19 December 2024
2008년에 개봉했지만 볼 때마다 여전히 새로운 영화 같은 <다크 나이트>의 한 장면을 기억하시나요? 고담 시민들과 죄수가 각각 탑승한 배의 선창내 가득 실린 폭발물 기폭 장치를 가지고 있던 조커를 찾기 위해 배트맨이 특수한 장비를 가동하던 장면 말입니다.
루시우스 폭스의 도움을 받아 만들어진 그 장비는, 고담 시민들이 가진 각각의 휴대전화를 해킹해서 일종의 레이더처럼 고주파를 발신, 소리를 사용해 입체 영상화 하여 주변 상황을 재구성하는 한편 통화내용을 감청해서 실시간 모니터링하여 목표하는 대화가 들리는 곳을 추적하고 해당 지역의 영상을 감시할 수 있게 하는 신개념 해킹 장비(영화 속 명칭- Sonar Vison[소나 영상])였습니다. 영화를 보면서 저런 일이 가능할지 상상의 나래를 펼쳤던 기억이 있는데요.
CCTV 감시와 메신저 추적: 현실이 된 사이버 해킹
영화에서도 루시우스 폭스는 이 장비를 보고 "아름답고, 비윤리적이며, 위험하다"고 말했습니다. 한참을 보더니 "이것은 잘못된 일"이라고 못 박았죠. 그런데 이런 해킹 장비가 현실에 구현이 되어, 실제로 사용될 뻔했다면 어떻게 될까요?
12.3 비상계엄 사태에서 나타난 새로운 증언에 따르면, 위 영화와 같은 기술이 사용될 뻔한 것에 대하여 믿을 수 없는 충격을 선사하였습니다. 국회 12.3 진상조사단(이하 조사단)은 지난 13일 사이버작전사령부(사이버사)산하 해킹 부대이자 군직제에도 미공개 된 비밀특수부대인 '900연구소'가 비상계엄에 개입했다는 제보를 받았다고 밝혔는데요. 조사단은 사이버사가 지난 8월 을지연습(UFS) 훈련에서 '북 거점 초토화 훈련'과 'SNS(Social Network Service, 사회관계망서비스) 장악 훈련' 등 새로운 사이버 훈련을 진행했다는 정보를 입수, 비상계엄을 대비한 훈련에 대한 의혹을 주장하기도 했습니다.
여기서 흥미로운 점은 ‘SNS 장악 훈련’입니다. 조사단은 "(900연구소가 하는)SNS 장악훈련은 유튜브, 페이스북, 텔레그램 등 SNS 중 반국가세력 관리자 그룹, 혹은 유력 인사의 계정을 장악/탈취해, 그 권한으로 나아가 댓글 조작 등을 시도하는 내용"이라고 주장했는데요. 이렇게 되면 메신저로 대한민국 국민들이 어떤 이야기를 하는지 전부 수집할 수 있고, 또한 해당 계정을 직접 공격할 수 있게 됩니다. AI가 적용된 LLM(Large Language Model, 대형 언어 모델)과 결합하면 감청하고자 하는 텍스트를 자동화된 인공지능이 빠르게 탐색할 수도 있겠죠. 거기다 국군 전산병들의 해킹 기술은 그리 나쁜 편이 아닙니다. 지난 C4I 모의 장비 해킹훈련 시에는 순식간에 각 사무실 단말기부터 중앙서버까지 탈취하기도 했죠.
그 뿐만이 아닙니다. 비상계엄이 선포되기 직전부터 육군 특수전사령부와 수도방위사령부 군인들이 서울시가 관리하는 CCTV를 감시 및 관찰한 것으로 보도되기도 했습니다. 군 관계자는 서울시에 별다른 설명 없이 '장비 점검'과 '시스템 테스트'라며 CCTV를 들여다봤다는 데요.
