The US is worried that hackers are stealing data today so quantum computers can crack it in a decade

‘양자컴퓨터’로 무장할 해커를 막아라

민감한 개인 정보와 국가 기밀 등은 쉽게 해독할 수 없는 방식으로 암호화되어 있다. 그러나 미래에 지금과는 완전히 다른 방식으로 구동되는 ‘양자컴퓨터’가 등장하면 이러한 암호를 쉽게 풀 수 있을지도 모른다. 그런 생각으로 데이터를 훔치는 해커들에 대항하기 위해서 미국 정부가 긴 싸움을 시작하려고 한다.

오늘날 해커들로 인해 발생하는 즉각적인 위험과 씨름하고 있는 미국 정부 관계자들은 또 하나의 장기적인 위협에도 대비하고 있다. 해커들이 미래 어느 시점에는 암호화되어 있는 데이터를 해독할 수 있게 되리라는 희망을 품고 민감한 데이터를 수집하고 있기 때문이다.

이러한 위협의 바탕이 되는 것은 현재 우리가 사용하는 기존의 컴퓨터와 다른 방식으로 작동하는 ‘양자컴퓨터(quantum computer)’이다. 1과 0으로 이루어진 기존의 비트(bit) 대신에 양자컴퓨터는 동시에 다른 값을 나타낼 수 있는 ‘양자비트(quantum bit)’를 사용한다. 복잡한 양자컴퓨터의 원리 덕분에 양자컴퓨터는 기존 컴퓨터보다 특정 작업을 훨씬 빠르게 처리할 수 있고, 기존 컴퓨터로는 풀 수 없는 문제도 쉽게 해결할 수 있다. 예를 들어, 개인 정보, 무역 및 국가 기밀같이 민감한 데이터를 보호하는 데 현재 사용되는 암호화 알고리즘도 양자컴퓨터로는 쉽게 풀어낼 수 있다.

개발 초기 단계인 양자컴퓨터

양자컴퓨터는 아직 개발 초기 단계에 있기 때문에 매우 비싸고 해결해야 할 문제도 많이 남아 있는 상태이다. 그러나 정부 관계자들은 이러한 장기적인 위험으로부터 국가를 보호하기 위한 노력을 지금 당장 시작해야 한다고 주장한다.

미국 국립표준기술연구소(National Institute of Standards and Technology, 이하 ‘NIST’)의 수학자 더스틴 무디(Dustin Moody)는 “국가와 민족의 적이 거대한 양자컴퓨터를 손에 넣고 우리의 개인 정보에 접근할 수도 있다는 위협은 실재한다”고 설명하며, “위협이 되는 것은 그들이 암호화되어 있는 우리의 중요한 데이터를 복사해서 미래에 양자컴퓨터를 확보할 때까지 계속 가지고 있는 것”이라고 덧붙였다.

이렇게 ‘현재 수집해서 나중에 해독하는’ 전략에 직면한 정부 기관들은 언젠가 등장할 강력한 컴퓨터로부터 비밀 정보를 보호하기 위해 새로운 암호화 알고리즘을 개발해 활용하려고 하고 있다. 이러한 노력을 기울이는 기관 중 한 곳이 미국 국토안보부(Department of Homeland Security)다. 국토안보부에서는 기존 암호 체계를 ‘포스트 양자 암호(post-quantum cryptography)’로 전환하는 길고 어려운 과정을 이끌고 있다.

국토안보부 장관에게 사이버보안과 신기술 관련 조언을 하는 팀 마우러(Tim Maurer)는 양자컴퓨터 개발이 먼 미래의 일이라고 해도 지금부터 대책을 세워야 하는 이유를 설명하기 위해, “어느 날 아침에 눈을 떴는데 기술에 큰 발전이 있었고, 그래서 그 기술과 관련된 모든 위험 요소들을 해결하려고 3~4년 동안 해야 할 일을 몇 달 만에 처리해야 하는 상황에 빠지고 싶은 사람은 없을 것”이라고 주장했다.

