Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

계엄 사태로 다시 주목받는 선거 보안 시스템, 지속적인 해킹과 탈취 위협에도 안전한 이유

12 December 2024

헌정사상 수십년 만에 계엄령이 내려졌습니다. 계엄군 중 다수는 선거관리위원회(선관위)로 진입했는데요. 청사에 진입한 목적이 '22대 총선 부정선거 음모론'에 기반한 통합선거인명부 탈취로 보인다는 주장이 제기되기도 했습니다. 그 과정에서 서버를 휴대전화 카메라로 촬영해 가는 모습이 CCTV에 잡혔는데요. 누리꾼들은 'DB 스냅샷을 만들랬더니 스냅 사진을 찍고 있다'며 웃음을 터트리기도 했습니다.

 

연평균 2만 건의 연간 사이버 공격에도 무너지지 않는 선거관리시스템

이후 내막이 공개되었는데, 계엄군은 빈 트럭을 가져와서 영장 없이 방호실 수색 및 서버장비를 강제로 압수하기 위해서 사전에 어떤 장비를 가져가야 하는지, 어떻게 배선을 해야 하는지를 확인하기 위해 사진을 찍었던 것이었다고 합니다. 비록 국회에서 계엄령 해제 결의를 재빠르게 내리면서 실질적인 압수는 이루어지지 않았습니다. 하지만 이번 사건에 대한 정치적 해석, 과 음모론을 별개로 대한민국의 선거관리위원회 시스템에 대한 물리 보안과 망(network) 보안에 대한 새로운 고찰을 할 기회가 주어졌습니다.

실제 선거관리시스템에 대한 사이버 공격은 해마다 2만 건 가까이 발생하고 있습니다. 선관위가 공개한 '유형별 사이버 공격 현황'에 따르면 정보유출 시도, 비인가 접근 시도, 정보수집 시도, 시스템 권한 획득 시도, 악성코드 감염 시도, 서비스 거부 시도, 외에도 여러가지 공격 시도가 있는데요. 거의 매년 2만여 건에 가까운 공격이 있었음을 확인할 수 있습니다. 20대 대통령선거와 제8회 지방선거를 동시에 치른 2022년에 가장 많은 사이버 공격이 발생했고, 해를 거듭할수록 증가하고 있습니다. 사이버 공격 중 정보유출 시도가 44.7%로 가장 많았고, 정보수집 시도는 27.9%, 시스템권한 획득 시도와 서비스 거부 시도가 11.5% 등이었습니다.

 

망 분리의 실효성 : 기술적 문제와 현실적 감시 체계

선관위는 해킹 방지를 위해 선거관리시스템을 전용회선인 내부망으로 운영하며 24시간 보안관제를 하고 있습니다. 이를 에어 갭이라고 부르는데요. 외부망(인터넷)과 분리되어 관리되는 시스템을 일컫습니다. 지난 23 10월에는 국정원의 지적에 따라 업무망과 선거망을 다시 분리하였습니다. 최종적으로 선관위의 네트워크는 인터넷망-업무망-선거망이 각각 분리된 3단 망분리 시스템이 되었습니다. KISA와 국정원에서 수행한 보안 감사에 따르면 보안 취약점이 없는 것은 아니지만, 매년 사이버 공격이 2~3만 건 이상 발생하고 있는 가운데도 보안 사고 없이 잘 방어되고 있다는 점에서 철저한 망분리가 보안에 매우 효율적이라는 것이 드러나고 있습니다.

