가. 양자컴퓨터가 기존 암호 체계에 미치는 위협
나. 양자내성암호(PQC)의 개념과 NIST 표준화 알고리즘
다. 크립토 민첩성(Crypto-Agility) 전략
라. 국내 양자내성암호 전환 대응 방안
I. 개요 — 양자 위협의 현실화
IBM Quantum, Google Sycamore 등 양자컴퓨터의 큐비트 수가 급격히 증가하면서 암호학계는 “Y2Q(Year to Quantum)” — 양자컴퓨터가 현재 암호를 해독 가능한 시점 — 을 2030년대 중반으로 예측하고 있다. 특히 “지금 수집하여 나중에 해독(Harvest Now, Decrypt Later)” 전략으로 현재 암호화된 민감 데이터를 미리 수집하는 공격이 이미 진행 중이다.
가. 양자컴퓨터의 기존 암호 체계 위협
| 알고리즘 | 현재 안전성 근거 | 양자 공격 알고리즘 | 위협 수준 |
|---|---|---|---|
| RSA-2048 | 소인수분해 어려움 | Shor 알고리즘 | 🔴 완전 해독 |
| ECC (P-256) | 이산로그 어려움 | Shor 알고리즘 | 🔴 완전 해독 |
| DH 키 교환 | 이산로그 어려움 | Shor 알고리즘 | 🔴 완전 해독 |
| AES-128 | 대칭키 복잡도 | Grover 알고리즘 | 🟠 보안 강도 반감 (AES-256으로 전환 권고) |
| SHA-256 | 해시 역상 저항성 | Grover 알고리즘 | 🟡 약화 (SHA-384 이상 권고) |
핵심은 Shor 알고리즘이 RSA·ECC의 수학적 난제를 다항식 시간에 풀 수 있어, 공개키 기반(PKI) 인프라 전체가 무력화된다는 점이다.
나. 양자내성암호(PQC) 개념과 NIST 표준
양자내성암호(Post-Quantum Cryptography, PQC)란 충분한 큐비트를 가진 양자컴퓨터로도 해독이 어려운 수학적 난제에 기반한 공개키 암호 알고리즘이다. 2016년부터 NIST가 공모를 진행하여 2024년 8월 최종 표준 3종을 확정했다.
| 표준 번호 | 알고리즘 | 수학적 기반 | 용도 |
|---|---|---|---|
| FIPS 203 | ML-KEM (CRYSTALS-Kyber) | 격자 기반 (Module-LWE) | 키 캡슐화 (KEM), TLS 키 교환 대체 |
| FIPS 204 | ML-DSA (CRYSTALS-Dilithium) | 격자 기반 (Module-LWE/SIS) | 디지털 서명, 인증서 서명 대체 |
| FIPS 205 | SLH-DSA (SPHINCS+) | 해시 기반 | 디지털 서명 (격자 기반 백업용) |
격자 암호(Lattice-based)의 원리
고차원 격자에서의 최단 벡터 문제(SVP)와 Learning With Errors(LWE)는 양자컴퓨터로도 다항식 시간에 풀 수 없는 난제로 평가된다. 1,000차원 이상 격자에서는 양자 알고리즘의 이점이 미미하다는 것이 현재까지의 분석 결과다.
다. 크립토 민첩성(Crypto-Agility) 전략
크립토 민첩성이란 특정 암호 알고리즘에 종속되지 않고, 새로운 알고리즘으로 신속히 전환할 수 있는 시스템·아키텍처 설계 역량이다. PQC 전환이 단기간에 일어나지 않을 것이므로, 기존 암호와 PQC를 동시에 지원하는 하이브리드 암호화 전략이 권장된다.
- 알고리즘 추상화: 암호 알고리즘을 하드코딩하지 않고 설정으로 교체 가능하도록 설계
- 암호화 인벤토리: 조직 내 사용 중인 모든 암호 알고리즘·키·인증서 현황을 CBOM(Cryptography Bill of Materials)으로 관리
- 하이브리드 TLS: X25519 + ML-KEM을 동시에 사용하여 하나가 깨져도 안전 보장
라. 국내 PQC 전환 대응 방안
- 국가암호정책 연계: KISA·국정원의 PQC 전환 로드맵(2030년 완전 전환 목표) 준수
- 우선순위 설정: 기밀 유지 기간이 긴 데이터(국가기밀·의료·금융)부터 우선 전환
- HSM·PKI 교체 계획: PQC 미지원 하드웨어 보안 모듈(HSM), CA 인프라 교체 일정 수립
- 공급망 관리: 서드파티 라이브러리·클라우드 서비스의 PQC 지원 여부 확인 및 전환 계약 반영
- 임직원 교육: PQC 전환 필요성과 CBOM 작성 역량 내재화
Shor 알고리즘 → RSA·ECC 완전 해독 | Grover → AES 강도 반감
NIST PQC 표준: FIPS 203 ML-KEM (키교환) · FIPS 204 ML-DSA (서명) · FIPS 205 SLH-DSA (서명 백업)
크립토 민첩성 = 알고리즘 추상화 + CBOM 관리 + 하이브리드 암호화