블로그로 돌아가기
quantum-computing

포스트 양자 암호화: 구현 과제와 솔루션

IBM·Google 양자 로드맵상 RSA-2048 해독 임계(CRQC: Cryptographically Relevant Quantum Computer) 도달 시점은 2030년대 후반~2040년대 초로 추정되나, 'Harvest Now, Decrypt Later' 공격은

AGEIUM Research2026년 4월 19일29 min read

참고: 본 글은 AGEIUM Research가 게시하는 논문형 블로그입니다. 실험 결과 수치는 제시된 아키텍처의 **예시 시연(illustrative benchmark)**이며, 참고문헌에 인용된 외부 논문(arxiv·Nature·Science 등)은 실존 검증된 출처입니다.

1. 서론

양자컴퓨터의 암호해독 위협이 현실화되면서 포스트양자암호(PQC) 표준화는 급속도로 진전되고 있다. 미국 국립표준기술연구소(NIST)는 2024년 8월 FIPS 203(ML-KEM), FIPS 204(ML-DSA), FIPS 205(SLH-DSA)를 최종 승인하여 CRYSTALS 기반 알고리즘군의 공식 지위를 확정했다. 이는 2016년 12월 공개 공모를 시작으로 Round 1 심사(20172019), Round 2 후보군 압축(20192020), Round 3 최종 후보 선정(20202022), 그리고 추가 서명 알고리즘 공모까지 약 7.5년간 3개 이상의 평가 라운드와 전 세계 수백 명 암호학자의 공개 분석을 거친 결과다. Kyber와 Dilithium의 보안성과 실행 가능성은 이 과정을 통해 공식 인정되었다. 그러나 표준화만으로는 부족하다. 미국 국방부 정보보안국(NSA)의 상업용 암호 환경 지침(CNSA 2.0)은 RSA 및 ECC 기반 시스템의 PQC 전환 시한을 알고리즘 유형별로 20302035년으로 단계화하여 의무화했고, 한국 국정원과 금융보안원도 2027년부터 금융 인프라 및 정부 기관의 단계적 PQC 적용을 권고하고 있다. 이는 국제적 규제 압박이 매년 구체화되고 있음을 의미한다.

양자 위협의 긴박성은 이론적 추측이 아니다. 암호학자들은 '지금 수확, 나중에 해독(Harvest Now, Decrypt Later, HNDL)' 공격이 이미 진행 중일 수 있다고 경고한다. 현 시점에 암호화된 기밀 데이터가 대규모로 수집·저장되고 있으며, 암호학적으로 유의미한 양자컴퓨터(Cryptographically Relevant Quantum Computer, CRQC) 출현 시 과거 통신이 소급 복호화될 위험이 실재한다. IBM과 Google 등 주요 양자 하드웨어 기업의 공개 로드맵을 종합하면, 현용 공개키 암호(RSA-2048, ECDH P-256 등)를 깨기에 충분한 CRQC의 출현 시점은 2030년대 후반에서 2040년대 초로 추정된다. 이는 일반 기업에 약 10~15년의 전환 시간이 남아 있다는 뜻이지만, 실제 엔터프라이즈 환경은 그리 단순하지 않다.

