주요 콘텐츠로 건너뛰기
이미지
보라색 육각형 패턴

양자 컴퓨팅이 발전하고 있습니다. 전문가들은 현재 사용 중인 RSA 및 ECC 암호화 알고리즘을 중단할 수 있을 만큼 강력한 양자 컴퓨터가 언제 등장할지 확신하지 못하지만, 현재 발전에 기여하고 있는 양자 컴퓨팅 업계 전문가들은 10~15년 내 강력한 양자 컴퓨터가 등장할 것이라고 믿습니다. 양자 컴퓨팅의 완성이 언제 이루어질지 알 수 없으므로, 곧 완성될 수도 있고 나중에 실현될 가능성도 있습니다.

다행히 아직 조치할 시간이 있고 조직을 보호하기 위해 할 수 있는 일이 많습니다. 자세히 알아보려면 다음을 읽어 보십시오.

  • PQC(포스트 퀀텀 암호화)의 목적
  • 최초의 양자 공격이 발생할 수도 있는 시기
  • 양자 내성 암호화 이해를 위한 리소스
  • PQ(포스트 퀀텀) 세상을 위한 규정 및 표준
  • Entrust 솔루션이 양자 위협 대비에 도움이 되는 방식

포스트 퀀텀 암호화의 목적은 무엇입니까?

양자 컴퓨팅의 기본을 아는 것은 PQC 알고리즘과 기업 사이버 보안에 대한 중요성을 이해하는 데 필수적입니다.

기존 컴퓨터는 0과 1을 의미하는 바이너리 코드로 작동하는 반면, 양자 컴퓨터는 데이터를 큐비트로 인코딩합니다. 큐비트는 그 사이에 있는 모든 점의 중첩으로, 0, 1 또는 이 둘의 선형 조합을 나타낼 수 있습니다. 간단히 말해 양자역학을 컴퓨팅에 적용하면 양자 컴퓨터가 기존 컴퓨터보다 훨씬 빠르게 계산을 수행할 수 있습니다.

이는 의료, 금융 등 많은 산업에 큰 이점을 줄 수 있는 잠재력을 가지고 있습니다. 그러나 이는 PKI(Public Key Infrastructure)에 대한 주요 위협이기도 합니다. 양자 컴퓨터는 초고속 연산 능력을 통해 민감한 데이터를 보호하고 도난, 사기, 악용으로부터 보호하는 데 널리 사용되는 오늘날의 표준 암호화 방식을 해독할 수 있습니다.

포스트 퀀텀 암호화

양자 내성 암호화라고도 알려진 PQC는 궁극적인 양자 공격으로부터 보호할 수 있는 새로운 암호화 시스템을 개발하는 것을 목표로 합니다. 본질적으로 PQC 알고리즘은 격자 기반, 다변수 암호화와 같은 수학 방정식을 이용하는데 이는 양자 컴퓨터가 풀기에는 너무 어렵다고 여겨집니다.

문제는 '양자 컴퓨터가 언제 실용화되는가'입니다. 정답은 없지만, 최근의 상황을 보면 그 속도가 빨라지고 있음을 알 수 있습니다.

  • 중국 과학자들은 세계에서 가장 강력한 슈퍼컴퓨터로 수행하는 데 8년이 걸리는 작업이 56큐비트 양자 컴퓨터로는 1.2시간 만에 완료되었다고 발표했습니다.
  • 2019년부터 2021년까지 IBM은 양자 컴퓨터 프로세서가 처리할 수 있는 안정적인 큐비트 수를 4배 늘렸습니다.
  • McKinsey는 2030년까지 최대 5,000대의 양자 컴퓨터가 구동될 것이라고 예측했습니다.
이미지
노트북을 보고 있는 여성

자주 묻는 양자 질문

포스트 퀀텀 대비 여정을 어디서부터 시작해야 할지 고민 중이십니까? 양자 컴퓨팅에 대해 자세히 알아보고 그것이 업계에 어떤 영향을 미칠지 알고 싶으십니까?

포스트 퀀텀 암호화 및 암호화를 이해하기 위한 가이드를 확인하고 새로운 궁금증에 대한 해답을 찾으십시오.