국토안보부는 정부 내부와 재계 양쪽에 가장 민감한 데이터를 분류하라고 요청한 것을 시작으로, 최근 새로운 암호 체계로 전환하기 위한 로드맵을 발표했다. 마우러는 이것이 “이미 이런 작업을 잘 해내고 있는 곳과 아직 준비가 부족해서 도움이나 인식 재고가 필요한 곳을 파악하기 위한” 필수적인 첫 단계라고 설명했다.

선제적인 대비책 강구

전문가들은 양자컴퓨터가 유용하게 사용될 수 있으려면 아직 시간이 10년 이상 필요할 것으로 보고 있다. 그러나 중국과 미국에서 이 분야에 연구비를 쏟아붓고 있으므로 이러한 경쟁이 양자컴퓨터 개발을 더 빨리 실현시킬 수도 있으며, 양자컴퓨터 공격에 대비한 더 나은 보호책 설계를 가능하게 할 수도 있다고 생각한다.

NIST에서 포스트 양자 암호 프로젝트를 이끌고 있는 무디에 따르면, 2016년부터 미국은 NIST를 통해, 2024년까지 첫 번째 양자컴퓨터 증명 알고리즘 만들기를 목표로 하는 대회를 개최하고 있다.

새로운 암호 방식으로 전환하는 것은 지독하게 어렵고 시간도 매우 오래 걸릴 과제이지만, 어쩌면 너무 늦을 때까지 방치하기 쉬운 일이기도 하다. 위협이 현실로 나타나려면 아직 수년이나 남은 상황에서 추상적인 미래의 위협에 시간과 돈을 투자하라고 영리 단체를 설득하는 것은 어려운 일일 것이다.

마우러는 “단체들이 현재 그러한 전환에 관해 전혀 생각하고 있지 않다면, NIST의 프로젝트가 완료되고 긴박감이 느껴질 때가 됐을 때 매우 당황할 수밖에 없다. 그러면 갑자기 서두르다가 우발적인 사고가 발생할 위험성이 커진다. 이러한 전환을 서두르는 것은 절대 좋은 생각이 아니다”라고 설명했다.

더 많은 단체들이 다가오는 위협을 고려하기 시작하자, 포스트 양자 암호를 보장하는 상품을 판매하는 회사들이 등장하면서 작지만 활력이 넘치는 산업이 싹을 틔우게 되었다. 그러나 국토안보부 관계자들은 그런 상품을 구매하는 것에 대해 노골적으로 경고를 해왔다. 포스트 양자 암호가 어떻게 작동해야 하는지에 대해 아직 제대로 된 합의가 이루어지지 않았기 때문이다.

국토안보부는 지난달에 발표한 문서에 다음과 같이 명시했다. “단체들은 강력하고 표준화된 상업 솔루션이 이용 가능해질 때까지 기다려야 한다. 이러한 솔루션은 곧 발표될 NIST의 권고사항을 이행하면서 상호운용성을 보장할 것이며, 강력한 검증을 통해 전 세계에서 허용될 것이다.”

그러나 전문가들은 이러한 전환 작업이 어떻게 진행될지에 관해서는 다소 비관적이다.

IBM의 암호학자이며 NIST와 포스트 양자 암호 알고리즘에 관해 함께 작업하고 있는 바딤 루바셰브스키(Vadim Lyubashevsky)는 작년에 MIT 테크놀로지 리뷰와의 인터뷰에서, 만약 양자컴퓨터가 유용한 문제를 풀 수 있는 수준까지 도달하는 데 상당한 시간이 필요하다면, “기업들은 양자컴퓨터의 위협에 대해 완전히 잊어버리고 NIST가 발표하는 가장 약한 보호책만 시행하고 있다가 30년쯤 지나서 실제 문제가 터지고 나서야 갑자기 문제를 떠올리게 될 것 같다”고 언급했다.

그리고 이것이 국가 안보 기관 관계자들이 피하고자 하는 바로 그 시나리오이다.

미리보기 3회1회

MIT Technology Review 구독을 시작하시면 모든 기사를 제한 없이 이용할 수 있습니다.