양자컴퓨터 시대, 인터넷뱅킹 보안과 포스트 양자 암호 대비법
우리가 매일 사용하는 인터넷 뱅킹, 모바일 결제, 심지어 정부 기관과의 민감한 정보 교환에 이르기까지, 이 모든 디지털 활동의 보이지 않는 수호자는 바로 암호 기술입니다. 우리는 이 기술 덕분에 안심하고 데이터를 주고받을 수 있었지만, 과연 이러한 평화는 영원할까요? 머지않은 미래, 우리의 디지털 삶을 뿌리째 흔들 수 있는 혁명적인 기술이 등장하고 있습니다. 바로 양자 컴퓨터입니다. 이 양자 컴퓨터가 현재의 암호 체계를 무력화할 수 있다는 예측이 나오면서, "2025년 '포스트 양자 암호' 시대, 당신의 '인터넷 뱅킹'은 안전할까?"라는 근본적인 질문이 던져지고 있습니다. 이번 시간에는 이 질문에 대한 답을 찾아보고, 양자 컴퓨터의 위협으로부터 우리의 디지털 자산을 어떻게 지켜낼 수 있을지, 그 새로운 방패인 양자내성암호(PQC)에 대해 극도로 상세하게 살펴보겠습니다.
양자 컴퓨터, 디지털 세상의 '조용한 혁명가'가 될 것인가?
우리의 디지털 세상은 오랫동안 0과 1이라는 이진법 체계 위에 견고하게 서 있었습니다. 고전 컴퓨터는 이 0과 1의 비트(bit)를 이용해 정보를 처리하고 연산을 수행하며, 이는 마치 불이 켜지거나 꺼지는 스위치와 같습니다. 하지만 이제 우리는 양자 역학이라는 전혀 다른 원리를 활용하는 양자 컴퓨터의 시대에 접어들고 있습니다. 이 기술은 마치 하나의 스위치가 동시에 켜지고 꺼지는 상태를 동시에 가질 수 있는 큐비트(Qubit)라는 개념을 사용합니다. 큐비트는 양자 중첩(Quantum Superposition)과 양자 얽힘(Quantum Entanglement)이라는 신비로운 현상을 이용하는데요, 쉽게 말해 0과 1을 동시에 나타내거나, 서로 멀리 떨어져 있어도 즉각적으로 상태가 연결되는 특성을 지닌다는 것입니다. 이 놀라운 특성 덕분에 양자 컴퓨터는 기존 슈퍼컴퓨터가 수십억 년 걸릴 계산을 단 몇 분, 혹은 몇 초 만에 해낼 수 있는 상상을 초월하는 연산 능력을 가지게 됩니다.
비트에서 큐비트로: 양자 컴퓨터의 탄생 원리
양자 컴퓨터의 근본적인 차이는 '비트'가 아닌 '큐비트'를 사용한다는 점에 있습니다. 고전 컴퓨터의 비트가 0 또는 1이라는 명확한 상태만을 가질 수 있는 것과 달리, 양자 컴퓨터의 큐비트는 양자 중첩 덕분에 동시에 0과 1의 모든 가능성을 포함하는 상태로 존재할 수 있습니다. 이는 마치 동전이 앞면이나 뒷면 중 하나만 보여주는 것이 아니라, 공중에 던져져 회전하는 동안 앞면과 뒷면의 모든 가능성을 동시에 지니는 것과 같습니다. 이러한 양자 중첩을 통해 양자 컴퓨터는 여러 계산을 동시에 수행하는 병렬 처리 능력을 극대화할 수 있습니다. 더 나아가, 양자 얽힘은 두 개 이상의 큐비트가 서로 독립적이지 않고 마치 텔레파시처럼 연결되어 있어, 한 큐비트의 상태가 변하면 다른 큐비트의 상태도 즉시 영향을 받는 현상을 말합니다. 이 양자 얽힘은 복잡한 문제 해결에 필요한 엄청난 연산 능력의 또 다른 핵심 원리입니다. 물리학자 리처드 파인만(Richard Feynman)은 1981년 이미 자연의 법칙이 양자 역학을 따르므로, 이를 정확히 모델링하기 위해서는 양자 컴퓨터가 필요하다고 주장했습니다. 그의 선견지명이 오늘날 현실이 되어가고 있는 것이지요.
