Booil Jung

KCVMP 암호모듈 검증 기술적 및 행정적 준비사항

한국형 암호모듈 검증제도(KCMVP, Korea Cryptographic Module Validation Program)는 국가 및 공공기관의 정보보호 체계에서 핵심적인 역할을 수행하는 국가 공인 인증 제도이다. 이 제도의 주된 목적은 「사이버안보 업무규정」 제9조와 「전자정부법 시행령」 제69조 등에 의거하여, 국가정보통신망에서 소통되거나 저장되는 비밀이 아닌 중요 업무자료를 안전하게 보호하는 데 있다.1 이를 위해 국가/공공기관이 도입하는 암호모듈의 안전성과 구현 적합성을 사전에 검증한다. 여기서 암호모듈이란 암호화, 전자서명, 해시, 난수 생성 등 암호 기능을 수행하는 소프트웨어(S/W), 하드웨어(H/W), 펌웨어(F/W) 또는 이들의 조합으로 구현된 구체적인 실체를 의미하며, 다양한 정보보호시스템의 심장부 역할을 한다.4

KCMVP의 중요성은 단순히 기술적 권장사항에 머무르지 않는다. 국가정보원은 데이터베이스(DB) 암호화, 가상사설망(VPN), 문서암호화(DRM), 통합인증(SSO) 등 국가/공공기관에 도입되는 주요 정보보호제품군에 대해 검증필 암호모듈 탑재를 의무화하고 있다.1 이러한 법적/제도적 강제성은 KCMVP 인증을 기술적 우수성을 입증하는 수단을 넘어, 관련 제품을 공공 시장에 공급하기 위한 필수적인 규제 요건으로 기능하게 한다. 즉, KCMVP 인증 획득은 해당 시장에 진입하기 위한 일종의 ‘시장 진입 규제(Market Access Regulation)’로서, 기업의 제품 개발, 예산 및 출시 전략 전반에 지대한 영향을 미치는 핵심 비즈니스 프로세스로 이해해야 한다. 최근에는 양자키분배장비(QKD)와 같은 양자암호통신장비 분야에서도 검증필 모듈 탑재가 권고되는 등 제도의 적용 범위가 신기술 영역으로 꾸준히 확대되고 있어 그 중요성은 더욱 커지고 있다.6

본 보고서는 KCMVP 검증 획득을 목표로 하는 개발사, 연구기관 및 정책 담당자를 위해 제도적 기반부터 구체적인 기술적/행정적 요구사항, 그리고 개발 과정에서 활용할 수 있는 사전 검증 방안에 이르기까지 전 과정을 심층적으로 분석하고자 한다. 단순한 요건 나열을 넘어, 각 요구사항의 기술적 의미와 상호 연관성을 고찰하고, 성공적인 검증 획득을 위한 전략적 통찰을 제공하는 것을 목표로 한다.

KCMVP 제도는 명확한 법적 근거와 국제 표준에 기반한 기술 표준 체계 위에서 운영된다. 성공적인 검증 준비를 위해서는 이 두 축에 대한 정확한 이해가 선행되어야 한다.

KCMVP의 운영은 다음의 법규 및 지침에 의해 뒷받침된다.

KCMVP의 기술적 요구사항은 국제표준(ISO/IEC)을 수용한 한국산업표준(KS)을 근간으로 한다.

이러한 제도적 특징은 KCMVP가 국제 표준을 수용하면서도 국내 고유의 정책과 지침을 결합한 하이브리드 규제 모델임을 보여준다. 예를 들어, KCMVP는 국제 표준 블록암호인 AES를 검증대상에서 제외하고 ARIA, SEED 등 국산 알고리즘 사용을 사실상 강제하고 있다.17 이는 미국의 FIPS 140과 같은 해외 인증을 획득한 암호모듈이라도 KCMVP를 통과하기 위해서는 국산 알고리즘 탑재, 국정원 지침 준수 등 상당한 수준의 현지화(Localization) 작업이 필수적임을 의미한다.

KCMVP 검증 절차에는 세 가지 주요 주체가 참여한다.

KCMVP 검증을 통과하기 위해서는 「암호모듈 시험 및 검증지침」과 KS 표준에서 요구하는 복잡하고 엄격한 기술적 요구사항을 충족해야 한다.

검증의 첫 단계는 검증 대상을 명확히 정의하는 것이다.

