Skip to main content

포스트퀀텀 암호화

퀀텀 컴퓨팅에 대해 안전을 대비

거의 모든 디지털 통신은 세 개의 암호화 시스템(공개 키 암호화, 디지털 서명 및 키 교환)으로 보호합니다.

현재의 공개 키 인프라에서 이 시스템은 RSA 또는 ECC 비대칭 암호화 알고리즘을 사용하여 구현합니다. RSA 및 ECC 암호화는 계산상 난제 가정(인수분해 또는 대수 문제와 같은 이론적 수 문제는 효과적인 해결책이 없다는 가설)에 의존합니다. 그렇지만 이런 가정은 전통적 컴퓨터의 처리 능력에 기초하고 있습니다.

1994년 Peter Shor는 계산상 난제 가정에 의존하는 비대칭 알고리즘은 충분히 강력한 퀀텀 컴퓨터와 특정 알고리즘(이후에 Shor의 알고리즘으로 지칭)으로 매우 쉽게 깰 수 있다는 것을 증명했습니다. 실제로 충분한 큐빗 및 회로 깊이를 가진 퀀텀 컴퓨터는 비대칭 알고리즘을 즉시 깰 수 있습니다. ASC X9 Quantum Computing Risk Study Group에서 발표한 연구에서 다음과 같은 정확한 요건을 예상합니다.

알고리즘

필요한 로직 큐빗

필요한 회로 깊이

RSA-2048

4700

8 10^9

ECC NIST P-256

2330

1.3 10^112

참고

Shor의 알고리즘과 퀀텀 컴퓨터가 비대칭 암호화를 깰 수 있는 방법에 대한 자세한 설명은 이 비디오를 보십시오.

대부분의 전문들은 향후 20년 이내에 RSA 및 ECC를 깨기에 필요한 큐빗 및 회로 깊이를 갖춘 충분히 강력한 퀀텀 컴퓨터가 만들어질 것이라고 예상합니다.

20년은 긴 시간처럼 보일 수 있지만 지금 우리가 알고 있는 PKI 산업은 지금 상태에 도달하는 데 대략 동일한 시간이 소요되었습니다. NIST 포스트 퀀텀 암호화 프로젝트에 의하면 "현재의 공개키 암호화 알고리즘을 단순하게 '교체'하는 상황은 없을 것이라고 합니다. 새 포스트 퀀텀 암호화 시스템을 개발, 표준화 및 배포하기 위해 많은 노력이 필요할 것입니다."

이런 이유에서 현재 퀀텀 컴퓨터에 대해 안전하고 미래의 위협을 직면할 수 있도록 민첩한 PKI 에코시스템을 만들기 위해 DigiCert는 업계의 여러 포스트퀀텀 플레이어와 협력하기 시작했습니다.

퀀텀 공격 벡터

이런 향후 위협에 효과적으로 보호하는 첫 단계는 포스트 퀀텀 위협에 의한 다양한 공격 벡터를 식별하는 것입니다.

TLS/SSL 핸드셰이크

퀀텀 컴퓨터는 비대칭 암호화 알고리즘에 가장 큰 위협이 됩니다. 즉 인증서를 디지털 서명하고 첫 SSL/TLS 핸드셰이크를 처리하는 데 사용되는 암호화 시스템은 모두 잠재적 공격 벡터입니다.

다행히 NIST와 ASC X9은 모두 최초 TLS/SSL 핸드셰이크 후에 데이터 전송하는 세션 키를 만드는 사용되는 대칭 알고리즘(예를 들어 AES)은 퀀텀 컴퓨터 공격에 저항력이 있다고 확인합니다. 실제로 대칭 키의 비트 길이를 두 배로 늘리면(즉, AES-128에서 AES-256으로) 퀀텀 컴퓨터 공격에 대해 보호하기에 충분한 것으로 보입니다. 이것은 대칭 키는 문자의 의사 임의 스트링에 기초하고 있으며 비대칭 암호화를 무력화하기 위해 알고리즘을(예, Shor의 알고리즘) 사용하는 것과 반대로 무차별 암호 대입 공격 또는 알려진 취약성을 악용해야 하기 때문입니다.

