ISACA Journal
Volume 5, 2,015 

Translated Articles 

양자 세계에서의 사이버 보안 

Michele Mosca 박사는 

대부분의 사람들은 집을 비울 때 문을 잠글 것입니다. 사람들은 맞는 열쇠가 있는 경우에만 열 수 있는 금속 데드볼트 덕분에 가족 사진, 아트워크, 재정 정보 및 의료 파일 등과 같이 자신이 소중하게 여기는 것들이 보호될 것으로 믿습니다.

그러나, 조만간에 누군가 어떠한 문이든지 순식간에 쉽게 열 수 있는 만능 열쇠를 발명한다면 어떻게 하시겠습니까?

대부분의 사람들은 만능 열쇠로 열 수 없는 새로운 종류의 자물쇠가 있는지 알아보고자 할 것입니다. 그리고, 대부분의 경우, 사람들은 최초의 침입 사고가 발생할 때까지 기다린 후에 자물쇠를 바꾸지는 않을 것입니다. 대신, 도둑이 새로운 도구를 이웃에 테스트해보기도 전에 자물쇠를 바꾸려고 할 것입니다.

현대 암호화

정보 시대에서 사람들의 가장 소중한 귀중품 (재정, 의료 기록, 광의적으로 신원) 대부분은 디지털 데드볼트 뒤에 안전하게 보관되고 있습니다.

사람들이 안전하게 송금하고, 제품을 온라인으로 구매하고, 주요 금융회사 및 정부가 광범위한 양의 개인 데이터를 교환할 수 있는 이유는 이러한 정보가 복잡한 암호화 "키"로 보호되기 때문입니다.

온라인 전송에 사용되는 키는 디지털 개념으로 볼 때 수 많은 다른 키와는 구별되는 고유한 것이며 사이버 범죄자가 개인 데이터를 향하는 문을 열 수 있는 키를 추측하는 것은 사실상 불가능하기 때문에 오늘날 암호화는 현관문의 자물쇠처럼 믿을 수 있습니다. 온라인 상에서 키는 일반적으로 가장 강력한 컴퓨터를 사용해도 해석할 수 없는 수학 문제에 기반을 두고 있습니다. 예를 들어, 주택담보대출을 온라인으로 지불하는 경우 지불자와 은행 사이에 고유한 암호화 키가 공유되기 때문에 이러한 거래를 가로채거나 도용할 수 없으며, 해당 키의 안전성은 이것이 기반을 두고 있는 수학적 문제에 의해 보장됩니다.

그림 1 은 대칭적 키 암호화(왼쪽)에서 일반적으로 Alice와 Bob으로 불리는 양 당사자가 동일한 사설 키(오렌지로 표시됨)를 공유하고 있음을 보여줍니다. 예를 들어, Alice 는 키를 사용해서 메시지를 암호화하고 비신뢰 채널을 통해 암호문을 전송할 수 있으며, Bob 은 동일한 키를 사용해서 메시지를 해독할 수 있습니다.

공개 키 암호화에서(오른쪽), Bob은 모든 사람과 공유해서는 안되는 자신만의 고유한 사설 키(오렌지색으로 표시됨)와 Bob과 통신하고 싶어하는 모든 사람에게 자유롭게 배포할 수 있는 공개 키(파란색)을 가지고 있습니다. 예를 들어 Alice가 Bob의 (비밀이 아닌) 공개 키를 사용해서 메시지를 암호화한 후에 비신뢰 채널을 통해 Bob 에게 암호문을 전송하면, Bob 만이 메시지를 해독할 수 있습니다. 공개 키 암호화는 수신된 정보의 출처에 대한 진위와 무결성을 확인하기 위해 사용될 수 있습니다(예를 들어, 자동 소프트웨어 업데이트가 진행되는 동안 업데이트가 악성코드가 아닌 것을 확인하기 위해).

대칭 키 암호화에서 양자 컴퓨터의 영향은 심각하지만, 키 길이를 두 배로 확장하면 현재 알려져 있는 양자 공격을 방어할 수 있습니다. 반면, 양자 암호해독은 대정수의 인수분해 또는 이산 대수 검색의 난이도에 따라 RSA 와 타원 곡선 암호화(ECC)-기반 암호화뿐만 아니라 기타 시스템도 근본적으로 파괴합니다. 키 길이가 큰 것만으로는 충분하지 않으며 공개 키 설정에서 키를 구축하기 위해 근본적으로 새로운 방법이 필요합니다.