하지만 이러한 시스템에 보안 허점이 없는 것은 아니었습니다. 국정원과 KISA의 합동 보안점검 결과 선관위의 안일한 보안의식이 보안취약점을 노출하였습니다. 보안 점검을 자격미달인 업체에 맡기거나, 망 분리가 완벽하게 이루어져 있지 않은 점인데요. 물론 이 부분도 어떻게 보면 억지라고 볼 수 있습니다. 국정원측은 사전투표소에 설치된 통신장비의 포트에 사전인가 된 장비가 아닌 외부 비인가 장비를 연결할 수 있다고 지적하며 이를 통해 내부 선거망으로 침투가 가능했다고 말했습니다. 물론 이는 기술적인 문제로, 실제 사전투표소 내에 있는 장비의 접속 포트는 수많은 참관인들에 의해 감시되고 있기에 실제로 해당 취약점을 통해 공격이 발생하진 않았습니다. 또한 해외 공관과 연결된 재외 공관선거망을 통해서도 선관위의 내부망에 침투할 수 있었다고 하는데요. 이 역시 재외국민 선거 데이터를 전달하기 위해서 접속 가능한 소프트웨어 포트가 업무상 필요했다고 볼 수 있습니다.

일부 시스템에 접속할 때 사용하는 비밀번호도 일부는 쉽게 뚫렸다. 숫자/문자/특수기호 혼합이 아닌 단순한 조합으로 설정되거나 기본 비밀번호였다는 지적사항도 있었습니다. 또 내부포털의 접속을 위한 비밀번호나 역대 선거 시 등록한 후보자명부, 재외선거인명부 데이터가 암호화되어 있지 않았다고 지적했는데요. 선관위는 이런 지적에 대해 "단순히 기술적인 해킹 가능성만을 부각해 선거결과 조작 가능성을 언급하는 것은 선거 불복을 조장해 사회통합을 저해할 수 있다"는 내용이 담긴 별도의 입장문을 배포하며 사실상 국정원의 주장을 반박하기도 했습니다.

 

물리적 보안과 실물 투표지: 선거 조작 불가능성을 입증하다

기본적으로 기술적 해킹 가능성이 실제 부정선거로 이어지려면 다수의 내부 조력자가 조직적으로 가담해 시스템 관련 정보를 해커에게 제공하고, 위원회 보안 관제시스템을 불능 상태로 만들어야 하며, 수많은 사람의 눈을 피해 조작한 값에 맞춰 실물 투표지를 바꿔치기해야 하기 때문에 불가능하다는 것인데요. 대한민국 투/개표 시스템은 '실물 투표' '공개 수작업 개표' 방식으로 진행되며 정보 시스템과 기계 장치 등은 보조수단에 불과합니다. 거기다 투/개표 과정에 수많은 사무원, 관계 공무원, 참관인, 선거인 등이 참여하고 있고, 실물 투표지를 통해 언제든지 개표 결과를 검증할 수 있는 장치가 있죠. 사후 DB에 접속해서 데이터를 위/변조했다 하더라도 실물 투표 용지와 차이가 발생하기 때문에 바로 확인이 가능하다는 것입니다.

물론 이와 함께 선관위는 인정하는 부분에 대해서는 보안역량 강화를 약속하기도 했습니다. 선관위는 당시 보안 패치, 취약 패스워드 변경, 통합선거인명부 DB서버 접근 통제 강화 및 DB /변조 여부 탐지 등 보완이 시급한 사항에 대한 조치를 완료했다며 국민들이 안심하고 투표할 수 있도록 시스템 접근 제어 및 통제를 더욱 강화하고 보안 장비를 추가하겠다고 했습니다. 실제 600억 가까운 예산이 집행되기도 했죠.

실제 이런 보안 강화 절차가 진행된 후, 지난 총선에서 전산 조작이 있었다는 의혹으로 중앙선관위 관계자 5명이 고발된 사건에서 경찰은 혐의가 성립할 수 없다며 '혐의없음'으로 불송치 결정되는 일도 있었습니다. 선거 시스템이 정상적으로 작동하고 있었다는 거죠. 수원지검 안양지청 역시 해당 고발과 관련해 추가로 확인할 만한 사정이 없다고 판단했습니다.

