양자컴퓨터 기존 암호화 체계 무력화 D-5년 …보안 대응 현주소
||2025.10.25
||2025.10.25
[디지털투데이 홍진주 기자] 양자컴퓨터가 RSA 및 ECC 등 현존 암호체계를 해독하는 시점이 2030년 전후가 될 것이라는 예측이 나왔다.
24일(현지시간) 온라인 매체 기가진은 양자컴퓨팅 및 사이버보안 전문가 콘스탄티노스 카라기아니스가 지난 8월 미국 라스베이거스에서 열린 세계 최대 규모의 해킹·사이버 보안 컨퍼런스인 'DEF CON 33'에서 발표한 내용을 인용해, 기존 암호체계가 무너질 날이 머지않았다고 보도했다.
카라기아니스는 당시 "양자컴퓨터가 암호를 해독하기까지 앞으로 10~20년 남았다는 막연한 예측은 이미 무너졌다"라며 "실질적으로는 5년밖에 남지 않았을 가능성이 있다"라고 경고했다.
양자컴퓨터는 기존 컴퓨터와 달리 양자비트(큐비트)를 활용해 데이터를 처리하며, 중첩과 간섭을 통해 특정 계산을 극도로 가속화할 수 있다. 2024년 9월, 마이크로소프트(MS)는 12개의 논리 양자비트를 생성하는 데 성공했다고 발표했으며, 이는 양자컴퓨터의 실용화를 앞당기는 성과로 평가된다.
특히, RSA 및 ECC 암호를 해독할 수 있는 '쇼어 알고리즘'이 발전하면서, 필요한 물리적 큐비트 수가 급감하고 있다. 2021년 연구에서는 2000만 물리적 큐비트와 6000개의 논리 큐비트로RSA 2048을 8시간 만에 해독할 수 있다고 했으나, 2025년 최신 연구에서는 1399개의 논리 큐비트로 5일 만에 해독 가능하다는 분석이 나왔다.
양자컴퓨터 제조사들도 공격적인 로드맵을 내놓고 있다. 미국 양자컴퓨팅 기업 아이온큐(IonQ)는 2028년까지 800 논리 큐비트를, 2030년까지 200만 물리적 큐비트를 실현할 계획이다. IBM도 2025년 6월 200 논리 큐비트를 갖춘 'IBM 퀀텀 스타링'을 발표했으며, 2032년까지 2000 논리 큐비트를 목표로 하고 있다.
이러한 변화 속에서, 미국 국립표준기술연구소(NIST)는 2035년까지 포스트 양자 암호화(PQC)로 전환을 권장하고 있다. PQC는 양자컴퓨터에 안전한 암호 알고리즘이다. 그러나 현실적으로 2030년 전후로 암호 해독이 가능해질 경우, 대응이 늦어질 가능성이 크다.
또한, 양자 오류 정정(QEC)이 현실화되면서 2030년 전후로 오류 내성 범용 양자컴퓨터(FTQC)가 등장할 것으로 예상된다. 카라기아니스는 "2030년 전후로 RSA 및 ECC 암호가 해독될 가능성이 높다"고 주장하며, NIST의 2035년 전환 계획이 충분하지 않을 수 있다고 지적했다.
양자컴퓨터에 의한 암호 해독이 예상보다 빨리 발생하면, 국가 차원의 공격자나 범죄 조직이 초기 양자컴퓨터를 독점적으로 활용할 위험이 있다. 카라기아니스는 "암호화된 데이터를 탈취한 후 나중에 해독하는 공격이 이미 실행되고 있다"고 주장했다. 그는 특히 블록체인과 비트코인 같은 ECC 암호가 위험하다며, "만약 일론 머스크 등의 인물이 '양자컴퓨터가 비트코인 암호를 해독한다'고 언급하면 시장이 즉시 붕괴할 것"이라고 경고했다.
이러한 공격은 네트워크 침입이 아닌 클라우드에서 발생해 감지하기 어렵다. 양자 클라우드도 사용자 프라이버시를 이유로 실행 내용을 모니터링하지 않기 때문에 악용을 감지하기 어려울 것이라고 카라기아니스는 주장했다.
고객님만을 위한 맞춤 차량