그러나 이러한 수학 문제를 효율적으로 풀 수 있는 특정한 종류의 만능 열쇠의 출현이 임박했다면 어떨까요? 사용자들이 새로운 종류의 자물쇠를 찾을까요?

이전에는 이러한 질문이 순수한 가설에 불과했지만 이제는 더 이상 아닙니다. 모든 사람들 뿐만 아니라 모든 조직도 너무 늦어지기 전에 정답을 찾아야 하는 질문입니다.

이것은 양자 시대의 사이버보안을 위한 질문입니다.

양자 기술

양자 컴퓨터란 양자 세계, 원자, 전자, 광자, 그리고 자연의 기타 빌딩 블록 세계의 현상을 이용하고 제어해서 현대의 컴퓨터와는 근본적으로 다른 방법으로 정보를 처리하는 장비입니다.

오늘날의 컴퓨터가 1과 0의 이진 비트를 조작해서 연산을 수행하는 반면, 양자 컴퓨터는 전통적인 비트와는 근본적으로 다른 방법으로 운영되는 양자 비트(큐비트)를 사용해서 정보를 처리합니다.

현대 물리학의 기둥이 되는 양자 역학 법칙은 아인슈타인의 일반 상대성 이론과 함께 양자 입자가 중첩 상태에 있도록 허용합니다. 완전히 틀린 것은 아니지만 아주 간단히 설명하자면 중첩이라는 개념은 양자 입자가 동시에 서로 다른 2가지 위치 또는 상태에 있을 수 있다는 것입니다.

인간의 직관은 양자 효과가 직접적으로 발현되지 않는 더욱 크고 복잡한 세계와 관련되어 있으므로 이것은 비직관적인 아이디어입니다.

그러나 일상 세계와 양자 세계가 한 곳으로 수렴하고 있습니다. 반 세기 전만 하더라도 컴퓨터는 방 하나를 모두 차지했지만 이제는 주머니에 들어가며 훨씬 강력해졌습니다. 엔지니어는 컴퓨팅을 가능하게 해주는 on/off 스위치인 트랜지스터를 더욱 작게 만드는 새로운 방법을 끊임 없이 연구함으로써 모든 마이크로칩에 더 많이 채워 넣어 효율성과 성능을 증가시킬 수 있도록 했습니다.

그러나, 트렌지스터의 소형화는 신속하게 한계에 다다르고 있습니다. 오래되지 않아 트랜지스터는 원자 크기로 축소되고 트랜지스터의 작동을 다루는 규칙은 전통적인 방식에서 양자 방식으로 전환될 것입니다. 일부 과학자(특히 Richard Feynman)가 전통적인 방식에서 양자 방식으로 전환한다면 어떻게든 더 좋아질 수도 있다고 생각할 때까지 이러한 한계는 컴퓨팅에 있어서 혁신의 막다른 종점이 될 것이라고 여겨졌습니다. 과학자들이 말하는 중첩 원칙에 따르면 양자 컴퓨터에서 큐비트는 "1" 또는 "0"을 가질 수 있을 뿐만 아니라 양쪽 값을 동시에 가질 수 있어서 특별한 형태의 병렬 연산이 가능하게 되어 성능이 급격하게, 심지어 기하 급수적으로 증가할 수 있음을 의미합니다.

양자 암호해독

최근 수십년까지 양자 컴퓨팅이라는 말은 과학적인 허구와 같이 들렸습니다. 설사 가능하다고 하더라도 대부분의 사람들은 양자 입자가 매우 작고 다루기 힘들다는 사실에 비추어 볼 때 양자 컴퓨팅이 어느 목적에 유용할 것인지 명확하지 않다는 사실에 의구심을 가졌습니다.

이러한 의구심은 응용 수학자 Peter Shor가 양자 컴퓨터로 연산하는 경우에 어떠한 기존 컴퓨터로도 효율적으로 달성하지 못했던 대정수의 인수분해 알고리즘을 입증하면서 거의 순식간에 변했습니다.

인수 분해야말로 오늘날 사이버보안이 기반을 두고 있는 수학 문제입니다.

