[2026 양자보안 솔루션 리포트] 2035년 양자내성암호 체계 전환, 지금부터 대비해야

한세희 2026. 2. 12. 15:17
음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

2035년 PQC 전환 시간표... 양자 위협 현실화 후 대응하면 늦어
암호화-키 관리 등 기존 암호화 솔루션에 PQC 접목, 단계적 전환 가능하게 해
양자 보안 대응 솔루션 집중 분석: 펜타시큐리티, 한국퀀텀컴퓨팅, 드림시큐리티, ICTK

[보안뉴스 한세희 기자] 1월 28일 여의도 FKI타워. 200명이 넘는 사람들이 자리를 가득 메웠다. 자리가 모자라 문 밖에 깐 여러 줄 의자도 가득 찼다. 한국인터넷진흥원(KISA)이 개최한 ‘2026 양자내성암호(PQC) 시범전환 사업’ 설명회 행사 현장이다.

이날 KISA는 통신과 국방, 금융, 우주, 교통 등 5개 국가 핵심 인프라 분야에서 PQC 전환 시범사업을 수행할 컨소시엄을 선정해 분야별로 9억원을 지원한다는 계획을 밝혔다. 총 45억원의 예산이 투입된다.

지난해 에너지와 행정, 의료 등 3개 분야 시범전환 사업을 실시한 데 이어 올해 5개로 확대했다. 국가 기간 분야를 양자 컴퓨터 공격에서 방어하기 위한 준비가 차근차근 이뤄지고 있는 것이다.

양자 컴퓨팅 기술 발전으로 현대 사회의 근간인 디지털 인프라의 안전성이 위협에 빠질 수 있다는 우려 속에서 양자 보안 솔루션에 대한 관심도 커지고 있다. 우리나라를 비롯, 세계 주요 국가들이 2035년을 전후해 PQC 체계로 전환한다는 목표로 관련 정책을 추진하는 가운데 보안 기업들 역시 양자 위협에 대응한 솔루션을 선보이고 있다.

기존 디지털 암호 체계에서 새로운 양자내성 암호 체계로 단절 없이 안전하고 유연하게 넘어가는 것이 과제로 꼽힌다.

▲양자 컴퓨터 기술 발전은 현존 디지털 암호 체계를 붕괴시킬 것이란 우려를 낳고 있다. [출처: 게티이미지뱅크]


양자내성암호 지금 전환 준비해야 할 이유는
현존 디지털 암호는 특정한 정보 없이는 디지털 컴퓨터로 빠른 시간 안에 풀기 어려운 수학적 문제를 기반으로 한다. 공개 키 기반 RSA 암호는 ‘아주 큰 수의 소인수분해는 어렵다’는 사실을 이용한다.

양자 컴퓨터를 이용해 큰 수의 소인수분해 연산 속도를 앞당길 수 있는 ‘쇼어 알고리즘’은 이미 1980년대 등장했다. 쇼어 알고리즘을 실행할 수준의 양자 컴퓨터 제조는 요원해 보였다. 하지만 최근 큐비트 제어와 오류 정정 등 양자 기술의 급격한 발전과 함께 조만간 양자 컴퓨터가 공개 키 기반 암호를 깨뜨리는 이른바 ‘Q데이’가 수년 앞으로 다가왔다는 전망이 힘을 얻고 있다.

IBM과 구글, 아이온큐 등 양자 분야 주요 글로벌 기업들은 2030년을 목표로 실용 수준 양자 컴퓨터를 내놓는다는 목표로 기술 개발을 이어가고 있다. 아이온큐가 2028년 물리 큐비트 2만개, 논리 큐비트 1600개 수준의 양자 컴퓨터를 선보인다는 계획이다. IBM은 2029년 오류에 내성을 지닌 양자 시스템 ‘스탈링’을, 2033년 2000개 논리 큐비트를 가진 ‘블루제이’ 양자 시스템을 개발한다는 목표다.

이 정도 수준의 양자 시스템이면 현재 쓰이는 RSA-2048 암호체계를 깰 수 있을 것으로 관련 업계는 보고 있다. 슈퍼 컴퓨터로 해독하려면 100만년 이상 소요되는 문제다.

가트너는 ‘2026년 주요 사이버보안 트렌드’ 보고서에서 올해가 양자 컴퓨터 위협에 대비하기 위한 실행 단계에 진입하는 해가 되리라 전망했다. 양자 컴퓨팅 발전으로 2030년까지 데이터와 시스템 보호에 사용하는 비대칭 암호화가 구조적 보안 한계에 직면할 것으로 보기 때문이다. 대비에 나서야 할 때라는 얘기다.

알렉스 마이클스 가트너 수석 애널리스트는 “PQC는 조직이 기존 암호화 방식을 식별·관리·교체하도록 요구하고, 암호화 유연성을 최우선 과제로 삼아 사이버 보안 전략을 재편하고 있다”며 “지금부터 관련 역량에 투자하고 전환을 우선시하면 양자 위협이 현실화될 때 자산을 보호할 수 있을 것”이라고 말했다.