쇼어와 그로버: 기존 암호 체계를 위협하는 '양자 알고리즘'
양자 컴퓨터의 강력한 연산 능력은 특정 양자 알고리즘을 통해 현재의 암호 체계를 심각하게 위협할 수 있습니다. 가장 대표적인 것이 바로 쇼어 알고리즘(Shor's Algorithm)입니다. 여러분의 인터넷 뱅킹이나 온라인 거래를 안전하게 지켜주는 대부분의 공개키 암호 시스템, 예를 들어 RSA(Rivest–Shamir–Adleman)나 ECC(Elliptic-Curve Cryptography), 그리고 디피-헬만(Diffie-Hellman) 키 교환 방식 등은 소인수분해나 이산대수 문제와 같은 수학적 난제에 기반하고 있습니다. 고전 컴퓨터로는 이러한 문제를 해결하는 데 수십 년, 심지어 수백만 년이 걸릴 수 있기 때문에 안전하다고 여겨져 왔습니다. 하지만 쇼어 알고리즘은 이러한 수학적 난제를 양자 컴퓨터를 이용해 단 몇 초 또는 몇 분 만에 해결할 수 있다는 사실이 1994년에 증명되었습니다. 이는 마치 굳게 잠긴 자물쇠를 일반적인 도구로는 도저히 열 수 없었지만, 양자 컴퓨터가 그 자물쇠의 약점을 파고드는 마법의 열쇠를 발견한 것과 같습니다.
그렇다면 우리가 흔히 사용하는 대칭키 암호화(Symmetric-key Cryptography)는 안전할까요? 예를 들어, 데이터를 암호화하고 복호화할 때 동일한 키를 사용하는 AES(Advanced Encryption Standard) 같은 방식 말입니다. 아쉽게도 이 역시 그로버 알고리즘(Grover's Algorithm)이라는 양자 알고리즘에 의해 위협받을 수 있습니다. 그로버 알고리즘은 데이터베이스에서 특정 항목을 찾는 데 최적화된 알고리즘으로, 기존 컴퓨터보다 제곱근만큼 빠르게 키를 찾을 수 있습니다. 물론 쇼어 알고리즘만큼 파괴적이지는 않지만, 대칭키 암호화의 키 길이를 두 배로 늘려야 하는 등 추가적인 보안 조치를 요구하게 됩니다.
가장 우려되는 공격 모델 중 하나는 바로 '선 수집 후 해독(Harvest Now, Decrypt Later, HNDL)' 공격입니다. 이는 악의적인 공격자들이 현재 암호화되어 전송되는 민감한 데이터를 지금 당장 해독할 수는 없더라도, 일단 수집하여 저장해 두었다가 미래에 양자 컴퓨터가 충분히 강력해졌을 때 이 데이터를 복호화하는 방식입니다. 여러분의 인터넷 뱅킹 거래 기록, 개인 정보, 심지어 국가 기밀까지, 지금은 안전하다고 생각되는 모든 데이터가 미래의 양자 컴퓨터에 의해 벌거벗겨질 수 있다는 소름 끼치는 현실을 의미합니다. 세계경제포럼(WEF)은 2030년에 양자 컴퓨터 기술 발전으로 모든 암호가 기능을 상실하는 세계적인 보안 위기가 도래할 가능성을 경고했습니다. 현재 IBM이나 구글 등 글로벌 기업들이 수백에서 수천 큐비트 규모의 양자 컴퓨터를 개발하고 있으며, 전문가들은 약 4천 큐비트에 도달하면 RSA 2048 암호화 알고리즘이 깨지기 시작할 것이라고 예측합니다. 이 시점을 우리는 'Q-Day' 혹은 'Y2Q'라고 부르며, 마치 2000년 Y2K 버그처럼 디지털 인프라의 시급한 대비가 필요함을 강조하고 있습니다.
현재 인터넷 뱅킹은 어떻게 안전할까? 기존 암호 기술의 이해
우리가 지금껏 안심하고 인터넷 뱅킹을 이용할 수 있었던 것은 견고한 암호 기술 덕분입니다. 이 기술들은 마치 금융 거래를 위한 디지털 금고와 같아서, 허가받지 않은 접근으로부터 우리의 소중한 정보를 철저히 보호해 왔습니다. 인터넷 뱅킹의 보안을 책임지는 핵심 기술은 크게 공개키 암호화와 대칭키 암호화, 그리고 해시 함수로 나눌 수 있습니다. 이 세 가지가 서로 유기적으로 결합하여 복잡하고도 안전한 디지털 보안 환경을 구축하고 있는 것입니다.
