-
광컴퓨팅·양자 보안 핵심 ‘빛 반도체’ 직접 찍어낸다
거대 인공지능(AI)을 위한 초고속 광컴퓨팅, 양자 암호 통신, 초고해상도 증강현실(AR) 디스플레이 등 미래 첨단 산업에서는 빛으로 정보를 처리하는 나노 레이저가 차세대 반도체의 핵심 소자로 주목받고 있다. 우리 대학 연구진이 머리카락보다 얇은 공간에서 빛으로 정보를 처리하는 나노 레이저를 반도체 칩 위에 고밀도로 배치할 수 있는 새로운 제작 기술을 제시했다.
우리 대학은 기계공학과 김지태 교수 연구팀이 POSTECH(총장 김성근) 노준석 교수 연구팀과의 공동 연구를 통해, 초고밀도 광집적회로의 핵심 소자인 ‘수직형 나노 레이저’를 만들 수 있는 초미세 3차원 프린팅 기술을 개발했다고 6일 밝혔다.
기존 반도체 제조 방식인 리소그래피 공정은 같은 구조를 대량 생산하는 데는 효과적이지만, 공정이 복잡하고 비용이 많이 들어 소자의 형태나 위치를 자유롭게 바꾸기 어렵다는 한계가 있었다. 또한 대부분의 기존 레이저는 기판 위에 눕혀진 수평 구조로 만들어져 공간을 많이 차지하고, 빛이 아래로 새어 나가 효율이 떨어지는 문제가 있었다.
연구팀은 이러한 문제를 해결하기 위해 빛을 효율적으로 만들어내는 차세대 반도체 소재인 ‘페로브스카이트’를 수직으로 쌓아 올리는 새로운 3D 프린팅 방식을 개발했다. 이 기술은 전압을 이용해 눈에 보이지 않을 만큼 작은 잉크 방울(아토리터, 10⁻¹⁸ L)을 정밀하게 제어하는 ‘초미세 전기유체 3D 프린팅’ 기술이다.
이를 통해 재료를 깎아내는 복잡한 공정 없이, 원하는 위치에 머리카락보다 훨씬 가는 기둥 모양의 나노 구조물을 수직으로 직접 인쇄하는 데 성공했다.
기술의 핵심은 이렇게 인쇄된 페로브스카이트 나노 구조물의 표면을 매우 매끄럽게 만들어 레이저 효율을 크게 높였다는 점이다. 연구팀은 프린팅 과정에 기체상 결정화 제어 기술을 결합해, 결정이 거의 하나로 정렬된 고품질 구조를 구현했다. 그 결과 빛의 손실이 적고 안정적으로 작동하는 ‘고효율 수직형 나노 레이저’를 구현할 수 있었다.
또한 나노 구조물의 높이를 조절해 레이저가 내는 빛의 색을 정밀하게 바꿀 수 있음을 입증했다. 이를 활용해 육안으로는 보이지 않지만 특수 장비로만 확인할 수 있는 레이저 보안 패턴을 제작했으며, 위조 방지 기술로서의 상용화 가능성도 확인했다.
김지태 교수는 “이번 기술은 복잡한 공정 없이 빛으로 계산하는 반도체를 칩 위에 직접 고밀도로 구현할 수 있게 한다”며, “초고속 광컴퓨팅과 차세대 보안 기술의 상용화를 앞당길 것”이라고 말했다.
이번 연구 결과는 기계공학과 스치 후(Shiqi Hu) 박사가 제 1 저자로 나노과학 분야 국제 권위 학술지 ACS Nano에 2025년 12월 6일 온라인 판으로 게재됐다.
※논문명: Nanoprinting with Crystal Engineering for Perovskite Lasers
DOI: https://doi.org/10.1021/acsnano.5c16906
이번 연구는 과학기술정보통신부 우수신진연구(RS−2025-00556379), 중견연구자지원사업 (RS-2024-00356928), 이노코어(InnoCORE) AI 기반 지능형 설계-제조 통합 연구단(N10250154)의 지원으로 수행되었다.
2026.01.06
조회수 627
-
구글 Gemini 구조 악용한 ‘악성 전문가 AI’ 보안 위협 세계 최초 규명
구글 Gemini 등 대부분의 주요 상용 거대언어모델(LLM)은 효율성을 높이기 위해 여러 개의 ‘작은 AI 모델(전문가 AI)’를 상황에 따라 선택해 사용하는 전문가 혼합(Mixture-of-Experts, MoE) 구조를 활용하고 있다. 그러나 이 구조가 오히려 새로운 보안 위협이 될 수 있다는 사실이 KAIST 연구진에 의해 세계 최초로 밝혀졌다.
우리 대학 전기및전자공학부 신승원 교수와 전산학부 손수엘 교수 공동연구팀이 전문가 혼합 구조를 악용해 거대언어모델의 안전성을 심각하게 훼손할 수 있는 공격 기법을 세계 최초로 규명하고, 해당 연구로 정보보안 분야 최고 권위 국제 학회인 ACSAC 2025에서 최우수논문상(Distinguished Paper Award)을 수상했다고 26일 밝혔다.
ACSAC(Annual Computer Security Applications Conference)는 정보보안 분야에서 가장 영향력 있는 국제 학술대회 중 하나로, 올해 전체 논문 가운데 단 2편만이 최우수논문으로 선정됐다. 국내 연구진이 인공지능 보안 분야에서 이 같은 성과를 거둔 것은 매우 이례적이다.
연구팀은 이번 연구에서 전문가 혼합 구조의 근본적인 보안 취약성을 체계적으로 분석했다. 특히 공격자가 상용 거대언어모델의 내부 구조에 직접 접근하지 않더라도, 악의적으로 조작된 ‘전문가 모델’ 하나만 오픈소스로 유통될 경우, 이를 활용한 전체 거대언어모델이 위험한 응답을 생성하도록 유도될 수 있음을 입증했다.
쉽게 말해, 정상적인 AI 전문가들 사이에 단 하나의 ‘악성 전문가’만 섞여 있어도, 특정 상황에서 그 전문가가 반복적으로 선택되며 전체 AI의 안전성이 무너질 수 있다는 것이다. 이 과정에서도 모델의 성능 저하는 거의 나타나지 않아, 문제를 사전에 발견하기 어렵다는 점이 특히 위험한 요소로 지적됐다.
실험 결과, 연구팀이 제안한 공격 기법은 유해 응답 발생률을 기존 0%에서 최대 80%까지 증가시킬 수 있었으며, 다수의 전문가 중 단 하나만 감염돼도 전체 모델의 안전성이 크게 저하됨을 확인했다.
이번 연구는 전 세계적으로 확산되고 있는 오픈소스 기반 거대언어모델 개발 환경에서 발생할 수 있는 새로운 보안 위협을 최초로 제시했다는 점에서 큰 의미를 갖는다. 동시에, 앞으로 AI 모델 개발 과정에서 성능뿐 아니라 ‘전문가 모델의 출처와 안전성 검증’이 필수적임을 시사한다.
