가 신호의 존재 자체를 탐지하기 어렵게 만드는 저탐지 확률(Low Probability of Intercept) 특성을 갖게 된다.
직접 확산의 핵심 기제는 송신측과 수신측이 공유하는 특정 PN 코드에 의한 변조와 복조 과정에 있다. 송신기는 데이터 신호 $d(t)$에 확산 코드 $c(t)$를 곱하여 확산 신호 $s(t) = d(t)c(t)$를 생성한다. 이때 확산 코드의 속도를 나타내는 칩 속도(Chip rate)가 데이터 비트 속도(Bit rate)보다 훨씬 높을수록 대역폭 확산 효과는 커진다. 수신기는 전송받은 광대역 신호에 송신기와 동일한 PN 코드를 동기화하여 다시 곱하는 역확산(Despreading) 과정을 거친다. PN 코드의 자기 상관(Autocorrelation) 특성에 의해, 일치하는 코드를 적용했을 때만 원래의 협대역 정보 신호가 복원되며, 코드가 일치하지 않는 간섭 신호나 재밍(Jamming) 신호는 오히려 넓게 확산되어 필터에 의해 제거된다.
이러한 특성으로 인해 직접 확산 방식은 강력한 항재밍(Anti-jamming) 능력을 보유한다. 의도적인 방해 전파가 유입되더라도 수신기에서의 역확산 과정을 통해 방해 에너지는 전체 대역으로 분산되는 반면, 원하는 신호는 좁은 대역으로 집중되어 신호 대 잡음비(Signal-to-Noise Ratio, SNR)가 획기적으로 개선된다. 이를 수치적으로 나타낸 것이 처리 이득(Processing Gain)이며, 이는 확산 전후의 대역폭 비율로 정의된다. 처리 이득이 높을수록 시스템은 외부의 간섭과 도청 시도로부터 더욱 견고한 보안성을 유지할 수 있다.
또한 직접 확산 방식은 코드 분할 다중 접속(Code Division Multiple Access, CDMA)의 기술적 토대가 된다. 서로 다른 직교(Orthogonal) 특성을 가진 PN 코드를 각 사용자에게 할당함으로써 동일한 주파수 대역 내에서 여러 사용자가 동시에 통신할 수 있는 환경을 제공한다. 보안 측면에서 이는 특정 사용자의 코드를 알지 못하는 공격자가 신호를 분리하거나 해독하는 것을 원천적으로 차단하는 효과를 낸다. 현대의 글로벌 포지셔닝 시스템(Global Positioning System, GPS)이나 무선 랜(Wireless LAN)의 초기 표준인 IEEE 802.11 등은 이러한 직접 확산 방식의 물리적 보안성과 다중 접속 효율성을 활용한 대표적인 사례이다.
직접 확산 방식의 보안 효율성은 PN 코드의 복잡성과 주기에 크게 의존한다. 코드가 단순하거나 주기가 짧을 경우 적대적 행위자가 상관기(Correlator)를 사용하여 코드를 추정해낼 위험이 존재한다. 따라서 군사용 또는 고도의 보안이 요구되는 시스템에서는 매우 긴 주기를 가진 비선형 피드백 시프트 레지스터(Non-linear Feedback Shift Register) 기반의 코드를 사용하여 예측 가능성을 제거한다. 결과적으로 직접 확산 방식은 물리 계층에서 신호를 은닉하고 외부 간섭을 물리적으로 억제함으로써, 상위 계층의 암호화 기술과 결합하여 다층적인 신호 보안 체계를 완성하는 핵심적인 역할을 수행한다.
주파수 도약 방식(Frequency Hopping Spread Spectrum, FHSS)은 확산 대역 기술의 대표적인 형태 중 하나로, 전송하고자 하는 신호의 반송파 주파수를 특정 패턴에 따라 시간에 따라 이산적으로 변경하며 전송하는 기법이다. 이 방식은 통신에 할당된 전체 대역폭을 다수의 채널로 분할하고, 송신기와 수신기가 미리 약속된 순서에 따라 주파수 채널을 옮겨 다니며 데이터를 송수신하는 구조를 가진다. 이는 협대역 신호를 사용하는 전통적인 통신 방식과 달리, 신호의 에너지를 넓은 주파수 영역에 분산시킴으로써 외부의 간섭이나 도청으로부터 높은 보안성을 확보하는 것을 목적으로 한다.
이 기술의 학술적 기원은 제2차 세계대전 당시 배우 헤디 라마르(Hedy Lamarr)와 작곡가 조지 안타일(George Antheil)이 공동으로 발명한 ’비밀 통신 시스템’으로 거슬러 올라간다. 이들은 자동 피아노의 원리를 응용하여 무선 조종 어뢰의 유도 신호 주파수를 무작위로 변경함으로써, 적군이 특정 주파수에 전파 방해(Jamming)를 가하더라도 유도가 차단되지 않도록 하는 방안을 제시하였다. 비록 당시 기술적 한계로 즉각 실용화되지는 못했으나, 이후 트랜지스터와 디지털 제어 기술의 발전과 함께 현대 신호 보안의 핵심 기술로 자리 잡았다.
주파수 도약 방식의 작동 원리는 의사 잡음(Pseudo-Noise, PN) 시퀀스에 기반한다. 송신측은 이 시퀀스에 의해 생성된 도약 패턴(Hopping Pattern)에 따라 반송파 주파수를 결정하며, 수신측은 송신측과 동일한 시퀀스를 공유하여 주파수 동기를 맞춘다. 주파수가 하나의 채널에 머무는 시간을 체류 시간(Dwell Time)이라 하며, 이 시간 동안 전송되는 데이터의 양과 주파수 변경 속도에 따라 도약 방식은 크게 두 가지로 분류된다. 정보 비트의 전송 속도보다 주파수 도약 속도가 느린 경우를 저속 주파수 도약(Slow Frequency Hopping, SFH)이라 하고, 하나의 정보 비트가 전송되는 동안 여러 번 주파수를 변경하는 경우를 고속 주파수 도약(Fast Frequency Hopping, FFH)이라 한다. 고속 주파수 도약은 구현이 복잡하지만, 특정 주파수에서의 간섭에 더욱 강인한 특성을 보인다.
보안적 측면에서 주파수 도약 방식은 뛰어난 저탐지 확률(Low Probability of Intercept, LPI)과 항재밍 성능을 제공한다. 비인가된 제3자는 송수신자 간의 도약 패턴을 알지 못하므로, 특정 시점에 어느 주파수 대역에서 신호가 전송될지 예측할 수 없다. 설령 일부 주파수 대역을 관측하더라도 전체 신호의 극히 일부분만을 포착하게 되어 유의미한 정보를 추출하기 어렵다. 또한, 적대적 행위자가 특정 주파수 대역에 강력한 잡음을 방사하여 통신을 방해하려 할 때, 주파수 도약 시스템은 해당 대역을 즉시 벗어나 다른 채널로 이동하므로 통신의 연속성을 유지할 수 있다.
주파수 도약 방식의 성능을 정량적으로 나타내는 지표 중 하나는 공정 이득(Processing Gain, $G_p$)이다. 이는 정보 신호의 대역폭($B$)에 대비하여 확산된 전체 대역폭($W_{ss}$)의 비율로 정의되며, 주파수 도약 시스템에서는 가용할 수 있는 채널의 수($N$)에 비례하는 특성을 갖는다. 이를 수식으로 표현하면 다음과 같다.
$$G_p = \frac{W_{ss}}{B} \approx N$$
위 식에서 알 수 있듯이, 도약할 수 있는 채널의 수가 많아질수록 공정 이득이 증가하며, 이는 시스템이 외부 간섭을 억제하고 보안성을 높이는 능력이 향상됨을 의미한다. 즉, 주파수 도약 범위가 넓고 도약 패턴이 복잡할수록 적대적 사용자가 전체 대역을 동시에 방해하거나 패턴을 분석하여 추적하는 것이 기하급수적으로 어려워진다.
