경제산업 / Economy
2025년 게시판 보기

[데스크칼럼] 양자컴퓨터의 습격 …보안 정책 싹 바꿔야

가상으로 만든 양자컴퓨터 모습 / 사진 뤼튼에서 생성
가상으로 만든 양자컴퓨터 모습 / 사진 뤼튼에서 생성 가상으로 만든 양자컴퓨터 모습 / 사진 뤼튼에서 생성

보안에서 ‘창과 방패’의 싸움은 늘 있어 왔지만, 앞으로는 그 양상이 훨씬 더 복잡해질 가능성이 크다. 특히 양자컴퓨터의 등장은 지금까지 안전하다고 믿어온 암호 체계의 전제를 흔들고 있다. 현재 널리 쓰이는 공개키 암호는 충분히 큰 양자컴퓨터가 등장할 경우 이론적으로 무력화될 수 있기 때문이다. 방어 측이 양자 기술로 보안을 강화한다 해도, 공격자 역시 같은 기술을 손에 넣을 수 있다는 점에서 문제는 단순하지 않다.

최근 국내외에서 대규모 데이터 유출 사고가 반복되고 있지만, 당장 눈에 띄는 2차 피해가 없다고 해서 안심할 수는 없다. 이미 빠져나간 정보가 언제, 어떤 방식으로 활용될지는 아무도 장담할 수 없기 때문이다. ‘지금은 괜찮다’는 판단이 가장 위험한 착각일 수 있다.

현재 인터넷 뱅킹, 메신저, 기업 내부망, 정부 기밀 보호에 쓰이는 암호화 기술의 대부분은 공개키 암호에 기반한다. 오늘날 안전하다고 평가받는 2048비트 RSA 암호 역시 충분한 성능의 양자컴퓨터가 등장하면 깨질 수 있는 구조다. 아직 그런 장비는 현실에 없지만, 이를 가능하게 하는 데 필요한 자원과 조건은 해가 갈수록 현실적인 수준으로 낮아지고 있다.

보안 업계에서는 이미 일부 국가나 해커 조직이 암호화된 데이터를 그대로 저장해 두고 있을 가능성을 제기한다. 양자컴퓨터 상용화를 염두에 두고 데이터를 먼저 탈취한 뒤, 나중에 복호화하는 이른바 ‘저장 후 나중에 복호’ 공격 시나리오다. 이 경우 과거의 이메일, 거래 기록, 기밀 문서가 언젠가 한꺼번에 열릴 수 있다는 의미가 된다.

구글을 비롯한 연구 자료를 보면 이런 우려가 단순한 공상이 아님을 알 수 있다. 지난 10여년간 양자컴퓨팅 관련 연구는 2048비트 RSA를 무력화하는 데 필요한 큐비트 수와 오류율 기준을 꾸준히 낮춰 왔다. 분자 시뮬레이션처럼 의미 있는 작업이 가능한 수준도 점점 현실에 가까워지고 있다. 양자컴퓨터를 ‘아직 먼 미래의 기술’로만 치부하기 어려운 이유다.

이런 흐름 속에서 업계는 2024년 표준으로 제정된 양자내성암호(PQC)에 주목하고 있다. 이는 대규모 양자컴퓨터가 등장하더라도 견딜 수 있도록 설계된 암호 방식이다. 구글은 이미 2016년 무렵부터 ‘양자 이후’를 전제로 한 보안 실험을 진행해 왔는데, 그 핵심은 서비스 중단 없이 암호 알고리즘을 교체할 수 있는 ‘크립토 애질리티’ 개념이다.

한편 IT 업계는 망분리만으로는 해킹을 원천 차단할 수 없다는 사실을 여러 사고를 통해 확인했다. 2025년 국내 금융권에서 발생한 대형 정보 유출 사건 역시 이를 보여주는 사례다. 이런 경험을 바탕으로 제로트러스트 보안 모델이 확산됐지만, 이제는 그보다 한 단계 더 나아간 대비가 필요하다는 목소리가 커지고 있다.

아직 한국 기업 중에서 양자컴퓨터 상용화에 대비해 PQC 등 차세대 보안 체계를 도입한 곳은 많지 않다. 개발 단계의 기술로 여기며 미루는 경우도 적지 않다. 그러나 보안 분야에서 ‘설마 나에게까지’라는 태도는 매우 위험하다. 작은 위협 신호가 보일 때부터 준비하고 대응해야 한다. 보안을 단순한 비용이 아니라, 미래의 불확실성을 대비하는 기본 인프라로 인식할 필요가 있다. 정부 역시 이런 점에 주목해 대안을 마련해야 할 것이다. 

0 Comments

이케아 FABLER BJORN 파블레르 비에른 봉제인형 21cm
바이플러스
토끼 미니 커터칼
칠성상회
싼타페MX5 콘솔트레이 차량용 정리 수납보관함
칠성상회
모닝글로리 투명 파스텔 샤프 0.5MM
칠성상회