포스트 퀀텀 암호화(PQC)는 기존 컴퓨터보다 훨씬 더 강력할 양자 컴퓨터의 공격에 저항하도록 설계된 암호화 알고리즘의 집합입니다.
이 글을 읽은 후에 다음을 할 수 있습니다:
관련 콘텐츠
인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!
글 링크 복사
포스트 퀀텀 암호화(PQC)는 강력한 양자 컴퓨터의 공격으로부터 안전하게 보호하도록 설계된 암호화 알고리즘을 말합니다. 대규모 양자 컴퓨터는 아직 개발 중이지만, '지금 수집하고 나중에 해독하기'(HNDL) 위협 때문에 조직에서는 지금 양자가 퀀텀 세이프 미래에 대한 계획을 시작해야 합니다.
PQC는 매우 강력한 양자 컴퓨터로 인해 현재 암호화 방법이 더 이상 사용할 수 없게 되더라도 기밀 데이터의 보안을 유지하는 것을 목표로 합니다. 암호화가 개인정보를 은행 금고에 넣는 것과 같다면, PQC는 은행 금고를 위한 더 강력한 문, 은행 강도가 고급 도구에 액세스할 수 있어도 잠긴 상태로 유지되는 문과 같습니다.
미국 국립표준기술원(NIST)에서는 양자 내성 암호 표준의 초기 세트를 마무리했습니다.
연구자들은 미래에도 안전하게 유지되는 암호화 방법을 개발하기 위해 노력하고 있으며, 이에 따라 추가 알고리즘도 개발되고 있습니다.
TLS 1.1 및 TLS 1.2와 같은 오래된 암호화 프로토콜의 경우 디지털 서명 및 키 교환에 PQC 알고리즘이 사용되지 않으므로 데이터가 위험에 노출될 수 있습니다.
오늘날 암호화는 정보에 액세스해서는 안 되는 사람으로부터 해당 정보를 보호하는 데 널리 사용됩니다. 기본적으로, 암호화는 데이터를 변환하여 변환 해제할 수 있는 키를 가진 당사자가 아니면 읽을 수 없도록 합니다. 암호화를 하면 한 장소에서 다른 장소로 이동할 때 전송 중인 디지털 데이터와 하드 디스크에 저장된 미사용 디지털 데이터가 모두 보호될 수 있습니다. 하지만 양자 컴퓨터는 일단 작동하기 시작하면 널리 배포된 많은 암호화 방법을 무력화할 수 있습니다.
최신 암호화가 전송 중 데이터와 미사용 데이터를 기존의 컴퓨팅 공격으로부터 보호하는 것처럼, 포스트 퀀텀 암호화는 미래의 양자 컴퓨터가 현재의 암호화 표준(예: RSA, Elliptic Curve)을 깨뜨릴 능력을 갖게 되더라도 중요한 데이터를 안전하게 보호합니다. 따라서 PQC는 악의적인 당사자로부터 데이터를 보호하고,향후 데이터 규제를 준수하며, TLS와 같은 온라인 데이터 개인정보를 보호하는 데 필수적입니다.
RSA, Elliptic Curve Cryptography(ECC) 등 대부분의 현대 암호화는 큰 정수의 인수 분해나 이산 대수 계산과 같이 고전적인 컴퓨터로는 아주 풀기 어려운 것으로 여겨지는 수학적 문제에 의존합니다. 그러나 양자 컴퓨터는 중첩, 얽힘 등의 양자 현상을 활용하여 기존 컴퓨터보다 큰 정수를 기하급수적으로 빠르게 분해하는 알고리즘을 실행할 수 있습니다. 양자 컴퓨터는 기존 컴퓨터가 실제로 해결할 수 없는 문제를 해결할 수 있습니다.
양자 하드웨어가 아직은 그렇게 할 정도로 발전하지 않았지만, 공격자는 지금 암호화된 트래픽을 기록하고 나중에 양자 기술이 개선되면 이를 해독할 수 있습니다. 이를 흔히 지금 수집하고 나중에 해독하기 또는 HNDL이라고 합니다.
양자 타임라인: 전문가들은 현재의 공개 키 알고리즘을 해독할 수 있는 암호학적으로 관련된 양자 컴퓨터(CRQC)를 개발하는 데 10~15년 밖에 걸리지 않을 것으로 예상하지만, 연구 혁신으로 더 빨라질 수 있습니다. 모든 시스템에 PQC를 구현하려면 거의 이 정도의 기간이 걸릴 수 있습니다.
장기적인 데이터 민감도: 지금 캡처한 암호화된 통신은 양자 암호 해독이 가능할 때까지 저장할 수 있습니다. 수십 년 동안 기밀을 유지해야 하는 조직(예: 금융 기관, 정부)의 경우 양자 컴퓨터가 존재할 때까지 기다리는 것은 너무 늦습니다. 모든 사람에게 영향을 미치는 한 가지 예로는 이제까지 사용된 모든 비밀번호가 완전히 공개될 가능성이 있다는 것을 들 수 있습니다. 정기적으로 비밀번호를 변경하는 사람이 얼마나 적은지 고려해보세요.