이러한 기술적 특성으로 인해 주파수 도약 방식은 높은 신뢰성과 보안이 요구되는 다양한 분야에서 활용되고 있다. 초기에는 주로 군용 통신 시스템의 전자 보호 수단으로 개발되었으나, 현재는 민간 영역에서도 널리 사용된다. 대표적인 사례인 블루투스(Bluetooth)는 적응형 주파수 도약(Adaptive Frequency Hopping, AFH) 기술을 사용하여 주변의 다른 무선 기기와의 간섭을 피하고 안정적인 연결을 보장한다. 또한, 현대의 무선 랜(Wireless LAN) 초기 규격이나 다양한 사물인터넷 환경에서도 전파 혼신 방지와 데이터 보호를 위해 이 방식을 채택하고 있다. 결과적으로 주파수 도약 방식은 물리 계층에서 신호를 보호하는 가장 강력하고 효율적인 수단 중 하나로 평가받는다.
저탐지 확률(Low Probability of Intercept, LPI) 및 저가청 확률(Low Probability of Detection, LPD) 기술은 적대적인 관측자가 통신 신호의 존재 자체를 인식하지 못하도록 신호를 은닉하는 전송 보안의 핵심 분야이다. 일반적인 암호화 기술이 메시지의 내용을 보호하는 데 집중한다면, 저탐지 및 저가청 기술은 전자기 스펙트럼상에서 신호가 방출되고 있다는 사실을 감춤으로써 신호 정보(Signals Intelligence, SIGINT) 수집 시도를 원천적으로 무력화하는 것을 목적으로 한다. 이는 주로 신호의 전력 스펙트럼 밀도(Power Spectral Density, PSD)를 극도로 낮추거나, 신호의 물리적 특성을 주변의 환경 잡음과 유사하게 설계함으로써 달성된다.
저탐지 및 저가청의 공학적 구현은 에너지 탐지기(Energy Detector)의 탐지 한계를 이용하는 전략을 취한다. 적대적 탐지기는 특정 대역의 에너지를 일정 시간 동안 적분하여 신호의 존재 여부를 판정하는 라디오미터(Radiometer) 방식을 주로 사용한다. 이때 탐지기의 결정 변수 $ Y $는 다음과 같은 통계적 가설 검정 모델로 표현된다.
$$ Y = \frac{1}{N} \sum_{n=1}^{N} |x[n]|^2 \gtreqless \gamma $$
여기서 $ x[n] $은 수신된 신호 표본, $ N $은 관측 구간 내의 표본 수, $ $는 탐지 임계치이다. 저가청 기술은 신호의 에너지를 매우 넓은 대역폭으로 확산시켜, 수신된 신호 전력이 백색 가우스 잡음(Additive White Gaussian Noise, AWGN)의 분산보다 현저히 낮은 신호 대 잡음비(Signal-to-Noise Ratio, SNR)를 갖도록 설계한다. 이 경우 탐지기는 신호를 잡음의 일부로 오인하게 되며, 오경보 확률(False Alarm Probability)을 유지하면서 신호를 찾아낼 확률인 탐지 확률은 급격히 저하된다.
기술적으로는 초광대역(Ultra-Wideband, UWB) 통신과 직접 확산 확산 대역(Direct Sequence Spread Spectrum, DSSS) 방식이 주로 활용된다. 이들 방식은 정보 비트를 매우 긴 의사 잡음 코드로 변조하여 전송함으로써, 협대역 탐지 장비로는 신호의 존재를 식별할 수 없게 만든다. 또한, 최근에는 안테나 배열(Antenna Array)을 이용한 시공간적 은닉 기법이 주목받고 있다. 빔포밍(Beamforming) 기술을 통해 신호의 에너지를 특정 수신 방향으로만 집중시키고, 그 외의 방향으로는 부엽(Sidelobe)의 강도를 실시간으로 제어하거나 무작위화하여 공간적인 탐지 가능성을 최소화한다12).
더욱 고도화된 저탐지 기법으로는 클러터(Clutter) 마스킹 파형 설계가 있다. 이는 레이더나 지형지물에 의해 발생하는 자연적·의도적 반사파와 유사한 통계적 특성을 갖도록 통신 파형을 변형하는 방식이다. 이러한 방식은 탐지자가 정교한 통계적 분석 기법을 사용하더라도, 수신된 에너지가 통신 신호인지 아니면 환경적 요인에 의한 잡음인지를 구분하기 어렵게 만든다13). 결과적으로 저탐지 및 저가청 기술은 물리 계층에서의 은밀성을 보장함으로써 현대 전자전 환경에서 통신 시스템의 생존성을 극대화하는 필수적인 수단이 된다.
무선 통신 환경에서 신호는 매질을 통해 사방으로 확산되는 특성을 가지며, 이는 비인가된 수신자가 신호를 가로챌 수 있는 도청(Eavesdropping)의 근본적인 원인이 된다. 이러한 보안 취약성을 해결하기 위해 물리 계층에서 적용되는 핵심적인 기술이 지향성 안테나(Directional Antenna)와 빔포밍(Beamforming)이다. 이들 기술은 전자기파의 방사 패턴을 특정 방향으로 집중시킴으로써, 의도된 수신자 이외의 영역으로 유출되는 신호 에너지를 최소화하는 물리 계층 보안(Physical Layer Security, PLS) 전략을 기반으로 한다.
지향성 안테나는 모든 방향으로 균일하게 신호를 송출하는 등방성 안테나(Isotropic Antenna)와 달리, 특정 물리적 구조를 통해 전자기 에너지를 좁은 각도 내에 집중시킨다. 이를 통해 해당 방향에서의 안테나 이득(Antenna Gain)을 극대화하며, 결과적으로 신호가 도달하는 공간적 범위를 제한한다. 보안 관점에서 지향성 안테나의 사용은 신호의 방사 패턴(Radiation Pattern) 내에서 주엽(Main Lobe)의 폭을 좁히고, 원치 않는 방향으로 방사되는 부엽(Side Lobe)의 강도를 억제함으로써 적대적 관측자가 신호를 탐지할 확률인 저탐지(Low Probability of Detection, LPD) 특성을 강화한다.
현대 신호 보안에서 더욱 정교한 제어를 가능하게 하는 기술은 안테나 배열(Antenna Array)을 활용한 빔포밍이다. 빔포밍은 여러 개의 안테나 소자에서 송출되는 신호의 위상과 진폭을 개별적으로 조절하여, 특정 공간적 지점에서 보강 간섭(Constructive Interference)을 일으키고 그 외의 지점에서는 상쇄 간섭(Destructive Interference)을 유도하는 신호 처리 기법이다. 특히 위상 배열 안테나(Phased Array Antenna) 시스템은 물리적인 안테나 회전 없이도 전자적인 제어만으로 빔의 방향을 실시간으로 변경할 수 있어, 이동하는 수신자에 대해서도 정밀한 신호 조준이 가능하다.
