♫musicjinni

양자컴퓨터 상용화되면 해킹은 사라질까?(feat.양자암호학, 양자암호통신)

video thumbnail
No.61
안녕하세요 보안쟁이 PR입니다.
구글은 올해 10월 현존하는 최고 성능의 슈퍼컴퓨터가 1만 년 걸리는 연산을 양자컴퓨터 칩 ‘시커모어’로 200초 만에 수행했다고 밝혔습니다.
양자컴퓨터 성능이 기존 디지털 슈퍼컴퓨터를 앞지르는 이른바 ‘양자 우월성’을 구현한 건데요
구글에 이어 IBM에서 개발한 양자컴퓨터 Q시스템원, 인텔은 극저온을 이용한 대규모 양자컴퓨터를 제어할 수 있는
반도체칩 ‘호스리지’, 아마존은 ‘아마존 브라켓’이라는 이름의 양자컴퓨팅 서비스를 MS는 클라우드 서비스에 양자컴퓨팅을 적용한 ‘Azure Quantum’을 개발하고 있습니다.
이렇듯 양자컴퓨터 분야에 글로벌 IT 공룡들이 치열하게 맞붙고 있는데요
그럼 양자컴퓨터의 발전으로 기존 디지털컴퓨터의 암호는 단 몇 초 만에 뚫려 버리고 양자암호학은 해킹을 원천적으로 불가능하고 양자통신이 도입되면
기존 통신체계는 무쓸모라는데... 정말 그럴까요??

오늘은 양자컴퓨터, 양자통신에 대해 알아보고
양자통신이 도입되면 해킹이 사라져 정보보호전문가들은 길바닥에 뒹구는 실업자가 되는지 그 이야기를 해보겠습니다.
오늘은 할게 많으니 빠르게 시작해 보겠습니다.

시작하기 전에 용어 통일을 먼저 하고 시작해야 하는데요
복잡하지만 최대한 이해하기 쉽게 떠들어 볼게요

첫번째 양자컴퓨터의 ‘중첩’, ‘얽힘’, ‘불확정성’ 양자컴퓨터를 이해하려면 양자에 대해 우선 알아야 합니다.
양자(quantum)는 ‘에너지를 가진 최소 단위의 알갱이’를 뜻하는데요
양자는 하나의 양자가 동시에 여러가지 상태를 갖는 ‘중첩’, 짝을 이루는 양자들이 먼 거리에서도 같은 상태를 유지하는 ‘얽힘’, 측정하는 순간 상태가 바뀌는 ‘불확정성’ 등의 성질을 띱니다.
여기서 양자컴퓨터는 ‘중첩’ 성질을 활용하여 동시에 여러 상태를 갖는 ‘사기캐’ 와 같은데요
기존 컴퓨터는 0 또는 1을 나타내는 ‘비트’로 연산하지만 양자컴퓨터는 00, 01, 10, 11 등 네 가지 상태를 동시에 표시하는 ‘큐비트’로 정보를 처리합니다.
예를 들어 보안둥이님들과 양자컴퓨터가 동전 던지기 내기를 한다고 가정해 볼게요
보안둥이님들은 앞면 아니면 뒷면 하나를 선택하는 50% 이기는 게임입니다.
하지만 양자의 ‘중첩’은 앞면 뒷면 두가지 경우의 수를 모두 가지기 때문에 100% 이기는 게임을 하게 됩니다.
예컨대 입력 값이 16개일 때 4비트 컴퓨터는 16회 계산하지만 4큐비트 양자컴퓨터는 단 1회로 계산이 끝나는 거죠
여기서 큐비트를 8큐비트, 16큐비트, 32큐비트로 늘린다면요??
상용화된다면 기존의 비트 컴퓨터와는 태생부터가 다른 완전 ‘사기캐’와 같은 엄청난 기술입니다.