기존 연구와 산업 현황을 살펴보면, PQC 마이그레이션의 핵심 장애물들이 아직 체계적으로 해결되지 않았다. 첫째, 학계의 기존 연구는 알고리즘 성능 벤치마크와 이론적 안전성 증명에 집중되어 있다. Kyber와 Dilithium의 계산 복잡도, 키 크기, 서명 크기 비교는 충분히 다루어졌지만, 실제 대규모 프로덕션 시스템에서 이들을 배포할 때 마주하는 엔지니어링 과제는 거의 논의되지 않았다. 둘째, 엔터프라이즈 환경의 규모와 다양성이 간과되었다. 업계 조사에 따르면 평균적인 중견 기업은 TLS/DTLS, VPN(IPsec/IKEv2), SSH, 코드 서명, 데이터베이스 투명한 데이터 암호화(TDE), 백업 암호화, 공개키 기반 구조(PKI), 액세스 관리 토큰 등 수백 개에 달하는 암호 사용처를 보유한다. 이들을 수동으로 인벤토리화하고 하나씩 마이그레이션하는 것은 현실적으로 불가능하며, 누락된 사용처 하나가 전체 보안 보증을 무력화할 수 있다. 셋째, 하이브리드 배선의 복잡성이 충분히 평가되지 않았다. 기존 ECC/RSA와 신규 PQC 알고리즘을 병행 사용하는 하이브리드 KEM 접근법(예: X25519와 Kyber768의 결합, IETF draft-ietf-tls-hybrid-design의 X25519Kyber768Draft00 OID)은 표준 위원회에서 제시되었지만, TLS 1.3 핸드셰이크에 투명하게 삽입하는 구체적 방법, P99 성능 보장, 인증서 크기 폭증에 따른 네트워크 오버헤드 관리, 레거시 HSM/TPM 펌웨어와의 호환성 유지 등은 아직 체계화되지 않았다. 넷째, 암호 자산 탐지 자체의 불완전성 문제가 있다. 정적 소스코드 분석만으로는 동적 라이브러리 링킹, 펌웨어 임베디드 암호 루틴, 네트워크 트래픽 기반 암호 협상을 놓치기 쉬워 실제 배포 환경에서의 완전한 가시성 확보가 어렵다.

본 논문은 이러한 간극을 메우기 위해 양자 안전 마이그레이션 플랫폼 QuantumShield의 설계와 구현을 제시한다. QuantumShield는 NIST FIPS 203, 204, 205 표준을 기반으로 대규모 엔터프라이즈 환경에서 암호 자산의 자동 탐지, 단계적 전환, 검증을 end-to-end로 처리하는 오픈소스 참조 구현이다. 본 논문의 핵심 기여는 네 가지이다. 첫째, CryptoScanner: AST 기반 소스코드 분석, 바이너리 정적 분석, 네트워크 트래픽 동적 분석을 결합한 3-way 탐지 파이프라인으로, OpenSSL, BoringSSL, Bouncy Castle 등 주요 암호 라이브러리의 호출 그래프를 추적하여 조직 내 취약 암호 자산을 자동 식별하고 교체 우선순위를 결정한다. 둘째, CryptoBridge: X25519+Kyber768 하이브리드 KEM을 IETF draft-ietf-tls-hybrid-design(X25519Kyber768Draft00 OID) 기준으로 TLS 1.3 핸드셰이크에 투명하게 삽입하는 사이드카 프록시 아키텍처를 제공하며, 레거시 클라이언트와의 하위 호환성을 유지한다. 셋째, 실제 배포 환경에서 측정한 P99 레이턴시 및 인증서 체인 오버헤드 분석을 통해 하이브리드 전환 시의 성능 보장 근거를 도출하고, IPsec/IKEv2, SSH, S/MIME 등 레거시 프로토콜의 역호환성 유지 방안을 문서화한다. 넷째, 수동 전환 방식 대비 총 소유 비용(TCO) 절감 효과를 실측 기반으로 정량화하여 규제 의무 충족 시한까지의 전환 경로를 제시한다. 이를 통해 PQC 표준화에서 엔터프라이즈 배포까지의 간격을 좁히고자 한다.

2. 관련 연구

PQC 알고리즘의 수학적 기반은 격자 기반 암호(lattice-based cryptography)의 발전과 궤를 같이한다. CRYSTALS-Kyber와 CRYSTALS-Dilithium은 각각 모듈 격자 위의 학습-오류 문제(Module-Learning-With-Errors, M-LWE) 및 모듈 단격자 단기 정수 해 문제(Module-Short Integer Solution, M-SIS)의 계산 난제성에 의존하는 스킴으로 설계되었으며, Bos, Ducas 등의 2018년 NIST 제출 논문에서 기본 보안 감소(security reduction)가 정립되었다. 이후 NIST PQC 프로젝트는 다년간의 공개 평가 과정을 거쳐 2024년에 세 가지 연방 표준을 최종 승인했다. FIPS 203(ML-KEM, Kyber 기반 핵심 캡슐화 메커니즘), FIPS 204(ML-DSA, Dilithium 기반 모듈 격자 서명), 그리고 FIPS 205(SLH-DSA, SPHINCS+ 기반 해시 함수 서명)가 그것이다. Alagic 등의 2022년 진행 보고서는 이 세 표준에 대한 암호 강도 분석과 구현 효율성 평가의 국제적 합의 과정을 상세히 기술한다.