KCMVP는 검증기관이 지정한 특정 암호 알고리즘의 구현을 요구한다. 개발사는 신청하는 암호모듈에 최소 1개 이상의 검증대상 암호 알고리즘을 구현해야 한다.15

분류 암호 알고리즘 운영 모드 / 세부 사항 참조 표준 (일부)
블록암호 ARIA, LEA, SEED, HIGHT 기밀성(ECB, CBC, CTR), 기밀성/인증(CCM, GCM) KS X 1213-1/2
해시함수 SHA-2 계열, LSH SHA-224/256/384/512, LSH-256/512 FIPS 180-4, KS X 3262
메시지인증 HMAC, CMAC HMAC-SHA2, HMAC-LSH, CMAC-ARIA 등 FIPS 198-1, SP 800-38B
전자서명 KCDSA, EC-KCDSA, ECDSA 생성 및 검증 FIPS 186-4, KS X 3263
키 설정 ECDH, KAS-CVL 키 합의 프로토콜 SP 800-56A, KS X 3265
난수발생기 DRBG, CTR-DRBG Hash_DRBG, HMAC_DRBG, CTR_DRBG SP 800-90A

주: 위 표는 주요 알고리즘 예시이며, 전체 목록 및 세부 요구사항은 국정원 ‘암호모듈 시험 및 검증지침’ 및 ‘구현안내서’를 참조해야 함. 25

KCMVP는 4개의 보안수준을 정의하며, 수준이 높아질수록 물리적 보안을 포함한 요구사항이 대폭 강화된다.6

특히 보안수준 2와 3 사이에는 단순한 기능 추가를 넘어선 기술적, 비용적 단절(Technical and Cost Discontinuity)이 존재한다. 보안수준 2의 ‘변조 증거’는 비교적 저렴한 수동적(passive) 방식으로 구현 가능하지만, 보안수준 3의 ‘변조 탐지 및 대응’은 모듈 외장을 열려는 시도를 감지하는 센서와 메모리를 즉시 삭제하는 능동적(active) 회로 설계를 필요로 한다. 이는 하드웨어 설계의 복잡성과 부품 원가, 개발 비용을 크게 상승시키는 요인이다. 따라서 목표 보안수준의 결정은 제품의 시장 포지셔닝, 기술적 역량, 예산을 종합적으로 고려하여 개발 초기 단계에 내려야 할 가장 중요한 전략적 선택 중 하나이다.

요구사항 영역 보안수준 1 보안수준 2 보안수준 3 보안수준 4
인증 요구사항 없음 역할 기반 인증 신원 기반 인증 신원 기반 인증
물리적 보안 요구사항 없음 변조 증거 (Tamper Evidence) 변조 탐지 및 대응 (Tamper Detection/Response) 환경 오류 보호 (EFP/EFT) 추가
인터페이스 분리 요구사항 없음 요구사항 없음 CSP 입출력 인터페이스 분리 CSP 입출력 인터페이스 분리
키 관리 기본 요구사항 기본 요구사항 키의 암호화된 입력/출력 키의 암호화된 입력/출력
자체 시험 전원-인가 자체 시험 전원-인가 자체 시험 전원-인가 자체 시험 전원-인가 자체 시험

주: 위 표는 주요 차이점을 요약한 것이며, 11개 전 영역에 걸쳐 세부적인 요구사항 차이가 존재함. 6

암호모듈은 스스로의 건전성을 확인하기 위한 자체 시험 기능을 반드시 구현해야 한다.

성공적인 KCMVP 검증은 기술적 완성도뿐만 아니라, 체계적인 행정 절차 이행과 완벽한 문서 준비에 달려있다.