신승원·손수엘 교수는 “효율성을 위해 빠르게 확산 중인 전문가 혼합 구조가 새로운 보안 위협이 될 수 있음을 이번 연구를 통해 실증적으로 확인했다”며, “이번 수상은 인공지능 보안의 중요성을 국제적으로 인정받은 의미 있는 성과”라고 말했다.
이번 연구에는 전기및전자공학부 김재한·송민규 박사과정, 나승호 박사 (현 삼성전자), 전기및전자공학부 신승원 교수, 전산학부 손수엘 교수가 참여했으며, 연구 결과는 2025년 12월 12일 미국 하와이에서 열린 ACSAC에서 발표됐다.
※ 논문명: MoEvil: Poisoning Experts to Compromise the Safety of Mixture-of-Experts LLMs, 논문 파일: https://jaehanwork.github.io/files/moevil.pdf, GitHub(기술 오픈소스): https://github.com/jaehanwork/MoEvil
한편 이 연구는 과학기술정보통신부의 한국인터넷진흥원(KISA) 및 정보통신기획평가원(IITP)의 지원을 받았다.
2025.12.26
조회수 1216
-
인증 절차없는 메세지로 통신을 원격 마비시킬수 있다
최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건은 이동통신 보안의 중요성을 더욱 강조하고 있다. 휴대폰이나 IoT 기기가 기지국(무선)과 연결되면, 그 신호를 받아서 사용자의 정체 확인, 인터넷 연결, 전화·문자·요금 처리, 다른 사용자와의 데이터 전달 등을 담당하는 것이 ‘LTE 코어 네트워크’다. KAIST 연구진이 LTE 코어 네트워크에 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다.
우리 대학 전기및전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다.
김용대 교수 연구팀은 LTE 코어 네트워크에서 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’라는 새로운 취약점 클래스를 발견하고, 이를 체계적으로 탐지하는 세계 최초의 도구 ‘CITesting’을 개발했다.
이 연구는 10월 13~17일 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다.
ACM CCS는 전 세계 4대 최고 권위 보안 학회 중 하나로, 올해 약 2,400편의 논문이 제출된 가운데 단 30편만이 수상 논문으로 선정됐다.
기존 보안 연구들이 주로 '네트워크가 단말기를 공격하는' 다운링크 취약점에 집중한 반면, 이번 연구는 상대적으로 소홀히 다뤄진‘단말기가 코어 네트워크를 공격하는' 업링크 보안을 집중 분석했다. 특히 연구팀은 '컨텍스트 무결성 침해(Context Integrity Violation, CIV)'라는 새로운 취약점 클래스를 정의했다.
즉, 단말(또는 공격자가 조작한 단말)이 정상 기지국을 통해 코어 네트워크로 메시지를 보낸 뒤, 그 메시지가 네트워크 내부의 사용자 상태(정보)를 잘못 변경하게 만드는 ‘업링크 보안’에 집중했고, 인증되지 않은(또는 부적절하게 인증된) 입력이 네트워크의 내부 상태를 바꿔버리는 상황인 ‘컨텍스트 무결성 침해(CIV)’에 집중했다.
이는 ‘인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다’는 기본 보안 원칙을 위반하는 것이다. 3GPP(휴대전화·무선망의 작동 규칙을 만드는 국제 표준 기구)의 표준 초기 버전에서는 이러한 행위를 명시적으로 금지하지 않았다.
즉 3GPP 표준은‘인증에 실패한 메시지는 처리하지 말라’는 규칙은 갖고 있지만, ‘아예 인증 절차 없이 들어온 메시지를 어떻게 다뤄야 하는지’에 대한 규정은 명확히 없다는 점이 문제다.
유일한 선행 연구인 LTEFuzz가 31개의 제한된 테스트 케이스에 그친 것과 달리, 본 연구에서는 CITesting을 통해 2,802개에서 4,626개에 이르는 훨씬 광범위한 테스트 범위를 체계적으로 탐색하였다.
연구팀은 CITesting을 활용해 오픈소스와 상용 LTE 코어 네트워크 4종을 대상으로 평가한 결과, 실제 공격 시연에서도 통신 마비를 확인했다.
이를 통해 모두 CIV 취약점이 존재하는 것으로 확인되었고 테스트 대상 탐지 결과(총 테스트 기반)와 고유 취약점 수는 ▲Open5GS 2,354건 탐지, 29건 ▲srsRAN 2,604건 탐지, 22건 ▲Amarisoft 672건 탐지, 16건 ▲Nokia 2,523건 탐지, 59건으로 확인되었다.
연구팀은 해당 취약점이 (1) 공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부시키는 서비스 거부, (2) 단말로 하여금 휴대폰 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI)를 평문으로 재전송하게 해 노출시키는 IMSI 유출, (3) 이미 알고 있는 영구 식별번호를 이용해 재접속 시 발생하는 신호를 수동으로 포착함으로써 특정 사용자의 위치를 추적하는 공격으로 이어질 수 있음을 증명했다.
기존의 가짜 기지국·신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했지만, 이번 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식이라 피해자와 같은 MME(LTE 네트워크에서 가입자 인증과 이동·세션 관리를 총괄하는 중앙관제 역할을 하는 기지국) 관할 지역이면 어디서든 원격으로 영향을 줄 수 있어 훨씬 광범위하다.
김용대 KAIST 교수는 “그동안 업링크 보안은 코어 네트워크 테스트의 어려움, 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄져 왔으며, 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 설명했다.
이어 그는 “이번 연구에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획”이라며, “특히 산업·인프라용 전용망(프라이빗 5G)에서는 탱크 통신 차단이나 IMSI 노출과 같은 치명적 보안 위협을 예방하기 위한 필수 테스트 도구로 발전시켜 나가겠다”고 밝혔다.
연구팀은 취약점을 벤더별로 책임감 있게 공개해 Amarisoft는 패치를 배포하고 Open5GS는 연구팀 패치를 공식 저장소에 통합했으나, Nokia는 3GPP 표준을 준수한다며 취약점으로 보지 않아 패치 계획이 없다(현재 해당 장비를 사용하는 통신사 여부에 대해서도 답변하지 않았다).
이번 연구에는 KAIST 전기및전자공학부 손민철, 김광민 박사과정이 공동 제 1저자로 KAIST 전기및전자공학부 오범석 박사과정, 경희대 박철준 교수, KAIST 김용대 교수가 교신저자로 참여해 세계 최고 보안학회 ACM CCS 2025에서 10월 14일 발표되었다.
