IT Solutions/Security

양자 컴퓨팅 시대, 양자 암호 기술과 보안

2019.06.12 09:30

2013년 미국 국가 안보국(National Security Agency) 요원이었던 에드워드 스노든(Edward Joseph Snowden)은 영국의 가디언지를 통해 미국 정부가 전 세계 통신망을 도청해왔다는 사실을 폭로했습니다. '프리즘'이라는 비밀 프로젝트를 통해 미국 국가 안보국이 전 세계를 대상으로 통화 및 인터넷 사용 기록을 무차별적으로 수집하고 사찰해왔다는 사실은 많은 이들에게 충격을 주었습니다.


스노든이 제공한 자료를 토대로 2014년 1월 워싱턴 포스트는 미국 국가 안보국(NSA)이 인터넷 암호화를 거의 깰 수 있는 양자 컴퓨터 개발을 추진하고 있다고 보도했습니다. 스노든의 폭로 후 얼마 안 되어 중국 지도부에서 중국이 이미 해킹을 차단할 수 있는 양자 암호화 통신을 사용하고 있다고 발표해 또 한 번 세계인들을 놀라게 했습니다.



스노든 사건 후 불법 도청 및 해킹에 대한 대안으로 양자 암호화가 처음으로 조명 받기 시작했으며, 양자 컴퓨팅 시대가 더는 과학적 상상이 아닌 눈앞의 현실로 다가오자 이에 대한 필요성은 더욱 증폭되고 있습니다.


 양자 컴퓨팅 시대의 도래와 보안 위협


IBM은 최근 라스베이거스에서 열린 CES 2019에서 상용 양자 컴퓨터 Q 시스템원을 발표했습니다.


l IBM의 ‘Q 시스템원’ (출처: IBM)


Q 시스템원은 20큐비트 양자 컴퓨터와 기존 컴퓨터 시스템을 결합한 형태로 아직은 적은 용량에 불과하지만, 그동안 연구실에만 머물던 양자 컴퓨터가 상업용으로 사용되는 시대가 다가오고 있다는 첫 번째 징후였습니다.


IBM은 이미 클라우드를 통해서 5큐비트 양자 컴퓨터를 공개하고 있으며 2017년 11월 50-큐비트 프로토타입 양자 컴퓨터를 개발했습니다. IBM 외에도 구글의 72큐비트 양자칩인 Bristlecon(2018년 3월), 인텔의 49큐비트 양자칩, ‘Tangle-Lake’(2018년 1월) 등 글로벌 IT 기업들의 양자 컴퓨터 연구에 대한 구체적인 성과가 나타나고 있습니다.


양자 컴퓨터는 극단적인 초저온과 고진공 상태가 요구되며, 양자를 물리적으로 제어하는 것이 기술적으로 매우 어렵기 때문에 해결해야 하는 과제가 여전히 남아 있으나 2020년대에는 양자 컴퓨터의 실용화가 가능해질 것으로 전망되고 있습니다.



l 큐비트를 표현한 ‘블라흐 구체’ (출처: IBM), 재구성 


0과 1 두 가지 상태를 갖는 비트(bit) 단위로 정보를 처리하는 디지털 컴퓨터와 달리, 양자 컴퓨터는 0과 1을 동시에 가질 수 있는 ‘양자 중첩’ 상태를 이용해 더 빠른 연산을 가능하도록 하는 큐비트(Qubit)로 정보를 처리합니다.


예를 들어 큐비트 2개는 ‘00, 01, 10, 11’ 네 가지 상태를 얻을 수 있으며, 이것은 8개의 비트가 처리할 수 있는 상태입니다. 다시 말해, 이론상으로는 n개의 큐비트 계산 속도는 n개의 비트로 계산할 수 있는 속도의 2n배가 될 수 있으며, 현존하는 최고의 슈퍼 컴퓨터가 수백 년에 걸쳐 풀어야 하는 문제를 양자 컴퓨터로는 수초 이내로 풀 수 있게 됩니다.


양자 컴퓨터가 모든 방면에서 기하급수적인 성능 효과가 나타나는 것은 아니며, 비결정론적 문제, 다시 말해 특별한 공식 없이 모든 경우의 수를 탐색해야 하는 문제에서 위력을 발휘합니다. 예를 들어 도로에서 최적화 경로를 찾거나, 자연어를 분석하거나 분자구조 분석하는 것 등이 여기에 해당하며 공개키 암호해독 문제도 그중 하나입니다.


● 양자 컴퓨팅에 의한 전통적인 암호 기법의 무력화


1994년 MIT 응용 수학자인 Peter Shor에 의해 양자 컴퓨팅을 이용한 암호화 알고리즘(이하 양자 기반 알고리즘)을 이용할 경우 소인수분해에 걸리는 시간이 획기적으로 줄어들 수 있다는 것이 증명되자 전 세계 보안 전문가들은 충격에 빠졌습니다. Shor 알고리즘에 의하며 현재 지수적 연산 시간이 필요했던 소인수분해 기법에 기반한 공개키 암호화가 짧은 시간에 해독 가능하게 되기 때문입니다.