디지털 신뢰의 기반, 공개키 암호화
공개키 암호화는 인터넷 뱅킹 보안의 가장 중요한 기둥이라고 할 수 있습니다. 이 방식은 공개키(Public Key)와 개인키(Private Key)라는 한 쌍의 키를 사용하는데, 공개키는 누구나 알 수 있도록 공개되어 있지만, 개인키는 오직 소유자만이 가지고 있는 비밀 키입니다. 마치 우체통에 편지를 넣을 때 우체통 주소(공개키)는 누구나 알지만, 그 편지를 열 수 있는 열쇠(개인키)는 오직 우체통 주인만 가지고 있는 것과 같습니다. 인터넷 뱅킹에서 여러분이 은행 서버와 통신할 때, 이 공개키 암호화는 TLS(Transport Layer Security) 또는 과거의 SSL(Secure Sockets Layer) 프로토콜을 통해 사용됩니다. 여러분의 웹 브라우저가 은행 웹사이트에 접속하면, 은행은 자신의 공개키와 함께 디지털 인증서를 전송합니다. 이 디지털 인증서는 해당 공개키가 정말로 해당 은행의 것임을 공신력 있는 기관(인증기관)이 보증해주는 디지털 신분증과 같습니다. 여러분의 브라우저는 이 인증서를 통해 은행의 신원을 확인하고, 은행의 공개키로 통신에 필요한 대칭키를 안전하게 암호화하여 전송합니다. 이렇게 암호화된 대칭키는 오직 은행의 개인키로만 복호화할 수 있기 때문에, 중간에서 누군가 가로채더라도 내용을 알 수 없습니다. 이처럼 공개키 암호화는 신원 확인과 안전한 키 교환이라는 두 가지 핵심적인 역할을 수행하며, 현재의 인터넷 뱅킹이 안전하게 운영될 수 있는 근본적인 신뢰의 기반을 제공하고 있는 것입니다.
대칭키 암호화와 해시 함수: 또 다른 방패들
대칭키 암호화는 공개키 암호화와는 달리 암호화와 복호화에 동일한 하나의 키를 사용하는 방식입니다. 공개키 암호화가 자물쇠를 잠그는 키와 여는 키가 다른 '비대칭' 방식이라면, 대칭키 암호화는 하나의 키로 자물쇠를 잠그고 여는 '대칭' 방식이라고 이해할 수 있습니다. 예를 들어, AES(Advanced Encryption Standard)와 같은 알고리즘이 대표적인 대칭키 암호화 방식입니다. 인터넷 뱅킹에서는 공개키 암호화를 통해 안전하게 교환된 대칭키를 사용하여 실제 금융 거래 데이터와 같은 대량의 정보를 빠르게 암호화하고 복호화합니다. 대칭키 암호화는 공개키 암호화보다 훨씬 빠르기 때문에, 효율적인 데이터 전송에 필수적입니다.
한편, 해시 함수(Hash Function)는 데이터를 고정된 길이의 짧은 문자열(해시값)로 변환하는 단방향 함수입니다. 중요한 것은 원본 데이터를 알면 해시값을 쉽게 계산할 수 있지만, 해시값만으로는 원본 데이터를 알아낼 수 없다는 점입니다. 또한, 원본 데이터가 단 1비트라도 달라지면 해시값은 완전히 달라지기 때문에, 데이터의 무결성(Integrity)을 확인하는 데 주로 사용됩니다. 예를 들어, 인터넷 뱅킹에서 여러분이 이체 요청을 보낼 때, 이 요청 데이터의 해시값을 함께 전송합니다. 은행 서버는 수신된 요청 데이터로 다시 해시값을 계산하여 전송된 해시값과 일치하는지 확인합니다. 만약 해시값이 다르면, 데이터가 전송 중에 변조되었다는 것을 의미하므로 거래를 중단하게 됩니다. SHA-2나 SHA-3 같은 알고리즘이 널리 사용되는 해시 함수입니다. 이처럼 대칭키 암호화와 해시 함수는 공개키 암호화와 함께 데이터의 기밀성, 무결성, 그리고 효율성을 보장하며 현재의 인터넷 뱅킹을 안전하게 지켜주는 중요한 방패 역할을 하고 있는 것입니다.
'포스트 양자 암호' 시대의 도래: 새로운 방패를 준비하다
양자 컴퓨터의 위협이 현실로 다가오면서, 현재의 암호 체계를 대체할 새로운 방패가 절실히 필요해졌습니다. 이러한 필요성에서 탄생한 것이 바로 '포스트 양자 암호' 혹은 '양자내성암호(Post-Quantum Cryptography, PQC)'입니다. 이 기술은 단순한 연구 주제를 넘어, 우리의 미래 디지털 보안을 책임질 필수적인 예방 조치로 인식되고 있습니다.
양자내성암호(PQC)란 무엇인가?
양자내성암호(PQC)는 양자 컴퓨터의 공격에도 안전성을 유지하도록 설계된 암호 알고리즘을 총칭하는 용어입니다. 기존의 공개키 암호화 방식이 소인수분해나 이산대수 문제와 같이 양자 컴퓨터가 쉽게 해결할 수 있는 수학적 난제에 기반하고 있다면, PQC는 양자 컴퓨터로도 효율적으로 풀기 어렵다고 알려진 새로운 수학적 문제들에 그 안전성을 의존합니다. 이는 마치 기존의 자물쇠가 양자 컴퓨터라는 만능 열쇠에 취약해졌으니, 아예 새로운 방식의 자물쇠를 만들어 대비하겠다는 것과 같습니다.