※논문 제목: CITesting: Systematic Testing of Context Integrity Violations in LTE Core Networks,
논문링크: https://syssec.kaist.ac.kr/pub/2025/CITesting.pdf
오픈소스: https://github.com/SysSec-KAIST/CITesting
동영상: https://sites.google.com/view/citesting/%ED%99%88
한편 이번 연구는 2025년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원(IITP)의 지원을 받아 수행되었다(No. RS-2024-00397469, 특화망·기업망 통합보안을 위한 5G 특화망 보안 기술개발).
2025.11.03
조회수 1361
-
단 2달러로 무너진 토르.. 토르 취약점 해결책 제시
우리 연구진이 세계 최대 익명 네트워크 ‘토르(Tor)’의 보안 취약점을 규명하고 해결책까지 제시함으로써, 국내 연구진으로서는 처음으로 글로벌 보안 연구의 새로운 이정표를 세웠다.
우리 대학 전산학부 강민석 교수 연구팀이 지난 8월 13일부터 15일까지 미국 시애틀에서 열린 유즈닉스 보안 학술대회(USENIX Security 2025)에서 우수논문상(Honorable Mention Award)을 수상했다고 12일 밝혔다.
유즈닉스 보안 학술대회는 정보보안 분야 세계 최고 권위 학회로, 구글 스칼라 h-5 인덱스 기준 보안·암호학 분야 전체 학술대회 및 저널 가운데 1위를 차지하고 있다. 우수논문상은 전체 논문 중 약 6%에만 주어지는 영예다.
이번 연구는 세계 최대 익명 네트워크인 ‘토르(Tor)’에서 발생할 수 있는 새로운 서비스 거부(DoS) 공격 취약점을 발견하고, 이를 해결하기 위한 방법을 제시한 것이 핵심이다. 토르 익명 웹사이트(Tor Onion Service)는 익명성을 기반으로 하는 다양한 서비스의 핵심 기술로, 전세계적으로 매일 수백만명의 사용자가 이용하는 대표적인 프라이버시 보호 수단이다.
연구팀은 토르의 혼잡도 인식 방식이 안전하지 않음을 밝혀냈으며, 실제 네트워크 실험을 통해 단 2달러의 비용으로 웹사이트를 마비시킬 수 있음을 입증했다. 이는 기존 공격 대비 0.2% 수준의 비용이다. 특히 기존 토르에 구현된 서비스 거부(DoS) 공격에 대한 보안 기법이 오히려 공격을 더욱 악화시킬 수 있음을 최초로 규명했다는 점에서 주목 받았다.
또한 연구팀은 수학적 모델링을 통해 해당 취약점이 발생하는 원리를 규명하고, 토르가 익명성과 이용가능성 사이에서 균형을 유지할 수 있는 가이드라인을 제시했다. 이 가이드라인은 토르 개발진에 전달되어 현재 점진적으로 패치를 적용 중이다.
앞서 지난 2월 토르 창립자 로저 딩글다인(Roger Dingledine)이 KAIST를 방문해 연구팀과 협력 논의를 진행했으며, 토르 운영진은 연구팀의 선제적 제보에 감사의 뜻으로 지난 6월 약 800달러 상당의 버그 현상금을 지급했다.
강민석 교수는 “토르 익명성 시스템 보안은 세계적으로 활발히 연구되고 있지만, 국내에서는 이번이 최초의 보안 취약점 연구 사례라는 점에서 큰 의미가 있다”며, “이번에 확인된 취약점은 위험도가 매우 높아 학회 현장에서 다수의 토르 보안 연구자들의 큰 주목을 받았다. 앞으로는 토르 시스템의 익명성 강화뿐 아니라 토르 기술을 활용한 범죄 수사 분야까지 아우르는 종합적 연구를 이어가겠다”고 덧붙였다.
이번 연구는 이진서 박사과정(제1저자), 김호빈 연구원(제2저자, KAIST 정보보호대학원 석사 졸업·現 미국 카네기멜런대 박사과정)가 진행했다.
※논문 제목: Onions Got Puzzled: On the Challenges of Mitigating Denial-of-Service Problems in Tor Onion Services
※논문 정보: https://www.usenix.org/conference/usenixsecurity25/presentation/lee
이번 성과는 국내 최초의 선도적인 토르 보안 취약점 연구로 인정받아, 강 교수 연구실이 2025년 과학기술정보통신부 기초연구사업(글로벌 기초연구실)에 선정되는 데 결정적인 역할을 했다.
연구팀은 이 사업을 통해 이화여자대학교, 성신여자대학교와 국내 연구 협력체계를 구축하고, 미국·영국 연구자들과 국제 연구 협력을 확대해 향후 3년간 토르 취약점 및 익명성 관련 심화 연구를 수행할 계획이다.
2025.09.12
조회수 1686
-
KAIST-국가정보원, 제 4회 대학 연구보안교육 협의회 워크숍 성료
우리 대학은 국가정보원과 공동 주관으로 지난 21일 KAIST 대전 본원 학술문화관에서‘제4회 대학 연구보안교육 협의회 워크숍’을 개최했다고 22일 밝혔다.
이번 제4회 워크숍은 기술 유출이 국가 경제와 안보는 물론 과학기술 국제 교류에도 심각한 영향을 미칠 수 있다는 인식 아래 ‘글로벌 연구보안’을 주제로 개최되었다. 이에 대학 연구보안 관리 수준을 높이기 위한 국가 정책과 기관별 우수사례를 공유하고 현장에서 적용 가능한 실질적 보안 강화 방안을 논의했다.
발표 세션에서는 △ 과학기술정보통신부가 연구안보 강화를 위한 정부의 정책 방향을 제시했으며, △ 국가과학기술인력개발원(KIRD)은 이공계 외국인 연구자의 정착 및 경력지원 프로그램에 대해 발표했다. △ 무역안보관리원(KOSTI)은 대학의 이중용도품목과 기술 수출통제를 위한 자율준수무역거래자(CP) 제도를 소개했고 △ 한국과학기술기획평가원(KISTEP)은 연구보안 현장 매뉴얼을 주제로 특강을 진행했다.
대학별 사례 발표에서는 KAIST가 글로벌 연구보안 추진 성과를 공유했으며, 용인대학교는 올해부터 시작한 보안전문인력 양성사업을 소개했다.
이번 행사에는 서울대, 이화여대를 포함한 전국 70여 개 대학과 과기정통부, 국정원, KIRD, KISTEP, KOSTI 관계자 등 130여 명이 참석했다.
국정원 관계자는 “국제 공동연구 확대와 유학생 증가로 대학 연구환경이 빠르게 변화함에 따라 연구보안 문화의 정착이 그 어느 때보다 중요해졌다”며 “워크숍에서 공유된 우수사례를 바탕으로 앞으로 연구연장 의견을 적극 반영하여 보안 인식을 확산시키고, 실효성 있는 대책을 지속 마련해 나가겠다”고 밝혔다.