양자 컴퓨터는 여전히 연구 개발 단계에 있습니다. 이면의 과학 분야는 매우 복잡하지만, 전세계의 연구 그룹에서 작동 원형 모델이 나오고 있습니다.

과거에는 양자 컴퓨터가 과연 실현될 수 있을 것이냐는 질문이었습니다. 이제는 "양자 컴퓨터가 언제 실현될 것인가?"라는 질문이 되었습니다.

양자 위험 관리

특히 사이버보안에 의존하고 있는 사람과 기업에 있어서 훨씬 긴급한 질문은 사이버 공격으로부터 데이터를 보호하는 능력에 대해 양자 컴퓨터가 보여주는 위협을 대비하고 있는지 여부입니다.

말하자면, 아직 이웃에는 디지털 도둑이 들지 않았지만, 양자 안전을 위해 사이버보안을 업데이트하는 일은 현관문의 데드볼트를 바꾸는 것보다 훨씬 복잡하고 시간이 많이 소모되는 일입니다.

지금 기업이 고려하기 시작해야 하는 것은 자사의 보안 인프라에 대한 즉각적이고 철저한 점검이 아니라 양자 기술이 그 모습을 갖추기 시작하는 시점에서 "유비무환" 대책을 갖추는 것입니다. 주요 재난에 반사적으로 대응하는 것보다는 기술과 보조를 맞추면서 발전하는 것이 좋습니다. 이것이야 말로 더욱 전략적이고, 효율적이고, 경제적인 접근 방식입니다.

특히 다양한 보안 요구 사항이 있는 대형 조직, 금융기관 및 정부기관에 있어서 대부분의 사이버보안 인프라는 극도로 복잡하고 완전히 동일한 시스템이 없기 때문에, 양자 대책을 위한 단일 만능 솔루션은 존재하지 않습니다.

예를 들어, 강력한 양자 컴퓨터가 지금부터 10년 내에 출현하는데 특정 조직이 인프라를 개편하기까지 11년이 걸린다면 해당 조직이 양자 위협으로부터 침입을 당하지 않기에는 이미 너무 늦은 시간입니다. 또한, 과거 수 년간 전달된 정보의 해킹로부터 보호하기 위해, 양자-안전 기술로의 전환은 양자 컴퓨터가 출현하기 최소 수 년 전부터 이루어져야 합니다(그림 2).

비록 양자 위협이 실현되기 전에 양자-안전 도구를 배치할 수 있다고 하더라도, 수 년간(예를 들어, x년) 정보 기밀성을 유지해야 할 책임이 있는 조직은 양자 위협이 목전에 다다르기 최소 x년 전부터 양자-안전 도구를 사용하고 실행해야 합니다. 다시 말하면, 자사의 도구 및 시스템을 양자-방어하기까지 y년이 걸리고 양자 위협이 실현되기까지 z년이 걸린다면, x+y< z 이어야 합니다. 이렇게 하지 않으면 기밀성 보장이 훼손됩니다.1 예를 들어, 5(x)년간의 기밀성 보장이 필요하고 양자 위협까지 15(z) 년 남아 있는 경우, 조직은 10(y)년 내에 자사의 시스템을 양자-방어해야 합니다.

언제 완전한 양자 컴퓨터가 출현하게 될 것인지 정확하게 예측하기는 불가능하지만, 연구 및 혁신의 속도는 날로 가속도가 붙고 있습니다.2, 3

양자 컴퓨팅 연구는 전세계 연구 센터에서 충분한 지지와 자금 후원을 받고 있으며 양자 컴퓨팅의 잠재적인 이점도 큽니다. 그러나, 양자 컴퓨터의 양날은 이것이 잘못된 목적으로 사용되는 경우에 정보 보안에 미치는 위협입니다. 양자 컴퓨터의 출현이 인간 역사에 긍정적인 전환점이 되도록 하려면 사이버 인프라가 제시간 내에 양자-방어 체계를 갖춰야 합니다.

양자-안전 옵션

감사하게도 양자 기술이 이러한 위협에 대해 하나의 가능한 해결책을 만들었습니다. 양자 암호화는 양자 현상을 이용해서 양자 컴퓨터가 해킹할 수 없는 방법으로 개인 정보를 보호합니다. 이것은 양자 데이터를 관찰하면 반드시 데이터를 방해하게 된다는 양자 역학 법칙에 기반을 두고 있습니다. 즉, 키 생성에 사용되는 양자 전송에 대한 도청이 발생하는 경우 데이터가 해킹되기 전에 즉각적으로 탐지가 가능함을 의미합니다. 이러한 양자 키 배포(QKD)는 이미 상업적으로 이용 가능하며 중요한 은행 송금 및 기타 통신을 보호하기 위해 사용되고 있습니다.