그럼 두번째 양자암호통신은 왜 나오게 되었을까요?
기존 암호학의 한계를 먼저 알아야 합니다.
내용이 많으니 정신 꽉 잡으시고 달려볼까요?
우리가 현재 사용하고 있는 암호화 통신은 권한을 가진 사용자만이 원본 데이터를 확인할 수 있도록 데이터를 암호화하고 정보를 송·수신하는 방식입니다.
수신자는 암호화된 정보를 읽기 위해서 ‘키(key)’가 필요한데요
키는 ‘0’과 ‘1’ 무작위로 배열된 디지털 비트열로 만들어집니다.
이 키를 입력하면 수신자는 원본 문서를 읽을 수 있고 키를 입력하지 못하면 문서를 읽을 수 없는 거죠
이 키는 암호화된 정보 금고를 열 수 있는 ‘권한을 가진’ 송신자와 수신자에게 주어진 열쇠라고 이해하시면 되는데요
금고를 잠그는 행위를 암호화라고 합니다.
잠긴 금고를 여는 행위는 복호화라고 부르죠
그렇다면 금고를 풀고 잠그는 데 필요한 키를 송신자와 수신자가 안전하게 나누어 가질 수는 없을까요?
과거에는 한 곳에서 키를 생성한 후 이를 오프라인으로 전달하는 방식이 안전하다고 여겨졌습니다.
그러다 전달 과정에서 키를 분실하거나 키를 가진 사람을 납치하는 방식 등으로 암호를 쉽게 풀어버립니다.
또 키를 만들고 이를 전달하는 과정에서 발생하는 물리적 시간과 비용이 들면서 비효율적인 방식이라는 지적도 나왔죠
이를 ‘키 분배 문제’라고 하는데요
이 문제를 해결하기 위해 ‘공개키 방식 혹은 비대칭키 방식'이라고 부르는 방식이 등장합니다.
공개키 방식은 시스템을 통해 암호화와 복호화를 서로 다른 키를 분배합니다
금고를 잠그는 열쇠와 여는 열쇠가 다른 형태로 소인수분해를 이용해 만드는 RSA라는 공개키가 대표적인 암호화 방법이고요
1과 자신 외에는 다른 약수가 없는 소수 두개를 곱하고 그 곱을 원래의 수로 분해하는 방식입니다.
듣기만 해도 뭔 소린지... 어렵지요?
이처럼 복잡하게 만들다 보니 암호의 역추적을 방지할 수 있었습니다.
때문에 RSA는 현재 은행 및 쇼핑몰과 같은 전자상거래를 비롯한 많은 영역에서 사용 중인데요
지금까지 안전하다고 믿었던 RSA 공개키의 보안은 최근 포털사이트와 은행 사이트 등에서 대규모 개인정보 유출사건이 터지면서 물음표가 뜨기 시작합니다.
음... 이 방식도 해킹의 위험으로부터는 자유롭지 못하구나
사람들은 그렇게 인식하기 시작한 거죠
1979년 개발된 최초의 RSA 방식은 당시 428비트의 키를 사용했습니다.
당시에 이 암호기술을 해독하기 위해 40,000조 년(年)이 걸린다고 알려졌습니다.
이후 컴퓨터 기술이 비약적으로 발전하면서 1994년에 이르러 3개월로 단축됩니다.
이때 보안 전문가들은 고민하기 시작합니다.
빨라져서 좋긴 한데 컴퓨터 기술이 발전하고 암호 분석 알고리즘의 방법이 진화하면 누구라도 마음만 먹으면 이를 해킹할 수 있다는 생각이 든 거죠
이 같은 고민은 보안 관련 기업과 학계에서 안전한 키분배 연구개발로 이어지게 만듭니다.
오랜 고민 끝에 해답으로 등장한 기술이 있는데 이게 바로 양자암호통신입니다.