장철성 전국대학교 산학협력단장·연구처장 협의회 회장(강원대 교수)은 “워크숍에서 논의된 아이디어와 사례가 대학 현장에 적용된다면 대한민국이 신뢰받는 글로벌 연구 생태계 구축을 선도하는 데 크게 기여할 것”이라고 강조했다.
조병관 KAIST 연구처장은 “KAIST의 연구보안 강화 노력이 다른 대학의 벤치마킹 대상이 되도록 선도적인 연구보안 제도 도입과 확산을 주저하지 않겠다”고 말하며 “‘가능한 한 개방적으로, 필요한 만큼만 폐쇄적으로(as open as possible, as closed as necessary)’라는 오픈 사이언스의 원칙을 적용해 연구보안과 글로벌 교류가 조화를 이루도록 하겠다”고 말했다.
한편, 대학 연구보안교육협의회는 KAIST와 국정원의 공동 주관과 KIRD가 협력해 2022년 6월 발족했다. 올해 워크숍은 KAIST, 국가정보원, 강원대학교가 공동 개최했다.
2025.08.22
조회수 1324
-
단 하나의 패킷으로 스마트폰 마비시키는 보안 취약점 발견
스마트폰은 언제 어디서나 이동통신 네트워크에 연결돼 있어야 작동한다. 이러한 상시 연결성을 가능하게 하는 핵심 부품은 단말기 내부의 통신 모뎀(Baseband)이다. KAIST 연구진이 자체 개발한‘LLFuzz(Lower Layer Fuzz)’라는 테스트 프레임워크를 통해, 스마트폰 통신 모뎀 하위계층의 보안 취약점을 발견하고‘이동통신 모뎀 보안 테스팅’의 표준화* 필요성을 입증했다.
*표준화: 이동통신은 정상적인 상황에서 정상 동작을 확인하는 정합성 테스팅(Conformance Test)이 표준화되어 있으나, 비상적인 패킷을 처리한 것에 대한 표준은 아직 만들어지지 않아서 보안 테스팅의 표준화가 필요함
우리 대학 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 공동연구를 통해, 스마트폰의 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 스마트폰의 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 25일 밝혔다. 특히, 이 취약점들은 잠재적으로 원격 코드 실행(RCE)로 이어질 수 있다는 점에서 매우 심각하다.
연구팀은 자체 개발한 ‘LLFuzz’분석 프레임워크를 활용해, 모뎀의 하위계층 상태 전이 및 오류 처리 로직을 분석하고 보안 취약점을 탐지했다. LLFuzz는 3GPP* 표준 기반 상태 기계와 실제 단말 반응을 비교 분석함으로써 구현상의 오류로 인한 취약점을 정밀하게 추출할 수 있었다.
*3GPP: 전 세계 이동통신 표준을 만드는 국제 협력 기구
연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종을 대상으로 실험을 수행한 결과, 총 11개의 취약점을 발견했으며, 이 중 7개는 공식 CVE(Common Vulnerabilities and Exposures, 일반적인 취약점 및 노출) 번호를 부여받고 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다.
기존 보안 연구들이 주로 NAS(Network Access Stratum, 네트워크 액세스 계층)와 RRC(Radio Resource Control, 무선 자원 제어) 등 이동통신 상위계층에 집중되었다면, 연구팀은 제조사들이 소홀히 다뤄온 이동통신 하위계층의 오류 처리 로직을 집중적으로 분석했다.
해당 취약점은 통신 모뎀의 하위계층(RLC, MAC, PDCP, PHY*)에서 발생했으며, 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발될 수 있었다.
* RLC, MAC, PDCP, PHY: LTE/5G 통신의 하위 계층으로, 무선 자원 할당, 오류 제어, 암호화, 물리 계층 전송 등을 담당
연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(Software-Defined Radio, SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷(malformed MAC packet)을 주입하자, 스마트폰의 통신 모뎀(Baseband)이 즉시 크래시(crash, 동작 멈춤)되는 데모 영상을 공개했다.
※ 실험 동영상: https://drive.google.com/file/d/1NOwZdu_Hf4ScG7LkwgEkHLa_nSV4FPb_/view?usp=drive_link
영상에서는 fast.com 페이지와 초당 23MB의 데이터를 정상적으로 전송하다가, 조작된 패킷이 주입된 직후 전송이 중단되고, 마지막에는 이동통신 신호가 완전히 사라지는 장면이 포착된다. 이는 단 하나의 무선 패킷만으로 상용 기기의 통신 모뎀을 마비시킬 수 있음을 직관적으로 보여준다.
취약점은 스마트폰의 핵심 부품인 ‘모뎀 칩’에서 발견되었고 이 칩은 전화, 문자, 데이터 통신 등을 담당하는 아주 중요한 부품이다.
– Qualcomm: CVE-2025-21477, CVE-2024-23385 등 90여 종 칩셋 영향– MediaTek: CVE-2024-20076, CVE-2024-20077, CVE-2025-20659 등 80여 종– Samsung: CVE-2025-26780 (Exynos 2400, 5400 등 최신 칩셋 대상)– Apple: CVE-2024-27870 (Qualcomm CVE와 동일 취약점 공유)
문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰 뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다.
뿐만 아니라, 연구팀은 시험적으로 5G 취약점 또한 하위계층에 대해 테스트해 2주 만에 2개의 취약점을 찾았다. 5G에 대한 취약점 검사가 전반적으로 진행되지 않았던 것을 고려하면 베이스밴드 칩의 이동통신 하위계층에는 훨씬 더 많은 취약점이 존재할 수 있다.
김용대 교수는 “스마트폰 통신 모뎀의 하위계층은 암호화나 인증이 적용되지 않아, 외부에서 임의의 신호를 전송해도 단말기가 이를 수용할 수 있는 구조적 위험이 존재한다”며,“이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례이다”고 말했다.
연구팀은 LLFuzz를 활용해 5G 하위계층에 대한 추가적인 분석을 이어가고 있으며, LTE 및 5G 상위 계층 테스트를 위한 도구 개발 또한 진행 중이며 향후 도구 공개를 위한 협업도 추진 중이다. ‘기술의 복잡성이 높아지는 만큼, 시스템적 보안 점검 체계도 함께 진화해야 한다’는 것이 연구팀의 입장이다.
전기및전자공학부 박사과정 투안 딘 호앙(Tuan Dinh Hoang) 학생이 제1 저자로 연구 결과는 사이버보안 분야 세계 최고 권위 학회 중 하나인 유즈닉스 시큐리티(USENIX Security) 2025에서 오는 8월 발표될 예정이다.