양자 기반 알고리즘에는 위에서 언급한 Shor 알고리즘과 Grover 알고리즘이 있습니다. 대칭키 암호화 알고리즘에 영향을 끼치는 Grover 알고리즘에 따르면 대부분의 대칭키 암호화 방식은 암호키를 두 배로 늘리는 것으로 이전과 동일한 수준의 보안이 가능하지만, Shor 알고리즘이 구현된 양자 컴퓨터가 개발되면 현재 사용하는 공개키 암호화 방식은 더 이상 사용할 수 없게 됩니다.


l 양자 알고리즘의 특징과 안전성 (출처: KISA, 양자 컴퓨팅 환경에서 암호 기술 안내서, 2017.12)


l Grover 알고리즘으로 인한 대칭키 암호 시스템 안전성

(출처: KISA, 양자 컴퓨팅 환경을 고려한 현대암호 안전성 연구, 2016.11)


l Shor 알고리즘으로 인한 공개키 암호 시스템 안전성

(출처: KISA, 양자 컴퓨팅 환경을 고려한 현대암호 안전성 연구, 2016.11)


● 양자 컴퓨팅 보안 위협에 대한 대안


양자 컴퓨팅에 의한 암호화 무력화에 대한 대안으로는 PQ(Post-Quantum: 양자 내성) 암호화와 양자 암호화에 대한 연구가 진행되고 있습니다. PQ 암호화는 QR(Quantum-Resistan: 양자 대응) 또는 QS(Quantum-Safe: 양자 안전) 암호화라고도 하며, 양자 컴퓨터가 풀 수 없는 수학적 문제를 이용한 새로운 암호화 알고리즘을 말합니다.


양자 암호화는 예측할 수 없고 복제가 불가능한 양자의 물리적 특성을 이용하여 안전성을 보장하는 암호화 방식을 말하며, 양자 컴퓨팅으로 야기된 보안 위협을 양자 컴퓨팅을 이용하여 방어하는 방식입니다.


이 중 양자 내성 암호화와 관련해서는 현재 미국 국가 안보국(NIST)에서 2021년까지 선정 완료를 목표로 차세대 암호화 알고리즘을 공모 중이며, 오늘은 양자 암호화에 대해서 간략히 소개하고자 합니다.

 

 양자 암호화란?


양자 암호화는 ‘양자 중첩(Quantum superposition)’, ‘양자 얽힘(Quantum entanglement)’, ‘불확정성 (Uncertainty principle)’이라는 3가지 양자역학적 특성을 이용합니다.


l 양자의 3가지 특성 (출처: 융합연구정책센터, 양자 기술 시장 및 정책 동향, 2017.12)


양자 중첩이란 유명한 ‘슈뢰딩거의 고양이 역설’로 비유되는 원자 이하의 양자 세계에서 발생하는 현상으로, 양자는 여러 가지 상태를 동시에 가지고 있을 수 있고 측정하기 전까지는 상태를 알 수 없다는 것을 말합니다. 또한 중첩된 양자는 관측하는 순간 중첩 상태가 붕괴해 하나의 상태로 귀결됩니다.


양자 얽힘은 양자 세계에서 하나의 입자에서 쪼개진 두 개의 입자는 서로 짝을 이루는 상관관계를 가지는 현상으로, 특별한 처리를 통해 두 입자를 얽힘 상태를 만들면 아무리 멀리 떨어져 있어도 서로에게 영향을 끼치는 성질을 말합니다.


아인슈타인이 ‘귀신같은 원격 현상’이라고 표현한 이 상태에서는 쪼개진 두 입자가 물리적인 거리에도 불구하고 하나의 계를 이루며 한쪽의 양자 상태를 바꾸면 다른 한쪽의 양자가 우주 반대편에 있다 하더라도 ‘동시에’ 상태가 바뀌게 됩니다.


불확정성은 위치와 속도와 같이 서로 다른 물리량을 각각 정확하게 측정하는 것이 불가능하다는 특성으로 이 원리에 따르면 양자의 상태를 측정하는 것만으로도 오류가 증폭되어 원천적으로 복제가 불가능해집니다.


이러한 양자역학적 특성에 의해 도청자에게 정보를 주지 않으면서 원거리의 사용자에게 비밀키를 전달할 수 있으며, 도청되는 즉시 감지가 가능한 안전한 암호화가 가능해집니다. 양자 암호화 기술이 가장 먼저 실용화된 사례가 ‘양자 키 분배(QKD)’기술입니다.


● 양자 키 분배(Quantum Key Distribution, QKD)


양자 키 분배 기술은 양자를 이용하여 통신상 비밀키를 나누는 방식이며 양자 암호 통신 기술로 불리기도 합니다. QKD에서는 기존 채널을 통해 암호화 데이터를 전송하고 양자 채널을 통해 비밀키를 공유합니다. 데이터 암호화 자체는 기존의 암호화 알고리즘(ex: AES)을 사용하되 양자 채널을 통해서 비밀키를 공유하는 방식입니다.