자신은 양자 기술에 기반을 두지 않는 후 양자 암호화 형태도 있습니다. 오늘날의 공개 키 방법과 마찬가지로, 이것은 전통적인 기술을 사용하며 일부 수학적인 계산의 불가능성에 기반을 두고 있습니다. 그러나, 현재 알려져 있는 모든 양자 또는 전통적 암호해독 공격에 대해 안전합니다.

조직이 사이버보안에 대한 향후 양자 위협에 대비하기 위해 이러한 방식 중 어떤 것, 또는 어떤 조합이 필요할 것인지에 대한 사항은 개별적인 상황에 따라 결정되어야 합니다.

많은 조직에 있어서 가장 긴급한 사항은 오늘날 사이버보안 인프라를 철처하게 점검하는 것이 아니라 필요성이 임박한 경우에 전환을 실행할 수 있도록 잠재적인 취약성을 분석하고 기반을 다지는 것입니다.

이러한 취약성을 평가하고 취약성을 보완하기 위해 필요한 것을 결정하는 것은 양자 대비를 향한 과정을 준비함에 있어서 필수적인 첫 번째 단계입니다.

대비하지 않은 결과는 심각할 수 있습니다. 사회가 기반을 두고 있는 금융 시스템, 에너지 배전망, 전자상거래, 주식 시장 및 기타 필수적인 디지털 인프라가 훼손되고 붕괴될 가능성이 있습니다. 이러한 결과는 인프라를 양자- 준비시키기 위해 필요한 소액에 투자에 비해 너무나도 큽니다.

아직 새로운 디지털 데드볼트를 설치할 필요가 없을 수 있습니다. 그러나, 가장 소중한 것을 위해 지금이야 말로 조직이 현재 보안 시스템을 주의 깊게 살펴보고 위협이 도래할 때 현관문을 통과하지 못하도록 확신해야 할 시기입니다.

참조 문헌

  • Pecen, Mark; et al.; Quantum Safe Cryptography and Security: An Introduction, Benefits, Enablers and Challenges, white paper, European Telecommunications Standards Institute, October 2014
  • Menezes, A. J.; P. C. van Oorschot; S. A. Vanstone; Handbook of Applied Cryptography, (Discrete Mathematics and Its Applications), CRC Press, England, 1996

미주

1 Mosca, Michele; “Setting the Scene for the ETSI Quantum-safe Cryptography Workshop,” e-proceedings of 1st Quantum-Safe-Crypto Workshop, Sophia Antipolis, 26-27 September 2013
2 Steffen, M.; D. P. DiVincenzo; J. M. Chow; T. N. Theis; M. B. Ketchen; “Quantum Computing: An IBM Perspective,” IBM Journal of Research and Development, vol. 55, no. 5, paper 13, September/October 2011
3 Devoret, M. H.; R. J. Schoelkopf; “Superconducting Circuits for Quantum Information: An Outlook,” Science,vol. 339, no. 6124, 8 March 2013, p. 1169-1174

Michele Mosca 박사는 양자 컴퓨팅 및 양자 암호화 분야에서 세계적인 연구자입니다. Mosca는 University of Waterloo(캐나다 온타리오)에 있는 Institute for Quantum Computing 의 공동 창립자이자 Perimeter Institute for Theoretical Physics 의 창립 교수입니다. 캐나다 정부가 후원한 양자-안전 암호화 교육 프로그램인 CryptoWorks21 을 공동 창립했습니다. 2015년 Mosca는 evolutionQ Inc.를 공동 창립하여 양자 암호화의 개척자이자 선도자인 기술 담당 최고 책임자 Norbert Lütkenhaus와 함께 최고경영자 겸 사장으로 역임하면서 기업이 양자-취약 시스템 및 방침을 양자-안전 시스템 및 방침으로 발전시키도록 지원했습니다.

 

Add Comments

Recent Comments

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and from opinions endorsed by authors’ employers or the editors of the Journal. The ISACA Journal does not attest to the originality of authors’ content.