용산구 한남동 일대를 비추는 CCTV와 강남구 압구정동, 종로구 자하문로, 헬기가 착륙할 수 있는 노들섬, 비상계엄이 발표된 직후인 밤 10시 35분쯤 의사당대로, 여의도 국민은행, 그리고 국회 일대의 CCTV를 열람하기도 했습니다. 국회에서 병력이 철수한 새벽 3시 48분까지 706차례나 서울시 CCTV에 접속했다고 하는데요. 서울시가 재난 상황과 치안 대비를 위해 시내에 약 1만여 곳에 설치한 CCTV는, 통합방위태세·경계태세가 격상되거나 군 훈련과 같은 특별한 경우가 아니면 열람이 제한됩니다. 영화에서는 휴대전화를 사용했지만, 권력을 가진 국가의 경우 CCTV 전체조회만 하면 되어, 높은 수준의 기술이 필요 없겠죠.
건물을 투과하여 3D영상을 만들어내는 수준의 기술까진 아니지만, 사람들이 메신저로 어떻한 대화를 하며, 어디서 접속하는 지, 또한 주변에 어떤 일이 벌어지고 있는지 감시할 수 있게 되는 겁니다. 이것이 바로 영화에서나 보던 사이버 해킹이 아닐까 싶은데요. 정말 영화에서만 보던 사이버해킹이 현실적으로 일어날 수 있을까요? 설령 실제로 진행되었다는 가정을 할 게 될 경우, 얼마나 정밀하게 개인을 식별하고 추적할 수 있는 것일까요? 만약 국가가 국민의 디지털 미디어를 전부 감시하고 있고 언제든지 개입할 수 있다면, 그거 야 말로 '잘못된 일'이 아닐까요?
IP 추적의 현실적 한계와 디지털 감시망의 허점
물론 IP망을 통해 개인을 추적한다는 말 자체는 어폐가 있을지도 모릅니다. IPv4 주소는 256의 4거듭제곱, 약 43억개의 고유 주소를 가지는 자원입니다. 정해져 있는 자원이라 전 세계인에게 돌아가지 않아요. 실제 IANA(Internet Assigned Numbers Authority, 인터넷 할당 번호 관리기관)에서는 2011년부터 IPv4의 할당을 중지했고, 2015년 ARIN(American Registry for Internet Numbers, 미국 인터넷 번호 등록부)에서는 IP 주소가 고갈되었다고 밝혔습니다. 한국이 소속된 APNIC(Asia Pacific Network Information Center, 아시아-태평양 지역 네트워크 정보센터)의 경우도 2020년에 거의 고갈되었다고 밝혔죠. 128비트 체계인 IPv6을 사용하면 이런 문제가 해결되지만, 아직까지 도입은 지지부진한 상태입니다.
문제는 그러다 보니 공유기를 사용한다거나, Tailnet과 같은 VPN(Virtual Private Network, 가상 사설망)을 쓰는 식으로 IP를 나눠 쓰고, DHCP(Dynamic Host Configuration Protocol, 동적 호스트 구성 프로토콜)과 같이 접속할 때마다 보유중인 IP들중 하나를 분배해주는 식으로 고정된자원을 아껴 쓰게 되는데요. 이렇게 되면 "IP 주소로 원점을 타격하는" 공격은 사실상 불가능해집니다. 또, IP 주소만으로는 개인 정보를 추적할 수도 없습니다. 우리나라가 중국과 같이 전국민을 검열하는 정보 감시 방화벽인 금순공정이 있는 것도 아니여서 SSL에 대한 중간자 공격도 불가능합니다. 과거 IPv4의 수량이 충분하였을 때 개인마다 고정 IP를 받던 시기 기준으로 IP를 추적해서 핑 폭주 공격인 ICMP Flooding을 가하기도 했지만, 개인유무를 식별할 수 없는데다 IDC에서 1차적으로 걸러지는 지금은 불가능하죠.