※ 논문제목: LLFuzz: An Over-the-Air Dynamic Testing Framework for Cellular Baseband Lower Layers
(Tuan Dinh Hoang and Taekkyung Oh, KAIST; CheolJun Park, Kyung Hee Univ.; Insu Yun and Yongdae Kim, KAIST)
※ Usenix 논문 사이트: https://www.usenix.org/conference/usenixsecurity25/presentation/hoang (아직 미공개), 연구실 홈페이지 논문: https://syssec.kaist.ac.kr/pub/2025/LLFuzz_Tuan.pdf
※ 오픈 소스 저장소: https://github.com/SysSec-KAIST/LLFuzz(공개 예정)
이번 연구는 과학기술정보통신부의 재원으로 정보통신기획평가원의 지원을 받아 수행됐다.
2025.07.25
조회수 3734
-
정보보호대학원, '2025 Security@KAIST Fair' 개최
정보보호대학원이 오는 8월 25일(월) 대전 KAIST 본원(N1 빌딩 1층)에서 ‘2025 Security@KAIST Fair’를 개최한다.
본 행사는 작년에 이어 2회째로, KAIST 정보보호대학원과 사이버보안연구센터, 그리고 해킹 동아리인 GoN이 연합하여 KAIST의 세계적인 보안 연구 성과와 최신 보안 기술을 직접 체험할 수 있는 다양한 프로그램을 마련하였다.
올해에는 “KAIST 교수들 대한민국 보안을 말하다”라는 주제로 KAIST 교수들이 생각하는 보안 기술의 미래 전망을 들어 볼 기회가 마련된다. 행사의 시작을 알리는 키노트 세션에서는 대한민국 보안 연구의 현황을 객관적인 지표를 통해 알아보는 시간을 가지며, 이어지는 패널 토의에서는 대한민국 보안이 나아가야 할 길과 비전에 관해 KAIST 정보보호대학원 교수들의 솔직하고 깊은 논의가 펼쳐질 예정이다.
기술 세미나 세션에서는 KAIST 연구진이 국제 최우수 학술대회에 출판한 최신 보안 연구 논문을 중심으로, 수준 높은 연구 성과를 공유한다.
또한 포스터 세션에서는 미공개된 연구를 포함한 40여 편의 주목할 만한 최신 보안 연구 아이디어가 전시되며, 데모 부스에서는 KAIST의 보안 연구 결과물을 직접 체험할 수 있는 기회가 제공된다.
이와 함께 산학 협력 프로그램도 함께 운영된다. 행사장에는 현대자동차, 스패로우, 쿼드마이너, 소만사 등 국내 대표 보안 기업들이 참여해 보안 솔루션 전시 및 기술 교류를 위한 네트워킹이 진행되며, 참가자들은 KAIST 연구진과 산업계 실무자들과 직접 교류할 수 있다.
또한 이번 행사와 함께 청소년 대상 교육형 해킹대회인 ‘2025 HackQuest’의 본선도 함께 개최된다. 본 대회는 GoN 동아리의 주도하에 청소년에게 올바른 정보보호 교육의 기회를 제공하자는 취지로 개최되었으며, 지난 7월 5일부터 13일까지 온라인으로 진행된 예선을 통과한 우수 초·중·고 학생이 KAIST 본선 무대에서 실력을 겨루게 된다.
정보보호대학원 관계자는 “Security@KAIST Fair는 보안 기술을 연구실 안에만 두지 않고, 사회 전체와 연결하는 소통의 장”이라며, “청소년부터 연구자, 산업계까지 모두가 함께하는 이번 행사에서 대한민국 보안의 방향과 가능성을 함께 살펴보길 기대한다”고 밝혔다.
행사에 참여하려면 사전등록이 필요하며, 등록 방법 및 세부 안내는 행사 공식 홈페이지를 통해 확인할 수 있다.
2025.07.24
조회수 2307
-
해킹 피해도 젠더따라 다르다..SNS분석으로 디지털 격차 경고
수백만 개의 계정이 해킹되어 사이버 범죄를 조장하고 있음에도 불구하고, 기존 해킹 관련 연구는 기술적 측면에만 집중돼 있었다. 이에 우리 연구진은 SNS 빅데이터에 인공지능 분석법을 적용해 해킹 피해에 대한 남녀 간 행동 패턴 차이를 규명했으며, 이를 바탕으로 해킹 피해 완화 정책과 맞춤형 보안 대응 역량 강화 프로그램의 개발이 시급하다는 점을 제시했다.
우리 대학 과학기술정책대학원 최문정 교수 연구팀이 젠더에 따라 디지털 해킹 피해 경험 및 대응 방식이 다르다는 사실을 규명했다고 8일 밝혔다.
이번 연구는 ‘디지털 격차’중에서도 ‘제3레벨 디지털 격차(The Third-Level Digital Divide)’의 관점에서, 젠더에 따른 해킹 피해 경험의 차이를 분석했다. ‘제3레벨 디지털 격차’는 유사한 디지털 접근성과 사용 능력을 갖춘 사용자들 사이에서 나타나는 디지털 활용 결과의 사회적 불균형을 의미한다.
연구팀은 소셜미디어(SNS) 트위터(現 X) 데이터를 기반으로 13,000건 이상의 해킹 관련 게시글을 인공지능으로 분석한 결과, 여성은 디지털 서비스 전반에서, 남성은 특히 게임 관련 서비스에서 해킹 피해 경험을 더 많이 공유하는 경향이 있음을 밝혀냈다.
특히, 해킹 피해 이후의 대응 방식에서도 젠더 차이가 뚜렷하게 나타났다. 남성은 해킹 출처를 추적하거나 계정을 복구하는 등의 방식으로 대응하는 반면, 여성은 문제를 신고하거나 도움을 요청하는 등 사회적 지원을 활용하는 경향을 보였다.
허은진(Ern Chern Khor) 박사과정생은 “디지털 격차를 논의할 때 단순히 인터넷 접근성이나 모바일 기기 사용 능력에만 초점을 맞추는 경향이 있다. 그러나 본 연구는 디지털 접근성과 역량이 유사함에도 불구하고 디지털 경험의 사회적 영향이 다르게 나타나는 ‘제3레벨의 디지털 격차’에 주목했다는 점에서 연구의 의미가 있다”고 밝혔다.
최문정 교수는 “디지털 시대에 100세 인생을 살아가는 누구나 디지털 보안 문제를 겪을 수 있다. 하지만, 해킹 피해가 실제로 발생하기 전까지는 어떻게 대응해야 할지 알기 어렵다. 사고 대응 매뉴얼과 같이 인구 사회학적 특성에 따른 행동 패턴을 반영한 맞춤형 보안 교육 및 지원이 효과적일 것”이라고 강조했다.
이번 연구는 과학기술정책대학원 박사과정 허은진(Ern Chern Khor)이 제1 저자로 참여한 연구로 정보통신정책과 디지털 미디어 분야의 세계적 학술지인 ‘소셜 사이언스 컴퓨터 리뷰(Social Science Computer Review)’에 4월 29일 자 온라인으로 출간됐다.