 

분산 서버와 암호화: 선거 데이터 탈취의 어려움

만약에 장비 자체가 반출 당할 뻔 했던 이번 일이 실제로 일어났으면 어땠을까요? 그렇다 하더라도 실물 투표지와의 괴리는 생길 수밖에 없습니다. 또한 단일 장비를 탈취한다 하더라도 데이터베이스 자체가 선관위 두 서버 룸에 분산되어 있어 파편화된 데이터를 탈취가 어렵습니다. 평문 데이터도 그런데 하물며 암호화된 데이터라면 더욱 분석하기 힘듭니다.

비록 해프닝으로 끝났지만, 부정선거 음모론은 계엄군이 선관위에 침입하게 되는 결과를 낳았습니다. 심지어 그 배경이 되는 근원이 일부 유튜버들이 주장한 음모론에 배후가 있었다는 점에서 한국 헌법의 근간인 민주적인 선거 시스템이 일부 유투버들의 음모론에 의해 손상될 뻔했다는 우려가 곳곳에서 나타났었습니다. 하지만 만에 하나 탈취가 되었다 하더라도 사이버보안과 물리보안, 그리고 실물 용지라는 수많은 크로스체크 데이터확인 절차로 인하여 대한민국의 선거 관리 시스템은 파괴될 수 없습니다.

 

#인텔렉추얼데이터 #이디스커버리 #ediscovery #기업보안 #정보보안 #데이터보안#사이버보안 #국제분쟁 #산업기술보호법 #지식재산권 #선거보안 #보안서버 #전산망갈취 #보안자료반출

 
  • Cyber Security
  • 미국과 중국의 갈등 격화! 사이버 냉전 시대의 시작?
    미국과 중국의 갈등 격화! 사이버 냉전 시대의 시작?