하지만 한국인터넷진흥원(KISA)와 같이 각국에서 사용할 주소 자체는 어느 정도 관리되고 있기 때문에 Track URL과 같은 도구를 통해 어느 ISP(Internet Service Provider, 인터넷 서비스 공급자)의 어떤 노드에서 접속했는지는 알 수 있습니다. 특정 지역 거주 여부 정도까진 알 수 있죠. 개인이 정보를 뽑아낼 수 있는 건 여기까지입니다. 하지만 여기서 문제가 생깁니다. 통신사 문을 물리적으로 열고 들어갈 수 있는 권력기관이라면 사정은 달라지죠. 통신사는 라우팅 정보를 사용해서 유동 IP가 어느 MAC 주소 사용 기기, 어느 가입자에게 할당되었는지에 대한 로그를 보유하고 있습니다. 그래서 사이버수사대는 통신사 측에 정식으로 수사 협조 요청을 해서 정보를 수령, IP와 개인 정보를 확인하기도 합니다.
통신사정보열람 및 개인 SNS감청과 통신비밀보호법의 딜레마
여기서 문제가 생깁니다. 앞서 CCTV를 강제로 열어봤던 것처럼, 총구나 권력을 앞세워 통신사 정보를 강제로 열람하거나 혹은 PII(Personal Identifiable Information, 개인 식별 정보) 원장을 보유하고 있는 국가 기관이 작정하고 개인의 사생활을 열람 및 공격하겠다고 나서면 이를 막을 수 있는 방법이 없다시피 한 것입니다. 실제 2017년, 국군 사이버사령부가 법원을 비롯해 공공기관 전산망을 해킹하고 있다는 사실이 드러난 적도 있었습니다. 미국의 경우 NSA(National Security Agency, 미국 국가안보국)에서는 공개되지 않은 제로데이 취약점이 산더미같이 쌓여있다는 말이 나오기도 하죠. 국가정보기관의 국민을 향한 이런 도감청 시도는 한국에서만 일어나는 일이 아니라는 겁니다.
실제 1979년 12월 12일, 계엄사령부 합수본부단장이자 보안사령관이었던 전두환은 도감청을 총동원한 정보 수집을 바탕으로 진압군의 움직임을 속속들이 파악해서 진압군의 움직임에 사전대응했습니다. 특히 전두환의 비서실장이자 하나회의 핵심인물 중 한 명인 허화평은 군사반란을 성공적으로 이끌기 위해, 수도경비사령관 장태완 소장을 중심으로 한 진압군들의 모든 통화를 도감청한 적이 있습니다. 이걸 보면 권력을 등에 업은 국가정보기관의 무서움을 새삼 실감할 수 있는데요.
이번 사건은 계엄사령부가 도청과 감청에 이어 더 강력하고, 초법적이며, 불법여론 조작까지 하려는 시도로 인한 공포가 증가되었다고 볼 수 있습니다. 국민헌법상 통신의 비밀을 국민의 기본권으로 규정하고 있습니다. 통신비밀보호법도 감청가능한 범죄의 한정, 범죄수사의 보충성, 영장에 준하는 법원의 허가서 발부 등 매우 엄격한 요건 아래에서만 감청을 허용하고 있습니다. 하지만 전국민을 대상으로 소위 '반국가세력'을 막겠다는 미명 하에 자행될 뻔했던 이번 공격은 비윤리적이며, 위험하며, 잘못된 일입니다.