빨라진 양자 컴퓨터 발전 시계 바늘과 함께 PQC 전환을 재촉하는 또다른 요소는 ‘지금 저장, 나중 해독’(HNDL: Harvest Now, Decrypt Later) 공격이다. 현재 해독 불가능한 암호화 데이터라도 일단 수집해 저장해 두었다 양자 컴퓨터 등 고도의 해독 기술이 등장했을 때 암호를 풀어 활용하려는 공격이다. 장기간 기밀을 유지해야 하는 국가 비밀이나 개인 의료정보, 기업 연구개발 핵심 자료 등이 대상이다.

양자 컴퓨터 상용화 속도가 당초 예상보다 빨라질 것이란 전망이 나오는 가운데, 지금 유출된 암호화 데이터가 가까운 미래 양자 기술에 의해 풀릴 수 있다는 사실을 고려하면 양자 기술에 의한 보안 위협은 바로 현재의 문제로 다가온다. 양자 위협이 현실화된 시점에 대응하려 하면 이미 늦다. HNDL 공격으로 인한 잠재적 데이터 유출, 법적 책임, 재정적 손실을 피하려면 지금 PQC 시스템 전환에 나서야 한다.

▲국내 주요 양자 보안 솔루션 구축 사례 [출처: 보안뉴스·시큐리티월드]


PQC 전환 위한 정책 뒷받침 진행 중
미국 표준기술연구원(NIST)은 2024년 8월 ML-KEM과 ML-DSA, SLH-DSA3 등 3종의 암호 알고리즘을 PQC 표준으로 선정했고, 팔콘(FALCON) 알고리즘도 추가 표준화 절차가 진행 중이다. 또 지난해 HQC를 추가 표준 후보로 선정했다. 안전성이 인정되는 여러 알고리즘을 표준으로 만들고, 하나가 뚫릴 경우 다른 것으로 대체할 수 있도록 확장성에도 신경 썼다.

이들 PQC 알고리즘은 바로 정부 기관 등에서 사용 가능하다. 미국 정부는 2030-2033년 사이 정부기관, 브라우저와 웹서버, 운영체계(OS) 등에 PQC를 적용하기 위한 로드맵을 발표하고, NIST를 중심으로 PQC 전환 프로젝트를 진행할 계획이다.

우리나라 역시 2023년 PQC 전환 마스터플랜을 발표하며 2035년까지 국가 주요 정보통신 기반시설에 PQC 기술을 적용한다는 계획을 밝혔다. 또 한국형 양자내성암호(kpqC) 공모를 통해 삼성SDS와 KAIST가 개발한 ‘에이머’(AIMer)와 크립토랩이 개발한 SMAUG-T 및 HAETAE 알고리즘을 최종 선정했다.

여기에 지난해에 이어 올해 확대 실시되는 PQC 전환 시범사업을 통해 주요 산업 분야별 효과적 PQC 전환을 위한 실제적 방법론을 확보하고 제품 성숙도를 높인다는 목표다.

양자 위협에 대응한 세계 각국의 보안 패러다임 변화에 발맞춰 기업들도 국내외 PQC 표준 알고리즘을 바탕으로 양자 보안 솔루션을 시장에 속속 선보이고 있다.

PQC 도입, 시스템 전면 교체 아닌 유연한 전환
양자 보안 기술은 “지금 암호화된 데이터가 미래에도 안전하다는 확신’을 약속한다. 양자 컴퓨팅 환경으로 패러다임이 바뀐 후에도 데이터 기밀성을 유지, 미래 보안에 대한 불확실성을 제거하는 것이다. 양자 컴퓨팅 도래 시점이나 기술 성숙 속도를 정확히 예측하긴 어렵지만, 기업과 정부 기관 등이 자신과 고객의 데이터를 보호할 책임은 지금 이미 발생하고 있다.

김대식 드림시큐리티 암호기술연구센터장은 “양자 프로세서를 클러스터로 연결해 통신하는 과정의 보안이나 AI 에이전트들이 로컬 시스템 데이터에 접근하는 경우 등 민감한 데이터를 안전하게 보호해야 할 상황은 새롭게 계속 나온다”며 “양자 보안 도입 여부는 실제 데이터를 지키고 활용해야 할 고객의 필요를 중심에 놓고 접근해야 한다”고 말했다.

양자 위협의 심각성에도 불구하고 명시적 위험 사례는 아직 나타나지 않고 있는 것은 사실이다. 이는 조직 내 양자 보안 투자를 설득하는데 장애물이 되기도 한다. 또 기존 암호 시스템에서 양자 위협에 대응 가능한 새로운 시스템으로 전환할 때 수반되는 비용과 시간, 기술적 과제 역시 보안 시스템 재구축을 고민하는 기업과 기관에 부담으로 작용한다.