여러분은 혹시 양자 암호(Quantum Cryptography, QC) 혹은 양자 키 분배(Quantum Key Distribution, QKD)와 양자내성암호(PQC)가 같은 것이라고 생각하실지 모르겠습니다. 하지만 전혀 그렇지 않습니다. 양자 암호는 양자 역학의 원리를 직접적으로 활용하여 물리적으로 도청 자체가 불가능한 통신을 추구하는 기술입니다. 즉, 중간에서 누가 정보를 가로채려 하면 양자 상태가 변형되어 즉시 이를 감지할 수 있게 되는 방식이지요. 하지만 양자 암호는 특수한 양자 하드웨어가 필요하고 구축 비용이 매우 높으며, 현실 적용에 많은 제약이 따릅니다. 반면 양자내성암호(PQC)는 기존의 컴퓨터 하드웨어에서도 작동할 수 있도록 수학적 알고리즘을 기반으로 개발되는 소프트웨어적인 암호 기술입니다. 따라서 현재로서는 PQC가 더 실용적이고 광범위하게 적용 가능한 보안 대책이라고 볼 수 있습니다. 양자내성암호의 목적은 양자 컴퓨팅 시대가 도래하기 전에 미리 양자 컴퓨터가 풀 수 없는 암호를 만들어내는 것이며, 전 세계 정부 기관과 기업들이 이 개발에 적극적으로 참여하고 있습니다.
PQC, 어떤 원리로 양자 공격을 막아낼까?
양자내성암호는 기존의 암호 방식이 의존했던 수학적 문제와는 전혀 다른, 양자 컴퓨터로도 해결하기 어려운 복잡한 수학적 난제들을 활용하여 보안을 강화합니다. 현재 가장 주목받고 있는 PQC 알고리즘의 주요 종류들은 다음과 같습니다.
| PQC 알고리즘 종류 | 핵심 원리 | 대표 알고리즘 | 주요 특징 |
|---|---|---|---|
| 격자 기반 암호 | 고차원 공간의 격자 문제 (최단 벡터 찾기 등) | Kyber (키 교환), Dilithium (디지털 서명) | - NIST 표준으로 선정된 주요 알고리즘들 - 속도가 빠르고 다양한 암호 기능(암호화, 서명)에 활용 가능 - 구현이 용이하며 효율성이 높음 - 키 크기가 다소 클 수 있음 |
| 코드 기반 암호 | 오류 수정 코드 이론 기반 | Classic McEliece, HQC | - 오랜 연구 이력과 검증된 안정성 - NIST가 ML-KEM의 보조 알고리즘으로 HQC를 추가 (2025년 3월) - 공개키 크기가 매우 크다는 단점 |
| 해시 기반 암호 | 기존 해시 함수의 충돌 불가능성에 의존 | SPHINCS+ | - 매우 높은 보안성을 제공 - 구조가 단순하여 구현이 비교적 쉬움 - 단방향 특성으로 인해 재사용이 어렵고 성능이 느리다는 단점 |
| 다변수 다항식 기반 암호 | 여러 변수를 포함하는 다항식 시스템의 해 찾기 | Rainbow, UOV | - 작은 키 크기로 높은 안전성을 제공 - 특정 공격에 취약할 수 있으며, Rainbow는 이미 일반 노트북으로 해독된 사례가 있어 NIST 표준화 과정에서 탈락 |
| 아이소제니 기반 암호 | 초타원곡선 아이소제니 문제 기반 | SIKE | - 효율적인 키 크기를 가지며, 수학적 난이도가 높음 - SIKE 또한 2022년 양자 컴퓨터가 아닌 고전 컴퓨터로 해독된 사례가 있어 NIST 표준화 과정에서 탈락 |
| 격자 기반 암호는 가장 활발히 연구되고 실제로 NIST(미국 국립표준기술연구소) 표준으로 선정된 PQC 알고리즘입니다. 이 방식은 고차원 공간에서 가장 짧은 벡터를 찾거나, 주어진 벡터에 가장 가까운 격자점을 찾는 것이 매우 어렵다는 수학적 난제에 기반합니다. 여러분의 디지털 서명이나 키 교환에 사용될 Kyber와 Dilithium이 바로 이 격자 기반 알고리즘의 대표 주자입니다. 이들은 속도가 빠르고 다양한 암호 기능에 활용 가능하여 실용성이 매우 높다고 평가받고 있습니다. |
코드 기반 암호는 데이터 전송 시 발생하는 오류를 수정하는 오류 수정 코드 이론을 활용합니다. 이 분야의 대표적인 알고리즘은 Classic McEliece이며, NIST는 2025년 3월에 HQC(Hamming Quasi-Cyclic)라는 코드 기반 알고리즘을 ML-KEM(Kyber의 정식 명칭)의 보조 알고리즘으로 추가했습니다. 이는 혹시 모를 격자 기반 알고리즘의 약점에 대비하여 다양성을 확보하려는 목적이 크다고 할 수 있습니다.
