AI 요약
최근 암호학계에서는 양자 컴퓨터가 기존 암호 체계를 무력화할 수 있는 시점이 예상보다 훨씬 빠르게 다가오고 있다는 위기감이 고조되고 있습니다. 구글은 NIST P-256 및 secp256k1과 같은 256비트 타원 곡선 암호를 해독하는 데 필요한 논리적 큐비트와 게이트 수를 대폭 하향 조정한 논문을 발표했으며, 이는 초전도 큐비트 환경에서 수 분 내에 공격이 가능함을 시사합니다. 또한 Oratomic은 중성 원자 방식의 비로컬 연결성을 활용해 단 10,000개의 물리적 큐비트만으로도 동일한 암호를 해독할 수 있다는 연구 결과를 내놓았습니다. 이에 따라 구글의 보안 전문가들은 2029년을 양자 암호 해독의 임계점으로 보고 33개월 내에 대응을 완료해야 한다는 공격적인 일정을 제시하고 있습니다. 이제 양자 컴퓨팅의 위협은 '만약'의 문제가 아니라 '언제'의 문제로 바뀌었으며, 보안 전문가들은 2030년 이전에 실질적인 위협이 발생하지 않을 것이라고 확신할 수 없는 상황에 직면해 있습니다.
핵심 인사이트
- 2029년 마감 시한: Heather Adkins와 Sophie Schmieg 등 전문가들은 양자 위협에 대응하기 위한 데드라인을 2029년으로 설정했으며, 이는 2026년 4월 기준 약 33개월의 시간밖에 남지 않았음을 의미합니다.
- 큐비트 요구량의 급감: Oratomic의 연구에 따르면, 비로컬 연결성(non-local connectivity)과 개선된 오류 정정 기술을 통해 단 10,000개의 물리적 큐비트로도 256비트 타원 곡선 암호를 해독할 수 있습니다.
- 구글의 알고리즘 효율화: 구글은 Babbush 등의 논문을 통해 256비트 타원 곡선 암호 해독에 필요한 논리적 큐비트 수를 극적으로 줄였으며, 이는 WebPKI에 대한 중간자 공격(MitM)을 실질적으로 가능하게 합니다.
주요 디테일
- 암호화 알고리즘 위협: 주요 타겟은 NIST P-256 및 비트코인 등에서 사용되는 secp256k1 타원 곡선 암호입니다.
- 하드웨어 아키텍처: 초전도 큐비트(superconducting qubits)와 같은 고속 클록 아키텍처에서는 수 분 내에 공격이 완료될 수 있으며, 중성 원자(neutral atoms) 방식은 상대적으로 느리지만 물리적 요구 사양을 낮췄습니다.
- 핵분열 연구와의 비유: Scott Aaronson은 현재의 양자 컴퓨팅 상황을 공개적인 연구가 중단되기 직전인 1939~1940년 사이의 핵분열 연구 단계에 비유하며 시급성을 강조했습니다.
- RWPQC 2026 컨퍼런스: 불과 몇 주 전 열린 Real World Post-Quantum Cryptography 컨퍼런스에서 제시된 일정조차 최신 연구 결과에 의해 이미 구식이 되었을 정도로 기술 발전 속도가 빠릅니다.
- 리스크 관리의 관점: 작성자는 전문가가 아닌 이상 '2030년까지 양자 컴퓨터가 등장하지 않을 것'이라고 100% 확신할 수 없다면, 지금 당장 PQC 전환에 착수해야 한다고 주장합니다.
향후 전망
- PQC 전환 가속화: 2029년이라는 구체적인 시한이 제시됨에 따라 전 세계 기업 및 기관들의 양자 내성 암호 마이그레이션 속도가 비약적으로 빨라질 것으로 보입니다.
- 보안 사고의 파급력: 한 달에 단 하나의 암호 키만 해독되더라도 국가 안보나 금융 시스템에는 치명적인 결과를 초래할 수 있으므로 이에 대한 대비책 마련이 시급합니다.
출처:hackernews