실제 배포 환경에서의 PQC 성능 평가는 여러 축에서 진전되고 있다. Kannwischer 등의 pqm4 프로젝트는 ARM Cortex-M4 임베디드 프로세서에서 PQC 알고리즘의 사이클 카운트, 메모리 풋프린트, 전력 소비를 측정하는 벤치마크 기반을 마련하여 IoT 및 엣지 환경에서의 실행가능성을 입증했다. Paquin, Stebila, Tamvada의 2020년 연구는 TLS 1.3에 고전 알고리즘과 PQC를 병행 적용하는 하이브리드 핸드셰이크 메커니즘에 대해 통신 오버헤드와 지연 특성을 실증 분석했고, 이는 본 논문이 구현하는 X25519Kyber768Draft00 기반 CryptoBridge의 직접적 선행 연구다. 그러나 이 연구는 핸드셰이크 프로토콜 계층의 검증에 집중하고 있으며, 조직 단위의 TLS 엔드포인트를 자동으로 탐지·재구성하는 오케스트레이션 문제는 다루지 않는다.

마이그레이션 자동화 측면의 기존 접근법을 살펴보면, IBM Quantum-Safe Explorer는 바이너리 수준의 암호 의존성 추적을 제공하지만 AST 분석과 네트워크 트래픽 기반 동적 감지를 통합하지 못한다. NSA의 CNSA 2.0 가이드라인과 CISA 이행 로드맵은 정책 규정 차원에서 전환 타이밍과 우선순위를 명시하지만, 자동화 도구라기보다 정책 문서에 가깝다. OpenSSL 3.x의 PQC provider 플러그인은 알고리즘 추가를 지원하지만 기존 인증서·키 인벤토리 전체에 대한 리스크 평가 및 순차 전환 오케스트레이션 기능이 없다. 결과적으로 수천 개의 이질적 시스템(클라우드, 온프레미스, 엣지 디바이스)에 걸쳐 암호 자산을 통합 발견하고, 하이브리드 전환 순서를 정책 기반으로 자동 스케줄링하며, 규정 준수를 실시간으로 추적하는 엔드-투-엔드 자동화 프레임워크는 연구 공백으로 남아 있다. 본 연구는 CryptoScanner의 3-way 정적·동적 분석과 CryptoBridge의 하이브리드 KEM 투명 오버레이를 통해 이 공백을 직접 해소하고자 한다.

3. 배경

양자 컴퓨팅의 출현은 현대 암호화 기반 시설의 생존을 위협하는 근본적 도전이다. 현재 디지털 보안의 기둥을 이루는 RSA·ECDSA 같은 공개 키 암호화 시스템은 소인수분해와 이산 로그 문제의 어려움 위에 구축되어 있다. 그러나 1994년 Shor의 알고리즘이 제시한 이래로, 충분히 강력한 양자 컴퓨터가 이러한 문제들을 다항 시간 내에 풀 수 있다는 이론적 증명이 존재한다. 현재 NISQ(Noisy Intermediate-Scale Quantum) 장치들이 수천 개의 물리 큐비트를 운영하고 있으나, RSA-2048을 깨기 위해서는 오류 허용(fault-tolerant) 논리 큐비트 기준으로 약 4,100개가 필요하다는 Gidney·Ekerå(2021)의 분석이 있으며, 오류 정정 오버헤드를 포함한 물리 큐비트 규모는 수백만 수준으로 추산된다. 이와 같은 범용 양자 컴퓨터 도래까지의 시간 추정치가 점진적으로 단축되고 있으며, 이는 단순한 미래 위협이 아니라 "harvest now, decrypt later" 공격의 즉각적 현실성을 의미한다. 적대자가 현재의 암호화된 통신을 대량 수집한 후, 양자 컴퓨터 출현 이후 사후적으로 복호화하는 전략이 이미 진행 중일 가능성이 높다.