양자 위협의 타임라인

양자 위협의 타임라인은 알려지지 않았지만 보안을 염려하는 조직에게 중요한 문제입니다. Global Risk Institute는 최근 양자 과학 및 기술의 리더와 전문가를 대상으로 설문 조사를 실시하여 공개 키 사이버 보안에 대한 양자 위협의 가능성과 타임라인에 대한 의견을 얻었습니다. 아래 그림과 같이 응답에서 몇 가지 패턴이 나타났습니다.

양자는 공개 키 사이버 보안에 위협이 됩니까?

22명의 전문가가 공개 키 사이버 보안에 대한 중대한 양자 위협 가능성을 시간의 함수로 평가합니다.

양자 위협은 10년 내에 실현되겠지만 양자 안전 암호화 방법으로 전환하는 데에는 몇 년의 시간이 필요할 것입니다. 다행히 아직은 프로세스를 시작할 시간이 있습니다. Global Risk Institute에서는 조직이 준비 수준을 더 잘 이해할 수 있는 세 가지 매개변수에 다음과 같이 대해 설명합니다.

  • 유효 기간: 데이터를 보호해야 하는 기간(년)
  • 마이그레이션 시간: 해당 정보를 보호하는 시스템을 안전하게 마이그레이션하는 데 필요한 기간(년)
  • 위협 타임라인: 관련 위협 행위자가 암호화 관련 양자 컴퓨터에 잠재적으로 액세스할 수 있는 기간(년)

양자 위협 타임라인이 유효 기간과 마이그레이션 시간을 합친 기간보다 짧으면 조직은 양자 공격으로부터 데이터를 보호할 수 없습니다.

Entrust의 위상

Entrust는 RSA 및 ECC와 같은 기존 암호화 방법을 새로운 PQ 알고리즘과 나란히 배치하는 새로운 IETF X.509 인증서 형식을 제안하기 위해 다른 조직과 협력하여 포스트 퀀텀 암호화를 준비하는 데 주도적인 역할을 해왔습니다.

일례로 Entrust는 양자 컴퓨팅에 내성이 있는 알고리즘을 개발하고 궁극적으로 표준화하는 프로젝트를 진행 중인 NIST(National Institute of Standards and Technology)와 같은 조직의 연구도 면밀히 따르고 있습니다. Entrust는 기업이 IT 에코시스템을 유지하여 교체를 줄이고 시스템 가동 시간을 유지하며 준비 부족으로 인한 값비싼 변경을 방지할 수 있도록 돕고 싶습니다.

Entrust는 IETF 포럼에서 적극적으로 토론을 주도해 왔으며, 이는 PQ 커뮤니티 내에서 솔루션을 주제로 다룰 수 있는 장입니다. 우리의 공개 제안은 IETF 표준 포럼에 게시됩니다.

인터넷 PKI에서 사용하기 위한 복합 키 및 서명 

포스트 퀀텀 암호화가 널리 채택됨에 따라 엔터티는 여러 암호화 알고리즘에 대해 둘 이상의 공개 키를 소유해야 할 필요가 있습니다. 개별 포스트 퀀텀 알고리즘의 신뢰성에 의문이 있기 때문에 다중 키 암호화 작업을 수행해야 하므로 이를 해결하려면 각 구성 요소 알고리즘을 개별적으로 해독해야 합니다. 이를 위해서는 복합 공개 키 및 복합 서명 데이터를 보유하기 위한 새로운 구조를 정의해야 합니다.

자세히 보기

다중 공개 키 알고리즘 X.509 인증서 

이 문서는 X.509v3 디지털 인증서, X.509v2 CRL(인증서 해지 목록) 및 PKCS #10 CSR(인증서 서명 요청)에 대체 암호화 자료 세트를 포함하는 방법을 설명합니다. 

내장된 대체 암호화 자료를 사용하면 Public Key Infrastructure가 단일 객체에서 여러 암호화 알고리즘을 사용할 수 있습니다. 또한 기존 알고리즘을 사용하는 시스템과의 하위 호환성을 유지하면서 새로운 암호화 체계로 전환할 수 있습니다. 3개의 X.509 확장과 3개의 PKCS #10 특성이 정의되며, 확장 및 특성에 포함된 대체 암호화 자료에 대한 서명 및 확인 절차가 자세히 설명되어 있습니다.

