Invisible Safety,
Proven by Intelligence
보이지 않는 안전을 인텔리전스로 증명하다.
기술 노트
IT 산업의 변화를 이끄는 MDS인텔리전스의
기술 인사이트를 만나보세요.
기술 인사이트를 만나보세요.
사이버 보안 & 암호화
[NeoKeyManager-AUTO] KDF란 무엇인가⑵ │ KDF의 활용
2026년 05월 22일
1편에 이어서
이제 KDF의 원리를 이해했다면, 실제 시장에서는 “어떻게”, “왜”, “어디서” 쓰이는지가 중요합니다.
KDF는 이미 자동차, 금융, IoT, 클라우드, 보안모듈(HSM) 등 대부분의 산업 보안 설계에 내장되어 있습니다.
즉, KDF를 모르면 현대 암호 인프라의 뼈대를 이해하기 어렵다고 해도 과언이 아닙니다.
즉, KDF를 모르면 현대 암호 인프라의 뼈대를 이해하기 어렵다고 해도 과언이 아닙니다.
1. 자동차 보안 (Automotive Security)
- 사용 목적
자동차는 수십 개의 ECU(Electronic Control Unit)가 통신하며 동작합니다.
이 ECU 간 통신을 보호하기 위해 AUTOSAR SecOC (Secure Onboard Communication) 프로토콜이 KDF를 사용합니다.
· ECU 간 암호화 키 생성
· Flash 업데이트 / Secure Boot 키 파생
· Vehicle-to-X(V2X) 통신용 세션키 생성
- 구조 예시


Overview SecOC. Author: AUTOSAR
· Label/Context를 통해 ECU별·세션별 고유 키 생성
· CMAC 기반 PRF → 하드웨어(AES) 최적화, 경량 MCU에 적합
· 대부분 FIPS 인증 모듈을 사용
2. 금융 단말기 / 결제 환경 (PCI PTS)
- 주요 용도
1) 비밀번호 기반 인증
· 사용자가 입력한 비밀번호를 KDF로 처리 후 해시 저장
· 로그인 시 동일한 KDF로 검증
2) 세션 키 생성
· 결제마다 고유 세션키 생성 → 전송 데이터 암호화
3) 데이터 암호화용 DEK 생성
· Master Key로부터 DEK를 파생해 사용
특징
· PCI DSS / PCI PTS 규정상 키 재사용 금지
· HSM 내부 KDF 적용으로 키 분리·복구 효율화
· 공격 발생 시 한 세션만 노출, 전체 시스템은 안전
3. TLS / SSL / DTLS 보안 라이브러리
- 사용 예
· Master Secret으로부터 key_block 또는 Traffic Secret 파생
· TLS 1.3에서는 HMAC 기반 HKDF 표준 채택
· 그러나 FIPS 140-3 인증 모드에서는 CMAC 기반 KBKDF가 요구될 수 있음
예: 미국 정부기관용 OpenSSL FIPS 모드 → HKDF 대신 KBKDF 사용
4. IoT 디바이스 / 보안 엣지 장치
- 용도
· 제조 단계에서 Root Key(eFuse, OTP)로부터 기능별 서브키 유도
· Secure Boot, OTA 암호화, 인증서 서명, 데이터 암호화용 키 분리

· 하드웨어 내 AES 엔진을 활용 → 메모리 절약 및 성능 극대화
· OTA(Over-the-Air) 업데이트 시 매 버전별 키를 분리하여 Replay 공격 방지
5. HSM (Hardware Security Module)
- 핵심 역할
· 내부에 하나의 루트 키(MK/KEK)만 저장
· KDF로 각 서비스용, 사용자용 키를 파생
· 외부 저장 없이 온디맨드(On-demand) 방식으로 키 생성
| 용도 | KI | Fixed Input Data |
|---|---|---|
| 관리자 인증서 | HSM_ROOT_KEY | "AdminCert" |
| 세션 키 | HSM_ROOT_KEY | "SessionKey" |
| 테넌트 분리 | TENANT_KEY | "TenantA" |
6. 산업별 KDF 활용 정리
| 분야 | 사용 예 / 설명 |
|---|---|
| HSM / 보안 모듈 | 마스터 키로 세션키·사용자키 파생 |
| IoT / Embedded | Secure Boot, OTA, 인증 세션 키 생성 |
| 자동차 ECU | ECU 간 통신, Secure Diagnostics |
| 모바일 보안 | FIDO2, TrustZone 기반 키 분리 |
| TPM | TPM2_DeriveKey로 NIST 800-108 Counter Mode 지원 |
| 스마트카드 / SE | 카드 내 파일 접근 키 파생 |
| 클라우드 KMS | 내부적으로 KDF 활용 (노출 X) |
| 정부·군사 시스템 | FIPS 140-3 규격, 계층형 키 파생 |
| 암호화 파일 시스템 | 볼륨·사용자·토큰 키 분리 |
| 인증 시스템(PKI) | Kerberos, TLS client auth |
| 무선통신 | WPA3 SAE, ZigBee, LoRaWAN |
| DRM | 콘텐츠·디바이스·사용자 키 분리 (Widevine 등) |
정리
KDF는 단순히 “키를 만드는 도구”가 아닙니다. 보안 아키텍처의 중심 축이자, “하나의 키로 모든 걸 하지 않는다”는 원칙을 실현하는 핵심 기술입니다.
KDF는 HMAC/CMAC에서 KMAC(SHA-3)으로 확장되고, PBKDF2를 넘어 Argon2로 진화하며, 하드웨어(HSM, TPM)에서부터 클라우드까지 폭넓게 적용되고 있습니다.
NeoKeymanager는 PBKDF2, HMAC, NIST800-108-C/F/DPI, HKDF 등 다양한 키 유도 함수와 키를 관리할 수 있습니다.
📧 nkm_biz@mdsit.co.kr ✍️ 문의남기기