KCMVP 검증은 신청부터 등재까지 명확한 절차에 따라 진행된다.1

  1. 시험 문의 및 사전검토: 개발사는 목표로 하는 시험기관(KISA, KOSYAS 등)에 시험 가능 여부, 일정, 비용 등을 문의한다. 정식 계약에 앞서, 개발사가 준비한 제출물의 완성도와 시험 가능성을 검토하는 사전검토 회의가 진행될 수 있다.15 이 단계에서 시험기관은 보완을 요청할 수 있으며, 준비가 미흡하다고 판단될 경우 시험 계약을 거부할 수도 있다.20
  2. 시험 계약: 사전검토를 통과하면 신청기관과 시험기관은 공식적인 시험 계약을 체결한다. 시험 수수료는 암호모듈의 유형(S/W, H/W), 지원하는 운영체제 및 하드웨어 플랫폼의 수, 구현된 알고리즘의 종류와 수 등 복잡도에 따라 상호 협의하여 결정된다.31
  3. 시험 수행 및 결과 보고: 시험기관은 제출된 문서와 암호모듈을 바탕으로 KS 표준과 국정원 지침에 따라 시험을 수행한다. 시험 중 발견되는 문제에 대해서는 신청기관에 수정을 요청할 수 있다. 시험이 완료되면 시험기관은 상세한 시험결과보고서를 작성하여 검증기관인 국가정보원에 제출한다.
  4. 검증위원회 심의: 국가정보원은 제출된 시험결과보고서를 토대로, 산/학/연 전문가로 구성된 ‘암호모듈 검증위원회’를 개최하여 시험 결과의 타당성, 공정성, 신뢰성을 최종 심의한다.6
  5. 결과 통보 및 목록 등재: 심의가 완료되면 검증기관은 그 결과를 시험기관을 통해 신청기관에 통보한다. 최종 통과된 암호모듈은 고유의 검증번호를 부여받고, 국가사이버안보센터 홈페이지의 ‘검증필 암호모듈 목록’에 공식 등재된다.4

KCMVP 검증 과정은 문서 중심적(Document-centric) 인 특성을 보인다. 기술적으로 완벽한 모듈을 개발했더라도, 이를 논리적이고 체계적으로 설명하는 문서가 미비하면 검증을 통과할 수 없다. 국정원과 KISA가 ‘암호모듈 제출물 작성 안내서’를 배포하고 중소기업을 위한 컨설팅 지원 사업을 운영하는 것은 문서 작성이 많은 신청자에게 큰 장벽임을 방증한다.15 따라서 개발 초기부터 문서화 작업을 병행하는 것이 매우 중요하다.

제출물 명칭 핵심 기재 내용 작성 Tip 및 관련 지침
보안정책(Security Policy) 명세서 모듈의 보안 규칙, 역할/서비스, 인증 방법, CSP 관리 정책 등 검증기준의 모든 요구사항을 어떻게 만족하는지 서술. 검증의 가장 핵심적인 문서. 국정원 ‘검증필 암호모듈 목록’에 공개된 타사 보안정책을 참고하여 구조와 상세 수준을 파악. 6
기본 및 상세 설계서 암호모듈의 전체 아키텍처, H/W/S/W/F/W 구성요소, 인터페이스, 데이터 흐름, 상태 다이어그램 등을 상세히 기술. 블록 다이어그램 등 시각 자료를 적극 활용하여 설계의 명확성을 높여야 함. 21
형상관리문서 소스코드, 하드웨어 도면, 제출 문서 등 모든 구성요소의 버전 관리 절차와 방법을 기술. 특정 버전의 소스코드와 제출 문서 간의 일관성을 추적할 수 있어야 함. 26
시험서 개발 과정에서 수행한 단위/통합 시험의 항목, 절차, 예상 결과 및 실제 결과를 기술. (자체 시험 포함) KS X ISO/IEC 24759의 시험 요구사항을 참고하여 시험 항목을 구성. 26
암호모듈 소스코드 암호모듈을 구성하는 모든 소스코드. 시험기관이 코드 리뷰를 통해 실제 구현 내용을 확인함. 주석 등을 통해 코드 가독성을 높이는 것이 유리. 31
암호모듈 및 시험 프로그램 시험기관이 직접 테스트할 수 있는 실행 가능한 암호모듈 바이너리 및 테스트용 드라이버/프로그램. 제출 문서에 기술된 모든 기능이 재현 가능해야 함. 30
CAVP 시험 결과 암호알고리즘 구현적합성 시험(CAVP)을 자체적으로 수행한 결과. (V. 사전 검증 도구 참조) 공식 시험 전 필수적으로 수행해야 하는 자체 검증 결과물. 31

KCMVP 인증은 일회성으로 끝나지 않으며, 지속적인 관리가 필요하다.

사용자 질의의 핵심인 ‘국정원의 사전 검증용 소프트웨어 제공 여부’에 대해 결론부터 말하면, 국정원은 KCMVP 검증 전체 과정을 시뮬레이션하는 통합된 단일 소프트웨어를 제공하지 않는다. 대신, 개발사가 공식 시험 절차에 들어가기 전에 스스로 구현의 정확성을 점검할 수 있도록 도구와 데이터의 집합체를 제공하며, 이것이 바로 암호알고리즘 구현적합성 시험(CAVP) 체계이다.