규제 준수: 다양한 정부와 표준 기관에서는 가이드라인을 배포하고 있으며, 일부 기관에 대해 빠르면 2025~2026년까지 퀀텀 준비 태세를 갖추도록 장려하고 있습니다. 예를 들어, 미국 정부는 2025년 1월에 연방 기관에 PQC에 대비할 것을 요구하는 행정 명령을 발표했습니다.
키 교환은 두 당사자(예: 웹 사이트와 웹 브라우저)가 통신을 암호화하기 위해 공유 비밀 키에 합의하는 방법입니다. 포스트 퀀텀 키 교환은 양자 컴퓨터(및 기존 컴퓨터)가 가능한 시간 내에 해결할 수 없을 것으로 예상되는 양자 내성 문제를 기반으로 합니다. 이렇게 하면 세션 기밀성이 보장되므로 수동적인 공격자가 데이터를 가로채어 나중에 양자 기능을 사용하더라도 해독할 수 없습니다.
ML-KEM은 포스트 퀀텀 키 교환을 사용하는, NIST에서 승인한 포스트 퀀텀 암호화 알고리즘입니다. (Diffie-Hellman은 포스트 퀀텀 키 교환이 아닙니다.)
디지털 인증서(예: X.509 또는 SSL 인증서)는 연결 대상을 확인하여 가장 또는 변조를 방지합니다. 포스트 퀀텀 인증서는 퀀텀 세이프 서명 알고리즘(예: ML-DSA/Dilitium, SLH-DSA/SPHINCS+)을 사용합니다. 이렇게 하면 디지털 연결의 당사자가 인증되고 데이터 무결성이 침해되지 않습니다.
현재 포스트 퀀텀 인증서는 일반적인 인증서보다 크기가 훨씬 커서 일부 네트워크 장치에서 성능 문제나 호환성 문제가 발생할 수 있습니다. 조직과 브라우저에서는 포스트 퀀텀 키 교환에 먼저 집중하고, 기술이 성숙하고 표준이 안정화되면 포스트 퀀텀 인증서를 도입할 계획인 경우가 많습니다.
이 전술에는 현재 암호화된 트래픽을 가로채서 기록해 두었다가 나중에 양자 컴퓨터가 기존 암호화 알고리즘을 해독할 수 있게 되면 해독하는 것이 포함됩니다. 대형 양자 컴퓨터는 아직 존재하지 않지만, 이제 고가치 데이터를 가로채는 일이 일어나고 있습니다. 이 데이터에는 토큰과 비밀번호가 포함될 수 있으므로 인증에도 영향이 미칠 수 있습니다.
포스트 퀀텀 알고리즘은 다음과 같은 더 큰 핸드셰이크 메시지를 생성할 수 있습니다.
최신화된 네트워크와 클라우드 기반 최적화(예: 다수의 분산된 상호 접속 위치)는 실제 사용에서 이러한 문제를 줄이거나 거의 제거하는 데 도움이 될 수 있습니다.
요약하자면, Cloudflare에서는 이미 대량으로 포스트 퀀텀 암호화를 배포하고 있으며 모든 조직에서 원활하게 전환하도록 지원할 수 있습니다. 양자 공격이 현실화되기 전에 Cloudflare에 문의하여 양자 공격으로부터 인프라를 보호하는 방법을 알아보세요.
또는 Cloudflare 블로그에서 암호화 방법에 대한 양자 컴퓨팅의 위협에 대비하기 위한 Cloudflare의 최근 노력에 대해 자세히 알아보세요.
퀀텀 세이프 암호화(더 적절하게는 양자 내성 암호화)는 양자 컴퓨터의 공격을 견딜 수 있도록 특별히 설계된 암호화 알고리즘을 사용합니다. 양자 내성 암호화의 목표는 현재의 암호화 방법이 취약해질 때에도 중요한 데이터를 안전하게 보호하는 것입니다. 양자 내성 암호화는 포스트 퀀텀 암호화(PCQ) 분야의 일부입니다.
'지금 수확하고 나중에 해독하기'는 공격자가 양자 컴퓨터가 현재의 암호화 방법을 해독할 수 있게 되면 나중에 해독할 의도로 암호화된 데이터를 오늘 가로채서 저장하는 것을 의미합니다.
NIST의 초기 포스트 퀀텀 암호화 표준에는 키 교환용 ML-KEM과 디지털 서명용 ML-DSA 및 SLH-DSA가 포함됩니다. 이들 방법은 양자 기반 공격에 내성을 갖도록 설계되었습니다.
양자 컴퓨터는 큰 수의 인수 분해와 같은 특정 수학 문제를 기존 컴퓨터보다 훨씬 빠르게 풀 수 있어 오늘날 널리 사용되는 암호화 방법을 무력화할 수 있습니다.
전문가들은 현재의 암호화를 해독할 수 있는 양자 컴퓨터가 10~15년 내에 출시될 수 있고, 양자 내성 시스템으로 마이그레이션하는 데도 그만큼 시간이 걸릴 수 있다고 예측하므로 선제적 퀀텀 준비 태세는 매우 중요합니다. 준비를 늦추면 중요한 데이터가 위험에 처할 수 있습니다.