빔포밍 기술의 보안적 함의는 단순히 신호를 집중시키는 데 그치지 않고, 적대적 수신자의 위치에 신호의 강도가 영(0)이 되는 지점인 널(Null)을 형성하는 널 스티어링(Null-steering) 기법으로 확장된다. 이는 수신기의 신호 대 잡음비(Signal-to-Noise Ratio, SNR)를 극대화하는 동시에 도청 기지 방향의 신호 강도를 의도적으로 낮춤으로써, 정보 이론적 관점에서 비밀 용량(Secrecy Capacity)을 확보하는 데 기여한다. 이러한 방식은 다중 입출력(Multiple-Input Multiple-Output, MIMO) 시스템과 결합하여 공간적 자유도를 높임으로써, 복수의 도청자가 존재하는 복잡한 환경에서도 개별적인 보안 채널을 형성할 수 있게 한다14).
최근에는 적응형 빔포밍(Adaptive Beamforming) 알고리즘을 통해 주변의 전파 환경과 간섭 신호를 실시간으로 분석하여 보안성을 최적화하는 연구가 활발히 진행되고 있다. 이는 오세대 이동통신(5G) 및 차세대 통신 규격에서 밀리미터파(Millimeter Wave) 대역의 높은 직진성을 활용한 보안 통신 구현의 핵심 요소로 자리 잡고 있다. 결과적으로 지향성 제어 기술은 신호의 물리적 도달 범위를 논리적 통신 경로와 일치시킴으로써, 전자기 스펙트럼 공간에서의 정보 유출 가능성을 원천적으로 봉쇄하는 중요한 방어 기제로 작용한다15).
통신 보안(Communication Security)은 신호의 전송 과정에서 정보의 내용이 비인가자에게 노출되거나 변조되지 않도록 보호하는 일련의 기술적 체계를 의미한다. 이는 물리적 신호 자체를 숨기는 전송 보안과 구별되며, 신호 내부에 적재된 데이터의 기밀성(Confidentiality)과 무결성(Integrity)을 보장하는 데 초점을 맞춘다. 현대의 신호 보안 체계는 암호화 알고리즘과 인증 프로토콜을 결합하여, 공격자가 신호를 수신하더라도 그 내용을 해석할 수 없게 하거나 수신된 정보가 원본과 동일함을 검증하는 방식으로 작동한다.
신호의 기밀성을 유지하기 위한 핵심 기술은 암호화(Encryption)이다. 통신 시스템에서는 데이터의 특성과 실시간성 요구에 따라 대칭키 암호화(Symmetric-key Encryption)와 공개키 암호화(Public-key Encryption)를 혼용한다. 특히 연속적인 비트 흐름으로 전송되는 신호의 특성상, 연산 속도가 빠르고 지연 시간이 적은 스트림 암호(Stream Cipher)가 널리 사용된다. 스트림 암호는 평문의 비트열과 의사 난수 생성기에서 생성된 키 스트림을 배타적 논리합(XOR) 연산하여 암호문을 생성하며, 이는 통신 채널의 잡음이나 손실에 민감한 환경에서 효율적인 보안을 제공한다. 반면, 데이터의 단위가 명확한 패킷 통신에서는 블록 암호(Block Cipher)가 주로 활용되며, 고급 암호화 표준(Advanced Encryption Standard, AES)과 같은 알고리즘이 국제적인 표준으로 자리 잡고 있다. 16)
정보 보호 체계에서 암호화 못지않게 중요한 요소는 인증(Authentication)과 무결성 검증이다. 통신 주체의 신원을 확인하는 인증 과정은 중간자 공격(Man-in-the-Middle Attack)을 방어하기 위한 필수적인 절차이다. 이를 위해 메시지 인증 코드(Message Authentication Code, MAC)나 전자 서명(Digital Signature) 기술이 도입된다. 송신측은 메시지의 해시 함수(Hash Function) 결과값에 자신의 비밀키를 적용하여 인증 정보를 생성하고, 수신측은 이를 검증함으로써 해당 신호가 신뢰할 수 있는 출처로부터 전송되었음을 확신할 수 있다. 이러한 메커니즘은 전력망이나 산업 제어 시스템과 같은 국가 기간 시설의 신호 전송 보안 표준인 IEC 62351 등에서도 핵심적인 보안 프로필로 채택되어 있다. 17)
효율적인 통신 보안을 위해서는 암호 키의 생성, 분배, 갱신을 관리하는 키 관리(Key Management) 체계가 뒷받침되어야 한다. 디피-헬먼 키 교환(Diffie-Hellman Key Exchange) 알고리즘은 안전하지 않은 신호 채널을 통해서도 송수신자가 공유 비밀키를 생성할 수 있게 하며, 이는 현대 통신 보안의 기반이 되는 공개키 기반 구조(Public Key Infrastructure, PKI)의 핵심 원리 중 하나이다. 대규모 네트워크 환경에서는 각 장치에 고유한 디지털 인증서를 부여하고, 이를 통해 상호 인증과 암호화 통신을 수행함으로써 계층적인 정보 보호 체계를 구축한다.
결론적으로 통신 보안과 정보 보호 체계는 신호의 물리적 특성과 데이터의 논리적 구조를 결합하여 다층적인 방어벽을 형성한다. 물리 계층에서 이루어지는 신호 처리 보안과 상위 계층의 암호화 프로토콜이 상호 보완적으로 작용할 때, 고도화되는 사이버 보안 위협으로부터 통신망의 안전을 확보할 수 있다. 이는 단순한 데이터 보호를 넘어, 통신 시스템 전반의 신뢰성을 결정짓는 필수적인 학문적·기술적 토대가 된다.
신호 계층 암호화는 통신 프로토콜의 하위 계층인 물리 계층(Physical Layer)과 데이터 링크 계층(Data Link Layer)에서 데이터의 기밀성을 보장하기 위해 수행되는 보안 절차이다. 상위 계층의 암호화가 응용 프로그램 간의 종단 간 보호에 집중하는 것과 달리, 신호 계층 암호화는 전송 매체로 송출되기 직전의 비트 흐름이나 프레임 단위의 데이터를 실시간으로 보호함으로써 트래픽 분석과 같은 외부 위협으로부터 통신 구조 자체를 은닉하는 데 목적이 있다. 이는 통신 시스템의 지연 시간을 최소화하면서도 물리적 전송로에서 발생할 수 있는 도청 시도를 원천적으로 차단하기 위한 필수적인 단계이다.
물리 계층에서의 암호화는 주로 비트 스트림의 통계적 특성을 무작위화하는 스크램블링(Scrambling)이나 하드웨어 수준의 암호화 소자를 통해 이루어진다. 특히 무선 통신 환경에서는 채널의 물리적 특성을 활용한 물리 계층 보안(Physical Layer Security, PLS)이 학술적으로 중요하게 다루어진다. 이는 송신자와 수신자 사이의 채널 상태 정보(Channel State Information, CSI)가 지닌 고유한 무작위성을 암호 키 생성의 원천으로 활용하는 방식이다. 적대적 행위자가 송수신 쌍과 물리적으로 떨어진 위치에 있다면, 무선 채널의 상관관계가 급격히 떨어지는 원리를 이용하여 도청자가 해독할 수 없는 수준의 보안성을 확보할 수 있다. 이러한 접근법은 애런 와이너(Aaron Wyner)가 제시한 와이어탭 채널(Wiretap Channel) 모델에 기반하며, 정보 이론적 관점에서 완벽한 보안을 지향한다.