    올해 가장 많이 뉴스에 오르내릴 무역 이슈로는 단연 미국과 중국의 충돌이 꼽힙니다. 실제로 지난 1기 정부 시기 미-중 무역분쟁을 시작했던 도널드 트럼프 당선인이 지난 20일 미국 대통령에 공식 취임하면서 새롭게 미-중간 갈등이 다시 재점화될 가능성이 매우 높아 보이는데요. 이미 트럼프 당선인은 중국에 대한 공세와 압박에 적극 나설 것임을 본인의 SNS 등을 통해 수 차례 언급한 적 있었습니다. 중국에 강력한 보복 관세를 물리는 것은 물론 반도체 부문 등 각종 규제를 통해 중국을 옥죄겠다는 의지를 노골적으로 천명해 왔죠.​트럼프 대통령 2기의 시작, 새로운 사이버 냉전의 시작 통상뿐만 아닙니다. 양국간의 사이버 전쟁 역시 치열하게 벌어지고 있습니다. 바로 한국시간 17일, 블룸버그는 지난해 말 있었던 미국 재무부 해킹 당시, 중국 해커가 재닛 옐런 재무장관의 컴퓨터까지 침입, 비밀로 지정되지 않은 40여 개의 파일에 접근했다고 보도했습니다. 해커들은 또한 윌리 아데예모 재무부 부장관과 브래드 스미스 차관 대행의 컴퓨터에도 침투한 것으로 전해졌는데요. 미 재무부는 중국 해커들이 400대 이상의 노트북, 데스크톱 컴퓨터와 함께 재무부 고위 관리들의 컴퓨터에 침입해 직원들이 사용하는 유저명과 비밀번호는 물론 기밀이 아닌 3,000개 이상의 파일에 접근했다고 언급했습니다. 다만 해커들은 제재와 정보 및 국제 문제에서 재무부의 역할 파악에 초점을 맞췄고 내부 이메일이나 기밀 시스템에는 침투하지 못했다고 설명했습니다.재무부는 해당 사건에 대해 여러 정황을 토대로 중국 정부가 후원하는 APT(Advanced Persistent Threat / 지능형 지속 위협) 행위자의 소행으로 분석했습니다. 하지만 미국이 밝힌 중국의 공격은 이 뿐만이 아니었습니다. 미 연방수사국(FBI)이 중국의 사이버 공격과 관련하여 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon), 솔트 타이푼(Salt Typhoon), 플랙스 타이푼(Flax Typhoon)등 3개의 거대 사이버 스파이 활동 조직을 확보, 그 위협 요인을 제거하거나 피해를 복구 중이라는 보도가 월스트리트 저널을 통해 보도된 바 있었습니다.미국을 대상으로 하는 중국의 대규모 해킹 공격가장 최근 적발된 사이버 공격집단인 플랙스 타이푼은 중국 기업 '인티그리티 테크놀로지 그룹'의 지원을 받는 사이버 해커 조직입니다. 지난 1월 4일 미 재무부가 성명을 통해 발표한 내용도 이런 내용을 뒷받침합니다. 재무부는 "Integrity Technology Group(이하 인티그리티)이 중국 정보국의 지시를 받는 대규모 해킹그룹 Flax Typhoon(플랙스 타이푼)을 지원했다"고 발표했습니다. 인티그리티는 중국 베이징에 위치한 기업으로 중국 정부와 대규모 계약 관계에 있는 회사인데, 이 집단은 미국과 베트남, 루마니아 등 19개국에서 26만개가 넘는 소규모 사무실과 홈오피스 네트워크망, 사물인터넷(loT) 등에 악성 소프트웨어를 심는 방식으로 활동해왔습니다. 