Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

다가오는 양자컴퓨팅 시대, 기업의 암호화 전략은 제자리

대규모 양자컴퓨터가 아직 최소 수년 이상 남아 있음에도 불구하고, 양자 안전 암호화는 이미 지금 필요한 과제로 부상하고 있다.

미국 회계감사원(GAO)에 따르면 현재의 암호화 표준을 해독할 수 있는 대규모 양자컴퓨터는 앞으로 10~20년 뒤에 등장할 것으로 예상된다. 그러나 위협은 이미 현실이다. 공격자가 암호화된 데이터를 대량으로 수집해 두었다가, 향후 양자 복호화 기술이 등장했을 때 이를 해독하려는 이른바 ‘HNDL(harvest-now, decrypt-later)’ 공격이 가능하기 때문이다.

사이버 보안 기업 사이버아크 소프트웨어의 혁신 담당 수석부사장 케빈 보섹은 “HNDL는 이미 존재하는 위험”이라고 설명했다. 예를 들어 많은 데이터베이스가 데이터를 보호하기 위해 위험성이 상대적으로 큰 비대칭 암호화를 사용하고 있다는 점을 지적했다.

다만 모든 암호 체계를 즉시 업그레이드할 필요는 없다고 보섹은 언급했다. 접근 인증 토큰은 수명이 짧아 위험하지 않지만, 금융 정보나 고객 데이터, 영업 비밀처럼 수년간 보호돼야 하는 정보는 이야기가 다르다는 설명이다.

보섹은 기업이 위험 수준을 가늠할 수 있는 계산 방법이 있다고 밝혔다. 이는 ‘모스카의 정리(Mosca’s Theorem)’로, 암호화가 안전하게 유지돼야 하는 기간에 암호 체계를 교체하는 데 걸리는 시간을 더한 뒤, 그 합이 충분한 성능의 양자컴퓨터가 등장하기까지 남은 시간보다 긴지를 따져보는 방식이다. 이 값이 크다면 그만큼 보안 공백이 존재한다는 의미다.

예를 들어 양자컴퓨터가 7년 뒤 등장할 것으로 예상되고, 데이터는 5년간 보호돼야 하며, 암호화 업그레이드에 3년이 걸린다면 이미 문제가 발생한다.

보섹은 “10년, 20년 이상 사용될 사물인터넷(IoT) 기기를 개발하거나 배포하고 있다면 포스트 양자 환경을 염두에 두고 설계해야 한다”고 강조했다.

양자컴퓨터는 생각보다 이른 시점에 등장할 수 있다. 2025년에는 주요 양자컴퓨팅 벤더 대부분이 양자 우위 시연을 발표했고, IBM은 2026년에 명확한 진전에 대한 산업 전반의 합의가 형성될 것으로 내다보고 있다. IDC는 최근 보고서에서 미국, 유럽연합(EU), 중국 정부가 2030년까지 방위 및 과학 분야의 복잡한 문제 중 50%를 해결하는 데 양자 가속 슈퍼컴퓨팅을 활용할 것이며, 여기에는 암호 체계 해독도 포함된다고 전망했다.

프랑스 다국적 항공우주·방산·디지털 보안 기업 탈레스의 PKI·PQC 포트폴리오 제휴 담당 이사 블레어 캐너번은 “업계 전반에서 우리가 이른바 ‘크립토칼립스’까지 5년 이내에 와 있다는 인식이 확산돼 있다”며 “거의 모든 논의의 장에서 이런 이야기를 듣고 있다”고 전했다.

다행히 새로운 양자 안전 암호 기술은 이미 등장했다. 미국 국립표준기술연구소(NIST)는 2025년 초 다섯 번째 양자 안전 암호 알고리즘을 발표했다. 업계에서 권장하는 전략은 알고리즘이 노후화되거나 새로운 알고리즘이 등장했을 때 쉽게 교체할 수 있도록 유연한 암호화 시스템을 구축하는 것이다.

규제 측면에서도 대응 압박이 커지고 있다. NIST는 지난해 9월 포스트 양자 암호(PQC)로의 전환을 다룬 백서 초안을 공개해, 조직이 기존 사이버 보안 위험 관리 관행과 PQC 전환 노력을 정렬할 수 있도록 지원하고 있다.

