양자 컴퓨팅, 가능성보다 먼저 준비해야 할 보안의 현실

By PLURA

양자 컴퓨팅을 이야기할 때
많은 글은 여전히 “언젠가 세상을 바꿀 기술”이라는 말에서 멈춥니다.

하지만 보안 관점에서 중요한 질문은 다릅니다.

양자 컴퓨팅이 완성되었는가?
가 아니라
양자 컴퓨팅이 현재의 암호체계에 어떤 준비를 요구하는가?

이 질문으로 바꾸는 순간,
양자 컴퓨팅은 더 이상 미래 산업 뉴스가 아니라
지금 보안팀이 준비해야 할 암호 전환 과제가 됩니다.

NIST는 이미 2024년 8월 첫 번째 포스트 양자 암호(PQC) 표준인 FIPS 203, 204, 205를 승인했습니다.
이는 “양자 대응은 아직 먼 미래의 일”이 아니라,
표준화는 이미 시작되었고 이제는 마이그레이션 단계로 넘어가고 있다는 뜻입니다.


왜 지금 양자 컴퓨팅을 보안 관점에서 다시 봐야 하는가

양자 컴퓨팅의 모든 응용이 당장 실용화되는 것은 아닙니다.
화학, 기후, 금융, 최적화 같은 많은 분야는 여전히 연구와 하드웨어 성숙을 기다리고 있습니다.

그런데 보안은 다릅니다.

보안은 “양자 컴퓨터가 완성된 뒤”가 아니라,
완성되기 전에 이미 영향을 받는 분야입니다.

그 이유는 간단합니다.

공격자는 오늘 훔친 암호문을
당장 풀지 못해도 저장해 둘 수 있기 때문입니다.
이른바 Harvest Now, Decrypt Later(HNDL) 문제입니다.
즉, 지금은 안전해 보이는 통신과 데이터라도
미래에 충분한 양자 계산 능력이 등장하면 복호화될 수 있습니다.
NIST NCCoE와 CISA·NSA·NIST 공동 문서도 바로 이 점 때문에
조직들이 지금부터 암호 자산 인벤토리와 전환 준비를 시작해야 한다고 강조합니다.


양자 컴퓨팅이 특히 위험한 이유: 공개키 암호를 정면으로 겨냥한다

오늘의 인터넷과 기업 보안은
생각보다 훨씬 많은 부분을 공개키 암호에 의존합니다.

예를 들면 다음과 같습니다.

  • TLS 인증서와 키 교환
  • VPN 키 교환
  • 코드 서명
  • 소프트웨어 업데이트 서명 검증
  • 전자서명
  • PKI 기반 인증
  • 장비 간 상호 인증
  • 장기 보관 문서의 서명 검증

이 구조의 핵심은
RSA, ECC, DSA, ECDSA 같은 공개키 기반 체계입니다.

문제는 Shor’s Algorithm 입니다.
충분히 큰 규모의 오류 정정 양자 컴퓨터가 가능해지면,
Shor’s Algorithm은 정수 소인수분해와 이산로그 문제를 효율적으로 풀 수 있어
RSA와 ECC 계열의 보안 가정을 무너뜨릴 수 있습니다.
즉, 현재의 공개키 암호체계는
양자 시대에 구조적으로 취약할 가능성이 큽니다.

많은 글이 여기서 멈춥니다.
하지만 보안 실무자에게 더 중요한 것은 다음입니다.

모든 암호가 한 번에 무너지는 것은 아니다.


대칭키는 “즉시 붕괴”가 아니라 “보안 강도 감소” 문제다

양자 컴퓨팅은 대칭키 암호에도 영향을 줍니다.
대표적으로 Grover’s Algorithm
무차별 대입 탐색을 제곱근 수준으로 가속할 수 있는 것으로 알려져 있습니다.

이 의미는
AES가 바로 쓸모없어진다는 뜻이 아니라,
유효 보안 강도가 낮아진다는 뜻에 가깝습니다.

