list
보안

보안의 필수 요소로 등극한 양자암호

2025.07.21

목차

양자컴퓨터 기술이 빠르게 발전하면서 이에 따른 보안 위협이 점차 현실화되고 있다. 그러나 여전히 일부 기업과 기관은 ‘양자컴퓨터가 상용화된 후 대응하면 된다’는 생각을 가지고 있다. 본 칼럼은 양자암호가 현재 시점에서 보안 전략의 필수 요소인 이유를 명확히 제시하고자 한다.


특히 모스카 이론(Mosca’s Theorem)을 기반으로 양자컴퓨터 시대를 미리 준비해야 하는 이유를 논리적으로 설명한다. 또한 과거 암호 체계 전환 사례를 통해 전략적으로 대응 시간을 계산할 때, 지금이 바로 양자암호를 도입하고 전환을 서둘러야 할 시점임을 강조한다.

 


양자컴퓨터의 개념과 등장 배경

양자컴퓨터의 등장 배경을 이해하려면 먼저 ‘양자역학(Quantum Mechanics)’의 기본 개념을 살펴볼 필요가 있다. 양자역학은 기존의 고전 물리학으로는 설명되지 않는 원자와 입자 수준의 미시세계 현상을 기술하는 이론으로, 20세기 초반 막스 플랑크와 알베르트 아인슈타인 등에 의해 처음으로 정립되었다.


대표적인 예로 아인슈타인의 광전효과(Photoelectric Effect)를 들 수 있다. 이는 빛이 입자처럼 작용하여 빛을 금속 표면에 비추면 전자를 튀어나오게 하는 현상으로, 양자역학의 출발점으로 인정받고 있다. 이 현상은 빛의 입자성(광자)을 명확히 보여줌으로써 기존의 물리적 관점에 획기적인 변화를 가져왔다.


양자컴퓨터의 가장 기본적인 연산 단위인 ‘큐비트(Qubit)’ 역시 양자역학적 원리를 기반으로 한다. 기존 컴퓨터의 비트(Bit)는 0 또는 1 중 하나의 상태만을 가질 수 있지만, 큐비트는 양자역학의 핵심 원리인 중첩(Superposition)얽힘(Entanglement) 상태를 활용하여 0과 1의 상태를 동시에 가질 수 있다. 이러한 특성은 병렬 연산 능력을 제공하며 기존의 슈퍼컴퓨터로는 사실상 불가능한 문제들을 처리할 수 있게 만든다.

 

양자컴퓨터, 먼 미래의 기술이 아니다

최근 몇 년 사이 양자컴퓨터의 기술적 진보가 급속히 이루어지고 있다. 구글은 2019년 ‘양자우위(Quantum Supremacy)’를 선언한 바 있고, IBM은 2026년 양자우위를 위한 길을 계획한다는 로드맵에서 2033년까지 10억 큐비트(Qubit) 양자컴퓨터 로드맵을 구체화했다. 이처럼 양자컴퓨터는 한때 먼 미래의 기술로 치부되었지만, 현재는 산업 전반과 정보보안 분야에 실질적인 위협으로 성큼 다가오고 있다.


초기 양자컴퓨터 개발은 매우 더디게 진행되었다. 제한된 큐비트 수, 극도로 높은 오류율, 극저온 환경에서만 작동하는 물리적 제약 등으로 인해 실용화 가능성을 회의적으로 보는 시각이 우세했다.


그러나 지난 몇년간 상황은 급변했다. 최초의 큐비트는 1995년경, 옥스퍼드 대학교 및 IBM 연구소에서 단일 원자 또는 스핀을 조작하여 1큐비트를 구성하는 실험이 성공하면서 탄생했다.


이후 1998년 MIT 및 IBM Almaden 공동 연구팀이 세계 최초의 2큐비트 양자게이트를 구현한 결과를 발표하고, 2005년 미국 국립표준기술연구소(NIST)의 Rainer Blatt 연구팀이 ‘이온트랩(ion-trap)’ 기반으로 5큐비트 양자 레지스터를 구현한다. 2016년 IBM은 클라우드 시스템을 통해 5큐비트를 공개하고 2017년 16큐비트, 2019년 53큐비트, 2021년 127큐비트(IBM Eagle), 2023년 1,121큐비트(Condor)를 순차적으로 발표하였다.


최근에는 AI 기반 최적화 기술과 결합하여 QPU 동작의 오류율을 실시간으로 감지·보정하는 등 가시적인 성과를 보이고 있다.