기한 역시 다가오고 있다. NIST에 따르면 RSA, ECDSA, EdDSA, DH, ECDH는 2030년부터 단계적으로 폐지되며, 2035년 이후에는 완전히 사용이 금지된다. EU 역시 2030년과 2035년을 PQC 전환 시점으로 정했으며, 지난해 6월 회원국에 2026년 말까지 전환을 시작하라고 권고했다.

미국 의회에서는 민간 기업의 PQC 도입을 촉진하기 위한 초당적 법안인 ‘양자 암호 준비 및 회복력 법안’을 논의 중이다. 사이버보안 및 인프라 보안국(CISA)은 데이터 관리, 네트워킹, 엔드포인트 보안을 위한 PQC 표준을 규정하는 분류 목록을 공개할 예정이다. 또한 올해 초 트럼프 행정부는 포스트 양자 암호를 포함한 6대 축 사이버 보안 전략 문서를 발표할 것으로 예상된다.

그러나 포스트 양자 암호 연합의 양자 전환 현황 보고서에 따르면, 공공 표준 차원에서 포스트 양자 암호가 폭넓게 채택된 영역은 TLS 1.3이 유일하며, 이마저도 하이브리드 암호화에 한정돼 있다. 순수한 사전 또는 사후 양자 암호화나 서명 방식은 확산되지 않았다.

기업 환경에서는 상황이 더욱 심각하다. 트러스티드 컴퓨팅 그룹이 지난해 12월 초 발표한 보고서에 따르면, 업계 전문가 1,500명을 대상으로 한 설문조사 결과 91%가 공식적인 포스트 양자 암호 로드맵을 갖고 있지 않았다. 또한 10명 중 8명은 현재 사용 중인 암호 라이브러리와 하드웨어 보안 모듈(HSM)이 PQC 통합을 위한 준비가 돼 있지 않다고 답했으며, 규제 대응 준비 평가를 시작한 기업은 39%에 불과했다.

그럼에도 긍정적인 신호도 나타나고 있다. 응답자의 절반 이상은 2026년까지 조직 내에 최소 하나의 PQC 알고리즘을 도입할 것으로 예상했으며, 97%는 향후 24개월 동안 사이버 보안 예산의 일부를 PQC에 투자할 계획이라고 밝혔다. 투자 비중은 대체로 전체 사이버 보안 예산의 6~10% 수준으로 예상됐다.

PQC 도입의 가장 큰 동인은 고객 및 파트너와의 계약 요건으로, 응답자의 22%가 이를 꼽았다. 이어 산업 컨소시엄의 규제와 의무 사항, 정부 규제, 공개된 양자 보안 사고, 벤더 인증 프로그램이 뒤를 이었다.

IBM이 지난해 10월 발표한 설문조사에서도 대기업 고위 임원 500여 명을 대상으로 조사한 결과, 글로벌 조직의 양자 안전 준비 수준이 ‘낮은 단계’에 머물러 있는 것으로 나타났다. 이들 임원은 양자 안전 표준을 비즈니스 전반에 완전히 통합하는 데 평균 12년이 걸릴 것으로 내다봤다.

현재 가장 큰 준비 과제는 기업이 암호화를 어디에서 사용하고 있는지조차 정확히 파악하지 못하고 있다는 점이다.

암호 자산 목록화

문제를 해결하기 위한 첫 단계는 문제의 규모를 정확히 파악하는 것이다. 포스트 양자 암호의 경우, 이는 기업이 현재 사용 중인 암호화 현황을 체계적으로 목록화하는 작업을 의미한다.

IBM과 클라우드 시큐리티 얼라이언스가 지난해 10월 발표한 설문조사에 따르면, 임원 750명을 대상으로 조사한 결과 연매출 2억5,000만 달러(약 3,300억 원) 이상 기업 가운데 애플리케이션, 데이터, 서비스 전반에 걸쳐 완전한 암호 자산 목록을 구축한 곳은 30%에 불과했다. 이 가운데 24%만이 해당 정보를 실제 개선 작업에 활용하고 있다. IBM은 이를 두고 PQC 전환과 관련해 기업의 4분의 3이 사실상 아무런 가시성 없이 대응하고 있다고 분석했다.

디지털 전환 컨설팅 기업 엠파시스의 파트너 비주 매튜스는 “명백한 가시성 격차가 존재한다”고 설명했다. 그는 암호화가 애플리케이션 내부뿐 아니라 로드밸런서와 방화벽 같은 인프라 구성 요소, 데이터베이스 등 다양한 영역에서 사용되고 있다고 언급했다.