신뢰도 높은 PQC 기술 개발과 표준화 등 기반 작업은 물론, 기존 보안 시스템에서 PQC 시스템으로 무리 없이 전환하도록 지원하는 것에도 초점을 맞춰야 하는 상황이다. 현존 보안 체계에 PQC를 접목한 하이브리드 방식이 주목받는 이유다. 기존 보안 체계를 전면 교체하지 않고도 단계적으로 PQC 환경으로 건너갈 수 있다.

오상근 한국퀀텀컴퓨팅 부사장은 “양자 보안을 고민하는 조직들은 도입 필요성을 느끼면서도 ‘어디서부터 시작할지 엄두가 안 난다’고 느낀다”며 “보안 솔루션에 PQC 알고리즘을 접목, 기존 방식대로 사용하다 PQC 기능이 필요할 때 바로 전환 가능하도록 지원하는 것이 중요하다”고 말했다.

실제로 양자 보안 기업들은 고객사 부담을 낮추는 점진적 전환에 방점을 두고 있다. 암호화와 키 관리, 인증 보안 등을 제공하는 기업은 이들 솔루션에 PQC를 적용, 양자 보안 환경으로 통합해 확장할 수 있게 한다는 설명이다.

드림시큐리티는 실제 운영 환경에서 바로 적용할 수 있는 PQC 솔루션이란 점을 내세운다. 암호모듈 기술을 기반으로 PKI, TLS, 데이터베이스 암호화 등 실제 운영 환경에 즉시 적용 가능한 PQC 응용 솔루션을 제공한다.

펜타시큐리티는 현재 시장이 ‘아직은 도입 시점이 아니다’에서 ‘지금 준비하지 않으면 늦어질 수 있다’는 인식으로 이동 중이라 진단하며, “지금 환경을 유지하며 천천히 준비할 수 있다”고 밝혔다. 지금 바로 모든 것을 바꿀 필요는 없지만, 준비 없이 시간이 지나면 나중에는 전환 자체가 더 어려워진다는 설명이다. 자체 암호모듈과 키 관리 시스템에 미국 NIST와 한국 KpqC 양자내성암호 알고리즘을 모두 적용, 기존 웹·데이터·인증 보안 솔루션을 양자 보안 체계로 전환하고 있다.

케이사인 역시 양자 보안을 단지 새로운 알고리즘을 적용하는 수준을 넘어, 기존 보안 인프라와 연속성을 가지며 운영 안정성과 단계적 전환 가능성까지 포괄하는 개념으로 보고 있다. 데이터 전송과 인증서 발급 등의 작업에 기존 암호와 PQC 환경을 병행할 수 있게 설계했다.

액스게이트는 “사용자는 기존과 운영 및 작동 방식에서 크게 벗어나지 않은 채 보안성이 높아지는 것을 기대한다”며 “VPN 제품에 양자난수발생기(QRNG)를 온보드 형태로 적용했고, 소프트웨어 형태로도 PQC를 적용할 수 있게 했다”고 밝혔다.

기존 보안 시스템의 전면 교체를 전제로 하기보다는 조직의 자산, 데이터 특성, 서비스 수명 주기 등을 고려해 단계적으로 보안 수준을 강화하는 접근이 필요하다고 전문가들은 입을 모은다. 적용 대상과 우선 순위를 정해 중요도나 장기 보존 필요성, 외부 노출 가능성이 높은 분야에 먼저 손을 쓰는 것이 좋다. 또 검증 가능성과 운영 안전성을 고려하면서 언제든 전환 가능한 구조를 미리 만들어 두라는 조언이다.

상황에 따라 양자 내성 알고리즘을 바꾸어 적용하더라도 서비스와 운영에 지장이 없도록 하는 ‘암호 민첩성’도 염두에 두어야 한다.

▲국내 주요 양자 보안 솔루션 [출처: 보안뉴스·시큐리티월드]


하드웨어 결합해 보안 강화한다
소프트웨어를 넘어 하드웨어까지 결합해 강력한 양자 내성을 갖추게 하는 솔루션도 주목받는다. 하드웨어 수준에서 PQC를 제공하고, 보안을 위한 ‘신뢰의 근간’(RoT)을 확보한다는 전략이다.

특히 수많은 기기가 쉴 새 없이 데이터를 주고받는 사물인터넷(IoT) 환경, AI 에이전트들이 사용자의 민감한 데이터에 접근해 자율적으로 작업을 수행하는 AI 환경 등에선 기기와 AI 봇, 머신 등에 대한 인증과 외부 공격 방어가 더욱 중요해진다. 생성형 AI 다음 시장으로 주목받는 피지컬 AI는 로봇들이 실제 물리 공간에서 사람과 공존하며 자율적으로 행동하는 환경을 만들려는 것이기에, 안전과 보안에 대한 요구는 더 커질 수밖에 없다.

향후 피지컬 AI 발전으로 로봇의 행동 반경이 넓어지고, 자동차나 배 같은 교통 수단까지 보다 밀접하게 네트워크에 연결되는 세상에선 이들 머신에 대한 공격의 파급은 더 커진다.