이 단순화한 TLS/SSL 핸드셰이크 다이어그램은 어떤 작업이 퀀텀 컴퓨터 공격에 취약하고 어떤 작업이 안전하지 보여줍니다.

그림 1. 현재 비대칭 암호화 알고리즘(RSA, ECC) 및 AES-256을 사용하는 TLS/SSL 핸드셰이크
현재 비대칭 암호화 알고리즘(RSA, ECC) 및 AES-256을 사용하는 TLS/SSL 핸드셰이크


이 공격 벡터는 엔드-엔터티 디지털 인증서를 사용하여 서버와 최초 통신을 위협합니다. 이것은 여전히 매우 중대한 위협이지만 가장 위험한 공격 벡터는 아닐 것입니다.

매우 강력한 퀀텀 컴퓨터로도 인증서의 개인 키를 계산하는 데 사용하는 리소스는 여전히 매우 큽니다. 그렇기 때문에 단일 엔드-엔터티 디지털 인증서는 퀀텀 공격을 보증할 정도로 충분히 중요하지 않다고 가정할 수 있습니다. 또한 엔드-엔터티 인증서의 키를 재생성하고 재발급하는 것은 비교적 간단한 작업입니다.

신뢰 체인

퀀텀 컴퓨터의 가장 위험한 공격 벡터는 디지털 인증서에서 사용하는 신뢰 체인(인증서 체인)일 것입니다. RSA 및 ECC 비대칭 암호화 알고리즘은 신뢰 체인의 모든 레벨에서 사용됩니다. 루트 인증서는 자신과 중간 인증서를 서명하고 중간 인증서는 엔드-엔터티 인증서를 서명합니다.

Diagram of chain of trust. This is not quantum-safe.

퀀텀 컴퓨터가 중간 인증서 또는 루트 인증서의 개인 키를 계산할 수 있는 경우, PKI의 근간이 무너지는 것입니다. 개인 키에 액세스하게 되면 위협 요소는 브라우저에서 자동으로 신뢰하는 사기성 인증서를 발급할 수 있게 됩니다. 엔드-엔터티 인증서와 다르게 루트 인증서를 교체하는 일은 사소한 일이 아닙니다.

퀀텀에 대해 안전한 암호화 시스템

현재 PKI 암호화 시스템에 변화가 발생하기 전에 교체 암호화 시스템을 찾아야 합니다. 여러 퀀텀 컴퓨터에 대해 안전한 암호화 시스템이 존재하지만 이들로 중요한 정보를 보호하도록 신뢰할 수 있기 전까지 많은 연구 및 조사가 필요합니다.

2016년 말부터 NIST PQC(포스트퀀텀 암호화) 프로젝트가 퀀텀에 대해 안전한 암호화 시스템 연구를 이끌고 있습니다. 현재까지 이들은 잠재적 교체 후보로 26개 포스트퀀텀 알고리즘을 찾았습니다. 그렇지만 이런 암호화 시스템을 표준화 및 배포할 준비가 되기까지는 여전히 더 많은 연구 및 테스트가 필요합니다.

NIST PQC 프로젝트의 타임라인에 따르면 2020년과 2021년 사이에 한 번의 후보 배제 과정이 있을 것이며 초안 표준이 2022년과 2024년 사이에 마련된 것으로 보입니다.

포스트퀀텀 미래에 대한 계획

이런 전환은 많은 규모의 퀀텀 컴퓨터가 만들어지기 전에 완료하여 퀀텀 암호분석으로 이후에 정보의 손상이 발생할 때는 더 이상 중요한 정보로 간주되어서는 안됩니다.

NIST PQC 프로젝트

포스트퀀텀 암호화 기술을 개발하고, 표준화하고 배포하는 데 걸리는 시간 때문에 DigiCert는 이 IETF 초안을 통하여 하이브리드 인증서에 포스트퀀텀 알고리즘을 포함하는 적합성을 테스트하기 시작했습니다.