구글 퀀텀 AI의 최신 연구에 따르면 100만 개의 노이즈 큐비트를 가진 양자컴퓨터가 일주일간 작동하면 이론적으로 RSA-2048 비트 암호를 해독할 수 있는 것으로 나타났다. 이는 구글이 2019년에 제시한 필요 큐비트 수 대비 20배 적은 수준이다.
이런 결과는 현재의 암호화 표준이 무력화될 시점이 훨씬 앞당겨졌음을 의미하며, 기업들이 양자 후 암호화(PQC) 도입을 서둘러야 함을 시사한다.
구글 연구원 크레이그 기드니와 소피 슈미그는 블로그를 통해 “수십 년 동안 양자 및 보안 커뮤니티는 대규모 양자컴퓨터가 결국 오늘날의 공개키 암호를 해독할 수 있을 것으로 예측해 왔다. 이번 결과는 그 시점이 빠르게 다가오고 있음을 보여준다”라고 말했다.
이번 연구 결과는 양자컴퓨팅 기술이 급속하게 발전하는 가운데 나왔다. 현재는 수백 큐비트 수준의 시스템만 운영되고 있지만, 보다 효율적인 알고리즘, 고도화된 오류 정정 기술, 양자 연산 최적화 등 3가지 기술적 혁신을 통해 실질적 암호 위협을 가져오는 기준이 크게 낮아졌다고 연구진은 설명했다.
특히 연구진은 지난해 개발된 근사 모듈러 지수화 알고리즘(approximate modular exponentiation)을 채택해 연산 오버헤드를 1,000배에서 2배 수준으로 줄였고, 계층적 오류 정정을 통해 논리 큐비트 밀도를 3배로 향상시켰다. 또한 ‘매직 스테이트 배양(magic state cultivation)’ 기법을 도입해 양자 연산을 간소화했다.
QKS 그룹의 부사장이자 수석 애널리스트인 나라얀 고칼레는 이번 결과를 두고 “과잉 반응보다는 신중한 긴장감을 불러일으키는 경고”라고 언급하면서, “기존의 PQC 전환 일정은 여전히 타당하지만, 수명이 길거나 위험도가 높은 암호 시스템에 대해서는 일정을 앞당겨야 한다”라고 말했다.
양자 기술의 발전 속도는 눈에 띄게 가속화되고 있다. 1994년 피터 쇼어가 양자컴퓨터가 RSA 암호를 이론적으로 해독할 수 있다고 발표한 이후, 필요 리소스 추정치는 2012년 10억 큐비트에서 현재 100만 큐비트로 급감했다.
가트너의 부사장 애널리스트인 바트 빌렘센은 “2029년까지 양자컴퓨팅이 비대칭 암호를 약화시킬 것”이라고 경고했다. 그는 암호 시스템 업그레이드에 수년이 걸릴 수 있다는 점을 감안할 때, 하드코딩된 암호 시스템을 포함한 인프라에 대해 지금부터 전략적 계획이 필요하다고 조언했다. 또한 그는 많은 개발자가 암호 라이브러리나 해시 함수에 익숙하지 않기 때문에 초기 인벤토리 조사와 성능 테스트, 시스템 맵핑이 현실적인 PQC 로드맵의 필수 요소라고 지적했다.
기업 보안에 미칠 영향
이번 연구는 보안 리더들에게 몇 가지 시급한 과제를 제시한다. 먼저 RSA 등 기존 알고리즘으로 암호화된 통신은 ‘지금 저장하고 나중에 복호화(store now, decrypt later, SNDL)’하는 리스크에 노출돼 있다. 이는 양자컴퓨터가 실용 수준에 도달하면 현재 도청된 데이터가 복호화될 수 있음을 뜻한다. 구글은 NIST 승인 알고리즘인 ML-KEM을 크롬과 내부 시스템에 적용했으며, 이를 통해 웹 트래픽, VPN, 메신저 등 주요 통신 플랫폼 보안의 기준을 마련했다.
디지털 서명 과제는 더 복잡하다는 지적이 나오고 있다. 고칼레는 “진정한 양자 내성을 구축하려면 기술 업그레이드만으로는 부족하다”라며 “암호 자산 맵핑과 디지털 전환 전략을 통합하는 포괄적인 운영 계획이 필요하다”라고 설명했다. 특히 하드웨어 보안 모듈에 내장되거나 수년간 사용을 전제로 설계된 서명 키는 전환에 큰 걸림돌이 되므로, 조기 대응이 필수적이다.
NIST가 제시한 일정에 따르면, 취약한 알고리즘은 2030년까지 사용을 중단하고 2035년까지 완전 제거해야 한다. 이에 대해 빌렘센은 “많은 조직이 양자 위협을 아직 먼 미래의 일로 과소평가하고 있다. 그러나 암호 전환에는 수년이 걸리는 만큼, 지금 준비하지 않으면 늦는다”라고 경고했다.
보안팀은 암호 감사 등 실질적 조치를 통해 취약 시스템을 식별해야 하며, 민감한 장기 데이터를 포함한 고가치 자산부터 우선순위를 두고 전환 계획을 수립해야 한다. 아울러 기술 벤더들과 PQC 구현 계획에 대해 논의하고, 양자 내성 알고리즘의 인프라 적합성을 테스트하는 것 역시 중요하다.
실제적인 양자 기반 공격까지는 아직 수년이 남았을 수 있다. 하지만 암호 전환 역시 그만큼 긴 시간이 필요하며, 그보다 더 오래 걸릴 가능성도 있다. 전문가들은 “지금 행동에 나서는 조직이야말로 탄탄하고 안전한 시스템을 구축할 수 있는 여유를 가질 수 있다”라고 분석했다.
dl-ciokorea@foundryco.com
Read More from This Article: “2030년까지 양자컴퓨터로 RSA 암호화 깨질 수 있다”··· 구글 연구진
Source: News