이에 따라 설계 단계부터 양자 위협에 맞설 수 있도록 구조를 만들고, 그 위에서 PQC가 동작하도록 하는 하드웨어 보안 솔루션에 대한 관심이 크다. 알고리즘 보안과 더불어 키 저장·운영 단계의 보호를 함께 고려, 신뢰를 유지하고 증명해야 한다는 것이다.

한국퀀텀컴퓨팅은 암호화 키를 물리적으로 보호하는 전용 하드웨어인 하드웨어 보안 모듈(HSM)을 기반으로 양자 보안에 접근한다. HSM은 외부 공격에 약한 가상머신(VM)에 암호화 키 등을 보관하는 것에 비해 보안성을 높일 수 있어 금융권 등에서 많이 사용한다.

ICTK는 물리적으로 복제 불가능한 PUF (Physical Unclonable Functions) 기반 하드웨어 신뢰점을 중심에 두고, 그 위에서 PQC가 동작하도록 하는 접근법을 택했다. 하드웨어 신뢰점)과 암호 알고리즘을 결합해 키 유출이나 복제, 위조를 구조적으로 차단할 수 있다는 설명이다.

이와이엘은 양자물리 기반의 신뢰 가능한 난수(Entropy)를 보안의 출발점으로 삼아, 실제 제품과 시스템에 바로 적용 가능한 형태로 구현하는 것에 초점을 맞춘다. 이를 위해 양자난수생성기(QRNG)를 시스템온칩(SoC) 형태로 상용화하고, 이를 보안 장비와 암호 시스템에 직접 내장하는 방식으로 양자 보안을 구현했다. 암호의 출발점이 되는 난수의 신뢰성이 전체 보안 수준을 좌우한다는 설명이다.

양자 보안 전환, 공공 역할은
양자 컴퓨팅과 AI, 보안 등은 이제 단순한 IT 비즈니스나 민간 기업 서비스에 그치지 않는다. 전략 기술에 대한 우위와 디지털 플랫폼 경쟁력을 앞세운 패권 경쟁의 주요 요소로 자리잡고 있다. 정부와 기업의 기밀 정보를 지키는 방법론을 둘러싼 패러다임도 변화를 시기를 맞았다.

이에 따라 양자 보안 전환에 대한 정부와 공공의 역할에도 관심이 커지고 있다. 국가 경쟁력의 근간이 되는 정보와 역량을 지키는 프레임워크를 짜고, 시장 경쟁 속에서 자연스럽게 기술이 발전할 수 있도록 판을 깔아야 한다. 장기 보존할 민감 데이터를 많이 보유한 정부가 이들 데이터의 안전성 강화를 위해 취하는 정책적, 기술적 조치는 시장에 어떤 형태로든 영향을 미칠 수밖에 없다.

보안 업계는 정부에 △명확한 로드맵과 기준, 방향성 제시 △시험 및 검증 환경 제공 △레퍼런스 확대 △국내 생태계 육성 등을 바라고 있다. 양자 보안 전환을 위한 방향을 제시하고, 우선 적용 분야와 단계적 기준을 제시할 필요가 있다는 것이다. 또 실증 사업과 테스트베드 운영 등을 통해 기술 신뢰도를 높이고, 공공 조달과 표준 연계를 통해 기술이 검증되고 축적되는 과정을 지원해야 한다고 목소리를 내고 있다.

이러한 노력을 바탕으로 글로벌 시장에서 경쟁할 수 있는 산업 생태계가 형성될 수 있으리라는 기대다.

정부 역시 양자 보안 전환에 관심을 보이고 있다. PQC 전환 시범사업 분야를 작년 3개에서 올해 5개로 확대한데 더해, 기업 내 PQC 체제로 우선 전환해야 할 자산을 식별하기 위한 컨설팅 사업과 전문 인력 육성 사업도 올해 시작한다. PQC 관련 표준화 작업과 국제 표준 협력에도 나선다. 2035년으로 예정된 PQC 전환을 미리 준비할 수 있도록 지원해 관련 생태계를 키운다는 목표다.

양자 보안 위협 현실화 우려... 관련 정보는 부족
양자 컴퓨팅 기술의 발전과 그로 인한 양자 위협 우려에 대한 인식이 확산됨에 따라 민간과 공공 부문 조직들에서도 관심이 높아지고 있다. <보안뉴스>와 <시큐리티월드>가 2월 5-9일 1800여명을 대상으로 실시한 양자 보안 관련 설문 결과, 민간 및 공공 부문 보안 관계자은 양자 보안 위협에 대해 심각하게 받아들이고 있으나 관련 지식과 정보는 부족하다고 느끼는 것으로 나타났다.