예를 들어 보수적으로 보면:

  • AES-128은 양자 환경에서 체감 보안 여유가 줄어듦
  • AES-256은 상대적으로 더 긴 안전 여유를 가짐
  • 해시 역시 출력 길이와 사용 방식 점검이 필요

즉, 양자 위협의 1차 충격은
대칭키보다 공개키 암호와 서명 인프라 쪽이 훨씬 큽니다.
그래서 PQC 논의의 중심도
TLS 키 교환, 인증서, 서명, PKI, 펌웨어 검증으로 쏠립니다.


2026년 현재, 어디까지 왔는가

양자 컴퓨팅은 분명 진전 중입니다.
다만 “내일 당장 RSA가 붕괴한다”는 수준은 아닙니다.

현재 시장의 핵심 포인트는 세 가지입니다.

1. 표준화는 이미 시작되었다

NIST는 2024년 8월 다음 3개 PQC 표준을 승인했습니다.

구분 표준 의미
키 캡슐화 FIPS 203 / ML-KEM 기존 공개키 교환을 대체할 핵심 후보
전자서명 FIPS 204 / ML-DSA 일반 목적의 주요 PQ 서명 체계
전자서명 FIPS 205 / SLH-DSA 해시 기반 서명 표준
예정 FIPS 206 Falcon 계열 표준화 진행 중

즉, 이제 조직은
“어떤 알고리즘이 표준이 될지 모르니 기다리자”가 아니라
표준을 전제로 인벤토리와 전환 전략을 세워야 하는 단계에 들어섰습니다.

2. 마이그레이션 논의도 이미 본격화되었다

NIST NCCoE는 PQC 마이그레이션 프로젝트를 운영 중이며,
핵심 과제로 암호 자산 인벤토리, 크립토 애질리티, 상호운용성 테스트를 제시하고 있습니다.
CISA도 2026년 초 PQC 지원 제품 카테고리 가이드를 공개하며
조직의 실제 전환 준비를 촉진하고 있습니다.

3. 프로토콜도 이미 움직이고 있다

IETF에서는 TLS 1.3용 ML-KEM 및
ECDHE와 ML-KEM을 결합한 하이브리드 키 교환 방식이 표준화 논의 중입니다.
Cloudflare도 하이브리드 방식의 포스트 양자 TLS 배치를 확대하고 있으며,
오리진 연결까지 PQC 적용을 안내하고 있습니다.
즉, PQC는 더 이상 학술 토론이 아니라
실제 인터넷 프로토콜 전환의 문제가 되었습니다.


양자 하드웨어는 아직 제한적이지만, “준비할 이유가 없다”는 뜻은 아니다

현재 양자 하드웨어는 여전히 NISQ와 초기 오류 정정 단계에 가깝습니다.
하지만 “아직 완전하지 않다”는 사실이
준비를 미뤄도 된다는 뜻은 아닙니다.

오히려 보안에서는 반대입니다.

  • 공격자는 지금도 데이터를 수집할 수 있고
  • 대기업·정부·금융권 데이터는 장기 기밀성이 중요하며
  • PKI, 인증서, 코드서명, 장기 보관 서명은 전환에 시간이 오래 걸립니다

최근 몇 년간 주요 업체들도
오류 정정과 논리 큐비트, 정확도 향상 쪽에서 진전을 보여주고 있습니다.

  • Google은 2024년 Willow 칩을 통해 오류 정정 진전에 대한 성과를 공개했습니다.
  • IBM은 2029년 대규모 fault-tolerant quantum computing을 목표로 한 로드맵을 제시했습니다.
  • Quantinuum은 2024년 12 logical qubits를 발표했고, 2026년에는 64 logical qubits 관련 성과를 공개했습니다.
  • IonQ는 상용 시스템 기준으로 AQ 36 급 Forte Enterprise를 제공 중입니다.

이 흐름은 “양자 위협이 오늘 완성되었다”는 뜻은 아니지만,
아무 일도 일어나지 않는다고 보기에는 이미 너무 많이 진전됐다는 뜻입니다.


그래서 무엇이 실제로 위험한가

양자 위협을 말할 때
많은 조직이 “우리도 언젠가 PQC를 해야겠지” 정도로 생각합니다.