양자컴퓨터가 보안에 미치는 영향

현대 정보보안은 수학적으로 풀기 어려운 계산 문제에 기반한다. 대표적인 예가 공개키 암호 방식인 RSA와 타원곡선 암호 ECC이다.


  • 공개키 암호 방식(RSA)은 큰 정수의 소인수분해가 매우 어렵다는 전제에 기반한다. 예컨대, 2048비트 길이의 수를 소인수로 분해하려면 현재의 슈퍼컴퓨터로도 수십억 년이 소요된다.
  • 타원곡선 암호(ECC)는 이산로그 문제의 타원곡선 버전을 기반으로 한다. 주어진 점과 곱 연산에 대해, 역방향으로 "몇 번 곱했는지"를 찾는 계산은 고전적으로도 매우 어려운 문제로 알려져 있다.


이러한 암호 체계는 현재까지도 인터넷 뱅킹, 인증서, 브라우저, 블록체인 등 거의 모든 디지털 보안 프로토콜에서 사용되고 있다. 그러나 이러한 ‘계산의 어려움’은 전통적인 컴퓨터를 기준으로 성립하는 전제다. 양자컴퓨터는 이 전제를 근본적으로 무너뜨린다.

 

쇼어(Shor) 알고리즘이 기존 암호를 무력화하는 원리

1994년, 피터 쇼어(Peter Shor)는 양자컴퓨터가 고전컴퓨터보다 훨씬 빠르게 정수의 소인수분해를 수행할 수 있다는 것을 증명했다. 그가 발표한 Shor 알고리즘은 양자 푸리에 변환(Quantum Fourier Transform, QFT)과 주기성 탐색을 활용하여 다음 두 문제를 해결할 수 있다:


  • 정수 N에 대한 소인수분해 (RSA 기반 문제)
  • 이산로그 계산 (ECC 기반 문제)


이 알고리즘은 양자컴퓨터를 이용하여 다항 시간(polynomial time) 내에 이러한 문제를 풀 수 있음을 보여주며, 현재 사용되는 공개키 기반 암호체계를 사실상 무력화할 수 있다는 점에서 의미가 있다.


예를 들어 RSA-2048의 안전성은 600자리 이상의 큰 수는 소인수분해의 난이도가 매우 높다는 문제에 기반한다. 하지만 Shor 알고리즘은 4000 큐비트 이상 연산이 가능한 양자컴퓨터라면 이를 수 초 내에 풀 수 있다는 점을 보여준다. 이는 단순한 이론상 위협이 아니라, 현실의 전반적인 디지털 인증 구조를 무력화하는 결과를 가져올 수 있다.


RSA 기반 공개키는 다음과 같은 분야에서 사용된다:


  • 웹사이트 로그인: 사용자의 HTTPS 인증서가 양자컴퓨터로 해독되면, 사용자가 웹사이트에 로그인할 때 전송하는 ID, 비밀번호, 세션 키를 제3자가 도청하거나 중간자 공격(MITM)을 통해 위조된 인증서로 접속할 수 있다.
  • 전자서명 및 인증서 위조: 은행, 전자서명 서비스, 기업 내부 시스템에서 사용하는 인증서(RSA 서명 기반)가 조작 가능해진다. 공격자는 정상적으로 서명된 것처럼 보이는 가짜 문서나 거래 요청을 만들어낼 수 있으며, 심지어 인증서 자체를 위조해 예금을 인출할 수도 있다.
  • 차량 도난 및 IoT 해킹: 디지털 키 및 원격 잠금 시스템이 적용된 차량은 대부분 ECC 기반 암호를 사용한다. Shor 알고리즘을 통해 ECC 키가 해독되면, 차량 소유자의 디지털 키가 탈취되고, 무단 잠금 해제 및 차량 도난이 가능해진다.
  • 정부 및 군 보안 통신 해킹: 국가기관의 전자문서, 외교통신, 사이버작전 명령 체계는 대부분 고전 암호 인프라 기반으로 보호되고 있다. 양자컴퓨터는 이를 복호화하는 능력을 가지기 때문에, 사이버 군사력 자체를 무력화시킬 수 있다.


요약하면, RSA-2048이나 ECC-256이 더 이상 안전하지 않다는 것은 곧 현대 디지털 보안 인프라 전체가 신뢰를 잃게 된다는 의미이다. 따라서 양자컴퓨터가 당장 상용화되어야만 위험한 것이 아니라, 지금 통신 및 저장되는 암호화된 정보가 훗날 복호화되어 악용될 수 있다는 점에서 매우 현실적인 위협으로 간주되어야 한다.