“양자 컴퓨터에 의해 현존 보안 체계가 위험해질 수 있다”는 데 대해 응답자의 45.4%가 ‘그렇다’, 43.2%가 ‘매우 그렇다’고 답했다. 10명 중 9명 가까이 양자 위협을 실제적 위험으로 간주하고 있는 것이다.

양자 컴퓨터에 의한 보안 위협이 현실화되는 시점은 2030년에서 2035년 사이로 예상하는 것으로 나타났다. ‘2030년’이란 응답이 41.6%로 가장 많았고, ‘2030-2035년’이란 응답이 32.8%로 뒤를 이었다. ‘현재부터 2028년 사이’란 응답이 19.1%였고, ‘2050년은 돼야 할 것’이란 응답은 4.9%였다.

응답자 절대 다수는 양자 보안이 기존 암호화 솔루션에 비해 보안성이 더 뛰어나다고 생각하고 있다. 응답자의 43.7%가 ‘매우 그렇다’, 43.2%가 ‘그렇다’고 답했다.

소속 조직에서 양자 보안 도입이 필요한 영역으로는 ‘인증관리’(51.9%)가 가장 많이 꼽혔고, ‘데이터베이스 암호화’(44.3%)와 ‘키 관리’(38.8%), ‘네트워크 관리’(36.1%) 등이 골고루 나왔다. 이들 문항은 복수 선택이 가능했다.

그럼에도 양자 보안 도입 계획을 가진 조직은 아직 절반에 못 미치는 것으로 나타났다. 소속 좆직에서 ‘양자 보안 도입 계획이 없다’는 응답이 58.5를 차지했다. ‘검토 중’이라는 응답은 33.9%였으며, ‘도입할 계획’이란 응답은 4.9%였다. 이미 양자 보안을 도입했다는 응답은 2.7%였다.

이는 양자 기술 전반 및 양자 보안에 대한 지식과 정보 부족 등도 원인인 것으로 보인다. “양자 보안 도입을 검토함에 있어 어려운 부분”을 복수로 선택해 달라는 문항에 절반 이상인 51.9%가 ‘양자 기술에 대한 이해 부족’을 꼽았다. ‘양자 보안 관련 정보 및 참고 사례 부족’을 이유로 꼽은 응답자도 50.3%에 달했다. 아직 ‘양자 보안 관련 제품과 솔루션이 충분치 않다’는 응답도 43.2%를 차지했다.

‘전문 인력 부족’과 ‘관련 정책 미비 또는 불확실성’을 꼽은 응답이 각각 34.4%와 29.5%였고, ‘예산 확보’와 ‘조직 내 필요성 설득’을 25.1%와 23.5%를 차지했다.

양자 컴퓨팅 발전이 보안에 긍정적 영향을 미치리란 기대도 높았다. “양자 컴퓨터 발전으로 가장 기대가 되는 영역”으로 ‘사이버 보안’이 46.4%를 차지, ‘인공지능 혁신’(54.4%)에 이어 2위를 기록했다.

‘고성능 컴퓨팅(HPC) 개선’(37.2%)과 ‘신약 개발’(29.5%), ‘신소재 개발’(25.1%)가 뒤를 이었다.

[출처: 펜타시큐리티]


[양자 보안 대응 솔루션 집중 분석-1]
펜타시큐리티, 양자내성암호 시대 20년 암호화 노하우로 대응하다
20년 축적된 기술력, 사실상의 시장 표준

펜타시큐리티 암호 플랫폼 ‘디아모’(D.AMO)는 2004년 국내 최초로 데이터 암호화를 상용화한 솔루션이다. 글로벌 관점에서도 상당히 앞선 시점에 출시되어 20년 이상 국내외 암호화 시장을 선도해왔다. 디아모는 전 세계 14000건 이상의 도입 레퍼런스를 기록하며 글로벌 시장에서 검증받았으며, 국내에서는 압도적인 최다 구축 실적을 보유하고 있다. 특히 2006년부터 2024년까지 나라장터 누적 조달 점유율 55%, 국내 암호화 시장 점유율 1위를 기록하며 기술력과 신뢰성을 입증했다. 이는 단순한 공급 실적을 넘어 사실상 시장 표준으로 자리 잡았다는 의미다.

디아모는 출시 초기부터 금융기관과 공공기관을 중심으로 확산됐으며, 암호화의 고질적 난제인 성능 저하 문제를 해결하는 데도 강점을 보였다. 다양한 환경에서의 수많은 암호화 구축 경험을 통해 성능 최적화 노하우를 축적했기 때문이다.

여기에 최근 펜타시큐리티가 ┖국산 양자기술 소재·부품·장비 보급·활용 지원사업┖ 공급기업으로 선정되면서, 공공·금융·산업 분야에 양자보안 환경을 지원하는 암호키 관리시스템 공급 자격을 획득했다. 공급 제품인 ‘디아모 KMS┖(D.AMO KMS)는 기존의 강력한 암호키 관리에 양자보안 특화 기능인 QKMS(Quantum Key Management System) 기능까지 통합하여 하이브리드 보안 환경을 완벽히 지원한다.