매튜스는 애플리케이션이나 하드웨어 장치에서 사용 중인 암호화 메커니즘을 찾아내는 데 도움이 되는 새로운 스캐닝 도구가 등장하고 있다고 설명했다. 그는 “이들 시스템을 자동으로 스캔할 수 있는 방식이 필요하며, 이것이 우리가 권장하는 접근법”이라고 전했다. 제3자 시스템의 경우 벤더가 관련 문서를 제공하는 경우도 있다고 덧붙였다.

매튜스는 “대부분의 벤더는 자신들이 어떤 인증서를 사용하는지 알려주는 데 비교적 협조적”이라며 “그러나 문서가 없거나 벤더와 접촉이 어려운 경우에는 상황이 훨씬 까다로워진다”고 설명했다. 이 경우 수작업으로 확인할 수밖에 없다는 것이다.

탈레스의 블레어 캐너번은 금융 서비스 기업이 암호 자산 목록화 작업을 주도하고 있다고 설명했다. 그는 “현재 협업 중인 모든 핀테크 고객이 관련 작업을 진행하고 있다”며 “2년 전만 해도 ‘곧 은퇴할 테니 내 문제가 아니다’라며 미루는 분위기가 있었지만, 2026년이 다가오면서 사건의 지평선까지 3~4년밖에 남지 않았다는 인식이 확산됐다”고 전했다.

2025년에는 HSBC가 탈레스, 인포섹 글로벌과 함께 CIO, CTO, CISO를 대상으로 암호 자산 목록화를 지원하기 위한 보고서를 발표했다.

HSBC는 이 작업이 매우 까다롭다고 설명했다. 암호 키와 인증서, 암호 알고리즘이 애플리케이션, 파일 시스템, 하드웨어 장치, 클라우드 서비스, 레거시 시스템 전반에 걸쳐 숨어 있을 수 있어 위치를 파악하기 어렵기 때문이다.

암호 자산 목록 구축의 과제

  1. 제3자 소프트웨어를 포함한 컴파일된 애플리케이션에는 암호화 기능이 코드 깊숙한 곳에 숨어 있을 수 있다.
  2. 특히 인프라 규모가 크고 구성이 다양한 기업일수록 모든 요소를 찾아내기 위해서는 높은 수준의 전문성이 요구된다.
  3. 기업의 통제 범위를 벗어난 시스템이 많아 추가적인 가시성 문제가 발생할 수 있다.
  4. 기존 취약점 및 위협 관리 도구는 암호 자산 목록 구축을 목적으로 설계되지 않았다.
  5. 신규 배포와 업데이트, 설정 변경 등으로 IT 환경은 지속적으로 변화하고 있다.
  6. 자동화 도구는 사각지대를 만들 수 있으며, 핵심 요소를 놓친 채 잘못된 안전감을 줄 위험이 있다.
  7. 암호 자산 목록 자체가 고도의 민감 정보를 포함하므로, 해당 정보 역시 철저하게 보호돼야 한다.

출처: HSBC

의지와 실행의 간극

IBM 조사에 따르면 전체 조직의 73%가 양자 안전 전략을 보유하고 있지만, 단기 목표를 설정한 곳은 19%에 불과하다.

탈레스의 블레어 캐너번은 가장 큰 문제로 무관심을 꼽았다. 그는 “미래를 대비하는 일은 조직에 항상 어려운 과제”라며, 많은 조직이 “지금 당장 하지 않아도 되고, 처리해야 할 더 급한 일이 많으며, 양자는 미래의 문제”라고 생각하는 경향이 있다고 설명했다.

사이버 보안 분야에는 더 시급한 과제가 많다는 점도 문제다. 캐너번은 “많은 조직이 소극적인 추종자에 가깝다”며 “지금 눈앞에 놓인 과제부터 처리해야 한다는 것을 알고 있다”고 언급했다.

경영진의 관심을 확보하는 것 역시 큰 도전 과제다. 캐너번은 “최고경영진의 후원이 없으면 계획은 힘을 잃는다”며 “예산을 배정받지 못하고, AI 예산에서 일부를 전용하거나 최소한의 암호 관리만으로 버티거나, 인프라에서 가장 취약한 부분에만 집중하게 된다”고 설명했다.

