상세 컨텐츠

본문 제목

NIST 포스트 퀀텀 암호화 표준의 3가지 핵심 시사점

양자 컴퓨팅/트렌드

by 탈레스 CPL DP 2025. 1. 1. 22:58

본문

오늘날 세계는 눈에 띄지 않더라도 다양한 보호 수단에 의존하고 있습니다. 휴대폰과 스마트 기기부터 웹사이트, 결제 거래, 도시 인프라에 이르기까지 사람들이 일상적으로 상호작용하는 모든 것은 기반 기술의 보안 장치와 검증을 통해 보호됩니다. 퀀텀 컴퓨터가 이러한 보안 장치를 쉽고 빠르게 무력화할 수 있다는 점이 바로 정부와 규제 기관들이 수년간 새로운 퀀텀 세이프 알고리즘을 준비해온 핵심 이유입니다. 미국 국립표준기술연구소(NIST)는 최근 퀀텀 보안 암호화 미래로의 전환을 지원하는 첫 번째 표준 초안을 발표했습니다. 이러한 새로운 암호화 알고리즘은 조직이 FIPS 준수와 퀀텀 안전성을 확보하기 위해 충족해야 할 미래 규정의 일부가 될 것입니다. 다음은 이 발표의 3가지 핵심 시사점입니다:

1) 알고리즘

알고리즘 제출자들이 선택한 이름으로 널리 알려진 후보 알고리즘들은 NIST에 의해 다음과 같은 규제 이름이 지정되었습니다:

    1. KEM - CRYSTALS-KYBER는 --> FIPS 203 모듈-격자 기반 키 캡슐화 메커니즘 표준(ML-KEM)으로
    2. 서명 - CRYSTALS-DILITHIUM은 --> FIPS 204 모듈-격자 기반 디지털 서명 표준(ML-DSA)으로
    3. 서명 - SPHINCS+는 --> FIPS 205 무상태 해시 기반 디지털 서명 표준(SLH-DSA)으로

현재는 3개의 후보 알고리즘만 발표되었으며, 가까운 미래에 4번째 디지털 서명 알고리즘이 포함될 예정입니다.

현재 표준 초안은 제출된 알고리즘을 수정하고 다양한 매개변수를 고정/제한했기 때문에, 원래 제출된 참조 알고리즘을 기반으로 한 구현은 새로운 표준과 호환되지 않습니다. 이는 "예상된" 것이며 NIST의 오랜 관행을 따르는 것입니다. 2023년 11월 22일을 마감일로 한 90일간의 공개 의견 수렴 기간이 종료되었고, 2024년 하반기 현재 공식 표준이 발표되어 있습니다.

2) 즉각적인 조치의 필요성

NIST는 조직들이 퀀텀 컴퓨팅 공격에 대비하여 즉시 행동해야 함을 강조합니다. 테크 기업들이 퀀텀 컴퓨터 개발에 경쟁적으로 뛰어들고 민간과 공공 부문에서 막대한 자금이 투자되고 있는 상황에서, 상용화 가능한 퀀텀 컴퓨터가 곧 등장할 것이라는 데는 의심의 여지가 없습니다. 이러한 컴퓨터들이 단기간 내에 일반적인 용도로 배포될 가능성은 낮지만, 사이버 위협 행위자들에 의해 활용될 가능성은 여전히 현실적입니다.

많은 사이버 위협 행위자들은 이미 데이터를 훔치고 수집하여, 충분히 강력한 퀀텀 컴퓨터로 현재의 암호화 알고리즘을 해독할 수 있을 때까지 보관하고 있습니다. 이는 특히 장기 기밀성이 요구되는 데이터에서 두드러집니다. 이러한 전략은 'Harvest Now, Decrypt Later'(지금 수집하고 나중에 해독)로 알려져 있으며, NIST와 같은 규제 기관들이 이러한 위협을 상쇄하기 위해 가능한 한 빨리 검증된 표준을 마련하도록 촉구하고 있습니다.

"최선의 방어는 좋은 공격"이라는 격언은 포스트 퀀텀 컴퓨터 준비를 포함한 많은 실제 시나리오에 적용됩니다. NIST는 퀀텀 컴퓨터 공격을 차단하는 데 도움이 될 암호화 및 디지털 서명 알고리즘 세트를 공식화함으로써 조직들이 포스트 퀀텀 컴퓨팅의 등장에 대비할 수 있도록 돕고 있습니다. 공격에 충분한 성능을 가진 포스트 퀀텀 컴퓨터가 언제 상용화될지는 아무도 100% 확신할 수 없습니다. 하지만 그날이 왔을 때 대응할 시간이 거의 또는 전혀 없을 것이기 때문에 지금 준비하는 것이 매우 중요합니다.