데이터 링크 계층에서의 암호화는 신호의 물리적 특성보다는 프레임(Frame)이라는 논리적 단위의 보호에 집중한다. 이 계층에서는 고급 암호화 표준(Advanced Encryption Standard, AES)과 같은 강력한 블록 암호 알고리즘이 널리 사용되지만, 통신의 실시간성을 보장하기 위해 카운터 모드(Counter Mode, CTR)나 갈루아 카운터 모드(Galois/Counter Mode, GCM)와 같이 병렬 처리가 가능한 운영 모드가 주로 채택된다. 데이터 링크 계층 암호화의 핵심은 매체 액세스 제어(Media Access Control, MAC) 주소나 프레임 헤더 정보를 포함하여 암호화함으로써, 외부 관측자가 통신 주체나 데이터의 성격을 파악하지 못하도록 차단하는 데 있다.
신호 계층 암호화의 구현에서 가장 까다로운 기술적 과제는 동기화(Synchronization)와 오류 전파(Error Propagation)의 제어이다. 물리 계층에서 암호화된 신호는 전송 과정에서 발생하는 잡음이나 간섭에 의해 비트 오류가 발생할 수 있는데, 암호 알고리즘의 특성상 단 1비트의 오류가 전체 데이터 블록의 복호화 실패로 이어지는 확산 효과(Avalanche Effect)를 초래할 수 있기 때문이다. 이를 해결하기 위해 현대적 보안 통신 시스템은 암호화 전후 단계에 순방향 오류 정정(Forward Error Correction, FEC) 기술을 결합하여 운용한다. 또한, 고속 통신 환경에서 암호화로 인한 처리 지연(Latency)을 방지하기 위해 전용 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA)나 주문형 반도체(ASIC) 형태의 하드웨어 가속기를 활용하여 와이어 스피드(Wire-speed) 수준의 암호화 성능을 확보한다.
결과적으로 신호 계층 암호화는 통신 시스템의 최하단에서 데이터의 생존성을 보장하는 최후의 보루 역할을 수행한다. 이는 상위 계층의 보안 소프트웨어가 침해되더라도 물리적 신호 자체의 해독을 불가능하게 함으로써 전체 보안 체계의 심층 방어(Defense in Depth)를 완성한다. 최근에는 양자 키 분배(Quantum Key Distribution, QKD) 기술과 결합하여 물리 계층의 보안 수준을 비약적으로 높이려는 시도가 이어지고 있으며, 이는 미래 통신 인프라의 핵심적인 신호 보호 표준으로 자리 잡을 것으로 전망된다.
현대 신호 보안 체계에서 암호 알고리즘의 세부 사항이 공개되더라도 암호 키(Cryptographic Key)의 비밀성만 유지된다면 시스템의 안전성이 보장된다는 케르크호프스의 원리(Kerckhoffs’s principle)는 키 관리의 핵심적 가치를 관통한다. 키 관리 및 분배 프로토콜은 통신 주체 간에 신뢰할 수 있는 보안 매개변수를 생성, 전달, 저장, 갱신 및 폐기하는 일련의 메커니즘을 의미한다. 신호의 물리적 전파 특성을 이용하는 보안 환경에서 키 관리는 단순한 데이터 보호를 넘어, 가로채기나 재전송 공격(Replay Attack)과 같은 능동적 위협으로부터 통신로를 보호하는 근간이 된다.
효율적인 키 관리 체계는 수동적인 개입을 최소화하고 자동화된 프로토콜을 통해 보안성을 유지해야 한다. 국제 표준인 RFC 4107에 따르면, 대규모 네트워크 환경에서 보안을 유지하기 위해서는 자동화된 키 관리 메커니즘이 필수적이다18). 이는 수동 키 관리가 초래할 수 있는 관리적 오류를 방지하고, 키의 노출 시 피해 범위를 최소화하기 위해 주기적으로 키를 교체하는 완전 순방향 비밀성(Perfect Forward Secrecy, PFS)을 달성하기 위함이다.
키 분배 방식은 크게 대칭 키 암호 체계와 공개 키 암호 체계로 구분된다. 대칭 키 체계에서는 키 분배 센터(Key Distribution Center, KDC)와 같은 신뢰할 수 있는 제3의 기관이 통신 주체들에게 동일한 세션 키를 안전하게 전달하는 역할을 수행한다. 반면, 공개 키 체계에서는 디피-헬먼(Diffie-Hellman) 키 합의 프로토콜이 널리 사용된다. 이 프로토콜은 두 통신 주체가 공개된 채널을 통해 정보를 교환하면서도, 제3자는 알 수 없는 공유 비밀 키를 산출할 수 있게 한다. 수학적으로 이는 이산 대수 문제(Discrete Logarithm Problem)의 계산적 복잡성에 기반한다. 예를 들어, 소수 $ q $와 그 원시근 $ $가 주어졌을 때, 각 사용자는 개인 키 $ X_A, X_B $를 선택하고 다음과 같은 공개 값 $ Y_A, Y_B $를 교환한다.
$$ Y_A = \alpha^{X_A} \mod q, \quad Y_B = \alpha^{X_B} \mod q $$
이후 각 주체는 상대방의 공개 값과 자신의 개인 키를 결합하여 동일한 공유 키 $ K = ^{X_A X_B} q $를 도출한다.
최근 신호 보안 분야에서는 무선 채널의 물리적 특성을 직접적인 키 생성의 원천으로 활용하는 물리 계층 키 생성(Physical-layer Key Generation, PKG) 기술이 주목받고 있다. 이는 무선 통신에서 송수신단 사이의 채널 응답이 시간에 따라 변하는 페이딩(Fading) 현상과 채널의 가역성(Reciprocity)을 이용한다19). 합법적인 두 사용자(Alice와 Bob)는 동일한 시간과 주파수 대역에서 측정한 채널 상태 정보(Channel State Information, CSI)가 높은 상관관계를 갖는다는 점을 이용하여 키를 추출한다. 반면, 이들로부터 일정 거리 이상 떨어진 도청자(Eve)는 독립적인 채널 경로를 겪게 되므로 동일한 키 정보를 획득하는 것이 통계적으로 불가능하다.
이러한 물리 계층 기반의 키 생성 프로세스는 일반적으로 채널 탐색, 양자화(Quantization), 정보 화해(Information Reconciliation), 그리고 개인정보 증폭(Privacy Amplification)의 단계를 거친다. 정보 이론적 관점에서 볼 때, 이 방식은 상위 계층의 암호 알고리즘에 의존하지 않고 신호의 물리적 무작위성을 보안 자원으로 전환한다는 점에서 높은 보안 수준을 제공한다20). 결과적으로 현대 신호 보안에서의 키 관리는 전통적인 암호 프로토콜과 물리 계층의 고유 특성을 결합한 다계층(Multi-layer) 보호 전략으로 진화하고 있다.
신호 보안 체계에서 비인가 장치의 접속을 원천적으로 차단하기 위한 사용자 및 장치 인증은 물리 계층(Physical Layer)의 고유한 특성을 활용하는 방향으로 진화하고 있다. 기존의 소프트웨어 기반 인증 방식은 암호 키나 디지털 인증서가 탈취될 경우 복제된 장치를 식별하기 어렵다는 치명적인 약점을 지닌다. 이를 극복하기 위해 제안된 하드웨어 기반 인증 기술은 제조 공정에서 발생하는 미세한 물리적 편차나 무선 신호의 전파 특성을 이용함으로써, 장치의 논리적 정보가 아닌 ‘물리적 실체’ 자체를 검증의 대상으로 삼는다.