올해 가장 많이 뉴스에 오르내릴 무역 이슈로는 단연 미국과 중국의 충돌이 꼽힙니다. 실제로 지난 1기 정부 시기 미-중 무역분쟁을 시작했던 도널드 트럼프 당선인이 지난 20일 미국 대통령에 공식 취임하면서 새롭게 미-중간 갈등이 다시 재점화될 가능성이 매우 높아 보이는데요. 이미 트럼프 당선인은 중국에 대한 공세와 압박에 적극 나설 것임을 본인의 SNS 등을 통해 수 차례 언급한 적 있었습니다. 중국에 강력한 보복 관세를 물리는 것은 물론 반도체 부문 등 각종 규제를 통해 중국을 옥죄겠다는 의지를 노골적으로 천명해 왔죠.트럼프 대통령 2기의 시작, 새로운 사이버 냉전의 시작 통상뿐만 아닙니다. 양국간의 사이버 전쟁 역시 치열하게 벌어지고 있습니다. 바로 한국시간 17일, 블룸버그는 지난해 말 있었던 미국 재무부 해킹 당시, 중국 해커가 재닛 옐런 재무장관의 컴퓨터까지 침입, 비밀로 지정되지 않은 40여 개의 파일에 접근했다고 보도했습니다. 해커들은 또한 윌리 아데예모 재무부 부장관과 브래드 스미스 차관 대행의 컴퓨터에도 침투한 것으로 전해졌는데요. 미 재무부는 중국 해커들이 400대 이상의 노트북, 데스크톱 컴퓨터와 함께 재무부 고위 관리들의 컴퓨터에 침입해 직원들이 사용하는 유저명과 비밀번호는 물론 기밀이 아닌 3,000개 이상의 파일에 접근했다고 언급했습니다. 다만 해커들은 제재와 정보 및 국제 문제에서 재무부의 역할 파악에 초점을 맞췄고 내부 이메일이나 기밀 시스템에는 침투하지 못했다고 설명했습니다.재무부는 해당 사건에 대해 여러 정황을 토대로 중국 정부가 후원하는 APT(Advanced Persistent Threat / 지능형 지속 위협) 행위자의 소행으로 분석했습니다. 하지만 미국이 밝힌 중국의 공격은 이 뿐만이 아니었습니다. 미 연방수사국(FBI)이 중국의 사이버 공격과 관련하여 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon), 솔트 타이푼(Salt Typhoon), 플랙스 타이푼(Flax Typhoon)등 3개의 거대 사이버 스파이 활동 조직을 확보, 그 위협 요인을 제거하거나 피해를 복구 중이라는 보도가 월스트리트 저널을 통해 보도된 바 있었습니다.미국을 대상으로 하는 중국의 대규모 해킹 공격가장 최근 적발된 사이버 공격집단인 플랙스 타이푼은 중국 기업 '인티그리티 테크놀로지 그룹'의 지원을 받는 사이버 해커 조직입니다. 지난 1월 4일 미 재무부가 성명을 통해 발표한 내용도 이런 내용을 뒷받침합니다. 재무부는 "Integrity Technology Group(이하 인티그리티)이 중국 정보국의 지시를 받는 대규모 해킹그룹 Flax Typhoon(플랙스 타이푼)을 지원했다"고 발표했습니다. 인티그리티는 중국 베이징에 위치한 기업으로 중국 정부와 대규모 계약 관계에 있는 회사인데, 이 집단은 미국과 베트남, 루마니아 등 19개국에서 26만개가 넘는 소규모 사무실과 홈오피스 네트워크망, 사물인터넷(loT) 등에 악성 소프트웨어를 심는 방식으로 활동해왔습니다. 심지어 솔트 타이푼은 미 법무부의 감청 시스템에까지 파고들어 전화번호 데이터 등 민감한 정보를 빼냈다는 의혹도 제기됐습니다.중국 정부의 반박과 미국측 사이버 공격에 대한 갈등 양상이에 대해 중국도 강하게 반격에 나섰습니다. 중국 정부는 미 재무부의 발표에 대해 노골적으로 불만을 표하며 인터그리티와 플랙스 타이푼 간 의혹과 관련해 "정치적 목적에서 비롯된 허위 정보"고 반격했습니다. 