양자 키 분배(QKD)를 구현하기 위해서는 단일광자광원, 광자 검출기, 난수 발생기, 양자 중계기, 프로토콜 등이 필요합니다.


l 양자 암호화 주요 기술 (출처: 정보통신기술진흥센터, 양자 암호 통신 기술 소개 및 동향 재구성)


양자 암호 프로토콜 중 안정성과 구현 가능성 면에서 가장 강력한 프로토콜로 인정받고 있으며 실제 사용되고 있는 것이 BB84 프로토콜입니다. BB84 프로토콜은 1984년 베넷(Charles Bennett)과 브라사드(Gilles Brassard)에 의해 제안되었으며, 동작하는 방식은 다음과 같습니다.


l BB84의 암호 키 분배 과정 (출처: 정보통신기술진흥센터, 양자 암호 통신 기술 소개 및 동향), 재구성


  1. 송신자는 임의의 비트를 생성하고, 각각의 비트를 편광 시킬 필터를 임의로 고른 후, 필터를 통과시킨 비트를 양자 채널을 통해 수신자에게 보냅니다.

  2. 수신자도 임의의 필터를 이용하여 수신된 값을 측정합니다.

  3. 송신자와 수신자는 퍼블릭 채널을 통해 동일한 필터를 사용했는지 확인합니다.

  4. 다른 필터를 사용한 비트는 버리고 동일한 필터를 사용한 비트만 저장합니다.


이때 중간에 도청자가 전송 정보 도청이나 탈취를 위해 양자 채널에 간섭하는 경우 도청이 바로 감지됩니다. 양자 역학적 특성에 의해 측정하는 것만으로도 정보의 왜곡을 발생시킬 수 있으며 복제 자체가 원천적으로 불가능하기 때문입니다.


 양자 암호화의 현재와 미래


중국은 2016년 8월 세계 최초로 양자 암호를 탑재한 양자 위성 묵자호를 발사했습니다. 2017년에는 묵자호를 통해서 1,203Km 떨어진 지역에 ‘양자 얽힘’을 이용해 정보를 순간 이동시키는 실험에 성공했다고 사이언스지에 발표했습니다.


QKD를 중심으로 양자 암호화에 대한 표준화도 진행되고 있습니다. ETIS(유럽 표준화 기구)는 2008년부터 QKD 기술 표준화를 추진하고 있으며, ISO/IEC(국제 표준화 기구)는 CC 관점에서 QKD 보호 자산 별 주요 위협 및 QKD 기술에 대한 평가 기준을 제시하는 작업을 진행 중입니다.



국내에서는 QKD 적용 암호 시스템 보안 요구 사항, 시험 요구 사항, QKD 기술 안전성 확보를 위한 체계적인 접근 방법 등 제공을 목적으로 표준화가 진행되고 있습니다.


양자 암호화는 기존 암호화 알고리즘과 달리 아직은 고비용이 요구되며 다양한 디바이스에 구현하기 어렵다는 단점이 있습니다. 이런 한계에도 불구하고, 컴퓨팅 속도가 아무리 발전하더라도 안전성을 오랫동안 유지할 수 있으며 양자 물리에 오류가 없는 한 이론상으로는 가장 완벽한 보안 기술로, 보안 체계의 새로운 패러다임을 가져올 것으로 예상됩니다.


4차 산업혁명은 사람 간 연결뿐 아니라 사람과 사물, 사물과 사물이 연결되는 초연결 사회를 예고합니다. 이러한 사회가 제대로 작동하기 위해서는 연결 간 신뢰성이 무엇보다도 중요해지며, 이를 보장해주는 양자 암호 기술은 4차 산업혁명 시대의 핵심 기술로 IoT 등 다양한 분야에 적용되며 발전할 것으로 기대됩니다.


글 l LG CNS 보안컨설팅팀


* 해당 콘텐츠는 저작권법에 의하여 보호받는 저작물로 LG CNS 블로그에 저작권이 있습니다.

* 해당 콘텐츠는 사전 동의없이 2차 가공 및 영리적인 이용을 금하고 있습니다.


[참고문헌] 

  • 한국인터넷진흥원, 양자 컴퓨팅 환경을 고려한 현대암호 안전성 연구, KISA-WP-2016-0020, 2016.11

  • 융합연구정책센터, 양자 기술 시장 및 정책 동향, 2017.12

  • 임용재외 5명, 양자암호통신 기술 소개 및 동향, 정보통신기술진흥센터

  • 한국인터넷진흥원, 양자 컴퓨팅 환경에서 암호기술안내서, 2017.12

  • 권대성, 장진각, 양자암호기술보안표준동향, 표준/시험인증 기술동향, TTA저널, 2018.11/12

  • https://news.joins.com/article/23378511

  • http://www.dt.co.kr/contents.html?article_no=2017103102102351607001



Posted by IT로 만드는 새로운 미래를 열어갑니다 LG CNS
위로