※논문명: 트위터 데이터를 활용한 해킹 피해 경험의 젠더 격차 연구: 제3레벨 디지털 격차를 중심으로 (Exploring Gender Disparities in Experiences of Being Hacked Using Twitter Data: A Focus on the Third-Level Digital Divide)
※DOI: 10.1177/08944393251334974
이번 연구는 한국연구재단 개인기초연구 과학기술-인문사회융합 중견연구사업 지원을 받아 수행됐다.
2025.06.09
조회수 6419
-
금융 필수 보안 소프트웨어가 해킹 악용 가능성 밝혀
우리나라는 금융 보안 소프트웨어 설치를 의무화한 유일한 국가다. 이것이 오히려 보안 위협에 취약할 수도 있다는 우려가 국내 연구진에 의해 밝혀졌다. KAIST 연구진은 안전한 금융 환경을 위한 현재 복잡하고 위험한 보안 프로그램을 강제로 설치하는 방식 대신, 웹사이트와 인터넷 브라우저에서 원래 설정한 안전한 규칙과 웹 표준을 따르는 ‘근본적 전환’이 필요하다고 설명했다.
우리 대학 전기및전자공학부 김용대·윤인수 교수 공동 연구팀이 고려대 김승주 교수팀, 성균관대 김형식 교수팀, 보안 전문기업 티오리(Theori) 소속 연구진이 공동연구를 통해, 한국 금융보안 소프트웨어의 구조적 취약점을 체계적으로 분석한 연구 결과에 대해 2일 밝혔다.
연구진은 북한의 사이버 공격 사례에서 왜 한국의 보안 소프트웨어가 주요 표적이 되는지에 주목했다. 분석 결과, 해당 소프트웨어들이 설계상의 구조적 결함과 구현상 취약점을 동시에 내포하고 있음이 드러났다. 특히 문제는, 한국에서는 금융 및 공공서비스 이용 시 이러한 보안 프로그램의 설치를 의무화하고 있다는 점이다.
이는 전 세계적으로도 유례가 없는 정책이다. 연구팀은 국내 주요 금융기관과 공공기관에서 사용 중인 7종의 주요 보안 프로그램(Korea Security Applications, 이하 ‘KSA 프로그램’)을 분석해 총 19건의 심각한 보안 취약점을 발견했다. 주요 취약점은 ▲키보드 입력 탈취 ▲중간자 공격(MITM) ▲공인인증서 유출 ▲원격 코드 실행(RCE) ▲사용자 식별 및 추적 이다.
일부 취약점은 연구진의 제보로 패치됐으나, 전체 보안 생태계를 관통하는 근본적 설계 취약점은 여전히 해결되지 않은 상태다. 연구진은 "이러한 보안 소프트웨어는 사용자의 안전을 위한 도구가 되어야 함에도 오히려 공격의 통로로 악용될 수 있다”며, 보안의 근본적 패러다임 전환이 필요하다고 강조했다.
연구팀은 국내 금융보안 소프트웨어들이 웹 브라우저의 보안 구조를 우회해 민감한 시스템 기능을 수행하도록 설계됐다고 지적했다. 브라우저는 원칙적으로 외부 웹사이트가 시스템 내부 파일 등 민감 정보에 접근하지 못하도록 제한하지만, KSA는 키보드 보안, 방화벽, 인증서 저장으로 구성된 이른바 ‘보안 3종 세트’를 유지하기 위해 루프백 통신, 외부 프로그램 호출, 비표준 API 활용 등 브라우저 외부 채널을 통해 이러한 제한을 우회하는 방식을 사용하고 있다.
이러한 방식은 2015년까지는 보안 플러그인 ActiveX를 통해 이뤄졌지만, 보안 취약성과 기술적 한계로 ActiveX 지원이 중단되면서 근본적인 개선이 이뤄질 것으로 기대됐다. 그러나 실제로는 실행파일(.exe)을 활용한 유사한 구조로 대체되면서, 기존의 문제를 반복하는 방식으로 이어졌다. 이로 인해 브라우저 보안 경계를 우회하고, 민감 정보에 직접 접근하는 보안 리스크가 여전히 지속되고 있다.
이러한 설계는 ▲동일 출처 정책(Same-Origin Policy, SOP)* ▲샌드박스** ▲권한 격리*** 등 최신 웹 보안 메커니즘과 정면으로 충돌한다. 연구팀은 실제로 이러한 구조가 새로운 공격 경로로 악용될 수 있음을 실증적으로 확인했다.
*Same-Origin Policy(SOP, 동일 출처 정책): 웹 보안의 핵심 개념 중 하나로, 서로 다른 출처(origin)의 웹 페이지나 스크립트 간에 데이터에 접근하지 못하도록 제한하는 보안 정책
**샌드박스(Sandbox): 보안과 안정성을 위해 시스템 내에서 실행되는 코드나 프로그램의 활동을 제한된 환경 안에 가두는 기술
***권한 격리(Privilege Separation): 시스템 보안을 강화하기 위해, 프로그램이나 프로세스를 여러 부분으로 나누고 각각에 최소한의 권한만 부여하는 보안 설계 방식
연구팀이 전국 400명을 대상으로 실시한 온라인 설문조사 결과, 97.4%가 금융서비스 이용을 위해 KSA를 설치한 경험이 있었으며, 이 중 59.3%는 ‘무엇을 하는 프로그램인지 모른다’고 응답했다. 실제 사용자 PC 48대를 분석한 결과, 1인당 평균 9개의 KSA가 설치돼 있었고 다수는 2022년 이전 버전이었다. 일부는 2019년 버전까지 사용되고 있었다.
김용대 교수는 “문제는 단순한 버그가 아니라, ‘웹은 위험하므로 보호해야 한다’는 브라우저의 보안 철학과 정면으로 충돌하는 구조”라며 “이처럼 구조적으로 안전하지 않은 시스템은 작은 실수도 치명적인 보안 사고로 이어질 수 있다”고 강조했다.
이어 “이제는 비표준 보안 소프트웨어들을 강제로 설치시키는 방식이 아니라, 웹 표준과 브라우저 보안 모델을 따르는 방향으로 전환해야 한다”며, “그렇지 않으면 KSA는 향후에도 국가 차원의 보안 위협의 중심이 될 것”이라고 덧붙였다.
우리 대학 김용대·윤인수 교수, 고려대 김승주 교수, 성균관대 김형식 교수가 연구를 주도했으며, 제1 저자인 윤태식 연구원<(주)티오리/KAIST>을 비롯해 정수환<(주)엔키화이트햇/KAIST>, 이용화<(주)티오리> 연구원이 참여했다. 세계 최고 권위의 보안 학회 중 하나인 ‘유즈닉스 시큐리티 2025(USENIX Security 2025)’에 채택됐다고 2일 밝혔다.