또한 중국 국가인터넷응급센터(CNCERT)는 "2023년 두 차례에 걸쳐 미국이 첨단 기술 기업을 대상으로 사이버 공격을 감행, 대량의 무역 비밀이 유출됐다"고 발표했습니다. 특히 첨단 소재 연구소와 지능형 에너지 기업이 공격 대상이었다고 밝혔습니다.미국과 중국의 이런 날 선 해킹 공방은 단순한 사이버 공격을 넘어 총체적 갈등의 연장선으로 보이는데요. 단순히 갈등 구도를 떠나 미국 정부는 중국이 자국 정부와 연관된 해커들을 활용해 대규모 스파이 활동을 벌이고 있을 것이라는 추정 하에 실제로 조사에 나서는 등 이를 기정사실화하고 있습니다. 이러한 상황에서 트럼프 행정부가 공식 출범하면 더 강경하게 대중국 보복 조치에 나설 가능성이 매우 높아 보입니다.트럼프 정부 출범으로 예상되는 중국 제재조치 중국에 대한 미국의 사이버전쟁 구도 역시 어느 정도 알려지고 있는데요. 뉴욕타임스에 따르면 미국 상무부는 중국전신(中國電信)의 미국 내 사업을 전면 금지하는 절차에 돌입했다고 합니다. 실제 미국 상무부는 중국전신 미국 법인(China Telecom Americas)에 제재 절차의 근거가 적시된 예비조사 결과를 통보, 여기에는 중국전신 미국법인의 미국 통신망 잔류와 클라우드 서비스 제공이 미국의 국가안보에 위협이 된다는 내용이 구체적으로 담겨 있다고 합니다. 이 같은 처분은 트럼프 정부의 출범과 함께 단행될 것이 거의 확실해 보입니다.이 사건 이후 백악관의 제이크 설리번 국가안보 보좌관과 앤 노이버거 사이버 및 신흥 기술 담당 국가안보부 보좌관은 미국 주요 통신사 경영진을 초청해 해킹 관련 정보 공유 회의를 열고, 참석자들은 중국의 사이버 공격 표적은 미국 정부 네트워크는 물론이고 미국 업계 전체를 대상으로 하고 있다고 했습니다. 심지어 J.D. 밴스 부통령 당선인은 자신의 휴대전화가 중국 해커에 의해 해킹 당했다고 말하기도 했습니다. 실제로 AP통신은 지난 10월 25일 중국 해커들이 밴스 부통령 후보뿐 아니라 도널드 트럼프 대통령 후보의 휴대전화에 대해 해킹을 시도했다고 보도한 적 있습니다.그 뿐만이 아닙니다. 차기 백악관 국가안보 보좌관으로 지명된 마이크 왈츠 연방 하원의원은 현지시간 15일, 중국의 해킹 공격에 강력한 경고를 보냈는데요. 그는 미 CBS와의 화상 인터뷰에서 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 통신 기록에 접근했다는 당국의 발표에 대해 "완전히 용납할 수 없는 일이고, 훨씬 더 강력한 입장을 취해야 한다"라 하며, "우리는 공격을 가하고 계속 우리의 데이터를 훔치고 염탐하는 민간 및 국가 행위자에게 더 비싼 비용과 대가를 부과해야 한다"고 강조했습니다.미중 양국의 사이버 공격에 대한 긴장과 갈등 고조VOA 역시 미중 충돌과 대비하여 중국 해커들이 사이버전을 준비하고 있다는 모건 애덤스키 미국 사이버사령부 사무총장의 발언을 인용하여 작년 11월 있었던 사이버워콘 보안 컨퍼런스 연설에서 중국과 연관된 사이버 작전들이 미국과의 주요 갈등 국면에서 이득을 얻기 위한 목적으로 이뤄지고 있다고 보도했습니다. 모건 사무총장은 중국 연계 해커들이 네트워크를 침해하고 갈등 상황에서 파괴적 공격을 실행하기 위한 준비를 진행해왔으며, 주요 시설의 난방, 환기, 공조 시스템을 조작하고 에너지 및 수도 통제 시스템을 방해하는 등의 잠재적 혼란을 일으킬 수 있다고 했죠. 그러면서 "미국 정부가 중국의 사이버 작전을 약화하고 방해하기 위해 동시다발적이고 공격적이며 동시에 방어적인 활동을 전 세계적으로 실행했다"고 첨언했습니다.