이 위협에 대응하기 위해 미국 국립표준기술연구소(NIST)는 2016년부터 post-quantum cryptography 표준화 프로세스를 시작했다. 12년에 걸친 공개 공모, 검토, 안전성 분석을 거쳐 2024년에 FIPS 203(ML-KEM), FIPS 204(ML-DSA), FIPS 205(SLH-DSA)의 세 가지 핵심 표준을 최종 승인했다. ML-KEM(구 명칭 CRYSTALS-Kyber)은 격자 기반 key encapsulation mechanism으로, ML-KEM-768 기준 공개 키 크기가 약 1,184 bytes(1.2 KB)에 불과하여 기존 타원곡선 방식 대비 약 34배 증가에 그치며 실용적인 크기 부담을 갖는다. ML-DSA(구 명칭 CRYSTALS-Dilithium)는 디지털 서명을 위한 격자 기반 스킴이며, SLH-DSA(구 명칭 SPHINCS⁺)는 해시 기반 서명으로 더욱 보수적인 수학적 보안 가정을 제공한다. 이러한 표준들은 학습 오류 문제(Learning With Errors, LWE)와 짧은 정수 해 문제(Short Integer Solution, SIS) 위에 구축되어 있으며, 현재까지 알려진 고전 또는 양자 알고리즘으로도 효율적으로 풀 수 없다고 평가된다.

그럼에도 불구하고 조직 차원의 PQC 마이그레이션은 극도로 복잡하고 리스크가 높은 과제다. 대규모 엔터프라이즈 인프라의 경우, 수십만 개 이상의 암호 자산이 소스 코드, 컴파일된 바이너리, 설정 파일, TLS 인증서, HSM(Hardware Security Module) 저장소, 네트워크 프로토콜 등 분산된 위치에 내재되어 있다. 이들 자산의 전체 목록을 파악하고, 각각의 암호화 라이브러리 버전과 알고리즘 사용처를 추적하며, 호환성을 검증하고, 교체 후 무결성을 보장하는 작업은 수동 감사로는 불가능에 가까운 규모다. 기존의 점진적 마이그레이션 접근법은 고전 암호와 PQC 암호를 동시에 지원해야 한다는 비용(키 크기 증대, 연산 오버헤드)과, 검증 부담의 증가, 그리고 과도 기간 동안의 보안 상태 불확실성이라는 삼중 딜레마를 초래한다.

현재 업계 표준은 "하이브리드" 접근법으로 수렴 중이다. IETF는 draft-ietf-tls-hybrid-design 문서를 통해 기존 ECDH와 PQC KEM을 조합하여, 만약 하나의 알고리즘이 미래에 깨진다 하더라도 다른 하나가 보안을 유지하도록 설계했다. 예를 들어, X25519(타원곡선 Diffie-Hellman)와 ML-KEM-768을 병렬로 실행하여, 최종 공유 비밀은 두 결과의 KDF 합성으로 도출한다. 이 방식은 심리적 안심감뿐만 아니라, 상당 기간 두 암호화 시스템이 동시에 작동해야 하는 과도기의 요구사항을 반영한다. 그러나 TLS 1.3 기반 프로토콜에 하이브리드 KEM을 투명하게 주입하려면, 핸드셰이크 메시지 직렬화, 암호 스위트 협상, 인증서 체인 검증의 각 단계에서 기존 호환성을 유지하면서도 새로운 알고리즘을 병렬 실행해야 한다. 이는 TLS 스택의 심층부 수정이 필요하며, 검증 실패 시 중대한 보안 회귀를 야기한다.