자세히 보기

포스트 퀀텀 다중 알고리즘 PKI에 대한 문제 기술서 

포스트 퀀텀 커뮤니티(예: NIST PQC 경쟁 관련)는 양자 공격에 대한 베팅을 헷지하기 위해 RSA/ECC를 새로운 기본 요소와 결합하는 "하이브리드" 암호화를 추진하고 있습니다. 그리고 새로운 기본 요소의 알고리즘/수학 중단을 옹호합니다. Entrust는 두 번의 지연된 제출 이후 준공식적인 문제 기술서 역할을 하는 초안과 세 가지 주요 솔루션 범주에 대한 개요를 제출했습니다.

자세히 보기

포스트 퀀텀 컴퓨팅이 암호화에 미치는 영향 

인증에 사용되는 적절하게 설계된 디지털 서명 체계는 적합한 양자 컴퓨터가 실제로 온라인 상태가 될 때까지 안전하게 유지됩니다. 오늘날의 양자 컴퓨터는 크기가 제한되어 있으므로 현재의 암호화에 위협이 되지 않습니다. 그리고 위협이 현실이 되기 전에 몇 가지 중요한 엔지니어링 장애물을 극복해야 합니다.

그럼에도 불구하고 전문가들은 이러한 장애물이 시간이 지나면 사라질 것이라고 생각합니다. 많은 사람들은 오늘날의 표준 공개 키 알고리즘을 중단할 수 있는 양자 컴퓨터가 현재 개발 중인 시스템의 계획된 수명 내에 사용 가능할 것이라고 예측합니다.

오늘날의 공개 키 알고리즘은 인증, 디지털 서명, 데이터 암호화 및 키 설정 목적으로 배포됩니다. 충분한 크기의 양자 컴퓨터가 현실화되면 이러한 각 기능에 대한 암호화 체계를 대체해야 합니다.

데이터 암호화 및 키 동의 알고리즘은 기록된 암호 텍스트 공격에 취약하며 공격자는 오늘날 프리 퀀텀 알고리즘으로 보호되는 교환을 기록하고 향후 분석을 위해 암호 텍스트를 저장합니다. 이것이 바로 "지금 수집, 나중에 해독(Harvest Now, Decrypt Later)" 전략입니다. 실용화된 양자 컴퓨터가 만들어지면 해커는 일반 텍스트를 복구할 수 있게 됩니다. 필요한 알고리즘 보안 수명에 따라 이러한 주요 목적에 대해 프리 퀀텀 암호화는 더 빨리 취약해질 수 있습니다.

적합한 양자 컴퓨터가 존재하게 되면, 서명자는 나중에 서명이 양자 컴퓨터에 의해 깨진 개인 키를 사용하여 위조되었다고 주장하면서 이전에 생성된 서명을 거부할 수 있습니다.

포스트 퀀텀 및 기존 하이브리드 암호화 

포스트 퀀텀 시대에는 안전한 암호화 통신을 준비하는 방법에 대한 여러 가지 접근 방식이 존재합니다. 하이브리드 접근 방식을 사용하는 것은 아직 정의되지 않은 PQ 알고리즘으로 전환하는 방법으로, 제안되고 있는 가장 인기 있는 방법 중 하나입니다.

하이브리드 접근 방식은 단일 알고리즘을 신뢰하는 대신 RSA 및 ECC와 같은 기존 알고리즘을 새로운 PQ 알고리즘과 함께 사용할 것을 제안합니다. 이는 현재 사용 사례에 유용하지만 프리 퀀텀은 인증에 적합한 방법으로, PQ 알고리즘 대비 IT 생태계를 사용하는 데 활용할 수 있습니다.

Entrust 포스트 퀀텀 솔루션

인벤토리를 가져오고, 가장 가치가 높은 자산의 우선순위를 지정하고, 양자 준비 상태를 테스트하고, 포스트 퀀텀 암호화 표준을 충족하도록 미리 계획하여 포스트 퀀텀을 위한 암호화 자산을 준비하십시오. Entrust는 암호화 민첩성을 개선하고 포스트 퀀텀 세계로의 마이그레이션을 지원하는 솔루션을 만드는 데 주도적인 역할을 하고 있습니다.

이미지
바쁜 도시 거리 한가운데 보이는 일출

지금 바로 포스트 퀀텀 여정을 시작하기

지금 전자책을 다운로드하여 다가오는 양자 위협을 방어하는 데 Entrust 솔루션이 어떻게 도움이 되는지 자세히 알아보십시오.