심지어 솔트 타이푼은 미 법무부의 감청 시스템에까지 파고들어 전화번호 데이터 등 민감한 정보를 빼냈다는 의혹도 제기됐습니다.​중국 정부의 반박과 미국측 사이버 공격에 대한 갈등 양상이에 대해 중국도 강하게 반격에 나섰습니다. 중국 정부는 미 재무부의 발표에 대해 노골적으로 불만을 표하며 인터그리티와 플랙스 타이푼 간 의혹과 관련해 "정치적 목적에서 비롯된 허위 정보"고 반격했습니다. 또한 중국 국가인터넷응급센터(CNCERT)는 "2023년 두 차례에 걸쳐 미국이 첨단 기술 기업을 대상으로 사이버 공격을 감행, 대량의 무역 비밀이 유출됐다"고 발표했습니다. 특히 첨단 소재 연구소와 지능형 에너지 기업이 공격 대상이었다고 밝혔습니다.미국과 중국의 이런 날 선 해킹 공방은 단순한 사이버 공격을 넘어 총체적 갈등의 연장선으로 보이는데요. 단순히 갈등 구도를 떠나 미국 정부는 중국이 자국 정부와 연관된 해커들을 활용해 대규모 스파이 활동을 벌이고 있을 것이라는 추정 하에 실제로 조사에 나서는 등 이를 기정사실화하고 있습니다. 이러한 상황에서 트럼프 행정부가 공식 출범하면 더 강경하게 대중국 보복 조치에 나설 가능성이 매우 높아 보입니다.​트럼프 정부 출범으로 예상되는 중국 제재조치 중국에 대한 미국의 사이버전쟁 구도 역시 어느 정도 알려지고 있는데요. 뉴욕타임스에 따르면 미국 상무부는 중국전신(中國電信)의 미국 내 사업을 전면 금지하는 절차에 돌입했다고 합니다. 실제 미국 상무부는 중국전신 미국 법인(China Telecom Americas)에 제재 절차의 근거가 적시된 예비조사 결과를 통보, 여기에는 중국전신 미국법인의 미국 통신망 잔류와 클라우드 서비스 제공이 미국의 국가안보에 위협이 된다는 내용이 구체적으로 담겨 있다고 합니다. 이 같은 처분은 트럼프 정부의 출범과 함께 단행될 것이 거의 확실해 보입니다.이 사건 이후 백악관의 제이크 설리번 국가안보 보좌관과 앤 노이버거 사이버 및 신흥 기술 담당 국가안보부 보좌관은 미국 주요 통신사 경영진을 초청해 해킹 관련 정보 공유 회의를 열고, 참석자들은 중국의 사이버 공격 표적은 미국 정부 네트워크는 물론이고 미국 업계 전체를 대상으로 하고 있다고 했습니다. 심지어 J.D. 밴스 부통령 당선인은 자신의 휴대전화가 중국 해커에 의해 해킹 당했다고 말하기도 했습니다. 실제로 AP통신은 지난 10월 25일 중국 해커들이 밴스 부통령 후보뿐 아니라 도널드 트럼프 대통령 후보의 휴대전화에 대해 해킹을 시도했다고 보도한 적 있습니다.그 뿐만이 아닙니다. 차기 백악관 국가안보 보좌관으로 지명된 마이크 왈츠 연방 하원의원은 현지시간 15일, 중국의 해킹 공격에 강력한 경고를 보냈는데요. 그는 미 CBS와의 화상 인터뷰에서 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 통신 기록에 접근했다는 당국의 발표에 대해 "완전히 용납할 수 없는 일이고, 훨씬 더 강력한 입장을 취해야 한다"라 하며, "우리는 공격을 가하고 계속 우리의 데이터를 훔치고 염탐하는 민간 및 국가 행위자에게 더 비싼 비용과 대가를 부과해야 한다"고 강조했습니다.