※ 논문명: Too Much of a Good Thing: (In-)Security of Mandatory Security Software for Financial Services in South Korea
※ 논문원문: https://syssec.kaist.ac.kr/pub/2025/Too_Much_Good.pdf
이번 연구는 정보통신기획평가원(IITP)의 RS-2024-00400302, RS-2024-00438686, RS-2022-II221199 과제의 지원을 받아 수행됐다.
데모 동영상 1) https://drive.google.com/file/d/1MAK-fLQ5VEsNtCu0ARpyWuflf1I2yLbv/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 설치된 키보드 보안 프로그램과 통신하여 피해자가 입력하는 키보드 입력을 가로채어 자신에게 전송하도록 설정할 수 있음. 이로 인해 피해자가 입력하는 키보드 입력들이 비밀번호 입력까지도 해커에게 전송됨. 일반적으로 웹 페이지에서 다른 프로그램이나 다른 사이트에 입력하는 키보드 입력을 가로채는 것이 불가능하지만 KSA를 이용해 키보드 입력을 가로챌 수 있음.
데모 동영상 2) https://drive.google.com/file/d/17xrxXuwejYvxbOSHDNLTr9G_vKWI0Lbm/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 KSA와 통신하여 피해자의 PC에 악성 파일을 다운로드 시킬 수 있고, 해당 파일을 이용해 민감한 저장소에 악성 프로그램을 설치할 수 있음. 설치된 악성 프로그램은 피해자가 PC를 재부팅하면 실행되며 해커가 원하는 코드를 임의로 실행할 수 있음. 데모 동영상에서는 단순히 해커가 원하는 코드를 실행할 수 있음을 보이기 위해 계산기 프로그램을 실행하였지만 실제 상황에서는 백도어 등을 해커가 피해자 PC에 설치할 수 있음. 일반적으로 웹페이지에서 시스템에서 동작하는 코드를 실행하는 것은 불가능하지만 KSA의 취약성을 이용해 시스템에서 동작하는 코드를 실행하여 악성 행위를 할 수 있음.
2025.06.02
조회수 10341
-
전산학부 김현준 학부생, AI 보안분야 최고 권위 학술대회 ACL 2025 논문채택
우리 대학 전산학부 김현준 학부생이 자연어처리(NLP) 분야 세계 최고 권위 학술대회인 'ACL 2025' 메인 컨퍼런스에 제1저자 논문이 채택되는 쾌거를 달성했다고 26일 밝혔다.
ACL(Association for Computational Linguistics)은 자연어처리 및 전산언어학 분야에서 가장 권위 있는 국제 학술대회로, 전 세계 AI 연구자들이 가장 주목하는 학술 행사 중 하나다. 학부생이 메인 컨퍼런스에서 제1 저자로 논문을 발표하는 것은 매우 이례적인 성과로 평가된다.
혁신적인 'M2S 프레임워크'로 AI 보안의 새로운 지평을 열다
김현준 학부생이 에임인텔리전스(대표 유상윤)에서 연구 인턴으로 활동하며 개발한 연구 성과는 'One-Shot is Enough: Consolidating Multi-Turn Attacks into Efficient Single-Turn Prompts for LLMs(한 번이면 충분하다: 다중 턴 공격을 효율적인 단일 턴 프롬프트로 통합하기)'라는 제목의 논문이다.
이 연구에서 제시한 핵심 기술인 'M2S(Multi-turn-to-Single-turn) 프레임워크'는 기존에 여러 번의 대화를 통해 수행되던 AI 공격을 단 한 번의 입력으로 압축하는 혁신적인 방법론이다. 마치 복잡한 요리 레시피를 간단한 원스톱 조리법으로 바꾸는 것처럼, 번거로운 다단계 과정을 효율적인 단일 과정으로 변환한 것이다.
복잡한 다중 턴 대화를 하이픈화, 숫자화, 파이썬화 전략을 통해 효율적인 단일 턴 프롬프트로 변환하는 과정을 보여준다.
95.9% 성공률 달성, 기존 방식보다 토큰 사용량 80% 절약
연구팀이 개발한 M2S 프레임워크는 '하이픈화(Hyphenize)', '숫자화(Numberize)', '파이썬화(Pythonize)'라는 세 가지 전략을 활용한다. 이는 복잡한 대화 형태의 공격을 체계적으로 정리된 단일 입력으로 변환하는 방법론이다.
실험 결과는 놀라웠다. 미스트랄-7B 모델에서 최대 95.9%의 공격 성공률을 달성했으며, GPT-4o에서는 기존 다중 턴 공격 방식보다 17.5% 더 높은 효과를 보였다. 특히 주목할 점은 토큰 사용량을 70-80% 절약하면서도 더 높은 성능을 기록했다는 것이다.
이는 마치 동일한 목적지에 도달하면서도 연료 소비는 5분의 1로 줄인 것과 같은 효과다. 연구팀은 "이번 발견을 통해 현재 대화형 AI의 보안 시스템이 예상보다 취약할 수 있음을 확인했다"고 설명했다.
6개월 만에 AI 안전성 분야 전문가로 성장
김현준 학부생은 "6개월 전만 해도 AI 안전성 분야에 대해 전혀 몰랐지만, 에임인텔리전스에서의 연구 인턴십을 통해 세계적 수준의 연구 성과를 달성할 수 있었다"며 소감을 밝혔다.
그는 또한 "주 5-6시간의 대전-강남 통학에도 불구하고 실제 연구에 기여할 수 있는 기회를 놓칠 수 없었다"며 "아이디어 구상부터 실험, 논문 심사 과정에서의 추가 실험과 반박까지 전 과정을 공동 제1 저자인 하준우와 함께 수행했다"고 연구 과정을 설명했다.
AI 안전성 강화를 위한 중요한 이정표
이번 연구는 현재 대화형 AI 시스템의 보안 취약점을 명확히 드러내며, 더 안전한 AI 개발을 위한 중요한 기초 자료를 제공한다. 연구 결과는 AI 개발자들이 보안 시스템을 강화하고, 안전장치를 더욱 정교하게 설계하는 데 중요한 지침이 될 것으로 기대된다.
에임인텔리전스의 하준우 연구원은 "이번 연구는 현재 LLM 방어 시스템의 취약점을 명확히 보여주며, 레드팀과 안전장치 설계에 중요한 시사점을 제공한다"고 연구의 의의를 평가했다.
국제적 연구 역량 인정받으며 KAIST 위상 제고
이번 성과는 KAIST 전산학부의 세계적 수준의 교육과 연구 환경을 보여주는 사례로 평가된다. 학부생이 국제 최고 권위 학술대회에서 제1 저자로 논문을 발표하는 것은 KAIST의 우수한 인재 양성 시스템과 연구 역량을 국제적으로 인정받는 계기가 되고 있다.