하드웨어 기반 인증의 핵심 기술 중 하나는 물리적 복제 방지 기능(Physical Unclonable Functions, PUF)이다. 이는 반도체 제조 과정에서 발생하는 나노미터 단위의 물리적 변이로 인해 동일한 설계도에 따라 생산된 칩이라 하더라도 서로 다른 전기적 특성을 갖게 되는 원리를 이용한다. PUF는 특정 입력값인 챌린지(Challenge)에 대해 하드웨어 내부의 고유한 물리적 구조에 대응하는 응답(Response)을 생성하며, 이 관계는 수학적으로 모델링하거나 물리적으로 복제하는 것이 거의 불가능하다. 장치 인증 과정에서 서버는 저장된 챌린지-응답 쌍을 대조하여 해당 장치의 진위 여부를 판별하며, 이는 장치 내부에 암호 키를 저장할 필요가 없어 키 탈취 위험을 근본적으로 제거한다.
무선 신호의 물리적 파형을 분석하여 장치를 식별하는 무선 주파수 지문(Radio Frequency Fingerprinting, RFF) 기술 또한 중요한 비중을 차지한다. 모든 무선 송신기는 내부에 포함된 디지털-아날로그 변환기(DAC), 믹서(Mixer), 전력 증폭기(Power Amplifier) 등 아날로그 소자의 불완전성으로 인해 송출되는 신호에 미세한 왜곡을 포함하게 된다. 이러한 왜곡은 장치마다 고유한 패턴을 형성하므로, 수신 측에서는 기계 학습 알고리즘을 통해 수신된 신호의 파형 특성을 분석함으로써 해당 신호가 인가된 장치로부터 송출된 것인지 여부를 판단할 수 있다. 이는 매체 접근 제어(MAC) 주소와 같은 논리적 식별자를 위조하는 스푸핑(Spoofing) 공격에 대해 강력한 방어 기제를 제공한다.
전파 환경의 고유성을 활용한 채널 상태 정보(Channel State Information, CSI) 기반 인증은 장치의 물리적 위치와 주변 환경을 인증의 요소로 통합한다. 송신자와 수신자 사이의 무선 채널은 다중 경로 페이딩(Multi-path Fading), 산란, 굴절 등에 의해 결정되는 복잡한 전달 함수를 형성한다. 무선 채널의 가역성(Reciprocity) 원리에 따라 송수신 양측은 짧은 시간 내에 유사한 채널 특성을 공유하게 되며, 이는 특정 시공간적 위치에 존재하는 장치만이 생성할 수 있는 고유한 값이 된다. 따라서 수신기는 현재 측정된 CSI와 사전 등록된 채널 프로파일을 비교하여 장치의 적격성을 검증한다.
이러한 하드웨어 기반 인증 체계는 신뢰 실행 환경(Trusted Execution Environment, TEE)이나 하드웨어 보안 모듈(Hardware Security Module, HSM)과 결합하여 보안성을 더욱 강화한다. 하드웨어에서 추출된 고유 식별 정보는 격리된 실행 영역 내에서만 처리되도록 설계되어, 운영체제 수준의 권한을 획득한 공격자라 할지라도 인증 메커니즘에 직접 개입하거나 고유 정보를 유출하는 것을 방지한다. 결과적으로 물리 계층에서의 장치 인증은 통신 시스템의 신뢰성(Trustworthiness)을 보장하는 최하위 계층의 방어벽으로서, 상위 계층의 보안 프로토콜과 상호 보완적인 관계를 형성하며 전체적인 신호 보안 수준을 제고한다.
전자 보호(Electronic Protection, EP)는 적대적인 전자전(Electronic Warfare, EW) 환경에서 아군의 인원, 시설 및 장비를 보호하고 전자기 스펙트럼의 효과적인 사용을 보장하기 위한 일련의 기술 체계를 의미한다. 이는 과거 전자 방해 방어책(Electronic Counter-Countermeasures, ECCM)으로 불리던 개념을 포괄하며, 현대 통신 체계에서 신호 보안의 가용성을 담보하는 핵심적인 축을 담당한다. 전자 보호의 일차적인 목표는 적의 전파 방해(Jamming) 시도에도 불구하고 통신, 레이더 및 센서 시스템의 성능을 유지하거나 복구하는 데 있다21).
적대적 간섭이 존재하는 환경에서 통신 성능을 정량화하는 핵심 지표는 신호 대 간섭 및 잡음비(Signal-to-Interference-plus-Noise Ratio, SINR)이다. 이는 수신 측에서 원하는 신호의 전력과 간섭 및 잡음 전력의 합 사이의 비율로 정의되며, 다음과 같은 수식으로 표현된다.
$$ SINR = \frac{S}{I + N} $$
여기서 $ S $는 수신 신호 전력, $ I $는 간섭 전력, $ N $은 배경 잡음 전력을 나타낸다. 적의 전파 방해는 $ I $를 극대화하여 $ SINR $을 낮춤으로써 복조(Demodulation)를 불가능하게 만드는 전략을 취한다. 이에 대응하기 위해 전자 보호 기술은 $ S $를 강화하거나 $ I $를 능동적으로 억제하는 방향으로 전개된다22).
물리 계층에서의 대표적인 대응 방안은 확산 대역(Spread Spectrum) 기술의 고도화이다. 주파수 도약(Frequency Hopping) 방식은 통신 주파수를 사전에 약속된 패턴에 따라 고속으로 변경함으로써 적이 특정 주파수에 방해 전력을 집중시키는 것을 어렵게 만든다. 또한 직접 확산(Direct Sequence Spread Spectrum, DSSS) 방식은 신호를 넓은 대역폭으로 확산시켜 단위 주파수당 전력 밀도를 낮춤으로써, 적의 신호 탐지를 회피하고 협대역 간섭에 대한 저항성을 확보한다. 이러한 기법들은 처리 이득(Processing Gain)을 통해 간섭 신호의 영향을 통계적으로 감쇄시키는 효과를 가진다.
공간적 영역에서의 전자 보호는 적응형 안테나 배열(Adaptive Antenna Array)과 빔포밍(Beamforming) 기술을 통해 구현된다. 특히 널 스티어링(Null Steering) 기법은 간섭 신호가 유입되는 방향으로 안테나 패턴의 이득을 최소화하는 ’널(Null)’을 형성하여 적의 방해 전력을 물리적으로 차단한다. 이는 다수의 안테나 소자에서 수신된 신호의 위상과 진폭을 실시간으로 조절함으로써 가능해지며, 복잡한 다중 간섭 환경에서도 아군의 신호를 선택적으로 수신할 수 있게 한다.
신호 처리 단계에서는 적응형 필터링(Adaptive Filtering)과 오류 정정 부호(Forward Error Correction, FEC)가 중추적인 역할을 수행한다. 적응형 필터는 수신 신호의 통계적 특성을 실시간으로 분석하여 간섭 성분을 동적으로 제거하며, 오류 정정 부호는 간섭으로 인해 발생한 데이터 비트의 오류를 수신단에서 스스로 복구할 수 있도록 보조 정보를 추가한다. 이러한 기술적 층위의 결합은 전자기적 위협이 상존하는 전장 상황에서 통신 신뢰성을 담보하는 필수적인 기제로 작용한다.
전파 방해 대응 기술은 적대적인 의도로 송출되는 강력한 잡음이나 기만 신호로부터 원하는 신호를 분리하고 복원함으로써 통신의 가용성을 보장하는 핵심적인 전자 보호 수단이다. 전파 방해(Jamming)는 통신 채널의 신호 대 간섭 및 잡음비(Signal-to-Interference-plus-Noise Ratio, SINR)를 극단적으로 낮추어 수신기가 유효한 정보를 추출하지 못하게 하는 것을 목적으로 한다. 이에 대응하기 위한 기술 체계는 크게 주파수 영역의 확산, 공간적 분리, 그리고 신호 처리 알고리즘을 통한 간섭 제거로 구분된다.