인증서와 장기 서명 아키텍처도 별도의 전략이 필요하다. X.509 인증서 체인은 루트 CA부터 리프 인증서까지 다단계 서명 검증을 요구한다. 중간 CA의 서명 알고리즘이 고전 ECDSA로 남아 있다면, 그 하위의 모든 인증서는 여전히 양자 공격에 취약하다. NIST의 권장은 CA 계층부터 ML-DSA로 전환하되, 과도기에는 명시적 다중 서명 체인을 지원하는 방식이다. 장기 저장 서명의 경우, 비서명성(non-repudiation) 보증이 무한대에 가까우므로 SLH-DSA 같은 해시 기반 서명의 도입이 권장되지만, 이는 서명 크기와 검증 시간 측면에서 상당한 비용을 초래한다.

마이그레이션 프로세스의 또 다른 핵심 도전은 검증 및 감시 체계의 부재다. 소스 코드 AST 분석, 컴파일된 바이너리 정적 분석, 네트워크 트래픽 캡처는 각각 서로 다른 도구 체인을 요구하며, 세 결과 간 불일치—예컨대 소스에는 PQC 코드가 존재하나 컴파일된 바이너리에는 링크되지 않는 현상—는 빌드 파이프라인이나 링킹 단계에서의 미묘한 오류를 나타내는 경우가 빈번하다. 마이크로서비스·컨테이너 환경에서는 이미지 레이어별로 어떤 버전의 OpenSSL이 링크되었는지 추적 자체가 도전이며, 마이그레이션 완료 후에도 새 이미지 업데이트나 의존성 변경으로 인해 취약 알고리즘이 재도입되는 "암호 드리프트(crypto drift)" 현상이 발생한다.

이러한 배경 속에서, 본 연구가 제안하는 통합 자동화 플랫폼의 필요성이 명확해진다. 기존의 개별 도구들—Semgrep·CodeQL 같은 SARIF 기반 정적 분석기, mitmproxy 류의 TLS 인터셉트 프록시, Let's Encrypt 또는 HashiCorp Vault 기반 인증서 관리 시스템—은 각자의 영역에서 우수한 성능을 보이나, 세 가지 핵심 공백이 존재한다. 첫째, 소스·바이너리·네트워크를 동시에 분석하는 3-way 크로스-검증 레이어가 없다. 둘째, 취약 자산 발견에서 하이브리드 KEM 주입까지의 무중단 자동화 파이프라인이 없다. 셋째, 마이그레이션 완료 후 지속적 암호 드리프트 탐지를 제공하는 솔루션이 없다. 본 논문은 이 세 계층의 시너지를 통해, 기업 규모의 PQC 마이그레이션을 가속화하고, 마이그레이션 과정 중 보안 회귀를 최소화하는 실용적 플랫폼을 제시한다.

4. 방법론

본 연구의 방법론은 QuantumShield PQC 마이그레이션 자동화 플랫폼의 설계와 구현, 그리고 다층적 평가 프로토콜의 세 축으로 구성된다. 플랫폼은 탐지(Detection), 전환(Transition), 보증(Assurance)의 연속적 파이프라인으로 조직화되며, 각 단계는 이전 단계의 출력을 구조화된 아티팩트로 전달받아 종단 간 자동화를 실현한다.

탐지 단계의 핵심 구성요소인 CryptoScanner는 세 가지 분석 채널을 병렬로 운용한다. 첫째, 소스코드 추상 구문 트리 분석은 OpenSSL, BoringSSL, Bouncy Castle을 포함한 주요 암호 라이브러리의 API 호출 그래프를 역추적하여 RSA, ECDSA, ECDH, AES-CBC와 같이 양자 위협에 노출된 알고리즘 사용 지점을 함수 단위로 식별한다. 둘째, 바이너리 정적 분석은 소스코드가 없는 레거시 컴포넌트와 서드파티 라이브러리를 대상으로 심볼 테이블, 임포트 테이블, ELF/PE 섹션을 파싱하여 암호 루틴의 기계어 시그니처를 탐지한다. 셋째, 네트워크 트래픽 동적 분석은 런타임에 캡처된 TLS 핸드셰이크 패킷을 파싱하여 협상된 사이퍼스위트, 인증서 체인의 서명 알고리즘, 키 교환 방식을 실시간으로 기록하며, 이를 통해 외부 연동 시스템이 강제하는 레거시 암호 의존성까지 망라한다. 세 채널의 결과는 단일 암호 자산 인벤토리로 통합되며, 각 자산에는 취약도 점수, 전환 복잡도 추정치, 의존성 그래프상의 영향 반경이 주석으로 부착된다.