마지막으로 해시 기반 암호는 우리가 이미 사용하고 있는 해시 함수의 충돌 불가능성이라는 특성에 기반합니다. 이 방식은 구현이 비교적 쉽고 보안성이 매우 높다는 장점이 있지만, 키 관리가 복잡하고 다른 방식에 비해 성능이 느릴 수 있다는 단점이 있습니다.
이처럼 PQC는 단 하나의 기술이 아니라, 다양한 수학적 기반과 원리를 가진 여러 알고리즘들의 집합체라고 할 수 있습니다. 이 다양한 접근 방식들은 혹시라도 하나의 알고리즘에서 취약점이 발견될 경우를 대비하여 보안의 다양성을 확보하려는 노력의 일환이기도 합니다.
NIST 표준화와 2025년의 중요성
미국 국립표준기술연구소(NIST)는 양자 컴퓨터의 위협에 선제적으로 대응하기 위해 2016년부터 양자내성암호 표준화 작업을 시작했습니다. 이 작업은 전 세계의 암호학자들이 제안한 수많은 알고리즘들을 여러 단계에 걸쳐 평가하고 검증하는 매우 엄격하고 긴 과정이었습니다. 그리고 마침내 2024년 8월, NIST는 최초의 양자내성암호 표준인 FIPS 203, FIPS 204, FIPS 205를 공식 발표했습니다. 이는 양자내성암호 시대로의 전환을 알리는 획기적인 이정표라고 할 수 있습니다. 특히 FIPS 203은 일반 암호화를 위한 ML-KEM(Kyber)을, FIPS 204와 205는 디지털 서명을 위한 Dilithium과 SPHINCS+를 포함하고 있습니다. 나아가, 2025년 3월에는 코드 기반의 HQC 알고리즘이 ML-KEM의 보조 알고리즘으로 추가 선정되며 알고리즘의 다양성을 더욱 강화했습니다.
그렇다면 왜 2025년이 이처럼 중요한 해로 언급될까요? 2025년은 NIST가 양자내성암호 표준을 공식화한 이후, 금융권을 포함한 주요 산업 분야에서 PQC 도입의 필요성을 인지하고 구체적인 전환 계획을 수립하기 시작하는 시점이기 때문입니다. 여러 보고서와 전문가들은 2025년을 PQC 논의가 활발해지고 초기 단계의 도입과 테스트가 본격화되는 시기로 예측하고 있습니다. 즉, 이제는 "언젠가 양자 컴퓨터가 위협이 될 것"이라는 막연한 이야기가 아니라, "지금 당장 무엇을 해야 할까?"라는 실질적인 질문에 대한 답을 찾아야 하는 시기가 된 것입니다.
NIST는 양자 취약 암호 알고리즘의 단계적인 퇴출 계획도 발표했습니다. 2030년까지는 112비트 보안 수준에 의존하는 알고리즘들이 더 이상 권장되지 않으며, 기존 암호화 방식을 단계적으로 폐지하고 양자 내성 암호를 평가 및 테스트하는 시기가 될 것입니다. 그리고 2035년까지는 모든 시스템이 양자내성암호로 완전히 전환되어야 한다고 권고하고 있습니다. 이러한 전환은 최소 10년에서 20년이 걸릴 수 있는 복잡하고 거대한 작업이므로, 지금 바로 시작해야만 합니다. 현재 암호화된 데이터가 미래에 해독될 수 있는 '선 수집 후 해독' 공격 모델을 고려한다면, 이 전환은 더 이상 미룰 수 없는 시급한 과제인 것입니다.
금융권, '포스트 양자 암호' 시대를 어떻게 대비하고 있는가?
금융 산업은 그 어떤 분야보다 보안에 대한 의존도가 높은 분야입니다. 여러분이 인터넷 뱅킹으로 송금을 하거나, 주식 거래를 하거나, 신용카드를 사용할 때마다 암호 기술은 여러분의 소중한 금융 자산과 민감한 개인 정보를 보호하는 최전선의 방어막 역할을 수행합니다. 양자 컴퓨터의 위협은 금융 시스템의 핵심 보안 메커니즘을 무력화할 수 있는 잠재력을 가지고 있으며, 이는 금융 산업 전반에 막대한 혼란과 피해를 초래할 수 있습니다. 이러한 이유로 전 세계 금융권은 양자 시대에 대한 선제적인 대응을 위해 발 빠르게 움직이고 있습니다.