그런 이유에서 인지 미국 조 바이든 행정부는 16일(현지시간) 정부, 기업 및 개인 등을 대상으로 한 사이버 공격에 대한 방어 체계 강화를 위한 행정명령을 발표했습니다. 비단 트럼프 행정부뿐 아니라 바이든 행정부도 이를 실재하는 위협으로 보고 있다는 것이죠. 백악관 국가안보회의(NSC)가 이날 공개한 설명자료에 따르면 이번 행정명령은 랜섬웨어 공격을 포함한 사이버 공격자를 처벌하기 위한 제재의 효과성을 강화하도록 했다고 합니다.더욱 강화되는 미국의 보안 기준과 개인정보보호 정책이번 행정명령에 포함된 내용은 강화된 보안 기준을 적용해 소프트웨어를 개발하고 있다는 증거를 요구하고, 개인정보보호를 위한 모바일 운전면허증과 같은 디지털 신분증 및 검증 시스템 도입을 촉진하며, 피싱 방지를 위한 최신 기술 사용을 촉진하고, 이메일과 화상회의를 포함한 연방 통신망 보호를 위한 암호화 사용을 요구했습니다. 또한 미래의 보안 요건 역시 충실히 반영했습니다. 에너지 분야의 중요 인프라에 대한 사이버 방어를 위해 인공지능 기술을 사용하도록 촉진하는 내용과 함께 양자내성암호(PQC) 도입을 가속하는 내용도 포함하고 있죠.바이든 대통령은 이날 행정명령에 서명하면서 "사이버 공격을 통한 악의적인 활동은 미국의 국가 안보, 외교 정책, 경제에 계속해서 비정상적이고 특별한 위협을 가하고 있다"면서 "제가 발표한 행정명령 제9조는 이러한 국가적 비상사태를 해결하고 미국과 동맹 및 파트너국에 대한 사이버 공격을 통한 악의적인 활동의 증가 및 진화하는 위협으로부터 보호하기 위한 것"이라고 밝혔습니다.미중 사이버 분쟁은 이제 더 이상 경고나 아젠다, 헤게모니 확보 차원에서 요구되는 이슈가 아닙니다. 특히나 사이버공격의 특징 상, 온라인 상태만 되어 있다면 국적을 가리지 않고 피해를 입을 수 있기에 양국 사이에서 조율을 해야만 하는 한국의 경우는 보안 사고나 유출에 더욱 주의해야 할 것입니다.
Jan 23 2025
지난달, 구글은 '윌로우(Willow)'라는 양자 컴퓨터 칩을 공개했습니다. 구글은 윌로우를 통해 양자 컴퓨터의 상용화에 가장 큰 장벽이라고 불리던 QEC(Quantum Error Correction, 양자 오류 정정)를 해소할 수 있다고 발표했는데요. 이는 거의 30년간 양자 컴퓨팅 분야의 핵심 과제였던 양자 오류 수정에 대한 해결책을 제시한 것입니다. 또한 오늘날 가장 빠른 슈퍼컴퓨터로 10^25년이 걸리는 표준 벤치마크 계산을 5분 이내에 수행했습니다. 윌로우, 5년이란 시간을 앞당기다 : 양자 오류를 넘어선 성과윌로우는 기존 반도체에 사용되는 트랜지스터 대신 '큐비트(Qubit)'를 사용해 정보를 처리합니다. 큐비트는 양자컴퓨팅에서 정보를 사용하는 기본 단위로, 기존 컴퓨터가 순차적으로 0과 1을 계산하는 것과 달리 윌로우는 동시에 큐비트를 '얽어서' 처리할 수 있습니다. 그 과정에 발생하는 문제가 오류인데요. 양자컴퓨터는 수많은 큐비트가 얽히고 떨어지는 과정에서 필연적으로 오류가 발생합니다. 일반적으로 큐비트를 많이 사용할수록 오류가 더 많이 발생하는데요. 문제는 오류가 두려워 큐비트 얽는 과정을 줄이면 줄일수록 성능이 떨어진다는 것입니다.구글에서 네이처지에 발표한 결과에 따르면 3x3 인코딩 된 큐비트 그리드에서 5x5 그리드, 7x7 그리드까지 더 큰 물리적 큐비트 배열을 테스트했으며, 최신 양자 오류 수정 기술을 사용해 오류율을 기하급수적으로 줄여 실용화할 수 있는 임계 값보다 오류가 적게 발생한 것을 입증했습니다. 