김현준 학부생은 현재 우리 대학 AI 대학원에서도 연구 인턴으로 활동하며 RAG(Retrieval-Augmented Generation) 기반 AI 신약 개발 연구를 진행하고 있어, 향후 AI 안전성과 응용 분야에서의 지속적인 연구 성과가 기대된다.
paper: https://arxiv.org/abs/2503.04856
GitHub:https://github.com/Junuha/M2S_DATA
2025.05.27
조회수 4439
-
KAIST 단독 보안 학술대회 개최
우리 대학이 국내 대학으로서는 최초로 단독 보안 학술대회 ‘Security@KAIST Fair’를 오는 26일 개최한다.
정보보호대학원(책임교수 차상길)은 미 컴퓨터과학분야 평가사이트인 csrankings.org 기준 세계 20위권의 보안 연구 실적을 확보한 명실공히 국내 최고의 보안 연구 기관으로 평가받고 있으며, 본 학술대회를 통해 KAIST가 연구개발 중인 세계적인 수준의 최첨단 보안기술을 대외적으로 소개하는 자리를 마련했다.
이번 행사는 KAIST 정보보호대학원과 사이버보안연구센터가 주관하며, KAIST 내부에서 진행 중인 50개 이상의 프로젝트 발표와 5건의 기술 세미나, 그리고 다양한 보안 데모가 진행된다. 특히 아직 발표되지 않은 프로젝트가 다수 발표되어 보안 기술의 최신 동향을 한눈에 확인할 수 있는 자리가 될 전망이다. 또한 KAIST 정보보호대학원을 졸업하고 국내외에서 활동중인 졸업생과의 대화 자리를 마련하여 보안 분야에서의 취업과 연구 경험을 공유한다. 그리고 보안 분야를 선도하는 대표 기업들과의 협력을 진행하며, 현대자동차, SK텔레콤, ㈜스패로우 등 기업의 최신 보안 기술 전시가 함께 펼쳐진다.
전산학부는 올해 8월 ‘정보보호특성화 대학 사업’에 선정되었을 뿐 아니라 지난 6년간 진행해온 융합보안대학원 사업과 함께 정보보호 분야의의 특성화 인재양성에 적극 힘쓰고 있다.
한편, 과학기술정보통신부의 재원으로 정보통신기획평가원(IITP), 한국인터넷진흥원(KISA)의 지원을 받아 수행되는 본 행사는 대전 KAIST 본원에서 개최되는 행사로 누구나 무료로 참여할 수 있으며, 자세한 사항은 행사 홈페이지에서 확인할 수 있다(https://seckaist.github.io/2024/).
2024.11.12
조회수 6477
-
빛의 방향에 따라 두 얼굴 야누스같은 메타표면 개발
메타표면 기술은 기존 기술에 비해 얇고 가벼우며, 나노미터 크기의 인공 구조물을 통해 빛을 정밀하게 제어할 수 있는 광학기술이다. 우리 연구진이 기존 메타표면 기술의 한계를 극복하고 빛의 비대칭 전송을 완벽하게 제어할 수 있는 야누스 메타표면 설계에 성공했다. 이 기술을 응용하여 특정 조건에서만 정보가 해독되어 보안성을 획기적으로 강화하는 방안도 제시했다.
우리 대학 신소재공학과 신종화 교수 연구팀이 빛의 비대칭 전송을 완벽하게 제어할 수 있는‘야누스 메타표면(Janus Metasurface)’을 개발했다고 15일 밝혔다.
방향에 따라 달리 반응하는 비대칭 성질은 과학과 공학의 다양한 분야에서 중요한 역할을 한다. 연구팀이 개발한 ‘야누스 메타표면'은 양방향에서 서로 다른 기능을 수행할 수 있는 광학 시스템을 구현한다.
마치 로마 신화의 두 얼굴을 가진 야누스처럼, 이 메타표면은 빛이 입사되는 방향에 따라 투과광이 전혀 다른 광학적 반응을 보이며, 하나의 장치로 두 개의 독립적인 광학 시스템(예: 한쪽 방향에서는 확대 렌즈, 다른 방향에서는 편광 카메라로 작동하는 하나의 메타표면)을 운영하는 것과 같은 효과를 발휘한다. 즉, 이 기술을 이용하면 빛의 방향에 따라 서로 다른 두 개의 광학계(e.g. 렌즈와 홀로그램)를 운영하는 효과를 얻을 수 있다.
이는 기존 메타표면 기술에서 해결되지 못한 난제였다. 기존 메타표면 기술은 빛의 세 가지 특성인 세기, 위상, 편광을 입사 방향에 따라 선택적으로 조절하는 데 한계가 있었다.
연구팀은 수학적, 물리적 원리를 바탕으로 이러한 문제를 해결할 방법을 제시했고, 특히 양방향에서 서로 다른 벡터 홀로그램을 실험적으로 구현하는 데 성공했다. 이를 통해 완전한 비대칭 투과 광 제어 기술을 선보였다.
연구팀은 또한 이번 메타표면 기술을 기반으로 새로운 광학 암호화 기술을 개발했다. 야누스 메타표면을 통해 입사 방향과 편광 상태에 따라 서로 다른 이미지를 생성하는 벡터 홀로그램을 구현해, 특정 조건에서만 정보가 해독되는 보안성을 획기적으로 강화한 광학 암호화 시스템을 선보였다.
이 기술은 차세대 보안 솔루션으로서, 양자 통신, 보안 데이터 전송 등 다양한 분야에서 활용될 것으로 기대된다.
특히, 메타표면의 초박형 구조는 기존 광학 소자의 부피와 무게를 획기적으로 줄일 수 있어, 차세대 디바이스의 소형화 및 경량화에 크게 기여할 것으로 보인다.
신소재공학과 신종화 교수는 "이번 연구를 통해 광학 분야의 오랜 난제였던 빛의 세기, 위상, 편광의 완전한 비대칭 투과 제어가 가능하게 됐고, 이를 바탕으로 다양한 응용 광학 소자의 개발 가능성이 열렸다”며, "메타표면 기술의 잠재력을 최대한 활용해 기존 한계를 뛰어넘는 고도화된 광학 암호화 외에도 증강현실(AR), 홀로그램 디스플레이, 그리고 자율주행 차의 LiDAR(라이다) 시스템 등 다양한 분야에 응용되도록 광학 소자들을 지속적으로 개발할 계획”이라고 말했다.
신소재공학과 김현희 박사과정생과 정준교 박사가 공동 제 1저자로 참여한 이번 연구는 국제 학술지 ‘어드밴스드 머티리얼스(Advanced Materials)’에 온라인 공개되었으며 10월 31일 자로 발행될 예정이다. (논문명: Bidirectional Vectorial Holography Using Bi-Layer Metasurfaces and Its Application to Optical Encryption)
한편 이번 연구는 한국연구재단 나노소재기술개발사업, 중견연구자지원사업의 지원을 받아 수행됐다.
2024.10.15
조회수 8753