선제적 대응의 중요성: '지금'이 행동할 때
금융 산업이 양자내성암호로의 전환을 서두르는 가장 큰 이유는 '행동하지 않았을 때의 비용이 훨씬 더 크기 때문'입니다. 유럽연합(EU)을 비롯한 18개 회원국 사이버 기관들은 2024년 공동 성명을 통해 양자 위협을 공식적으로 인정하고, 모든 공공 및 민간 기관, 특히 금융 기관들이 양자내성암호로의 전환을 지체 없이 시작할 것을 권고했습니다. 특히, 공개키 기반 구조(PKI)와 민감 정보를 다루는 시스템들은 2030년 말까지 이전을 완료해야 한다고 강조하고 있습니다. 만약 금융 기관들이 지금부터 전환을 시작하지 않는다면, 유럽연합의 디지털 운영 회복력법(DORA)과 같은 새로운 규제 준수에도 어려움을 겪게 될 것입니다.
여러분은 혹시 "아직 양자 컴퓨터가 실제로 암호를 해독할 만큼 강력하지 않은데, 왜 지금부터 서둘러야 하죠?"라고 생각하실 수 있습니다. 하지만 실제로는 그렇지 않습니다. 앞서 설명드렸던 '선 수집 후 해독(Harvest Now, Decrypt Later)' 공격 모델을 반드시 기억하시기 바랍니다. 공격자들은 이미 암호화된 데이터를 수집하여 저장하고 있으며, 양자 컴퓨터가 개발되는 날 그 데이터를 해독할 준비를 하고 있습니다. 이 때문에 지금 당장 우리의 데이터가 위험에 처하지 않더라도, 5년, 10년 후에는 취약해질 수 있다는 사실을 명심해야만 합니다. 따라서 금융 기관들은 'Q-Day'가 도래하기만을 기다릴 것이 아니라, 지금 바로 행동에 나서야 하는 실용적인 필요성에 직면해 있습니다. 양자내성암호로의 전환은 기술적인 문제뿐만 아니라 전략적인 문제이기도 하며, 업계 전반의 선도적인 역할이 매우 중요하다고 할 수 있습니다.
국내외 금융권의 PQC 도입 현황
전 세계 금융권은 양자내성암호(PQC) 도입을 위해 다각적인 노력을 기울이고 있습니다. 해외에서는 금융 감독 당국과 중앙은행을 중심으로 PQC 전환이 활발히 추진되고 있습니다. 예를 들어, 미국 금융산업규제기구(FINRA)는 양자 컴퓨팅이 증권 산업의 사이버 보안에 미칠 잠재적 위협에 대비하는 규제 연구를 진행하고 있으며, 캐나다 중앙은행은 양자 컴퓨팅 공격으로부터 비식별성을 보장하기 위해 PQC 기반의 신원 증명 체계를 연구하고 있습니다. 싱가포르 통화감독청(MAS)은 암호화 자산 목록화와 PQC 전환 우선순위 지정, 그리고 양자 컴퓨팅 위협 관련 전략 및 역량 구축에 대한 권고를 발표했으며, 프랑스 중앙은행과 공동으로 PQC 테스트를 진행하기도 했습니다.
국내 금융권 역시 이러한 글로벌 흐름에 발맞춰 선제적인 대응을 준비하고 있습니다. 핀테크 보안 기업 아톤은 메리츠증권과 협력하여 양자내성암호 기반의 금융 보안 강화를 위한 전략적 업무협약(MOU)을 체결했습니다. 이 협약을 통해 양사는 개념 검증(PoC, Proof of Concept)을 통해 금융 환경에서 PQC 기술의 실효성과 적용 방안을 검증하고, 비대면 고객 서비스의 보안 수준을 강화하는 데 집중할 예정입니다. 특히 아톤은 미국 NIST에서 인증한 양자내성알고리즘인 ML-DSA(Dilithium의 정식 명칭)와 독자적인 화이트박스 암호화 기술을 결합한 차세대 인증 솔루션인 '퀀텀세이프가드'를 출시하여, 미래 양자 컴퓨터에 의한 암호 해독 위협뿐만 아니라 현재의 해킹 위험까지 대응할 수 있는 이중 보안 체계를 구현했습니다. 이는 국내 주요 은행과 증권사 등 금융기관 전반으로 양자내성암호 기반 인증 기술의 확산을 가속화할 것으로 기대되고 있습니다.
