- Home
- 이용안내
- PQC MP FAQ
FAQ
- 전체
- Q
양자내성암호 알고리즘의 국제/국내 표준화 진행 현황은 어떻게 되나요?
A미국 국립표준기술원(National Institute of Standards and Technology: NIST)에서는 2016년 부터 양자내성암호 전환의 필요성을 가지고 PQC 공모사업을 진행하였으며, 2022년 7월 표준대상 알고리즘으로 4종의 알고리즘을 선정하였습니다. (KEM: CRYSTALS-Kyber, DS: CRYSTALS-Dilithium, SPHINCS+, Falcon) 현재는 선정된 알고리즘에 대해 국제 표준화 작업을 진행하고 있습니다. (FIPS 203: ML-KEM, FIPS 204: ML-DSA, FIPS 205: SLH-DSA, FIPS 206: FN-DSA) 국내에서는 2020년 경 국내 양자내성암호 연구단(KpqC 연구단)을 설립하여 양자내성암호 국가공모전(KpqC 공모전)을 진행하여 총 16편을 제안 받았습니다. 2024년 기준 총 8개의 알고리즘을 대상으로 2 Round가 진행되고 있으며, 2024년 말 표준 대상 알고리즘을 선정 예정입니다. (KEM: SMAUG-T, NTRU+, REDOG, PALOMA, DS: MQ-Sign, NCC-Sign, HAETAE, AIMer)
- Q
양자 컴퓨터의 기술이 발전되면 기존 공개키 암호가 왜 무력화 되나요?
A양자 컴퓨터 기술이 발전되면 기존 공개키 암호의 안전성에 위협이 될 수 있으며, 이는 양자 컴퓨터가 특정 수학적 문제를 빠르게 풀 수 있는 능력 때문입니다. 현재 공개키 암호(RSA, ECC)는 소인수분해, 이산로그 문제의 수학적 난제에 기반하여 안전성을 제공합니다. 이 문제들은 현재 고전 컴퓨터로는 해독이 매우 어려워 보안이 보장되지만, 양자 컴퓨터는 Shor 알고리즘을 통해 이 문제를 빠르게 해독할 수 있어 기존 공개키 암호의 안전성에 위협을 줄 수 있습니다. 따라서, 양자 컴퓨터 환경에서 위협에 대응을 위한 차세대 암호 체계(양자내성암호)가 필요하게 되었으며, 양자내성암호는 격자 기반, 코드 기반, 해시 기반 등의 수학 난제 기반으로 양자 컴퓨터 환경에서 수학적으로 안전한 보안성을 제공합니다.
- Q
PQC 알고리즘은 양자 컴퓨팅 환경에서 안전하다고 보장된 것이 아닌가요? 왜 부채널 취약점이라는 것이 존재하죠?
APQC 알고리즘은 이론상(수학적)으로 양자 컴퓨팅 환경에서 안전성을 제공하지만, 실제 실행 환경에서 키 값에 의존되어 연산 시간에 차이(부채널 취약점)가 발생되도록 구현되었다면 부채널 공격을 통해 비밀 값들이 노출될 수 있습니다. 실제 PQC 알고리즘에 대한 부채널 공격 연구 사례들이 존재하여 PQC 알고리즘 부채널 대응책의 중요성이 강조되고 있습니다. NIST, KpqC에서도 알고리즘 평가 기준으로 부채널 대응책을 반영하여 평가를 진행하고 있으며, 기본적으로 Constant-time(일정 시간 구현)을 권고하고 있습니다. 이러한 이유로, PQC 마이그레이션 플랫폼에서는 사용자의 PQC 라이브러리에 대한 부채널 검증(Constant-time 구현 여부)을 진행하며, 추가적으로 구현 상 오류(메모리 누수, 버퍼 오버플로우 등)도 검증하여 사용자에게 부채널 대응방안 가이드라인을 제공합니다.
- Q
PQC 임베디드 시스템 경량 라이브러리(ARM Cortex-M4)는 PQC 통합 라이브러리(Linux)와 어떤 차이점이 있나요?
APQC 임베디드 시스템 경량 라이브러리(ARM Cortex-M4)는 제한된 환경에서도 PQC를 적용하여 보안을 제공할 수 있도록 메모리 최적화 및 성능 개선을 하였습니다. 일부 PQC 알고리즘들은 많은 메모리 사용량을 요구하여 제한된 환경에 적용이 어려울 수 있습니다. 제안하는 PQC 임베디드 시스템 경량 라이브러리(ARM Cortex-M4)는 ARM Cortex-M4 환경에 최적화 되어 대부분의 코어 함수들을 ARM Cortex-M4 환경에서 제공하는 Assembly 레벨로 구현 및 라이브러리를 개발하였습니다. 특히, 성능 부하가 발생하는 Bottleneck Point(ex: 다항식 곱셈, SHA-3)에서 최적화 기술을 적용(메모리/성능 개선)하여 제한된 환경에 적용될 수 있도록 개발하였습니다. 자세한 내용은 PQC 임베디드 시스템 경량 라이브러리 설명서를 참조바랍니다.
- Q
PQC 통합 라이브러리의 버전관리 및 향후 업데이트되는 알고리즘 버전들에 대해서는 반영이 되나요?
APQC 통합서비스에서 제공하는 NIST, KpqC 알고리즘들은 NIST 홈페이지에서 제공하는 알고리즘 소스 코드(CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+, Falcon)와 KpqC 연구단에서 제공하는 알고리즘 소스코드(SMAUG-T, HAETAE)의 최신 버전을 기반으로 합니다. 또한, 프로토콜 적용을 위해 PQClean, OQS(Open Quantum Safe)와도 호환되도록 버전을 유지하고 있습니다. 향후 해당 알고리즘의 취약점 발견 시 개선된 코드를 반영할 예정이며, NIST 표준 대상 알고리즘의 변경된 이름인 ML-KEM, ML-DSA, SLH-DSA, FN-DSA도 제공하여 지속적으로 유지보수를 제공할 예정입니다. 또한, KpqC 알고리즘은 2024년 말에 선정된 표준대상 알고리즘도 포함할 예정입니다. PQC 통합라이브러리(Linux, ARM Cortex-M4)에 대한 버전 업데이트 내용은 공지사항을 통해 확인하실 수 있습니다.