세번째 양자암호통신은 양자역학적 원리를 이용하여 암호통신용 비밀키를 분배하는 기술 즉 양자암호키 분배 기술을 사용합니다.
양자암호키 분배는 기존의 암호통신처럼 정보에 대한 암호화·복호화를 거치는 방식이 아닌 원거리의 두 사용자가 동일한 랜덤 비트열(비밀 키)을 가지는 방식입니다.
비밀키 생성을 위해 정보를 주고받는 과정은 양자 상태에서 이뤄지며 이 과정에서 양자 기술 ‘중첩’이 적용됩니다.
앞에서 이전 통신에서는 정보를 전송하기 위해서 디지털 비트인 ‘0’과 ‘1’을 이용한다고 이야기했습니다.
반면 양자암호키 분배에서는 정보 전송을 위해 무엇을 사용한다고요?
네~ 큐비트(Qubit : Quantum bit)를 사용합니다.
큐비트는 디지털 비트와 달리 동시에 여러 가지의 값을 가질 수 있는 중첩상태가 가능합니다.
이를 통해 제3자가 전송 중인 양자의 정확한 정보를 취득하지 못하도록 방지할 수 있게 되는 거죠
데이터가 중첩이 되니까요
이해되시나요?
또한 양자는 짝을 이루는 양자들이 먼 거리에서도 같은 상태를 유지하는 ‘얽힘’으로 동일한 양자 상태를 한쪽만 복제할 수는 없습니다.
예를 들어서 입자 A가 있고 입자 B가 있습니다.
그런데 입자 A의 상태를 변화시키면 입자 B의 상태도 그대로 변합니다.
마치 두 입자가 끈으로 얽혀있는 서로 정보를 주고받는 것처럼요
놀라운 것은 두 입자 사이의 '거리'는 정보 전달에 아무런 영향을 미치지 않는다는 것이죠
즉 두 입자가 은하계 한 쪽 끝에서 다른 쪽 끝까지 예컨대 30만 광년이나 멀리 떨어져 있어도 A가 변하면 그에 따라 B도 즉시 변합니다.
두 입자가 고작 1cm 떨어져 있을 때와 아무 차이가 없습니다.
마치 은하계 너비만큼 기다란 끈이 두 입자 사이에 이어져 있는 것처럼요
이 현상을 통제하는 것이 가능해지면 은하계 정반대편에 즉각적인 실시간 통신이 가능해지는 거죠
가는 데만 30만 광년이 걸리는 전파로 통신할 필요가 없다는 이야기입니다.
이처럼 기존 상식과는 조금 다르게 느껴지는 이 어마어마한 현상을 이용한 양자 통신 기술의 개발은 현재 진행형입니다.
마지막으로 측정하는 순간 상태가 바뀌는 ‘불확정성’의 성질을 띠는데요
한 번 측정한 후에는 측정 전의 상태로 되돌릴 수 없는 특징이 있습니다.
그 특징을 이용해 양자암호키 분배 과정에서 도청이나 해킹을 시도하면 반드시 발각됩니다.
도청자가 키의 정보를 탈취하기 위해 양자 상태를 측정하고 나면 송수신자가 공유하게 되는 서로 동일해야 하는 한 쌍의 랜덤 비트열에 QBER(Quantum bit error rate)이라는 오류가 발생합니다.
시스템은 QBER을 통해 도청자가 가져간 정보량을 추적할 수 있고 최종 비밀키를 폐기하고 다시 생성할지를 파악합니다.
다시 말해 최종 비밀키는 도청의 위험이 없는 상태에서만 생성되기 때문에 도청이나 해킹에 대해 걱정하지 않아도 되는 거죠

지금까지 양자암호통신에 대해 이야기 드렸습니다.

네번째 양자암호통신이 상용화되면?
양자암호통신이 적용될 경우 우리를 두려움에 떨게 했던 해킹과 정보 유출 관련 사건들이 상당 부분 해소될 것은 팩트입니다.
그러나 언론에 기사화되고 있는 것처럼 해킹이 사라질까요?
대답은 절대 아닙니다.
정보보안에서 100%는 없습니다.
100%는 공격자·방어자 모두에 해당됩니다.
또한 현재 기사화되는 내용은 암호학의 연산을 빠른 연산으로 패스워드를 연산하여 답을 찾는 것에 집중되어 있습니다.
무슨 이야기냐 하면 암호화키가 '1234'라고 가정을 해볼게요
그럼 기존 컴퓨터는 1111, 1112, 1113, 1114 등 등등 등등의 경우의 수를 모두 대입하는 브루트포스(무작위대입)를 사용해야 합니다.
하지만 양자컴퓨터로 단 한번에 계산하여 기존 암호학이 취약하다고 마치 양자컴퓨터가 도입되면 모두 해킹되는 것으로 포장하고 있습니다.

오늘의 결론입니다.
사진을 한장 같이 보실까요??
나사의 슈퍼컴퓨터 사진입니다.
이 슈퍼컴퓨터로 달나라에 로케트를 쏘아 올렸던 컴퓨터의 하드웨어 CPU, 메모리 성능을 모두 합친 것보다 지금 유튜브를 보시는 여러분의 휴대폰의 성능이 더 좋다는 것을 아시나요?
현재 글로벌 ICT 기업과 관련 연구기관에서 양자컴퓨터와 양자암호통신 분야의 활발한 연구개발을 진행하고 있습니다.
양자컴퓨터 장비의 소형화와 보급화가 이루어지면 수년 내에 대중화되고 정보보안 사건 사고를 방지하는데 큰 도움이 될 것입니다.

양자컴퓨터 상용화되면 해킹은 사라질까?(feat.양자암호학, 양자암호통신)

Disclaimer DMCA