D.AMO KMS, 양자보안 시대의 핵심 솔루션
펜타시큐리티는 데이터 암호화 및 키 관리 전 제품에 NIST 표준 양자내성암호(PQC)와 국내 표준(KPQC) 알고리즘을 적용 완료했다. 특히 차세대 키 관리 시스템인 디아모 KMS는 양자난수생성(QRNG) · 양자키분배(QKD) 등 주요 양자보안 기술과 유연하게 연동된다. 이는 CC인증 기준을 충족하는 동시에 미래 보안 기술까지 수용할 수 있어, 기존 보안 체계를 유지하면서 양자보안 체계로의 단계적 전환까지 지원한다.

디아모 KMS의 핵심 강점은 양자내성암호 키의 전 생명주기 관리다. 키 생성부터 저장, 분배, 폐기에 이르는 라이프사이클 관리와 접근 제어, 실시간 로그 수집, 위협 감지 등을 자동화해 운영 효율성과 감사 대응력을 크게 높였다. 또한 범용 보안 모듈로 설계되어 산업 전반의 인증, 암호화, 접근제어 시스템에 핵심 구성요소로 통합할 수 있다.

단계적 전환 지원으로 양자보안 시대 선도
펜타시큐리티가 디아모 전 제품에 PQC 및 KPQC 알고리즘 적용을 성공적으로 마침에 따라, 디아모의 모든 라인업이 양자보안 체계를 완벽히 지원하게 되었다. 이는 디아모를 사용하는 기관 및 기업이 보안 인프라 전반을 일관된 정책으로 관리하며 양자 위협에 즉각 대응할 수 있는 환경을 선사한다.

정부의 정책 확대와 맞물려 올해부터 양자보안 전환 수요가 본격화되는 가운데, 펜타시큐리티는 사실상의 시장 표준으로서 공공과 민간의 안정적인 전환을 주도할 전망이다. 20년간 쌓아온 성능 최적화 노하우는 양자내성암호 적용에도 이어진다. 단순한 알고리즘의 교체를 넘어, 실제 운영 환경에서 검증된 안정성과 성능을 함께 제공한다는 점이 펜타시큐리티의 차별점이다.

▲한국퀀텀컴퓨팅 HSM 제품 QxHSM [출처: 한국퀀텀컴퓨팅]


[양자 보안 대응 솔루션 집중 분석-2]
한국퀀텀컴퓨팅, 현재 보안을 지키고 미래 양자 위협 준비하는 새로운 표준 Crypto4A QxHSM
양자 시대 위한 원스톱 보안 인프라 솔루션

양자 AI 시대가 도래하면서 RSA, ECC 등 기존 암호화 방식이 취약해지고 양자컴퓨터와 인공지능이 결합된 새로운 환경에서는 기존 암호체계가 무력화될 위험이 커지고 있다. 특히, 에이전틱 AI 및 최근의 화두인 피지컬 AI는 사용자를 대신해 자율적으로 행동하기에 AI 자체에 대한 인증 체계가 필수적이며, 이에 대응하지 못하면 보안 침해와 AI 오작동으로 심각한 혼란이 초래될 수 있다.

양자내성암호(PQC)는 양자컴퓨터의 연산 능력으로도 해독이 어려운 새로운 암호 알고리즘을 의미한다. 하지만, PQC시대에는 단순하게 암호만 바꾼다고 되는 것이 아니다. 더 정교해지고 똑똑해진 해킹 공격으로부터 방어하기 위해서는 소프트웨어뿐 아니라 하드웨어로 ROT(Root of Trust), 신뢰의 근간이라는 인프라를 확보하는 것이 중요하다. 하드웨어 보안 모듈(HSM)은 암호화 키를 물리적으로 보호하는 전용 하드웨어로 소프트웨어 기반 보안보다 훨씬 강력하다.

단순한 보안 솔루션을 넘어 차세대 PQC 시대를 선도하는 Crypto4A QxHSM
PQC는 장기적인 데이터 보호, HSM 간 통신 보안, 암호화 키 저장 모두 양자 안전성 확보가 필수적이다. Crypto4A QxHSM은 처음부터 양자 시대에 맞춰 설계된(Quantum-Safe by Design) 하드웨어 보안 모듈이다. 기존의 HSM 위에 firmware만 PQC로 올린 무늬만 PQC인 제품과는 다른 한 차원 높은 보안을 제공한다.

다양한 암호 알고리즘을 유연하게 전환할 수 있는 크립토 민첩성을 제공함해 새로운 양자 위협에 신속하게 대응한다. KQC는 단순하게 HSM만을 제공하지 않고, 풀스택 생태계와 연계하여 양자컴퓨팅, AI, 양자보안을 통합적으로 활용할 수 있는 유일한 솔루션으로 기술의 상호 보완성과 시너지를 극대한다. Crypto4A QxHSM은 NIST에서 선정한 모든 PQC 표준 알고리즘(ML-KEM, ML-DSA, SLH-DSA)을 완벽하게 지원하고, FIPS 140-3 Level 3, KCMVP 인증 획득 및 진행 중으로, 국내외 최고 수준의 보안 인증을 보유했다.