 

공개키 기반 인프라의 위협

현재 디지털 보안 시스템은 대부분 공개키 인프라(PKI)를 기반으로 한다. 최근 이슈가 되는 보안 요소는 다음과 같다:


  • SSL 인증서 (웹 보안 통신)
  • 전자서명 (전자문서, 계약 및 이체)
  • 방화벽, SSH, VPN 프로토콜
  • 비트코인, 블록체인의 키관리 및 검증 구조
  • 소프트웨어 업데이트 인증 (코드 서명)


이러한 인프라는 RSA, ECC 등 고전 암호에 기반한 키 교환, 인증, 서명 기능을 제공하며, 이같은 암호 구조는 양자컴퓨터에 의해 붕괴될 수 있다.


또한 더 근본적인 문제는 양자컴퓨터가 상용화되기 전에 이미 수집된 암호화 통신을 나중에 복호화할 수 있다는 점이다. 이른바 "Harvest Now, Decrypt Later" 전략이다. 즉 현재 보호하는 기밀 정보가 10년 후에 복호화되더라도 치명적일 수 있는 조직(국방, 외교, 의료, 금융)은 지금부터라도 암호 구조를 바꿔야 한다.

 

모스카 이론(Mosca’s Theorem)의 경고

양자컴퓨터가 기존 암호를 무력화시킬 수 있다는 사실이 명확해진 지금, 우리는 ‘언제부터 양자컴퓨터에 대비해야 하는가’라는 중요한 질문 앞에 섰다. 이에 대한 매우 직관적인 기준을 제시한 것이 Mosca’s Theorem이다.


[Mosca’s Theorem = X + Y > Z ]

X: 암호 전환 및 대응에 필요한 시간 / Y: 민감 정보가 보호되어야 하는 기간 / Z: 양자컴퓨터가 실용화되는 시점


이 방정식은 현재 사용하는 암호기술을 교체하고 새로운 인프라로 안전하게 이관하는 데 걸리는 '기술적 준비 시간', 그리고 해당 정보가 얼마나 오래 보호되어야 하는가를 뜻하는 ‘보안 유지 기간’을 더한 값이, 양자컴퓨터가 실용화되는 시점보다 크면 이미 늦다는 것을 의미한다. 즉, 정보가 해독되기 전에 암호체계를 교체해야 하며, 그 작업은 지금 시작해도 늦지 않다는 결론에 이르게 된다.


  • RSA-1024 → RSA-2048 전환 사례

2000년대 초반, RSA-1024의 보안성 약화 우려가 제기되면서 정부·산업 전반에 걸쳐 RSA-2048으로의 전환이 필요해졌다. 우리나라는 물론 미국 NIST, Microsoft, CA/Browser Forum 등이 단계적 전환 정책을 수립했으나 실제 적용까지 5~8년이 소요되었다. 구형 하드웨어/소프트웨어의 호환성 문제, 인증서 재발급 및 키 관리 시스템 변경, 웹 서버·브라우저·VPN 등 인프라 전체의 다양한 대응 문제가 발생했기 때문이다.


  • SHA-1 → SHA-2 전환 사례

2005년부터 SHA-1의 충돌 가능성이 이론적으로 지적되었고, 2017년 구글/시큐리티랩에서 실제 충돌 시연(Chosen Prefix Collision)을 발표하였다. 2011년 미국 정부는 SHA-2 전환 지침을 발표하고 2017년 주요 브라우저에서 SHA-1 서명 인증서 차단을 시작했다. 같은 시기 우리나라도 국가적으로 전환을 시작하였고 초기 권고부터 실제 사용 중단까지 10년 이상이 소요되었다. 아직도 수많은 레거시 시스템에서 SHA-1을 여전히 사용 중이며, 일부 정부 시스템과 공공기관에도 남아있다.



양자암호(PQC 및 QKD) 전환에 대한 전략적 분석

1.   PQC (Post-Quantum Cryptography)

양자컴퓨터의 위협에 대응하기 위해 가장 국제적으로 활발히 논의되고 있는 해법 중 하나는 양자내성암호(Post-Quantum Cryptography, PQC)이다. PQC는 기존 공개키 암호(RSA, ECC 등)를 대체하면서도 현재의 디지털 인프라 위에서 구현할 수 있어, 양자컴퓨터가 가시화되기 전에 적용이 가능한 유일한 대안으로 떠오르고 있다.


NIST의 PQC 표준화 프로세스:

미국 NIST는 2016년부터 PQC 알고리즘 표준화를 추진하고 있으며, 우리나라도 2021년 KpqC를 시작으로 PQC 알고리즘의 표준화를 진행하고 있다.