금융보안원 또한 다가올 양자 컴퓨팅 시대에 금융회사가 경쟁력과 보안성을 선제적으로 확보할 수 있도록 포럼 구성, 세미나 개최 등을 우선 추진하고 있으며, 금융회사 및 관련 전문기업들과 함께 양자 개념 검증(PoC)을 단계적으로 진행할 계획입니다. 한국인터넷진흥원(KISA)과 과학기술정보통신부도 국내 암호 체계를 2035년까지 양자내성암호로 전환하기 위한 종합 대책을 담은 마스터플랜을 수립했습니다. 이 마스터플랜에는 한국형 양자내성암호와 전환 기술 개발, 그리고 각종 검증 제도와 기준 마련에 대한 내용이 포함되어 있습니다. 국내 이동통신 3사를 중심으로 PQC 기술 개발이 활발하며, QKD(양자 키 분배)와 PQC를 결합한 '하이브리드형' 양자 보안망도 속속 등장하고 있습니다. 이는 물리적으로 도청을 차단하는 QKD와 소프트웨어적으로 양자 컴퓨터가 풀 수 없는 암호 알고리즘을 사용하는 PQC를 함께 적용하여 가장 강력한 보안 환경을 구축하려는 노력이라고 할 수 있습니다.
양자 내성 암호 전환 로드맵과 당면 과제
양자내성암호로의 전환은 단순히 소프트웨어 업데이트를 넘어선, 매우 복잡하고 광범위하며 장기적인 프로젝트입니다. NIST는 이 전환 과정이 최소 10년에서 최대 20년이 소요될 것으로 예상하고 있으며, 이는 암호 알고리즘 자체의 변경뿐만 아니라 그 알고리즘이 적용되는 모든 시스템과 애플리케이션, 인프라의 업그레이드를 의미합니다. 마치 도시 전체의 도로망을 바꾸는 것처럼, 금융 시스템의 모든 연결 지점을 점검하고 재구축해야 하는 대규모 작업이라고 할 수 있습니다.
이러한 전환 과정에는 여러 단계와 당면 과제들이 존재합니다.
발견 및 인벤토리 구축 (Discovery and Inventory):
가장 먼저 해야 할 일은 조직 내 모든 암호화 의존성을 파악하는 것입니다. 이는 네트워크, 소프트웨어, 그리고 공급망 전반에 걸쳐 현재 어떤 암호 알고리즘이 어디에 사용되고 있는지, 그리고 어떤 시스템들이 이에 연결되어 있는지를 상세하게 목록화하는 작업입니다. 예를 들어, 여러분의 인터넷 뱅킹 앱부터 시작하여 백엔드 서버, 데이터베이스, 심지어 내부 통신 시스템까지, 모든 암호화된 지점을 찾아내야 합니다. 이 과정이 제대로 이루어지지 않으면, 전환 과정에서 예상치 못한 보안 취약점이 발생할 수 있습니다.
마이그레이션 및 테스트 (Migration and Testing):
그 다음은 새로운 양자내성암호 솔루션을 도입하고 기존 시스템에 점진적으로 적용하는 단계입니다. NIST는 초기 단계에서는 하이브리드 암호 솔루션을 권장하고 있습니다. 하이브리드 암호 솔루션이란 기존의 양자 취약 암호 알고리즘과 새로운 양자내성암호 알고리즘을 함께 사용하는 방식입니다. 이는 마치 자동차에 휘발유 엔진과 전기 모터를 함께 사용하는 하이브리드 자동차처럼, 검증된 기존 보안 방식과 아직 완벽히 검증되지 않았을 수 있는 새로운 양자내성암호를 동시에 적용하여 최고의 보안성을 확보하고, 혹시 모를 문제 발생 시에도 안정적인 서비스 연속성을 유지하기 위함입니다. 하지만 궁극적으로는 PQC 단독 알고리즘으로의 완전한 전환이 목표입니다. 이 과정에서 철저한 테스트는 필수적입니다. 새로운 암호 알고리즘이 기존 시스템과 충돌 없이 잘 작동하는지, 성능에는 문제가 없는지 등을 면밀히 검증해야 합니다.
지속적인 모니터링 및 적응 (Continuous Monitoring and Adaptation):
양자내성암호로의 전환은 한 번의 업그레이드로 끝나는 것이 아니라, 지속적인 관리와 적응이 필요한 과정입니다. 양자 컴퓨터 기술은 계속 발전하고 있으며, 이에 따라 새로운 공격 방식이 등장할 수도 있습니다. 따라서 금융 기관들은 PQC 알고리즘의 안전성을 지속적으로 모니터링하고, 필요에 따라 새로운 알고리즘으로 빠르게 전환할 수 있는 '암호 민첩성(Cryptographic Agility)'을 확보해야 합니다. 이는 마치 끊임없이 진화하는 바이러스에 맞서 백신을 계속해서 업데이트하는 것과 같습니다.