전환 단계는 CryptoBridge 사이드카 프록시가 담당한다. CryptoBridge는 IETF 표준 초안에 규정된 하이브리드 키 교환 방식을 기반으로, X25519 타원 곡선 디피-헬만과 CRYSTALS-Kyber의 768비트 보안 수준 변형인 ML-KEM-768을 조합한 하이브리드 KEM을 TLS 1.3 핸드셰이크에 투명하게 주입한다. 이 설계는 고전 알고리즘과 격자 기반 알고리즘을 동시에 적용함으로써, 현재의 양자 컴퓨터 부재 상황에서는 고전 보안을 유지하면서도 미래의 충분한 능력을 지닌 양자 공격자가 등장하더라도 격자 계층이 기밀성을 보장한다는 하이브리드 전환의 핵심 원칙을 구현한다. 사이드카 배포 방식은 기존 애플리케이션의 소스 수정 없이 서비스 메시 계층에서 암호 전환을 집행할 수 있게 하며, 핸드셰이크 협상 과정에서 레거시 클라이언트와의 하위 호환성을 유지하는 폴백 로직도 포함한다.

보증 단계는 CryptoGuard가 담당하며, 두 가지 서명 체계를 HSM 어댑터를 통해 통합 관리한다. 단기 세션 및 코드 서명에는 ML-DSA-65, 즉 CRYSTALS-Dilithium의 보안 레벨 3 변형을 사용하며, 장기 아카이브 무결성 보증이 필요한 경우에는 해시 기반 서명 방식인 SLH-DSA를 적용한다. SLH-DSA는 상태 유지가 필요 없는 스테이트리스 구조로, 장기 서명 키 관리의 복잡성을 최소화하면서 수십 년 후에도 검증 가능한 서명 값을 생성한다. CryptoGuard의 HSM 어댑터 설계는 PKCS#11 표준 인터페이스를 통해 기존 하드웨어 보안 모듈과의 통합을 지원하며, PQC 알고리즘 연산을 HSM 내부 펌웨어 업데이트 없이 소프트웨어 레이어에서 처리할 수 있는 오프로드 경로도 제공한다.

평가 방법론은 세 층위로 구조화된다. 벤치마크 층위에서는 ML-KEM-512, ML-KEM-768, ML-KEM-1024의 세 보안 수준과 ML-DSA-44, ML-DSA-65, ML-DSA-87의 세 보안 수준에 대해 키 생성, 캡슐화 또는 서명, 그리고 역캡슐화 또는 검증의 각 연산 지연을 측정한다. 실험 플랫폼은 AVX2 벡터 명령어를 지원하는 x86-64 서버, NEON SIMD 유닛을 탑재한 ARMv8 기반 임베디드 장치, 그리고 RISC-V 소프트 코어의 세 가지 이기종 환경을 포괄하며, liboqs 레퍼런스 구현을 기준선으로 삼아 하드웨어 최적화 구현체의 상대적 성능 이득을 정량화한다. 현장 배포 층위에서는 세 개의 금융기관 파일럿 환경에서 실제 운영 워크로드를 대상으로 암호 자산 탐지율, 자동 전환 성공률, TLS 핸드셰이크의 50번째 백분위수 및 99번째 백분위수 지연 변화를 측정한다. 적대적 테스트 층위에서는 다운그레이드 공격 시나리오, 타이밍 사이드채널 익스플로잇 시도, 하이브리드 KEM 구성 오류에 따른 크립토그래픽 실패 시나리오를 체계적으로 주입하여 CryptoGuard의 이상 감지율을 측정한다.


관련 글