포스트 양자 암호에 대한 투자를 가로막는 또 다른 장애물은 규제의 부재다. 정부 기관이 일정과 로드맵을 제시하고는 있지만, 아직 실질적인 강제력은 크지 않다.

캐너번은 “PCI 규제처럼 특정 역량을 요구하는 규제가 있으면 기업은 반드시 대응한다”며 “하지만 PQC 준비에는 아직 벌칙이 없다”고 말했다. 그는 다만 향후 12개월 안에 상황이 바뀔 가능성이 있다며, 규제 기관의 움직임이 본격화될 수 있다고 내다봤다.

이와 동시에 여전히 긴급성을 느끼지 못하는 시각도 존재한다.

누군가의 문제로 미뤄진 양자 위협

양자컴퓨팅은 수십 년 동안 ‘10~20년 후의 기술’로 여겨져 왔다. 지금은 다를까라는 의문을 갖는 것도 무리는 아니다. 실제로 국제사이버보안자문협회(ICASA)가 보안·프라이버시 전문가 2,600명 이상을 대상으로 실시한 최근 조사에서, PQC를 단기적으로 높은 비즈니스 우선순위로 본 응답자는 5%에 불과했다.

현재 비즈니스 환경에는 당면 과제가 너무 많고, 양자컴퓨터가 실제로 등장할 무렵에는 다른 사람이 책임자가 돼 대응할 것이라는 인식도 깔려 있다. 지금 기준으로 20년, 10년, 심지어 5년조차도 매우 먼 미래처럼 느껴진다는 것이다. 그때 세상이 어떤 모습일지, 일자리가 존재할지조차 알 수 없다는 생각도 이런 인식을 부추긴다.

또 한 가지는 암호화를 직접 관리하는 조직이 많지 않다는 점이다. IBM 조사에 따르면 임원의 62%는 벤더가 PQC 전환을 처리해 줄 것이라고 믿고 있다. 캐너번은 이런 기대가 일부 조직에는 영향을 줄 수 있지만, 대형 금융기관처럼 민감한 데이터를 다루는 조직은 맹목적인 신뢰에 의존하지 않을 것이라고 설명했다. 그는 “신뢰하되 검증하는 접근이 절대적으로 필요하다”고 말했다.

실제로 HSBC는 주요 벤더 커뮤니티를 폭넓게 참여시켜 암호 기술 센터를 운영하고 있다. 캐너번은 “우리는 모두 그들의 암호 전문 센터의 일원”이라며 “모든 시나리오를 함께 검증하고 있다”고 전했다.

진전의 신호

콘텐츠 전송 네트워크 기업 클라우드플레어는 지난해 10월 발표한 보고서에서 중요한 이정표를 넘어섰다고 밝혔다. 현재 네트워크에서 사람이 직접 발생시킨 트래픽의 절반 이상이 이미 포스트 양자 암호화를 사용하고 있다는 것이다.

또 다른 긍정적인 소식은 대칭 암호화가 이미 양자 안전하다는 점이다. 대칭 암호화는 동일한 키를 사용해 데이터를 암호화하고 복호화하는 방식으로, 기업이 데이터를 저장할 때 널리 활용되고 있다. 반면 공개 통신, 온라인 구매, 금융 거래에 사용되는 비대칭 암호화는 가장 큰 위험에 노출돼 있다.

사이버아크의 케빈 보섹은 TLS 1.3이 이미 도입돼 있으며 PQC를 지원할 준비가 돼 있다고 설명했다. 그는 “양자 안전 키 교환을 수행할 수 있는 역량을 갖추고 있으며, 이는 현재 네트워크 환경에서 HNDL 공격을 막는 가장 효과적인 보호 수단”이라고 전했다.

TLS와 관련해 또 하나의 시급한 이슈는 인증서 수명 주기 변화다. 보섹은 내년부터 마이크로소프트, 구글, 애플이 인증서 수명 주기를 강제할 것이라고 설명했다. 인증서 유효기간은 현재 1년 이상에서 3월에는 200일로 줄어들고, 2029년에는 47일까지 단축될 예정이다.

보섹은 이를 PQC 도입의 기회로 보고 있다. 지금 PQC를 염두에 두고 TLS 인증서 관리 프로세스를 현대화하면, 새로운 인증서 수명 주기에도 자연스럽게 대응할 수 있다는 것이다. 그는 이는 즉각적인 부수 효과이자 당장 설명할 수 있는 비즈니스 사례라며, 포스트 양자 암호의 사업적 필요성을 입증하는 일이 쉽지 않다는 점을 함께 언급했다.