아직 존재하지도 않는 위협에 대해 조직들이 즉시 행동해야 하는 가장 중요한 이유는 대부분의 데이터센터가 암호화 체계를 쉽게 전환할 수 없다는 점입니다. 여러 정부 및 규제 기관들은 조직들에게 암호화 자산을 즉시 파악하고 포스트 퀀텀 컴퓨팅 리스크를 평가하도록 권고해 왔습니다. 대칭키 길이나 비대칭 암호화 알고리즘과 관련된 네트워크 보안 전략의 취약점을 이해하고 보완하는 것이 핵심이며, 이 모든 과정에는 상당한 시간이 소요됩니다.

3) 암호화 민첩성의 중요성

NIST는 또한 암호화 민첩성의 중요성을 강조했습니다. 키와 암호화를 중앙 위치에서 관리하는 것은 데이터센터를 효율화하고 체계화하는 데 도움이 될 뿐만 아니라, 암호화 민첩성을 확보하는 데도 도움이 됩니다. 암호화 민첩성은 데이터센터와 조직이 발생 가능한 모든 변화에 대응할 준비를 갖추도록 돕는 전략으로 점점 더 인기를 얻고 있습니다. 이러한 변화는 퀀텀 컴퓨터의 위협에 대한 대응일 수도 있고, 전혀 다른 것일 수도 있습니다. 암호화 민첩성의 핵심은 유연성, 적응성, 그리고 내장된 노후화가 없다는 점입니다.

제안된 NIST 알고리즘은 수년간 공개되어 왔습니다. 암호화 민첩 시스템을 구축함으로써, 조직들은 최종 릴리스나 업데이트된 규정 준수 이전에 이러한 새로운 알고리즘을 쉽게 실험하고 테스트할 수 있습니다. 네트워크에 프로그래밍 가능한 요소를 구축한 조직의 경우, 기존 알고리즘을 새롭게 승인된 NIST 알고리즘으로 교체하는 것이 간단할 것입니다. 적절히 준비한 조직들은 전통적인 알고리즘에서 차세대 암호화 알고리즘으로의 전환에 거의 영향을 받지 않습니다.

암호화 알고리즘을 변경할 때는 상호운용성, 성능, 메모리 제약, 사용성 등 많은 고려사항이 있습니다. 영향을 받는 사용 사례를 테스트하기 위해 일찍 시작하는 것은 빈틈없는 대비를 위한 중요한 요소가 될 것입니다. 또한 저장 중인 데이터, 사용 중인 데이터, 전송 중인 데이터를 포함한 보안 데이터 사용 사례를 이해하고 해결하는 것이 중요합니다.

Thales는 현재 모든 NIST 제안 알고리즘을 지원하는 데이터 보안 솔루션을 보유하고 있습니다. 상용 퀀텀 컴퓨터의 "제로데이" 이벤트를 기다리지 않고 지금 테스트 프로세스를 시작할 수 있도록 다양한 프로토타입을 개발했습니다. 새로운 알고리즘을 요구하는 불가피한 규제를 기다리기보다는 프로그래밍 가능한 암호화 요소를 추가하는 등 지금 준비 프로세스를 시작하는 것이 현명하고 선견지명 있는 접근입니다. 신중한 계획을 통해 마이그레이션을 단순화하고 비용을 절감할 수 있습니다.

Thales는 수년간 암호화 민첩성 분야의 리더십을 유지해왔습니다. 당사의 모든 제품에 암호화 민첩성이 기본 탑재되도록 끊임없이 노력해왔으며, 현재 전송 중이든 저장 중이든 데이터 모두를 위한 퀀텀 세이프 솔루션을 제공하고 있습니다.

탈레스 솔루션에 대해 자세히 알아보시거나, 무료 5분 PQC 리스크 평가 도구를 통해 귀사가 퀀텀 세이프를 준비하는 데 도움을 받으시기 바랍니다.


Thales DIS CPL소개

오늘날의 기업은 클라우드, 데이터, 소프트웨어를 활용하여 비즈니스의 중대한 결정을 내립니다. 전 세계 유수의 브랜드와 기업들이 클라우드와 데이터 센터에서 디바이스, 네트워크에 이르는 모든 곳에서 생성, 공유 및 저장되는 민감정보와 소프트웨어에 안전하게 접근하기 위해 탈레스의 솔루션을 활용합니다. 탈레스의 솔루션을 도입한 기업은 안정적으로 클라우드로 이전하면서도 확실하게 데이터 보안 규제를 준수할 수 있습니다. 현재, 매일 수백만 명의 소비자가 사용하는 서비스와 디바이스를 통해 탈레스의 고객들은 보다 큰비즈니스 가치를 창출하고 있습니다.

https://cpl.thalesgroup.com/ko

탈레스 소개

귀하의 데이터를 보호하는 기업들은 탈레스를 통해 자신들의 데이터를 보호합니다. 데이터 보안에 대해 중요한 결정을 내려야 하는 순간이 증가하고 있습니다. 암호화 전략을 수립하거나, 클라우드로 데이터를 이전하거나, 규제 준수 요구사항을 충족시켜야 하는 모든 순간에 탈레스를 믿고 찾아주십시오. 탈레스는 귀하의 안전한 디지털 트랜스포메이션을 지원합니다.

 

관련글 더보기