​미중 양국의 사이버 공격에 대한 긴장과 갈등 고조VOA 역시 미중 충돌과 대비하여 중국 해커들이 사이버전을 준비하고 있다는 모건 애덤스키 미국 사이버사령부 사무총장의 발언을 인용하여 작년 11월 있었던 사이버워콘 보안 컨퍼런스 연설에서 중국과 연관된 사이버 작전들이 미국과의 주요 갈등 국면에서 이득을 얻기 위한 목적으로 이뤄지고 있다고 보도했습니다. 모건 사무총장은 중국 연계 해커들이 네트워크를 침해하고 갈등 상황에서 파괴적 공격을 실행하기 위한 준비를 진행해왔으며, 주요 시설의 난방, 환기, 공조 시스템을 조작하고 에너지 및 수도 통제 시스템을 방해하는 등의 잠재적 혼란을 일으킬 수 있다고 했죠. 그러면서 "미국 정부가 중국의 사이버 작전을 약화하고 방해하기 위해 동시다발적이고 공격적이며 동시에 방어적인 활동을 전 세계적으로 실행했다"고 첨언했습니다.그런 이유에서 인지 미국 조 바이든 행정부는 16일(현지시간) 정부, 기업 및 개인 등을 대상으로 한 사이버 공격에 대한 방어 체계 강화를 위한 행정명령을 발표했습니다. 비단 트럼프 행정부뿐 아니라 바이든 행정부도 이를 실재하는 위협으로 보고 있다는 것이죠. 백악관 국가안보회의(NSC)가 이날 공개한 설명자료에 따르면 이번 행정명령은 랜섬웨어 공격을 포함한 사이버 공격자를 처벌하기 위한 제재의 효과성을 강화하도록 했다고 합니다.더욱 강화되는 미국의 보안 기준과 개인정보보호 정책이번 행정명령에 포함된 내용은 강화된 보안 기준을 적용해 소프트웨어를 개발하고 있다는 증거를 요구하고, 개인정보보호를 위한 모바일 운전면허증과 같은 디지털 신분증 및 검증 시스템 도입을 촉진하며, 피싱 방지를 위한 최신 기술 사용을 촉진하고, 이메일과 화상회의를 포함한 연방 통신망 보호를 위한 암호화 사용을 요구했습니다. 또한 미래의 보안 요건 역시 충실히 반영했습니다. 에너지 분야의 중요 인프라에 대한 사이버 방어를 위해 인공지능 기술을 사용하도록 촉진하는 내용과 함께 양자내성암호(PQC) 도입을 가속하는 내용도 포함하고 있죠.바이든 대통령은 이날 행정명령에 서명하면서 "사이버 공격을 통한 악의적인 활동은 미국의 국가 안보, 외교 정책, 경제에 계속해서 비정상적이고 특별한 위협을 가하고 있다"면서 "제가 발표한 행정명령 제9조는 이러한 국가적 비상사태를 해결하고 미국과 동맹 및 파트너국에 대한 사이버 공격을 통한 악의적인 활동의 증가 및 진화하는 위협으로부터 보호하기 위한 것"이라고 밝혔습니다.미중 사이버 분쟁은 이제 더 이상 경고나 아젠다, 헤게모니 확보 차원에서 요구되는 이슈가 아닙니다. 특히나 사이버공격의 특징 상, 온라인 상태만 되어 있다면 국적을 가리지 않고 피해를 입을 수 있기에 양국 사이에서 조율을 해야만 하는 한국의 경우는 보안 사고나 유출에 더욱 주의해야 할 것입니다.