1995년 피터 쇼어(Peter Shor)가 양자 오류 수정 문제를 제기한 이래 최초로 거둔 성과입니다.이와 함께 중요한 기술적 진보를 달성했는데요. QEC 문제를 충분히 빠르게 해소되지 못하면 전체 계산이 완료되기 전에 큐비트가 가지고 있는 개별 정보가 손상되기 때문에 전체 계산결과가 의미가 없어집니다. 하지만 이 문제가 해소되면서 큐비트 배열에 오류가 누적되기 전에 충분히 계산을 완료할 시간이 확보되면서, 큐비트 배열 전체의 수명이 개별 큐비트의 물리적 수명보다 긴, 소위 ‘손익분기점을 넘는(beyond breakeven)’ 결과로 이어진 것입니다.이런 QEC 능력의 향상, 자동 감지/수정 기술이 발달하면서 1. 양자 중첩 상태(quantum superposition)의 안정성이 높아져서 더 많은 큐비트를 계산에 동원할 수 있게 되었고, 2. 양자 결맞음(quantum coherence) 시간의 증가로 정확한 계산을 유지할 수 있는 시간이 증가, 양자 컴퓨터의 상용화에 보다 한발짝 더 다가서게 된 것입니다. RSA 암호 체계의 위기: 양자 컴퓨터의 도전문제는 이로 인해 기존 암호 체계가 큰 충격을 받게 되었던 것입니다. 실제로 WSJ(월 스트리트 저널)은 "양자컴퓨터 기술을 악용한다면 해커가 비트코인 암호를 풀고 디지털 지갑에서 코인을 훔쳐낼 수 있다. 이 경우 비트코인 가격이 폭락할 수 있다"고 보도했는데요. 그러한 이유에서인지 구글의 발표 직후 순간적으로 비트코인을 비롯한 암호화폐 시세가 일시적으로 폭락하기도 했습니다. 이는 현재의 암호 체계, 즉 암호화폐시장에서 보편적으로 사용하는 암호체계가 RSA라는 체계이기 때문입니다.공개 키 암호화 방식(RSA) , 그 중에서도 현재 주로 사용하는 RSA-2048을 쓰는데요. RSA-2048은 서로소인 두 소수를 곱해 617자리 수를 만들어서 해당 숫자로 암호화를 하는 것입니다. 페르마의 소정리를 비롯해 수많은 수학적 방법을 동원해도 자리 수가 큰 숫자를 이루는 큰 소수를 빨리 찾아낼 수 없기 때문입니다. 하지만 중국에서 제시된 논문에 따르면 '슈노르의 알고리즘(Schnorr’s algorithm)', '양자 근사 최적화 알고리즘(Quantum Approximate Optimization Algorithm, QAOA)' 등을 사용해 소인수분해를 하는데 커다란 발전을 거두면서 RSA를 위협한다는 이론이 있었습니다. 실제 RSA-2048의 경우 양자컴퓨터의 성능이 4099큐비트에 도달하면 10초 안에 암호체계를 풀 열쇠 값을 찾아낼 수 있을 것이라는 예측도 있습니다. 양자 컴퓨터가 풀지 못하는 암호: 양자 저항성의 역할 반면 암호화폐 전문가들은 "양자 컴퓨터가 충분한 큐비트를 갖춘다면 현재의 암호화 기술을 훨씬 빠르게 해독할 수 있을 것"이라고 동의하면서도 "실질적으로 위협이 되려면 약 5년에서 15년 이상 걸릴 것"이라고 말했습니다. 윌로우가 한 번에 동원할 수 있는 큐비트는 105개인데, 비트코인이 사용하는 암호화 알고리즘을 깨기 위해서는 100만 개의 고품질 큐비트가 필요하기 때문입니다. 구글 대변인 역시 윌로우는 현재의 암호화 기술을 해독할 수 없으며, 암호화폐와 양자 기술은 공존할 수 있다고 말했습니다.하지만 구글 대변인의 말과 달리 세상에 못 푸는 암호라는 건 없습니다. 왜냐하면 암호는 풀기 위해 존재하기 때문입니다. 보통 암호화라고 하면 정보를 못 알아보게 만드는 걸 떠올리지만, 사실 암호화의 진정한 의미는 열쇠를 가진 사람이 쉽게 정보를 알 수 있도록 하는 겁니다. 