[포스트 퀀텀 시대의 도래] 외국의 양자 내성 암호(PQC) 표준화 최신 동향
2025.12.30
1. 왜 지금 PQC인가? : 'Harvest Now, Decrypt Later'의 위협
양자 컴퓨팅 기술이 비약적으로 발전함에 따라, 우리가 현재 사용하는 보안 체계는 유례없는 위협에 직면해 있습니다. 기존의 RSA(소인수분해 기반)나 ECC(타원곡선 기반)와 같은 공개키 암호 체계는 양자 컴퓨터의 압도적인 연산 능력 앞에 무력화될 잠재적 위험을 안고 있습니다. 학계와 보안 전문가들은 향후 10년 내외로 현재의 암호를 실시간으로 해독할 수 있는 '암호 분석용 양자 컴퓨터(CRQC: Cryptographically Relevant Quantum Computer)'가 등장할 것으로 예측합니다.
특히 가장 시급한 위협은 '지금 수집하고 나중에 해독하는(Harvest Now, Decrypt Later)' 방식의 공격입니다. 공격자들이 당장 해독할 수 없더라도 국가 기밀이나 기업의 핵심 데이터를 미리 수집·저장해 두었다가, 미래에 양자 컴퓨터가 완성되는 즉시 해독하려 하기 때문입니다. 데이터의 가치가 10년 이상 유지되어야 하는 기밀 정보의 경우, 표준화와 PQC 전환 작업은 더 이상 미룰 수 없는 '오늘의 과제'가 되었습니다.
2. NIST PQC 표준화의 이정표: 2024년 공식 표준 확정
2024년 8월 13일, 미국 국립표준기술연구소(NIST)는 마침내 전 세계가 기다려온 세계 최초의 PQC 공식 표준(FIPS) 3종을 발표했습니다. 이는 지난 8년간의 치열한 공모와 검증을 거친 결과로, 양자 내성 암호 시대의 공식적인 개막을 의미합니다.
| 표준 번호 | 알고리즘 명칭 (기존 명칭) | 유형 | 기반 기술 | 주요 용도 |
| FIPS 203 | ML-KEM (CRYSTALS-Kyber) | 키 설정(KEM) | 격자(Lattice) | 일반 암호화 및 웹 보안 |
| FIPS 204 | ML-DSA (CRYSTALS-Dilithium) | 전자서명 | 격자(Lattice) | 신원 확인 및 무결성 증명 |
| FIPS 205 | SLH-DSA (SPHINCS+) | 전자서명 | 해시(Hash) | 보조/백업 전자서명 |
- FIPS 203 (ML-KEM): 기존 CRYSTALS-Kyber를 바탕으로 하며, 성능과 효율성이 매우 뛰어나 웹 브라우징(TLS)부터 일반적인 데이터 암호화까지 가장 광범위하게 사용될 핵심 알고리즘입니다.
- FIPS 204 (ML-DSA): CRYSTALS-Dilithium 기반의 전자서명 표준입니다. 높은 보안 수준과 빠른 처리 속도를 갖춰 신원 확인 및 데이터 무결성 증명에 필수적인 역할을 수행합니다.
- FIPS 205 (SLH-DSA): SPHINCS+를 기반으로 하는 전자서명 표준입니다. 격자(Lattice) 기반 암호가 아닌 해시(Hash) 함수를 기반으로 설계되었습니다. 이는 격자 기반 암호에서 혹시 모를 취약점이 발견될 경우를 대비한 강력한 '백업용 보안책(보험)' 성격을 띱니다.
3. 2025년 현재 진행 중인 후속 작업들
공식 표준 발표 이후에도 NIST의 발걸음은 멈추지 않고 있습니다. 2025년 현재 주목해야 할 움직임은 다음과 같습니다.
- FIPS 206 (FALCON)의 완성: 격자 기반 암호이지만 ML-DSA보다 서명 데이터의 크기가 현저히 작은 'FALCON' 알고리즘이 FIPS 206이라는 이름으로 표준화 마무리 단계에 있습니다. 이는 대역폭이 제한적인 환경(IoT 장비 등)에서 매우 유용할 것으로 기대됩니다.
- 제4라운드 및 추가 공모: NIST는 2025년 3월 발표를 통해 코드 기반 암호인 HQC를 4라운드 표준화 대상으로 선정했습니다. 또한, 특정 환경에서 더 효율적인 '추가 전자서명 알고리즘' 공모를 진행 중입니다. 이를 통해 다양한 수학적 난제를 기반으로 한 다중 방어 체계를 구축하고 있습니다.