NIST 표준화

: 다양한 오픈소스 보안 라이브러리에서 구현되었고, 글로벌 빅테크 기업 및 방산업체에서도 실전 테스트 및 채택이 본격화되고 있다.


  • ML-KEM, HQC: 공개키 암호(KEM) 분야, 암호화 및 키교환
  • ML-DSA, SLH-DSA, FN-DSA: 전자서명 분야


우리나라 KpqC 표준화

: 경쟁에서 선정된 알고리즘의 레퍼런스 라이브러리가 지속적으로 제공되고 있으며 KS표준 제정을 추진하고 있다.


  • SMAUG-T, NTRU+: 공개키 암호(KEM) 분야, 암호화 및 키교환
  • HAETAE, AIMer: 전자서명 분야

 

2.   QKD (Quantum Key Distribution)

한편 PQC와 성격이 다른 양자키분배(Quantum Key Distribution, QKD) 기술은 정보이론적 완전성을 바탕으로 비밀키를 양자 채널을 통해 분배함으로써, 절대 보안을 추구하는 통신 영역에서 강점을 가진다.


QKD는 다음과 같은 분야에서 점차 상용화되고 있다:


  • 금융권: 국내외 주요 은행 및 결제망 내 보안 채널 구축 시 실증 적용
  • 국방 및 안보: 정부기관 간 통신망, 군사작전 정보 교환 채널
  • 스마트시티/스마트팩토리/스마트그리드: 감시, 교통, 공장, 에너지 인프라 제어망 보안 강화


지역별로 살펴보면 대한민국은 강력한 제도적 드라이브, 중국은 인공위성을 통한 기술 선도, 유럽연합(EU) 등은 중국과의 기술 협력과 QKD 기반 국가 양자통신망 구축을 정부 주도 하에 추진하고 있다. 이와 연계된 드림시큐리티의 주력 기술인 QKMS(Quantum Key Management System), PQC-QKD 하이브리드 통합도 기술 전략으로 부상 중이다.

 

앞서 살펴본 바와 같이 양자암호 도입을 미루는 이유는 ‘양자컴퓨터가 등장한 후 대응책을 마련하면 된다’는 흔한 오해에서 비롯된다. 그러나 보안 전환의 우선순위는 명확하다. 기밀 유지 기간이 10년 이상 필요한 정보, 혹은 보안이 뚫릴 경우 물리적·경제적 피해로 직결되는 시스템이 선제적 도입의 대상이다. 이에 따라 금융, 국방, 공공 인프라를 포함한 중요 자산부터 보호해야 한다.


  • 금융권: 인터넷 뱅킹, 결제 시스템, 송금 네트워크 등에서는 RSA 기반 인증과 서명이 사용되며 공격자가 탈취한 인증서를 통해 계좌 이체, 대출 요청, 거래 위조가 가능해진다.
  • 국방·정보기관·연구기관: 위성통신, 작전 지시, 국가 간 기밀 교환 등은 대부분 암호화된 채널을 기반으로 하며 양자컴퓨터가 이를 복호화할 경우 전략적 위협으로 이어질 수 있다.
  • 공공 인프라 및 의료: 국민의 주민등록번호, 건강기록, 세금 정보 등은 장기간 보관되어야 하며 이 데이터를 암호화한 키가 향후 복호화되면 개인과 국가의 프라이버시가 동시에 무너진다.

 

결론: 양자암호, 선택이 아니라 전략

양자암호는 더 이상 이론이나 실험실에서의 개념이 아니다. PQC는 지금의 인터넷 보안 인프라에서 양자암호로 전환할 수 있는 현실적인 대안이며, QKD는 특수 목적에 최적화된 절대 보안 솔루션이다. 양자컴퓨터의 상용화가 점차 가까워지는 지금, 기업과 기관은 다음과 같은 보안 전략을 구축해야 한다:


  • PQC의 점진적 도입 계획 수립
  • QKD 적용이 필요한 고위험 분야에 대한 투자
  • 양자 기반 보안 인프라 전환 계획 수립 및 테스트베드 구축
  • 국내외 표준 및 인증 흐름의 수용 (예: NIST PQC, ETSI QKD, KCMVP)


지금 시작하지 않으면 늦다. 양자암호는 단지 하나의 보안 기술이 아니라 기업과 기관의 생존을 가르는 경쟁력의 분기점이 되고 있다. 따라서 디지털 생태계의 신뢰와 안전을 지키기 위해서는 지금이 미래를 위한 전환의 시작점이 되어야 한다.


list