주파수 영역에서의 대표적인 대응책은 확산 대역(Spread Spectrum) 기술이다. 이는 정보 신호를 원래의 대역폭보다 훨씬 넓은 대역으로 분산시켜 전송함으로써, 특정 주파수에 집중된 방해 전력의 영향을 최소화한다. 직접 확산(Direct Sequence Spread Spectrum, DSSS) 방식은 의사 잡음 코드를 사용하여 신호를 넓게 펼치며, 수신 측에서는 동일한 코드를 이용한 역확산 과정을 통해 방해 신호의 전력을 다시 넓게 분산시키는 반면 원하는 신호의 전력은 원래의 대역으로 집중시킨다. 이때 얻어지는 처리 이득(Processing Gain)은 방해 신호를 효과적으로 억제하는 정량적 지표가 된다. 주파수 도약(Frequency Hopping Spread Spectrum, FHSS) 방식은 방해자가 예측할 수 없는 빠른 속도로 중심 주파수를 변경함으로써, 특정 주파수 대역에 가해지는 고정적인 방해를 회피한다.23)
공간 영역에서는 어레이 안테나(Array Antenna)를 활용한 빔포밍(Beamforming) 및 널 스티어링(Null-steering) 기술이 중추적인 역할을 한다. 복수의 안테나 소자로 구성된 시스템은 수신 신호의 위상을 정밀하게 제어하여, 원하는 신호가 들어오는 방향으로는 안테나 이득을 극대화하고 방해 신호가 유입되는 방향으로는 감쇄를 발생시키는 공간적 영점(Null)을 형성한다. 이러한 기술은 방해 신호의 전력이 아군 신호보다 압도적으로 강한 상황에서도 물리적인 입사각 차이를 이용하여 신호를 추출할 수 있게 한다. 최근에는 지능형 반사 표면(Intelligent Reflecting Surface, IRS)을 활용하여 전파의 전송 경로를 능동적으로 변경함으로써 방해 신호가 밀집된 구역을 우회하는 연구도 진행되고 있다.
신호 처리 측면에서는 적응형 필터링(Adaptive Filtering) 알고리즘이 사용된다. 수신기는 최소 제곱 평균(Least Mean Squares, LMS) 또는 재귀 최소 제곱(Recursive Least Squares, RLS) 알고리즘을 통해 입력 신호 내의 통계적 특성을 분석하고, 방해 신호의 패턴을 실시간으로 추정하여 이를 원신호에서 차감한다. 특히 시간에 따라 특성이 변하는 동적 방해 환경에서는 수신기가 스스로 필터 계수를 갱신하며 최적의 수신 상태를 유지하는 능력이 요구된다. 또한, 방해로 인해 발생한 데이터 비트의 오류를 복구하기 위해 순방향 오류 정정(Forward Error Correction, FEC)과 인터리빙(Interleaving) 기법이 병행된다. 인터리빙은 연속적으로 발생하는 연집 오류(Burst Error)를 분산시켜 오류 정정 부호의 복구 효율을 극대화하는 역할을 수행한다.
현대적인 전파 방해 대응은 기계 학습(Machine Learning)과 심층 강화 학습(Deep Reinforcement Learning)을 도입하여 더욱 지능화되고 있다. 인공지능 기반의 수신기는 복잡한 전자기 스펙트럼 환경을 실시간으로 학습하고, 적대적 행위자의 방해 전략을 예측하여 최적의 주파수 대역이나 변조 방식을 능동적으로 선택한다.24) 이러한 지능형 대응 체계는 사전에 정의된 규칙 기반 시스템의 한계를 극복하고, 고도로 정교해진 지능형 방해 기술에 맞서 통신망의 생존성을 확보하는 핵심 기술로 자리 잡고 있다.
정상 신호로 위장한 가짜 신호를 식별하고 이를 무력화하는 보안 절차를 기술한다.
신호 무결성 검증(Signal Integrity Verification)은 수신된 신호가 전송 과정에서 제3자에 의한 악의적인 변조, 삽입, 혹은 삭제 없이 송신자가 의도한 상태 그대로 도착했음을 수학적·물리적 기법을 통해 입증하는 절차이다. 이는 데이터의 기밀성을 유지하는 것과는 별개의 문제로, 정보의 정확성과 신뢰성을 보장하는 무결성(Integrity)의 핵심 요소이다. 특히 무선 통신 환경에서는 신호가 개방된 매질을 통해 전파되므로, 적대적 행위자가 신호를 가로채어 내용을 수정한 뒤 재송신하는 중간자 공격(Man-in-the-Middle Attack)이나 신호 주입(Signal Injection) 공격에 취약하다. 따라서 수신 측에서는 수신된 파형이나 비트 열이 정당한 송신자로부터 기원했음을 검증할 수 있는 논리적 장치가 필수적이다.
수학적 관점에서 신호 무결성을 검증하는 가장 보편적인 방법은 해시 함수(Hash Function)를 활용하는 것이다. 송신자는 전송하고자 하는 신호 데이터 $M$에 대하여 임의의 길이를 고정된 길이의 비트 열로 변환하는 해시 함수 $H$를 적용하여 해시값 $h = H(M)$을 산출한다. 수신자는 수신된 데이터 $M'$에 동일한 함수를 적용하여 $H(M')$을 계산한 뒤, 송신자가 보낸 $h$와 비교한다. 만약 $H(M) \neq H(M')$이라면 전송 과정에서 신호의 변조가 발생했음을 의미한다. 그러나 단순한 해시 함수는 공격자가 데이터와 해시값을 동시에 수정할 경우 무력화될 수 있으므로, 실제 시스템에서는 송수신자 간의 공유 비밀키 $K$를 결합한 메시지 인증 코드(Message Authentication Code, MAC)를 사용한다. MAC은 다음과 같이 정의되는 함수 $C$를 통해 생성된다.
$$MAC = C_K(M)$$
이 방식에서 공격자는 키 $K$를 알지 못하는 한, 메시지 $M$을 수정하더라도 그에 부합하는 유효한 $MAC$ 값을 생성할 수 없다. 이는 신호의 출처 인증(Source Authentication)과 무결성 검증을 동시에 달성하는 효과를 거둔다.
현대 신호 보안 체계에서는 상위 계층의 논리적 검증을 넘어, 물리 계층(Physical Layer)의 고유한 특성을 활용한 무결성 검증 기법이 중요하게 다뤄진다. 대표적인 방법이 채널 상태 정보(Channel State Information, CSI)를 이용한 검증이다. 무선 채널은 송수신 위치와 주변 환경에 따라 고유한 다중 경로 페이딩(Multipath Fading) 특성을 가지며, 이는 일종의 ‘물리적 지문’ 역할을 수행한다. 송신자와 수신자 사이의 채널 응답 함수를 $h(t)$라 할 때, 수신 신호 $y(t)$는 송신 신호 $x(t)$와 채널 응답의 컨볼루션(Convolution)에 잡음 $n(t)$이 더해진 형태로 나타난다.
$$y(t) = x(t) * h(t) + n(t)$$
수신기는 연속적으로 수신되는 신호들 사이의 CSI 상관관계를 분석하여, 갑작스러운 채널 특성의 변화가 감지될 경우 이를 제3자의 신호 주입이나 스푸핑(Spoofing) 시도로 간주한다. 이러한 물리 계층 인증 기술은 계산 복잡도가 낮으면서도 전송 지연을 최소화할 수 있어 실시간성이 강조되는 통신 환경에 적합하다.