하지만 실무에서는 더 구체적으로 봐야 합니다.

1. 장기 기밀 데이터

다음과 같은 데이터는 HNDL 위험이 큽니다.

  • 국가·공공 문서
  • 금융 거래 및 장기 계약 문서
  • 의료 및 개인정보
  • 지식재산, 소스코드, 설계도
  • 장기 보존이 필요한 감사·수사·법적 증빙 데이터

오늘 탈취된 데이터가
5년 뒤, 10년 뒤에도 가치가 있다면
양자 위협은 이미 현재의 문제입니다.

2. 인증 인프라

인증서는 단순한 웹 접속 문제가 아닙니다.

  • 사용자 인증
  • 서버 상호 인증
  • API 신뢰 체인
  • VPN 및 장비 인증
  • 코드 서명
  • 펌웨어 무결성 검증

이 부분이 흔들리면
암호화 그 자체보다 신뢰 체계 전체가 흔들립니다.
그래서 PQC 전환은 단순한 알고리즘 교체가 아니라
PKI, HSM, 인증서 발급, 키 관리, 소프트웨어 서명 체계까지 함께 바뀌어야 합니다.

3. 전환 지연 비용

PQC는 단순히 라이브러리 업데이트 한 번으로 끝나지 않습니다.

  • 구형 장비 지원 문제
  • 프로토콜 호환성
  • 인증서 수명 주기
  • HSM 지원 여부
  • 벤더 종속성
  • 규제 및 검증 체계
  • OT/레거시 환경 예외 처리

그래서 “지금 도입”보다 먼저 필요한 것은
지금 파악 입니다.
무엇을 쓰고 있는지 모르면, 바꿀 수도 없습니다.


지금 보안팀이 해야 할 5가지

이제 가장 중요한 질문으로 돌아가겠습니다.

그래서 우리 조직은 지금 무엇을 해야 하는가?

정답은 공포가 아니라 준비입니다.

1. 크립토 인벤토리부터 만들 것

조직 내 어디에서 어떤 암호 알고리즘이 쓰이는지 파악해야 합니다.

예를 들면:

  • TLS
  • VPN
  • SSH
  • 인증서 체계
  • 전자서명
  • 코드 서명
  • 데이터베이스 암호화
  • 백업 암호화
  • HSM
  • IoT/OT 장비
  • 서드파티 SaaS 및 보안 솔루션

NIST NCCoE도 PQC 마이그레이션의 출발점으로
암호 자산 인벤토리를 매우 강하게 강조합니다.

2. 공개키 의존 구간을 우선순위화할 것

모든 것을 동시에 바꾸는 것은 불가능합니다.
먼저 다음을 우선순위화해야 합니다.

  • 장기 기밀 데이터 보호 구간
  • 인터넷 노출 서비스
  • 인증서 기반 상호 인증
  • 코드 서명/펌웨어 서명
  • 장비 교체 주기가 긴 인프라

즉, “가장 많이 쓰는 곳”보다
가장 늦게 바꾸면 위험한 곳부터 봐야 합니다.

3. 크립토 애질리티를 확보할 것

크립토 애질리티는
알고리즘을 바꿔야 할 때 서비스 전체를 멈추지 않고 교체할 수 있는 능력입니다.

다음이 핵심입니다.

  • 하드코딩된 알고리즘 제거
  • 중앙 정책 기반 구성
  • 인증서/키 교체 자동화
  • 라이브러리 및 의존성 파악
  • 테스트 환경에서 하이브리드 방식 검증

PQC 전환의 본질은 “양자”보다
오히려 애질리티 부족 문제에 더 가깝습니다.

4. 하이브리드 도입 가능성을 검토할 것

현실적인 초기 단계에서는
기존 ECDHE와 PQC를 결합한 하이브리드 방식이 유력합니다.

이 접근은 다음 장점이 있습니다.

  • 기존 체계와의 연속성 확보
  • 급격한 전면 교체 부담 완화
  • 상호운용성 테스트 가능
  • 성능과 패킷 크기 증가 등 운영 이슈를 조기 파악 가능

이미 TLS 1.3용 하이브리드 키 교환은
IETF 초안과 상용 인터넷 서비스에서 빠르게 논의·도입 중입니다.