    Jan 23 2025

    구글의 '윌로우'와 암호화폐, 양자 기술이 바꿀 보안의 미래
    구글의 '윌로우'와 암호화폐, 양자 기술이 바꿀 보안의 미래

    지난달, 구글은 '윌로우(Willow)'라는 양자 컴퓨터 칩을 공개했습니다. 구글은 윌로우를 통해 양자 컴퓨터의 상용화에 가장 큰 장벽이라고 불리던 QEC(Quantum Error Correction, 양자 오류 정정)를 해소할 수 있다고 발표했는데요. 이는 거의 30년간 양자 컴퓨팅 분야의 핵심 과제였던 양자 오류 수정에 대한 해결책을 제시한 것입니다. 또한 오늘날 가장 빠른 슈퍼컴퓨터로 10^25년이 걸리는 표준 벤치마크 계산을 5분 이내에 수행했습니다.  윌로우, 5년이란 시간을 앞당기다  : 양자 오류를 넘어선 성과윌로우는 기존 반도체에 사용되는 트랜지스터 대신 '큐비트(Qubit)'를 사용해 정보를 처리합니다. 큐비트는 양자컴퓨팅에서 정보를 사용하는 기본 단위로, 기존 컴퓨터가 순차적으로 0과 1을 계산하는 것과 달리 윌로우는 동시에 큐비트를 '얽어서' 처리할 수 있습니다. 그 과정에 발생하는 문제가 오류인데요. 양자컴퓨터는 수많은 큐비트가 얽히고 떨어지는 과정에서 필연적으로 오류가 발생합니다. 일반적으로 큐비트를 많이 사용할수록 오류가 더 많이 발생하는데요. 문제는 오류가 두려워 큐비트 얽는 과정을 줄이면 줄일수록 성능이 떨어진다는 것입니다.구글에서 네이처지에 발표한 결과에 따르면 3x3 인코딩 된 큐비트 그리드에서 5x5 그리드, 7x7 그리드까지 더 큰 물리적 큐비트 배열을 테스트했으며, 최신 양자 오류 수정 기술을 사용해 오류율을 기하급수적으로 줄여 실용화할 수 있는 임계 값보다 오류가 적게 발생한 것을 입증했습니다. 1995년 피터 쇼어(Peter Shor)가 양자 오류 수정 문제를 제기한 이래 최초로 거둔 성과입니다.이와 함께 중요한 기술적 진보를 달성했는데요. QEC 문제를 충분히 빠르게 해소되지 못하면 전체 계산이 완료되기 전에 큐비트가 가지고 있는 개별 정보가 손상되기 때문에 전체 계산결과가 의미가 없어집니다. 하지만 이 문제가 해소되면서 큐비트 배열에 오류가 누적되기 전에 충분히 계산을 완료할 시간이 확보되면서, 큐비트 배열 전체의 수명이 개별 큐비트의 물리적 수명보다 긴, 소위 ‘손익분기점을 넘는(beyond breakeven)’ 결과로 이어진 것입니다.이런 QEC 능력의 향상, 자동 감지/수정 기술이 발달하면서 1. 양자 중첩 상태(quantum superposition)의 안정성이 높아져서 더 많은 큐비트를 계산에 동원할 수 있게 되었고, 2. 양자 결맞음(quantum coherence) 시간의 증가로 정확한 계산을 유지할 수 있는 시간이 증가, 양자 컴퓨터의 상용화에 보다 한발짝 더 다가서게 된 것입니다.  RSA 암호 체계의 위기: 양자 컴퓨터의 도전문제는 이로 인해 기존 암호 체계가 큰 충격을 받게 되었던 것입니다. 실제로 WSJ(월 스트리트 저널)은 "양자컴퓨터 기술을 악용한다면 해커가 비트코인 암호를 풀고 디지털 지갑에서 코인을 훔쳐낼 수 있다. 이 경우 비트코인 가격이 폭락할 수 있다"고 보도했는데요. 그러한 이유에서인지 구글의 발표 직후 순간적으로 비트코인을 비롯한 암호화폐 시세가 일시적으로 폭락하기도 했습니다. 이는 현재의 암호 체계, 즉 암호화폐시장에서 보편적으로 사용하는 암호체계가 RSA라는 체계이기 때문입니다.공개 키 암호화 방식(RSA) , 그 중에서도 현재 주로 사용하는 RSA-2048을 쓰는데요. RSA-2048은 서로소인 두 소수를 곱해 617자리 수를 만들어서 해당 숫자로 암호화를 하는 것입니다. 페르마의 소정리를 비롯해 수많은 수학적 방법을 동원해도 자리 수가 큰 숫자를 이루는 큰 소수를 빨리 찾아낼 수 없기 때문입니다. 하지만 중국에서 제시된 논문에 따르면 '슈노르의 알고리즘(Schnorr’s algorithm)', '양자 근사 최적화 알고리즘(Quantum Approximate Optimization Algorithm, QAOA)' 등을 사용해 소인수분해를 하는데 커다란 발전을 거두면서 RSA를 위협한다는 이론이 있었습니다. 실제 RSA-2048의 경우 양자컴퓨터의 성능이 4099큐비트에 도달하면 10초 안에 암호체계를 풀 열쇠 값을 찾아낼 수 있을 것이라는 예측도 있습니다.  