또한, 신호의 시간적 무결성을 보장하기 위해 타임스탬프(Timestamp)와 논스(Nonce)를 결합한 검증 구조를 채택한다. 이는 과거에 포착한 정상적인 신호를 그대로 재전송하여 수신기를 기만하는 재전송 공격(Replay Attack)을 방어하기 위함이다. 수신기는 메시지에 포함된 시간 정보가 허용 오차 범위 내에 있는지 확인하거나, 단 한 번만 사용되는 난수인 논스 값을 대조함으로써 해당 신호가 현재 세션에서 생성된 신선한(Fresh) 신호임을 확증한다.
결론적으로 신호 무결성 검증은 암호학적 알고리즘을 통한 논리적 무결성과 전파 경로의 물리적 특성을 이용한 물리적 무결성이 결합된 다층적 방어 체계를 지향한다. 이는 공개 키 기반 구조(Public Key Infrastructure, PKI)와 결합된 디지털 서명(Digital Signature) 기술로 확장되어, 신호의 위변조 방지뿐만 아니라 송신 사실을 부인할 수 없게 만드는 부인 방지(Non-repudiation) 기능까지 제공하며 현대 보안 통신의 근간을 형성한다.
현대적 신호 보안은 전통적인 상위 계층의 암호화 기술에 의존하던 방식에서 벗어나, 무선 채널의 물리적 특성을 직접 활용하거나 인공지능(Artificial Intelligence) 및 양자 역학(Quantum Mechanics)의 원리를 결합하는 방향으로 진화하고 있다. 특히 육세대 이동통신(6G)을 향한 기술적 전환기에서 신호 보안은 네트워크의 부가적인 기능이 아닌, 설계 단계부터 고려되는 ‘내재적 보안(Native Security)’의 성격을 띠게 되었다. 이러한 변화는 전송 매체의 물리적 한계를 보안의 취약점이 아닌 방어의 도구로 전환하려는 학술적 시도에서 비롯된다.
물리 계층 보안(Physical Layer Security, PLS)은 현대 신호 보안의 핵심적인 연구 분야로, 송신기와 수신자 사이의 무선 채널이 갖는 무작위성(Randomness)과 잡음(Noise)을 이용해 정보를 보호한다. 이는 애런 와이너(Aaron Wyner)가 제시한 도청 채널(Wiretap Channel) 모델에 기반하며, 주 채널의 품질이 도청 채널보다 우수할 때 암호 키 없이도 이론적으로 완벽한 보안 전송이 가능하다는 보안 용량(Secrecy Capacity) 개념을 실현하는 데 목적이 있다. 최신 기술인 지능형 반사 표면(Intelligent Reflecting Surface, IRS)은 전파의 위상을 능동적으로 제어함으로써 합법적 수신자에게는 신호를 집중시키고 도청자에게는 신호를 상쇄시키는 방식으로 물리 계층의 보안성을 극대화한다.
오세대 이동통신(5G) 이후의 네트워크 환경에서는 장치의 폭증과 초연결성으로 인해 기존의 중앙 집중형 보안 체계가 한계에 직면하였다. 이에 따라 삼지피피(3rd Generation Partnership Project, 3GPP)는 표준 규격인 TS 33.501을 통해 서비스 기반 아키텍처(Service Based Architecture)에 최적화된 보안 절차를 정의하였으며, 네트워크 슬라이싱과 같은 가상화 환경에서의 신호 격리 기술을 도입하였다25). 미래의 테라헤르츠 통신(Terahertz Communication) 환경에서는 직진성이 강한 고주파수 특성을 활용하여 신호의 도달 범위를 정교하게 제어함으로써 물리적인 도청 가능성을 원천적으로 낮추는 기술이 검토되고 있다.
기계 학습(Machine Learning)을 포함한 인공지능 기술은 신호 보안의 지능화를 가속화하고 있다. 딥러닝 기반의 신호 분류 기술은 정상적인 통신 신호와 적대적인 전파 방해(Jamming) 신호를 실시간으로 식별하며, 강화 학습 알고리즘은 복잡한 전자기 환경에서 최적의 주파수 도약 패턴을 스스로 학습하여 방어 전략을 수립한다. 이는 과거의 정적인 보안 규칙에서 벗어나 동적으로 변화하는 위협에 대응할 수 있는 인지적 보안(Cognitive Security) 체계의 기틀이 된다.
또한, 양자 컴퓨팅의 발전에 따른 기존 암호 체계의 무력화 가능성에 대비하여 양자 키 분배(Quantum Key Distribution, QKD) 기술이 신호 보안의 차세대 표준으로 부상하였다. 국제전기통신연합(ITU-T)의 Y.3800 권고안은 양자 키 분배 망의 구조와 보안 요구사항을 정의하며, 광신호의 양자 상태를 이용해 도청 시도를 물리적으로 감지하고 절대적인 보안성을 갖춘 키를 공유하는 체계를 제시한다26). 이러한 기술적 흐름은 물리 계층의 고유한 특성과 고도의 수학적 알고리즘이 결합된 다층적 방어 체계로의 발전을 시사한다.
양자 역학적 특성을 이용해 도청이 원천적으로 불가능한 신호 전송 체계를 고찰한다.
오세대 이동통신(5th Generation, 5G)은 초광대역(enhanced Mobile Broadband, eMBB), 초저지연(Ultra-Reliable and Low Latency Communications, URLLC), 대규모 연결(massive Machine Type Communications, mMTC)을 핵심 가치로 내세우며 설계된 차세대 통신 규격이다. 기존의 4G 규격인 장기 진화(Long Term Evolution, LTE) 환경에서는 가입자 고유 식별자인 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI)가 무선 구간에서 평문으로 노출되어 이른바 가짜 기지국(IMSI Catcher) 공격에 취약한 구조적 한계가 있었다. 이를 극복하기 위해 5G 표준인 3GPP TS 33.501에서는 공개키 기반의 암호화 기술을 도입하여 가입자 식별자를 가입자 은닉 식별자(Subscription Concealed Identifier, SUCI) 형태로 전송하도록 규정하였다. 이는 신호의 전송 시작 단계에서부터 사용자의 프라이버시를 보호하고 비인가된 위치 추적을 차단하는 강력한 물리적 보안 토대를 제공한다.
5G 보안 아키텍처의 또 다른 특징은 네트워크 슬라이싱(Network Slicing) 기술에 최적화된 다층적 보안 체계이다. 가상화된 독립 네트워크인 각 슬라이스는 서로 다른 보안 요구사항을 가질 수 있으며, 이를 위해 5G-AKA(5G Authentication and Key Agreement)와 확장 인증 프로토콜(Extensible Authentication Protocol, EAP) 기반의 유연한 인증 프레임워크가 적용된다. 특히 사업자 간 로밍 구간에서의 신호 보호를 위해 보안 에지 보호 프록시(Security Edge Protection Proxy, SEPP)가 도입되었다. SEPP는 서로 다른 이동통신 사업자의 망이 만나는 접점에서 제어 평면(Control Plane) 신호를 종단 간 암호화하고 위변조를 방지함으로써, 국가 간 혹은 사업자 간 신호 교환 과정에서 발생할 수 있는 중간자 공격을 원천적으로 봉쇄한다.
