양자 컴퓨터, 현재의 암호를 깰 수 있다
2026년 현재, 양자 컴퓨터는 아직 RSA나 AES 같은 현대 암호화를 직접 깨뜨릴 수준에 도달하지 않았습니다. 그러나 전문가들은 5~15년 내에 충분한 성능의 양자 컴퓨터가 등장할 것으로 예측하고 있습니다. 국가 수준의 행위자는 더 빠른 시일 내에 이를 달성할 수 있다는 분석도 있습니다.
양자 컴퓨터는 기존 컴퓨터와 근본적으로 다른 방식으로 계산합니다. 기존 컴퓨터가 0과 1을 순차적으로 처리한다면, 양자 컴퓨터는 **큐비트(qubit)**를 사용해 여러 상태를 동시에 처리합니다. 이 능력으로 RSA, ECC 같은 현재 공개키 암호화의 수학적 기반을 빠르게 풀 수 있게 됩니다.
"지금 수집, 나중에 해독" — 이미 진행 중인 위협
가장 현실적인 위협은 "Harvest Now, Decrypt Later(HNDL)" 전략입니다. 공격자가 오늘 암호화된 데이터를 수집해두고, 양자 컴퓨터가 충분히 발전하면 그때 해독하는 방식입니다.
이 전략이 위험한 이유는 장기 보존이 필요한 데이터가 대상이기 때문입니다:
- 정부 기밀 문서 (수십 년 보관)
- 의료 기록 (환자 생애 전체)
- 법률 문서와 계약서
- 기업 핵심 지적 재산
World Economic Forum은 2026년 2월 보고서에서 양자 보안이 **"리더들이 무시할 수 없는 과제"**라고 경고했습니다. Citi 연구소는 이를 **"조 단위 규모의 보안 경쟁"**이라 표현했습니다.
NIST 포스트양자 암호화 표준 — 대안은 이미 나왔다
NIST(미국 국립표준기술연구소)는 8년간의 국제 공모를 거쳐 2024년 8월, 최초의 포스트양자 암호화(PQC) 표준 3종을 공식 발표했습니다:
| 표준 | 용도 | 기반 기술 | |------|------|-----------| | ML-KEM (FIPS 203) | 키 교환/캡슐화 | 모듈 격자(Module Lattice) | | ML-DSA (FIPS 204) | 디지털 서명 | 모듈 격자(Module Lattice) | | SLH-DSA (FIPS 205) | 디지털 서명 (백업) | 해시 기반(Stateless Hash) |
이 알고리즘들은 양자 컴퓨터로도 풀기 어려운 격자(Lattice) 문제와 해시 함수 기반의 수학적 구조를 사용합니다. 기존 RSA가 소인수분해에 의존하는 것과 달리, 격자 문제는 양자 컴퓨터에도 효율적인 풀이법이 알려져 있지 않습니다.
NIST는 추가 백업 알고리즘도 개발 중이며, NIST IR 8547 보고서를 통해 기존 암호에서 포스트양자 암호로의 전환 로드맵을 발표했습니다. 2030년까지 112비트 보안 수준의 RSA-2048 사용을 중단하고, 2035년까지 모든 취약 알고리즘을 퇴출시키는 것이 목표입니다.
기업과 개인의 현실 — 절반이 준비되지 않았다
2026년 조사에 따르면, 북미와 유럽 기업의 절반 가까이가 양자 컴퓨팅을 사이버보안 전략에 반영하지 않고 있습니다. 특히 중견 기업은 **56%**가 준비가 되어 있지 않다고 인정했습니다.
2026년은 FBI와 NIST가 주도하는 양자 보안 글로벌 조율의 해로 지정되었습니다. 정책, 보안 관행, 생태계 전반의 포스트양자 전환을 위한 협력이 진행 중입니다.
지금 할 수 있는 대응법
- 암호화 인벤토리 파악 — 조직에서 사용하는 암호화 알고리즘(RSA, ECC, AES 등)의 목록을 작성합니다. 어디에, 어떤 암호가 쓰이고 있는지 아는 것이 전환의 첫 단계입니다
- 장기 보존 데이터 우선 보호 — 10년 이상 보호가 필요한 데이터부터 포스트양자 암호화 적용을 검토합니다
- NIST PQC 표준 모니터링 — ML-KEM, ML-DSA 등 확정된 표준의 라이브러리 지원 현황을 추적합니다. OpenSSL, BoringSSL 등 주요 라이브러리가 이미 지원을 시작했습니다
- 하이브리드 모드 도입 검토 — 기존 암호화와 PQC를 동시에 사용하는 하이브리드 모드로 점진적 전환이 가능합니다
- "Crypto Agility" 확보 — 시스템이 암호화 알고리즘을 쉽게 교체할 수 있는 구조인지 점검합니다. 하드코딩된 암호 설정이 전환의 가장 큰 걸림돌이 됩니다
| 항목 | 내용 | |------|------| | 양자 위협 시점 | 5~15년 내 (국가급 행위자는 더 빠를 수 있음) | | NIST PQC 표준 | ML-KEM, ML-DSA, SLH-DSA (2024년 8월 발표) | | 기업 준비율 | 약 50% 미준비 (중견 기업 56%) | | 핵심 위협 | Harvest Now, Decrypt Later (HNDL) | | RSA-2048 퇴출 목표 | 2030년까지 |
양자 컴퓨터가 현재의 암호를 깨는 날은 아직 오지 않았지만, 그날이 오면 준비되지 않은 데이터는 이미 늦습니다. 포스트양자 전환은 지금 시작해야 합니다.
참고