CAVP(Cryptographic Algorithm Validation Program)는 KCMVP 전체 검증 과정의 일부로서, 개발된 모듈에 탑재된 각각의 검증대상 암호 알고리즘(예: ARIA, SHA-256 등)이 국가 표준과 관련 명세에 따라 정확하게 동작하는지를 개별적으로 확인하는 시험이다.15 이는 암호모듈의 복잡한 보안 구조(키 관리, 접근 제어 등)를 평가하기에 앞서, 가장 기본이 되는 부품인 암호 연산의 정확성을 먼저 담보하기 위한 필수적인 과정이다.

CAVP의 핵심은 테스트 벡터(Test Vector) 이다.

이러한 CAVP와 테스트 벡터 제공 체계는 개발사가 공식 시험 단계에서 발생할 수 있는 기본적인 구현 오류를 조기에, 그리고 매우 낮은 비용으로 발견하고 수정할 수 있게 해주는 핵심적인 위험 관리 도구이다. 공식 KCMVP 시험은 상당한 비용과 시간을 수반하는 과정인데, 만약 이 단계에서 기본적인 암호 연산 오류가 발견된다면 이는 막대한 자원의 낭비로 이어진다. 따라서 CAVP를 통한 철저한 자체 검증은 선택이 아닌 필수 개발 단계로 간주해야 한다. 이를 통해 개발사는 더 복잡하고 비용이 많이 드는 전체 모듈의 보안 구조 검증에 자원을 집중할 수 있으며, KCMVP 프로젝트 전체의 실패 위험을 현저히 낮출 수 있다.

과거에는 CAVP 관련 문의나 데이터 교환이 이메일을 통해 이루어져 비효율적이고 시간 소모가 컸다. 이러한 문제를 해결하고 검증 과정의 투명성과 신속성을 높이기 위해, 한국인터넷진흥원(KISA)을 중심으로 온라인 암호알고리즘 구현 자동화 시험 서비스가 개발되고 있다.15 이 서비스가 정식으로 개시되면, 개발자들은 웹 인터페이스를 통해 보다 편리하고 신속하게 자신의 알고리즘 구현을 테스트하고 결과를 확인할 수 있게 되어 개발 편의성이 크게 향상될 것으로 기대된다.

KCMVP 검증은 국가/공공기관 정보보호 시장에 진입하기 위한 필수 관문으로, 높은 수준의 기술력과 체계적인 준비를 동시에 요구하는 복합적인 과제이다. 본 보고서의 분석을 바탕으로 성공적인 KCMVP 검증 획득을 위한 핵심 전략을 다음과 같이 제언한다.

  1. 전략적 사전 기획: 개발 착수 전에 목표 시장과 제품의 특성을 고려하여 목표 보안수준(1~4), 암호모듈 유형(S/W, H/W, F/W), 대상 운영환경을 명확히 결정해야 한다. 특히 보안수준 2와 3 사이의 기술적/비용적 격차를 인지하고 신중하게 선택하는 것이 전체 프로젝트의 범위, 비용, 일정을 좌우하는 가장 중요한 초기 의사결정이다.
  2. 문서화 역량 내재화: KCMVP 검증은 기술력만큼이나 이를 증명하는 문서의 완성도를 중시한다. 기술 개발과 동시에 모든 요구사항을 충족하는 고품질의 제출물을 작성할 수 있는 내부 프로세스와 전담 인력을 확보해야 한다. 제출물은 단순한 서류가 아니라, 개발사의 기술력과 관리 능력을 보여주는 핵심적인 증거다.
  3. 철저한 자체 검증: 공식 시험 계약에 앞서, 국정원과 시험기관이 제공하는 CAVP 테스트 벡터를 활용하여 구현된 모든 암호 알고리즘의 정확성을 100% 확보해야 한다. 이는 최소한의 비용으로 최대한의 위험을 줄일 수 있는 가장 효과적인 방법이다.