다양한 산업군에서 양자 시대에 대비한 안전한 데이터 보호 인프라를 제공
Crypto4A QxHSM은 금융, 제조 등 다양한 산업군에서 장기 데이터 보호와 디바이스 신뢰성을 동시에 요구하는 환경에 적용할 수 있는 핵심 보안 인프라다. 엄격한 규제 대응부터 생산 단계 보안까지 아우르며, 양자 시대에 대비한 확장성과 암호 민첩성을 제공하는 범용 HSM 솔루션이다.

금융사의 경우 데이터 보존 기간이 길고 보안 규제(전자금융거래법, GDPR)가 엄격하여 체계적 전략이 필수적이다. 글로벌 Tier 1 은행의 경우, Crypto4A QxHSM 솔루션 도입 시 양자내성 암호화 인프라 구축 시간 40% 단축 및 운영 비용 절감 효과가 확인됐다. 제조 산업군은 보안키 주입, 디바이스 신원 프로비저닝, 펌웨어 서명, 생산라인 인증 등 Crypto4A QxHSM은 양자컴퓨팅 위협에 대비한 PQC 알고리즘을 사용하여 제조 단계부터 장기적 보안을 보장한다.

양자 위협은 더 이상 먼 미래의 이야기가 아니다. 곧 도래할 양자 위협에 선제적으로 대응하기 위해서는 지금부터 양자내성 암호와 이를 안전하게 운용할 수 있는 인프라를 준비하는 것이 필수적이다. 양자내성 암호를 사용하는 시스템으로 전환하는 것이 단순한 과제가 아니기에 당장 Crypto4A QxHSM과 같은 유연한 인프라를 통해 현재의 데이터를 보호하고 미래의 위협을 선제적으로 차단하는 전략이 필요하다.

▲드림시큐리티 주요 PQC 솔루션 [출처: 드림시큐리티]


[양자 보안 대응 솔루션 집중 분석-3]
통합 ‘알고리즘-솔루션-키 관리’ 체계로 HNDL 위협 대응 및 미래 데이터 안전성 높인다
드림시큐리티, PQC 기반 차세대 양자보안 풀스택 포트폴리오

양자컴퓨팅의 발전은 기존 공개키 암호체계(RSA, ECDSA 등)에 근본적인 변화를 요구하고 있다. 특히 데이터를 미리 수집해 미래에 복호화하는 ‘HNDL’(Harvest Now, Decrypt Later) 공격은 데이터 보호 관점에서 현실적인 보안 리스크로 부상했다. 이에 드림시큐리티는 양자내성암호(PQC) 알고리즘 기술을 기반으로 응용 솔루션과 키 관리 인프라를 아우르는 ‘양자보안 풀스택(Full-Stack) 포트폴리오’를 통해 단계적 양자보안 전환 전략을 제시한다.

표준 기반 PQC 암호모듈로 구현한 양자 내성의 출발점
MagicQCrypto는 미국 NIST와 국내 KpqC 표준 흐름을 반영해 설계된 소프트웨어 기반 PQC 암호모듈이다. PQC 기반 키 생성, 암·복호화, 전자서명 등 핵심 기능을 제공하며 임베디드, 온프레미스, 클라우드, 모바일 등 다양한 환경에 적용할 수 있고, 기존 인프라 변경을 최소화하면서 양자 내성을 단계적으로 확보할 수 있도록 설계됐다.

PKI·TLS·DB까지…운영 환경 고려한 양자 전환 전략
드림시큐리티는 암호모듈 기술을 기반으로 PKI, TLS, 데이터베이스 암호화 등 실제 운영 환경에 즉시 적용 가능한 PQC 응용 솔루션을 제공한다. 인증·통신·데이터 보호 영역의 개별 대응에서 벗어나 운영 흐름 전반을 고려한 일괄적 ㅇ양자 전환 전략이라는 점이 특징이다.

-MagicPKI for PQC: PQC 알고리즘이 적용된 사용자·서버·SSL 인증서 발급 및 관리를 통해 인증 인프라 전반의 양자 내성 전환 지원한다.
-MagicTLS for PQC: 기존 TLS 1.2/1.3 표준을 유지하면서 표준을 확장한 PQC 하이브리드 방식을 적용해 통신 구간의 장기 보안 강화한다.
-Magic DBPlus for PQC: 데이터베이스 암호화 환경에 PQC를 적용해 기업 핵심 데이터 보호 수준을 한 단계 끌어올린다.

QKD와 PQC를 결합한 현실적인 키 관리 모델
양자키 관리 솔루션 ‘MagicQKMI’는 국내 최초로 국정원 양자암호통신 장비 보안 적합성 검증을 획득했다. QKD(양자키분배) 프로토콜에 구애받지 않는 표준 양자키 인터페이스를 제공하는 것이 특징이다.