양자 컴퓨터가 풀지 못하는 암호: 양자 저항성의 역할 반면 암호화폐 전문가들은 "양자 컴퓨터가 충분한 큐비트를 갖춘다면 현재의 암호화 기술을 훨씬 빠르게 해독할 수 있을 것"이라고 동의하면서도 "실질적으로 위협이 되려면 약 5년에서 15년 이상 걸릴 것"이라고 말했습니다. 윌로우가 한 번에 동원할 수 있는 큐비트는 105개인데, 비트코인이 사용하는 암호화 알고리즘을 깨기 위해서는 100만 개의 고품질 큐비트가 필요하기 때문입니다. 구글 대변인 역시 윌로우는 현재의 암호화 기술을 해독할 수 없으며, 암호화폐와 양자 기술은 공존할 수 있다고 말했습니다.하지만 구글 대변인의 말과 달리 세상에 못 푸는 암호라는 건 없습니다. 왜냐하면 암호는 풀기 위해 존재하기 때문입니다. 보통 암호화라고 하면 정보를 못 알아보게 만드는 걸 떠올리지만, 사실 암호화의 진정한 의미는 열쇠를 가진 사람이 쉽게 정보를 알 수 있도록 하는 겁니다. 정보를 모든 사람이 못 보게 하려면 그냥 삭제하면 되겠죠. 하지만 암호화를 통해 구현하고자 하는 것은 정보를 지우는 것이 아닌 정보에 대한 접근을 통제하는 것이죠. 그렇기 때문에 반드시 복호화가 가능해야 하고, 그러기 위한 열쇠값이 필요하게 됩니다. 어떤 방식이든 접근시도와 오류를 반복하다 보면 암호는 풀릴 수 있습니다. 하지만 암호를 푸는데 드는 노력이나 비용이 암호를 풀어서 얻을 수 있는 이득보다 적으면, 해커들은 굳이 암호를 풀기 위한 시도조차 하지 않을 것입니다.  양자 저항성을 가진 새로운 보안 알고리즘: 창과 방패의 경쟁1980년대에 최초의 양자컴퓨터 이론이 제시되고 2000년대부터 실용화된 양자컴퓨터가 등장했음에도 불구하고, 여전히 암호 알고리즘이 쓰일 수 있는 이유는 바로 '양자 저항성(Quantum Resistance)' 때문입니다. 양자 저항성이란 양자컴퓨터가 암호화 기술을 해킹을 하기 위해서는 위에서 말한 비현실적으로 많은 시간과 자원이 필요한 경우를 말하는데요. 현재 여러 기관에서 사용하고 있는 AES-256 암호화 알고리즘의 경우 이런 양자 저항성을 가지고 있다고 알려져 있는데요. 이론적으로  6천 큐비트를 넘어선 양자컴퓨터의 경우 암호 해독이 가능하지만,  바이너리 키의 크기를 간단히 512 바이트로 늘리는 것 만으로 암호 해독하는데 필요한 큐비트의 수가 기하급수적으로 증가하게 되어, 사실상 해독이 불가능하게 됩니다.하지만 이런 AES 체계는 단방향 암호체계이기 때문에 이 암호체계만으로 모든 영역에 다 적용하는 것은 힘듭니다. 이미 미국 국가표준기술연구소(NIST)에서는 2020년에 격자 기반(Lattice-based)의 NTRU, SABER, CRYSTALS-KYBER, 키 캡슐화 체계(PKE/KEM), FALCON, CRYSTALS-DILITHIUM과 같은 전자서명, 다변수 기반(Multivariate-based)의 Rainbow-Gui 전자서명 등 양자 내성 암호 표준대상 후보 알고리즘을 선정한 바 있습니다.  다변수 기반암호는 유한체 안에서 여러 변수를 포함하는 복잡한 이차 함수의 해를 구하는 것이 어렵다는 특성에 기반하는 암호 시스템으로 주로 이차함수를 사용합니다. 암호화 및 복호화가 다항식의 계산이기 때문에 부채널 공격(Side-Channel Attack)에 강합니다. 코드 기반 암호(Code-Based Cryptography)는 의도적으로 오류를 메시지에 주입해서 오류를 알고 있는 사용자만 메시지를 복원할 수 있도록 만드는 것입니다. 격자 기반 암호는 NP-hard라는 수학 문제에 기반한 것으로, 행렬처럼 쉬운 문제에 노이즈를 주어 조금씩 답하여 수학적으로 어렵게 만드는 방식입니다. 이 때 사용되는 격자가 200차원을 넘어가죠. 그 외에 아이소제니기반(isogeny-based) 암호, 해시 기반(Hash-based)암호 등이 있습니다. 다가오는 양자컴퓨터 시대, 보안업계의 생존 전략은?양자컴퓨터의 발전과 비례하여, 암호화 방식 역시 발전하면서 창과 방패의 관계는 지속될 것입니다. 생성형 AI와 더불어 양자 컴퓨터가 기술적인 문제를 몇 단계정도 극복하고 발달해왔지만, 그에 따른 ‘방패’ 역시 ‘창'보다 더 강하고 신속하게 발달할 것입니다. 기존 보안업계 또한 뒤처지지 않도록 계속 발달하고, 새로운 기술을 수용하는 한편 더욱 강화되는 새로운 규제 체계에 부응하고 실사용자들에게 신뢰를 획득할 수 있도록 스스로를 더욱 연마해야 할 것입니다. 

    Jan 16 2025