KCMVP 요구사항은 개발 완료 후 추가하는 기능(Add-on)이 아니다. 성공적인 검증을 위해서는 개발 초기 아키텍처 설계 단계부터 KCMVP를 핵심적인 제약조건으로 받아들여야 한다. 암호모듈의 경계, 논리적 인터페이스, 역할 기반 접근 제어, 안전한 키 관리 메커니즘 등을 시스템의 근간에 반영해야 한다. 개발 막바지에 KCMVP 요구사항을 ‘덧붙이는’ 방식은 거의 예외 없이 실패하거나, 막대한 재설계 비용과 시간 지연을 초래한다.

KCMVP 제도는 정체되어 있지 않고 끊임없이 진화하고 있다. 2025년부터 적용될 128비트 이상 보안 강도 요구사항, 장기적인 양자내성암호(PQC) 도입 논의, 온라인 검증 서비스 확대 등은 주목해야 할 주요 변화이다.8 성공적인 기업은 이러한 변화에 수동적으로 대응하는 것을 넘어, 한국정보보호학회(KIISC)가 주관하는 CVC(Cryptographic Module Validation Conference) 워크숍 등에 적극적으로 참여하여 최신 정책 동향과 기술적 논의를 파악하고, 이를 자사의 기술 로드맵에 선제적으로 반영하는 능동적인 자세를 견지해야 한다.33 이러한 노력이 치열한 정보보호 시장에서 지속적인 경쟁 우위를 확보하는 초석이 될 것이다.