주목할 점은 사용자 평면(User Plane)에 대한 무결성 보호 기능의 전면적 도입이다. 과거 규격들이 주로 제어 신호의 보호에 집중했던 것과 달리, 5G는 사용자 데이터 자체의 변조 여부를 검증하는 기능을 선택적 또는 필수적으로 제공한다. 이는 사물인터넷(Internet of Things, IoT)이나 자율주행 차량과 같이 데이터의 미세한 변조가 물리적인 안전사고로 직결될 수 있는 환경에서 신호의 신뢰성을 보장하는 핵심적 장치이다. 또한, 무선 접속망(Radio Access Network, RAN) 내의 보안 강화를 위해 기지국 간 신호 전달 과정을 암호화하고, 단말과 기지국 사이의 무선 자원 제어(Radio Resource Control, RRC) 메시지에 대한 보호 수준을 격상시켰다.
육세대 이동통신(6th Generation, 6G)은 5G의 보안 체계를 계승하는 동시에, 인공지능(Artificial Intelligence)과 양자 역학(Quantum Mechanics) 기술을 융합하여 더욱 능동적이고 근본적인 신호 보안을 지향한다. 6G 환경에서는 상위 계층의 암호화 알고리즘에만 의존하는 전통적인 방식에서 벗어나, 무선 채널의 고유한 물리적 특성을 보안 키로 활용하는 물리 계층 보안(Physical Layer Security, PLS) 기술이 본격적으로 도입될 전망이다. 이는 송신자와 수신자 사이의 무선 채널이 갖는 무작위성(Randomness)과 상관관계(Correlation)를 분석하여 타인이 복제할 수 없는 고유한 지문을 생성하는 원리이다. 특히 테라헤르츠(Terahertz, THz) 대역의 초고주파를 사용하는 6G에서는 신호의 직진성이 극대화되므로, 빔포밍 기술을 통해 신호를 특정 수신자에게만 정밀하게 투사함으로써 도청 가능 영역을 물리적으로 최소화할 수 있다.
미래의 6G 신호 보안은 양자 컴퓨팅의 위협에 대비한 양자 내성 암호(Post-Quantum Cryptography, PQC)의 통합과 더불어, 통신과 센싱이 결합된 통신-센싱 통합(Integrated Sensing and Communication, ISAC) 기술을 활용하는 방향으로 진화하고 있다. ISAC 기술을 통해 기지국은 통신 신호를 송출함과 동시에 주변의 물리적 환경을 탐지하여, 비인가된 단말이나 물리적 도청 장치의 존재를 실시간으로 식별할 수 있다. 또한 인공지능 기반의 보안 오케스트레이션은 네트워크 전반에서 발생하는 신호 패턴을 학습하여, 알려지지 않은 새로운 형태의 전파 방해(Jamming)나 신호 기만 공격을 즉각적으로 탐지하고 대응하는 지능형 보안 체계를 완성한다. 이러한 기술적 진보는 초연결 사회의 신경망 역할을 하는 이동통신 신호가 어떠한 환경에서도 무결성과 기밀성을 유지할 수 있도록 보장한다.27) 28)
사물인터넷(Internet of Things, IoT) 환경은 수많은 저전력·저사양 기기들이 고밀도로 연결되어 네트워크를 형성하는 특성을 지닌다. 이러한 환경에서의 신호 보안은 기존의 고성능 컴퓨팅 환경에서 표준으로 사용되던 암호 체계를 그대로 적용하기에 구조적 한계가 명확하다. 센서 노드나 임베디드 장치들은 연산 능력(CPU), 메모리 용량, 배터리 수명 등이 극도로 제한되어 있으므로, 보안 성능을 유지하면서도 자원 소모를 최소화하는 경량 보안(Lightweight Security) 기술이 필수적으로 요구된다.
경량 암호(Lightweight Cryptography, LWC)는 알고리즘의 복잡도를 낮추어 하드웨어 구현 면적을 줄이고 전력 소모를 최적화한 신호 보호 기술이다. 이는 단순히 키 길이를 줄이는 것이 아니라, 치환-순열 네트워크(Substitution-Permutation Network, SPN)나 페이스텔 구조(Feistel Structure)를 저사양 장치에 맞게 재설계함으로써 달성된다. 미국 국립표준기술연구소(National Institute of Standards and Technology, NIST)는 IoT 기기를 위한 경량 암호 표준화 과정을 통해 ASCON 알고리즘을 최종 표준으로 선정하였다29). 또한 ISO/IEC 29192 표준에서는 PRESENT, CLEFIA, LEA 등 다양한 환경에 최적화된 경량 암호 블록을 정의하고 있다30).
| 구분 | 일반 암호 (예: AES-256) | 경량 암호 (예: ASCON, PRESENT) |
|---|---|---|
| 하드웨어 면적 | 높음 (수만 게이트 이상) | 낮음 (수천 게이트 수준) |
| 전력 소모 | 높음 | 매우 낮음 |
| 주요 타겟 | 서버, PC, 스마트폰 | 센서, RFID 태그, 스마트 카드 |
| 보안 강도 | 이론적 최대치 지향 | 자원 대비 최적화된 보안성 지향 |
수학적 복잡도에 의존하는 상위 계층의 암호화와 병행하여, IoT 환경에서는 무선 채널의 물리적 특성을 직접 활용하는 물리 계층 보안(Physical Layer Security, PLS)이 주목받고 있다. 무선 신호가 전파되는 과정에서 발생하는 페이딩(Fading), 산란(Scattering), 다중 경로(Multipath) 현상은 송수신자 사이의 고유한 무선 채널 프로파일을 형성한다. 이를 채널 상태 정보(Channel State Information, CSI)로 수치화하면, 제3자인 도청자가 동일한 정보를 획득하는 것이 물리적으로 불가능해진다. 이러한 채널의 가역성과 고유성을 활용한 비밀 키 생성(Secret Key Generation) 기술은 별도의 키 분배 인프라 없이도 신호 보안을 강화할 수 있는 방안을 제시한다.
물리 계층에서의 보안 성능은 통상적으로 보안 용량(Secrecy Capacity, $ C_s $)으로 평가된다. 이는 정당한 수신자의 채널 용량($ C_b $)과 도청자의 채널 용량($ C_e $)의 차이로 정의되며, 다음과 같은 관계식을 갖는다.
$$ C_s = \max(0, C_b - C_e) $$
IoT 네트워크에서는 $ C_s $를 극대화하기 위해 인공 잡음(Artificial Noise) 삽입 기술을 사용하기도 한다. 송신단에서 정당한 수신자의 채널 방향으로는 영향을 주지 않으면서, 그 외의 방향(도청자 방향)으로만 간섭을 일으키는 잡음 신호를 함께 송출함으로써 도청자의 수신 품질만을 선택적으로 저하시키는 방식이다.
장치의 물리적 무결성을 보장하기 위해서는 물리적 복제 방지 기능(Physical Unclonable Function, PUF)이 핵심적인 역할을 수행한다. PUF는 반도체 제조 공정에서 발생하는 미세한 물리적 편차를 이용해 장치마다 고유한 ’디지털 지문’을 생성하는 기술이다. 이는 외부에서 암호 키를 주입하여 저장하는 방식이 아니라, 장치 내부의 물리적 구조에서 키를 동적으로 추출하므로 메모리 해킹이나 물리적 추출 공격(Side-channel attack)으로부터 높은 저항성을 갖는다. 결과적으로 자원 제약적인 IoT 기기에서 복잡한 인증 프로토콜 없이도 강력한 기기 인증 및 신호 보호를 가능하게 한다.