여전히 어려움은 존재하지만, 기업들은 점차 PQC에 자금을 투입하기 시작하고 있다. 포레스터는 내년 양자 보안 관련 지출이 전체 IT 보안 예산의 5%를 넘어설 것으로 전망했다.

디지털 신뢰 기업 키팩터의 최고보안책임자 크리스 힉먼은 “경영진은 양자 위협이 먼 가능성이 아니라 예측 가능한 사건이라는 점을 점점 더 인식하고 있다”며 “논의는 인식 단계에서 실행 단계로 옮겨가고 있으며, 암호 자산에 대한 완전한 가시성을 확보하고 포스트 양자 암호 전환을 준비하는 데 초점이 맞춰지고 있다”고 설명했다. 그는 “이러한 변화는 사고방식의 중요한 전환을 의미한다”며 “이제 질문은 ‘양자컴퓨팅이 위협이 될 것인가’가 아니라 ‘포스트 양자 환경에서도 안전을 유지하기 위해 지금 시스템과 데이터, 거버넌스를 어떻게 준비할 것인가’로 바뀌었다”고 말했다.

암호 자산 목록의 구성 요소

포스트 양자 암호 전환과 관련해 우선적으로 점검해야 할 영역은 다음과 같다.

  • 운영 암호화: 온프레미스나 클라우드 환경에서 실행 중인 모든 암호화를 의미한다. 여기에는 키 교환, 메시지 인증 코드, 암호 키와 토큰, 기타 비밀 정보뿐 아니라 TLS와 클라이언트 인증에 사용되는 개인 키와 공개 키, 최종 사용자 인증서, 루트 인증기관, TLS·서명 등 다양한 목적에 활용되는 신뢰 저장소가 포함된다.
  • 소프트웨어 암호화: 내부 개발 조직이 만든 애플리케이션 역시 암호화를 사용한다. 예를 들어 디지털 서명이나 암호화를 통해 민감한 자산을 보호할 수 있으며, 이 과정에서 암호 라이브러리가 활용되기도 한다.
  • 네트워크 암호화: 통신은 암호화에 크게 의존하고 있으며, SSH, TLS, IPsec 등 다양한 기술이 사용된다.
  • 관리형 암호화: 하드웨어 보안 모듈, 키 관리 시스템, 인증서 수명 주기 관리 도구 등은 암호 자산 관리의 일부를 담당한다.
  • 하드웨어 암호화: 암호화는 IoT와 엣지 디바이스, 임베디드 신뢰 모듈, 암호 칩, 산업용 컨트롤러 등 하드웨어 보안을 위해서도 활용된다.

출처: HSBC
dl-ciokorea@foundryco.com


Read More from This Article: 다가오는 양자컴퓨팅 시대, 기업의 암호화 전략은 제자리
Source: News

Category: NewsFebruary 4, 2026
Tags: art

Post navigation

PreviousPrevious post:The hidden costs of a ‘just fix it’ approachNextNext post:델 테크놀로지스, 신임 APJC 사장에 리치 맥러클린 선임

Related posts

샤오미, MIT 라이선스 ‘미모 V2.5’ 공개···장시간 실행 AI 에이전트 시장 겨냥
April 29, 2026
SAS makes AI governance the centerpiece of its agent strategy
April 29, 2026
The boardroom divide: Why cyber resilience is a cultural asset
April 28, 2026
Samsung Galaxy AI for business: Productivity meets security
April 28, 2026
Startup tackles knowledge graphs to improve AI accuracy
April 28, 2026
AI won’t fix your data problems. Data engineering will
April 28, 2026
Recent Posts
  • 샤오미, MIT 라이선스 ‘미모 V2.5’ 공개···장시간 실행 AI 에이전트 시장 겨냥
  • SAS makes AI governance the centerpiece of its agent strategy
  • The boardroom divide: Why cyber resilience is a cultural asset
  • Samsung Galaxy AI for business: Productivity meets security
  • Startup tackles knowledge graphs to improve AI accuracy
Recent Comments
    Archives
    • April 2026
    • March 2026
    • February 2026
    • January 2026
    • December 2025
    • November 2025
    • October 2025
    • September 2025
    • August 2025
    • July 2025
    • June 2025
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.