정보를 모든 사람이 못 보게 하려면 그냥 삭제하면 되겠죠. 하지만 암호화를 통해 구현하고자 하는 것은 정보를 지우는 것이 아닌 정보에 대한 접근을 통제하는 것이죠. 그렇기 때문에 반드시 복호화가 가능해야 하고, 그러기 위한 열쇠값이 필요하게 됩니다. 어떤 방식이든 접근시도와 오류를 반복하다 보면 암호는 풀릴 수 있습니다. 하지만 암호를 푸는데 드는 노력이나 비용이 암호를 풀어서 얻을 수 있는 이득보다 적으면, 해커들은 굳이 암호를 풀기 위한 시도조차 하지 않을 것입니다. 양자 저항성을 가진 새로운 보안 알고리즘: 창과 방패의 경쟁1980년대에 최초의 양자컴퓨터 이론이 제시되고 2000년대부터 실용화된 양자컴퓨터가 등장했음에도 불구하고, 여전히 암호 알고리즘이 쓰일 수 있는 이유는 바로 '양자 저항성(Quantum Resistance)' 때문입니다. 양자 저항성이란 양자컴퓨터가 암호화 기술을 해킹을 하기 위해서는 위에서 말한 비현실적으로 많은 시간과 자원이 필요한 경우를 말하는데요. 현재 여러 기관에서 사용하고 있는 AES-256 암호화 알고리즘의 경우 이런 양자 저항성을 가지고 있다고 알려져 있는데요. 이론적으로 6천 큐비트를 넘어선 양자컴퓨터의 경우 암호 해독이 가능하지만, 바이너리 키의 크기를 간단히 512 바이트로 늘리는 것 만으로 암호 해독하는데 필요한 큐비트의 수가 기하급수적으로 증가하게 되어, 사실상 해독이 불가능하게 됩니다.하지만 이런 AES 체계는 단방향 암호체계이기 때문에 이 암호체계만으로 모든 영역에 다 적용하는 것은 힘듭니다. 이미 미국 국가표준기술연구소(NIST)에서는 2020년에 격자 기반(Lattice-based)의 NTRU, SABER, CRYSTALS-KYBER, 키 캡슐화 체계(PKE/KEM), FALCON, CRYSTALS-DILITHIUM과 같은 전자서명, 다변수 기반(Multivariate-based)의 Rainbow-Gui 전자서명 등 양자 내성 암호 표준대상 후보 알고리즘을 선정한 바 있습니다. 다변수 기반암호는 유한체 안에서 여러 변수를 포함하는 복잡한 이차 함수의 해를 구하는 것이 어렵다는 특성에 기반하는 암호 시스템으로 주로 이차함수를 사용합니다. 암호화 및 복호화가 다항식의 계산이기 때문에 부채널 공격(Side-Channel Attack)에 강합니다. 코드 기반 암호(Code-Based Cryptography)는 의도적으로 오류를 메시지에 주입해서 오류를 알고 있는 사용자만 메시지를 복원할 수 있도록 만드는 것입니다. 격자 기반 암호는 NP-hard라는 수학 문제에 기반한 것으로, 행렬처럼 쉬운 문제에 노이즈를 주어 조금씩 답하여 수학적으로 어렵게 만드는 방식입니다. 이 때 사용되는 격자가 200차원을 넘어가죠. 그 외에 아이소제니기반(isogeny-based) 암호, 해시 기반(Hash-based)암호 등이 있습니다. 다가오는 양자컴퓨터 시대, 보안업계의 생존 전략은?양자컴퓨터의 발전과 비례하여, 암호화 방식 역시 발전하면서 창과 방패의 관계는 지속될 것입니다. 생성형 AI와 더불어 양자 컴퓨터가 기술적인 문제를 몇 단계정도 극복하고 발달해왔지만, 그에 따른 ‘방패’ 역시 ‘창'보다 더 강하고 신속하게 발달할 것입니다. 기존 보안업계 또한 뒤처지지 않도록 계속 발달하고, 새로운 기술을 수용하는 한편 더욱 강화되는 새로운 규제 체계에 부응하고 실사용자들에게 신뢰를 획득할 수 있도록 스스로를 더욱 연마해야 할 것입니다.
Jan 16 2025