  1. 암호모듈검증 - 개요 - KISA 암호이용활성화, 8월 14, 2025에 액세스, https://seed.kisa.or.kr/kisa/kcmvp/EgovSummary.do
  2. 암호모듈 검증 소개 - 한국시스템보증(주), 8월 14, 2025에 액세스, https://kosyas.com/html/module/module01.php
  3. 국가정보통신망을 위한 KCMVP 암호모듈 검증 제도의 역할과 중요성 - Goover, 8월 14, 2025에 액세스, https://seo.goover.ai/report/202503/go-public-report-ko-ec9201bb-06f3-455c-8894-b2e12b90885d-0-0.html
  4. 국정원 KCMVP 암호모듈 - 키페어, 8월 14, 2025에 액세스, https://www.keypair.co.kr/pages/blog-article1.html
  5. 암호모듈 검증시험 개요 - 한국정보보안기술원, 8월 14, 2025에 액세스, http://www.koist.kr/sh_page/page70.php
  6. 개요 < 개요 및 체계 < 암호모듈검증 - 국가사이버안보센터, 8월 14, 2025에 액세스, https://www.ncsc.go.kr/PageLink.do?link=forward:/PageContent.do&menuNo=060000&subMenuNo=060100&thirdMenuNo=
  7. 보안적합성 검증 안내 - 한국정보보호산업협회, 8월 14, 2025에 액세스, https://www.kisia.or.kr/industry_support/security_compatibility_check/
  8. AXGATE Quantum VPN, 8월 14, 2025에 액세스, https://www.axgate.com/main/about/product/quantum.php
  9. KCMVP: 수립 시점과 보급 확산 과정에 대한 심층 분석 - 법무법인 법승 서울, 8월 14, 2025에 액세스, https://www.lawwin.co.kr/seoul/knowledgedetail?index=7272
  10. 2023년 3월 9일부로 개정한 「암호모듈 시험 및 검증지침」을 배포하오니 참고하시기 바랍니다. - 국가사이버안보센터, 8월 14, 2025에 액세스, https://www.ncsc.go.kr:4018/main/cop/bbs/selectBoardArticle.do?bbsId=InstructionGuide_main&nttId=23014&pageIndex=1&searchCnd2=
  11. KS X ISO/IEC 19790(2020 확인) 정보기술 - 보안기술 - 암호모듈 보안 요구사항 - 한국표준정보망, 8월 14, 2025에 액세스, https://www.kssn.net/search/stddetail.do?itemNo=K001010131103
  12. KS X ISO/IEC 19790 정보기술 - 보안기술 - 암호모듈 보안 요구사항 - 한국표준정보망, 8월 14, 2025에 액세스, https://www.kssn.net/search/stddetail.do?itemNo=K001010106153
  13. KS X ISO/IEC 24759 정보기술 - 보안기술 - 암호모듈 시험 요구사항 - 한국표준정보망, 8월 14, 2025에 액세스, https://www.kssn.net/search/stddetail.do?itemNo=K001010106154
  14. KS X ISO/IEC 24759(2020 확인) 정보기술 - 보안기술 - 암호모듈 시험 요구사항 - 한국표준정보망, 8월 14, 2025에 액세스, https://www.kssn.net/search/stddetail.do?itemNo=K001010131114
  15. 암호모듈검증 - 국가사이버안보센터, 8월 14, 2025에 액세스, https://www.ncsc.go.kr:4018/PageLink.do?link=forward:/cop/bbs/selectBoardList.do?bbsId=CryptoQna_main&tempParam1=&menuNo=060000&subMenuNo=060400&thirdMenuNo=
  16. 게시물 상세보기 < 센터소개 국가사이버안보센터, 8월 14, 2025에 액세스, https://www.ncsc.go.kr:4018/main/cop/bbs/selectBoardArticle.do?bbsId=CryptoNotice_main&nttId=13054&pageIndex=1&searchCnd2=
  17. [이슈칼럼] 국내 암호모듈 검증대상 알고리즘에 AES 수용에 대한 소고 - 보안뉴스, 8월 14, 2025에 액세스, https://m.boannews.com/html/detail.html?idx=131671
  18. 한국정보통신기술협회(TTA) 암호모듈 검증(KCMVP) 민간 시험기관 지정 - 보도자료 - TTA 대표홈페이지, 8월 14, 2025에 액세스, https://www.tta.or.kr/tta/selectBbsNttView.do?key=76&bbsNo=107&nttNo=13980&searchCtgry=&searchCnd=all&searchKrwd=&pageIndex=8&integrDeptCode=
  19. 한국정보통신기술협회(TTA) 암호모듈 검증(KCMVP) 민간 시험기관 …, 8월 14, 2025에 액세스, https://www.tta.or.kr/tta/selectBbsNttView.do?key=76&bbsNo=107&nttNo=13980
  20. 암호모듈검증 - 시험/검증절차 - KISA 암호이용활성화, 8월 14, 2025에 액세스, https://seed.kisa.or.kr/kisa/kcmvp/EgovProcedure.do
  21. 보안적합성 검증 및 암호검증 문서 작성법 - Korea Science, 8월 14, 2025에 액세스, https://koreascience.kr/article/JAKO200706717290325.pdf
  22. KCMVP 제출물 정리, 8월 14, 2025에 액세스, http://his.pusan.ac.kr/bbs/itrc/5062/540892/download.do
  23. 암호화 모듈 원칙, 8월 14, 2025에 액세스, http://kocw-n.xcache.kinxcdn.com/data/document/2021/dju/choyeongbok0210/15.pdf
  24. KCMVP 소개 - 스마트엠투엠, 8월 14, 2025에 액세스, https://www.smartm2m.co.kr/sub35/
  25. 국내 암호모듈검증 제도 ‘KCMVP’의 모든 것 - 보안뉴스, 8월 14, 2025에 액세스, http://www.boannews.com/media/view.asp?idx=117358
  26. KCMVP란 무엇인가? - Hello, World! - 티스토리, 8월 14, 2025에 액세스, https://swiftcam.tistory.com/292
  27. 암호모듈검증 - 검증대상 암호알고리즘 - KISA 암호이용활성화, 8월 14, 2025에 액세스, https://seed.kisa.or.kr/kisa/kcmvp/EgovVerification.do
  28. INTERNATIONAL STANDARD ISO/IEC 19790, 8월 14, 2025에 액세스, https://cdn.standards.iteh.ai/samples/52906/e15994e445944c079e74f0d1f8f601d6/ISO-IEC-19790-2012.pdf
  29. 암호제품(Echelon V1.5) 개발자 가이드 V1.0, 8월 14, 2025에 액세스, https://www.jeongeup.go.kr/board/download.jeongeup?boardId=BBS_0000015&dataSid=283639&fileSid=150225
  30. 암호모듈 검증시험 - 신청방법 - 한국정보보안기술원, 8월 14, 2025에 액세스, http://www.koist.kr/sh_page/page71.php
  31. 암호모듈검증 절차 - 한국시스템보증(주), 8월 14, 2025에 액세스, https://www.kosyas.com/html/module/module02.php
  32. 암호모듈 검증제도 체계 개선방안 연구 - Korea Science, 8월 14, 2025에 액세스, https://koreascience.kr/article/JAKO202020363947033.page
  33. 한국정보보호학회(KIISC), 8월 14, 2025에 액세스, https://kiisc.or.kr/bbs/nn/article/3910