또, QENC(양자통신암호장비)를 지원하는 양자키 생성 및 관리 솔루션 ‘Magic PQKMI’를 연동해 물리적 공격과 미래 양자 공격을 동시에 대비할 수 있는 이중 보안 체계를 구현한다.

[출처: ICTK]


[양자 보안 대응 솔루션 집중 분석-4]
PQC 구현과 동시에 요구되는 Hardware Root of Trust(HRoT·하드웨어 신뢰점)
ICTK, 양자내성암호(PQC) 보안 SoC 아키텍처 화룡점정

양자내성암호(PQC, KpqC) 표준 적용에는 단순한 암호 알고리즘 교체가 아니라, 보안 아키텍처 전반의 재설계가 요구된다. ML-KEM, ML-DSA, HAETAE, SMAUG-T와 같은 PQC 알고리즘은 기존 RSA·ECC 대비 더 큰 키와 복잡한 연산 구조가 필요하며, 이로 인해 SoC 내부에서 키가 생성·관리·사용되는 방식 자체가 새로운 공격 표면으로 부상하고 있다.

이미 잘 알려진 HNDL 전략은 “지금 데이터를 수집하고, 미래의 양자 컴퓨터로 해독한다”는 접근이다. 그러나 최근에는 이에 더해 Trust Now, Forge Later(TNFL)라는 새로운 위협이 현실화되고 있다. 이는 현재는 위조가 불가능하지만, 미래에는 위조가 가능해질 디지털 서명, 펌웨어 인증 정보, 그리고 가상화폐와 같은 신뢰 자산을 미리 확보하거나 조작해 두는 공격 시나리오다.

TNFL의 위험성은 공격의 결과가 즉각적으로 드러나지 않는다는 점에 있다. 오늘 생성된 인증서와 서명, 신뢰 자산이 수년 뒤 ‘정상적으로 검증되는 위조 신뢰’로 작동할 수 있으며, 이는 단순 보안 사고가 아니라 ‘신뢰 경제 인프라의 붕괴’로 이어진다.

이런 환경에서 기존 소프트웨어 기반 키 관리 구조는 근본적인 한계가 있다. 공격자는 더 이상 암호 알고리즘을 직접 깨지 않는다. 메모리, 내부 버스, 디버그 인터페이스, 사이드채널을 통해 키와 서명 정보를 탈취한다. 특히 최근에는 AI를 활용한 AI-DPA(AI-based Differential Power Analysis)와 같이, 전력·EM·타이밍 신호를 수집·학습해 키를 추론하는 공격이 현실화되고 있다. PQC 환경에서도 이 구조는 본질적으로 달라지지 않으며, 오히려 PQC 도입으로 인해 키 길이와 연산 시간이 증가하면서 키 노출 시간이 늘어나 AI 기반 물리 공격에 더 취약해질 수 있다.

이 문제는 곧 공급망 위협으로 확장된다. 취약한 보안 구조를 가진 칩이 스마트폰에 탑재될 경우, 해당 단말은 언제든 위협에 악용될 수 있는 위험 요소가 된다. 같은 논리는 클라우드 인프라에도 적용된다. 탈취된 키나 위조된 신뢰 체계를 기반으로 동작하는 서버는, 평소에는 정상적으로 보이다가 특정 시점에 문제를 일으키는 ‘시한 폭탄’이 될 수 있다.

이러한 위협을 구조적으로 차단하는 것이 HRoT이다. HRoT의 핵심은 키를 저장하는 것이 아니라, 키가 저장되지 않아도 되는 구조를 만드는 데 있다. 이 지점에서 PUF(Physically Unclonable Function)는 보안 기능이 아닌, 보안 아키텍처의 출발점으로 작동한다. PUF는 반도체 제조 공정의 미세한 물리적 편차를 이용해 칩 고유의 엔트로피를 생성하며, 이 값은 외부에 저장되지 않고 필요할 때만 칩 내부에서 재현된다.

PQC를 SoC에 구현하는 방식은 임베디드 소프트웨어 라이브러리, 하드웨어 가속기, 완전 하드웨어 구현 등으로 나뉜다. 구현 방식에 관계없이 공통적으로 요구되는 것은 PQC가 어떤 신뢰의 출발점 위에서 동작하느냐다.

“HRoT 없이 구현된 PQC는 TNFL 시나리오를 근본적으로 차단할 수 없다”

PQC와 PUF 기반 HRoT의 결합은 암호 알고리즘 중심 보안에서, 물리적 신뢰를 출발점으로 하는 보안 구조로의 전환을 의미한다. HNDL과 TNFL이라는 새로운 위협 환경 속에서, HRoT 위에서 작동할 때에만 PQC는 양자 시대에 요구되는 신뢰를 제대로 제공할 수 있다.

Copyright © 보안뉴스. 무단전재 및 재배포 금지.