5. 벤더에게 PQC 로드맵을 요구할 것

다음 질문에 답하지 못하는 벤더는
앞으로 위험해질 수 있습니다.

  • PQC 지원 일정이 있는가
  • ML-KEM / ML-DSA 지원 계획이 있는가
  • TLS/VPN/서명/인증서 체계에서 어떤 방식으로 전환하는가
  • HSM 및 인증기관 연동 계획이 있는가
  • 하이브리드 모드 지원 여부는 무엇인가
  • 레거시 장비와의 공존 시나리오는 무엇인가

이제 PQC는 연구실 주제가 아니라
제품 선택 기준이 되어야 합니다.


실무 체크리스트

양자 대응 준비 체크리스트

  • 조직 내 공개키 사용 구간을 식별했다
  • TLS/VPN/SSH/PKI/코드서명 자산 목록을 만들었다
  • 장기 기밀 데이터 보관 구간을 구분했다
  • 레거시 장비와 교체 주기를 파악했다
  • 벤더별 PQC 로드맵을 수집했다
  • 하이브리드 TLS/PQC 테스트 계획을 수립했다
  • 크립토 애질리티 확보 과제를 별도 관리하고 있다
  • HSM/인증서 발급/서명 체계의 PQC 전환성을 검토했다
  • 고위험 시스템에 대해 HNDL 관점의 우선순위를 정했다
  • 2~3년 단위의 PQC 전환 로드맵 초안을 만들었다

양자 컴퓨팅의 현실을 너무 과장해서도, 너무 가볍게 봐서도 안 된다

정리하면 이렇습니다.

  • 양자 컴퓨팅은 아직 범용 실용화 단계가 아닙니다.
  • 하지만 공개키 암호에 대한 장기 위협은 이미 보안 전략 변수입니다.
  • PQC 표준은 이미 나왔습니다.
  • 프로토콜 전환도 이미 시작됐습니다.
  • 지금 필요한 것은 공포가 아니라 인벤토리, 애질리티, 로드맵입니다.

양자 컴퓨팅의 핵심은
“언젠가 대단해질 기술”이 아닙니다.

보안 관점에서의 핵심은 오히려 더 냉정합니다.

공격자는 이미 오늘의 암호문을 수집할 수 있고,
조직의 암호 전환은 생각보다 훨씬 오래 걸린다.

그래서 양자 대응의 출발점은
새로운 장비 구매가 아니라
우리 조직이 지금 어떤 암호에 의존하고 있는지 정확히 기록하는 것입니다.

보안은 늘 그렇듯
미래를 예언하는 일이 아니라
미래가 오기 전에 교체가 늦을 자산부터 식별하는 일입니다.


결론

양자 컴퓨팅은 아직 완성되지 않았습니다.
그러나 양자 위협을 이유로 아무것도 하지 않아도 되는 단계도 지났습니다.

지금은 “양자 공포”를 말할 때가 아니라
다음을 시작할 때입니다.

  • 암호 자산을 식별하고
  • 장기 기밀 데이터를 분류하고
  • 공개키 의존 구간을 파악하고
  • 하이브리드 전환을 시험하고
  • 벤더 로드맵을 검증하는 것

양자 시대의 보안은
어느 날 갑자기 시작되지 않습니다.

이미,
준비하는 조직부터 먼저 시작되고 있습니다.

함께 읽기


참고

  • NIST PQC 표준(FIPS 203, 204, 205) 승인 및 표준화 현황
  • NIST NCCoE PQC 마이그레이션 프로젝트 및 크립토 인벤토리/애질리티 가이드
  • CISA·NSA·NIST 양자 대응 및 제품 카테고리 가이드
  • IETF TLS용 ML-KEM 및 하이브리드 ECDHE-MLKEM 초안
  • Cloudflare의 포스트 양자 TLS 및 오리진 적용 현황
  • Google, IBM, Quantinuum, IonQ의 최근 양자 하드웨어/오류 정정 진전