4. 미 정부의 강제적인 전환 로드맵 (CNSA 2.0)
미국은 단순히 표준을 만드는 데 그치지 않고, 국가 안보 차원에서 강력한 전환 가이드라인을 시행하고 있습니다.
- NSM-10 (국가 안보 각서): 바이든 행정부는 2035년까지 모든 연방 기관의 시스템을 PQC로 전환하도록 명시했습니다.
- CISA & NSA의 협력: 사이버보안 및 기간시설 안보국(CISA)과 국가안보국(NSA)은 '양자 준비성(Quantum-Readiness)' 로드맵을 발표하고, 공공 및 민간 핵심 인프라가 우선적으로 암호 체계를 점검하도록 독려하고 있습니다.
5. 기업은 무엇을 준비해야 하는가?
표준이 확정됨에 따라 글로벌 IT 기업(Google, Cloudflare, Microsoft 등)은 이미 서비스에 ML-KEM 등을 적용하기 시작했습니다. 기업 보안 담당자라면 다음 세 가지를 준비해야 합니다.
- 암호 자산 인벤토리 구축: 현재 조직 내에서 어떤 암호 알고리즘이 어디에 사용되고 있는지 파악해야 합니다.
- 암호 민첩성(Crypto-Agility) 확보: 향후 알고리즘 교체가 용이하도록 소프트웨어 구조를 유연하게 설계해야 합니다.
- 공급망 보안 확인: 사용하는 벤더사들이 PQC 표준화 로드맵을 보유하고 있는지 확인하고 업데이트를 요구해야 합니다.
6. 일본: 'NIST 협력'과 '단계적 전환'의 정석
일본은 자체적인 암호 공모전을 열기보다, 미국의 NIST 표준을 적극적으로 수용하면서 이를 일본 내 인프라에 어떻게 안전하게 이식할지에 집중하고 있습니다.
- PQCrypto-Japan 활성화: 일본 정보통신연구구조(NICT)와 학계를 중심으로 구성된 이 단체는 NIST 알고리즘의 안전성을 검증하고, 일본 금융 및 행정망에 최적화된 구현 방식을 연구합니다.
- 2035 전환 로드맵: 일본 내각관방 산하 사이버보안센터(NISC)는 최근 2035년을 기점으로 정부 주요 시스템을 PQC로 전면 전환한다는 가이드라인을 발표했습니다.
- 하이브리드 중시: 기존 암호(RSA, ECC)와 PQC를 섞어서 사용하는 '하이브리드 모드'를 장려하여, 새로운 암호의 미성숙함으로 인한 리스크를 최소화하는 전략을 취하고 있습니다.
7. 중국: '독자 노선'과 '양자 통신'의 결합
중국은 미국 주도의 NIST 표준에 의존하지 않고, 국가 주도로 자체적인 PQC 표준체계를 구축하는 데 매우 공격적입니다.
- 자체 공모전 (CACR): 중국 암호학회(CACR)는 2019년부터 자체 PQC 알고리즘 공모전을 진행해 왔으며, 최근 2025년 2월 중국 상용암호표준화위원회(ICCS)를 통해 중국 국가 표준(GB)으로 사용할 알고리즘 후보군에 대한 글로벌 공모와 의견 수렴을 다시 한번 강화하고 있습니다.
- QKD와의 병행: 중국은 수학적 난제를 이용한 PQC뿐만 아니라, 물리적 양자 현상을 이용한 양자 키 분배(QKD) 기술에서도 세계 최고 수준의 인프라(베이징-상하이 간 양자 백본망 등)를 보유하고 있어, PQC와 QKD를 결합한 이중 방어 체계를 구축 중입니다.
- 기술 주권 강조: 서방 국가들의 암호 표준에 있을지도 모를 '백도어' 우려를 차단하기 위해, 독자적인 격자 기반 암호 및 다변수 기반 암호 표준화를 서두르고 있습니다.
결론적으로, 미국이 전 세계적인 표준의 기준점을 세웠다면 한국과 중국은 기술 주권을 위해 독자적인 알고리즘(KpqC, CACR 등)을 확보하고 있으며, 일본은 실무적인 이식 단계에서 매우 신중하고도 정교한 접근을 보여주고 있습니다. 이제 양자 내성 암호는 선택이 아닌 생존을 위한 필수 전략입니다.