이러한 전환은 막대한 시간과 투자, 그리고 업계 전반의 긴밀한 협력을 요구합니다. 기술적인 복잡성 외에도, PQC 전문가 양성, 기존 인프라와의 호환성 문제, 그리고 전환 비용 문제 등 다양한 당면 과제들이 산적해 있습니다. 하지만 이러한 어려움에도 불구하고, 금융권은 우리의 디지털 금융 생활을 안전하게 지키기 위해 이 거대한 변화의 물결에 적극적으로 뛰어들고 있습니다.
결론: 당신의 인터넷 뱅킹은 2025년에도 안전할까?
오늘날 우리는 양자 컴퓨터라는 새로운 기술 혁명의 문턱에 서 있습니다. 이 기술은 인류에게 놀라운 가능성을 열어줄 것이 분명하지만, 동시에 현재 우리가 의존하고 있는 암호 기술의 근간을 흔들 수 있는 심각한 위협으로 다가오고 있습니다. 특히 인터넷 뱅킹과 같은 금융 서비스는 우리의 일상과 직결되어 있기에, 이 위협에 대한 대비는 더 이상 미룰 수 없는 절대적인 과제가 되었습니다.
그렇다면 "2025년 '포스트 양자 암호' 시대, 당신의 '인터넷 뱅킹'은 안전할까?"라는 질문에 대한 답은 무엇일까요? 결론적으로 말씀드리자면, 우리의 인터넷 뱅킹은 '안전하게 유지될 가능성이 매우 높습니다', 하지만 이는 '지금부터의 선제적이고 꾸준한 노력'이 전제될 때만 가능한 이야기입니다. 양자 컴퓨터가 암호를 해독할 수 있는 'Q-Day'가 정확히 언제 도래할지는 아무도 예측할 수 없습니다. 하지만 중요한 것은 '선 수집 후 해독' 공격이라는 현실적인 위협 때문에, 우리는 이미 지금부터 미래의 양자 공격에 대비해야 한다는 사실입니다.
다행히도, 전 세계적으로 양자내성암호(PQC)라는 새로운 방패를 개발하고 도입하기 위한 움직임이 매우 활발합니다. 미국 국립표준기술연구소(NIST)는 이미 2024년에 핵심 PQC 알고리즘들을 표준으로 발표했으며, 2025년은 금융권을 포함한 여러 산업에서 이 PQC 기술을 논의하고 실제 시스템에 적용하기 시작하는 중요한 전환점이 되고 있습니다. 국내외 금융 기관들은 이러한 변화의 흐름을 인지하고, 개념 검증(PoC)을 통해 PQC 솔루션을 실제 금융 환경에 적용하고 테스트하며, 하이브리드 암호 시스템을 통해 점진적인 전환을 준비하고 있습니다.
하지만 이러한 전환은 단숨에 이루어지지 않습니다. 최소 10년에서 20년이 걸릴 수 있는 복잡하고 거대한 과정이며, 시스템 전반의 깊이 있는 이해와 막대한 투자, 그리고 숙련된 전문가의 확보가 필수적입니다. 따라서 금융권은 암호화 의존성을 정확히 파악하고, 단계적인 마이그레이션 전략을 수립하며, 지속적인 모니터링과 암호 민첩성을 확보하는 데 전력을 다해야 합니다.
여러분의 인터넷 뱅킹은 과거에도, 현재에도, 그리고 미래에도 안전해야만 합니다. 이러한 안전은 결코 저절로 주어지는 것이 아닙니다. 끊임없이 진화하는 위협에 맞서 새로운 기술로 무장하고, 적극적으로 변화에 적응하려는 노력이 있을 때 비로소 우리의 디지털 금융 생활은 2025년에도, 그리고 그 이후에도 흔들림 없는 신뢰를 유지할 수 있을 것입니다. 우리는 이 거대한 패러다임 전환의 한가운데 서 있으며, 모두의 관심과 노력이 모여 더욱 안전한 디지털 미래를 만들어갈 수 있다고 확신합니다.
참고문헌
Securing the Future: Why Post-Quantum Cryptography Matters to Financial Institutions. (2025-06-03). Eviden.
Quantum Threats Are Coming: Your Guide to Post-Quantum Cryptography in 2025. (2025-06-08). Medium.
Post-Quantum Cryptography 2025: Latest Developments and Why It Matters. (2025-07-17).
A Snapshot of Post-Quantum Cryptography at MWC25 Barcelona. (2025-04-15). GSMA.
POST-QUANTUM SECURITY. (2025-03-24). IDRBT.
양자 컴퓨팅 기술의 발전에 따른 보안 위협과 대응 플랜. (2025-03-04). SK Shieldus.
양자컴퓨터가 바꿀 사이버 보안의 판도. (2025-03-25). 안랩.
더 이상의 해킹은 불가능하다, '양자암호'. (2024-03-12). KT Enterprise.
NIST's New Timeline for Post-Quantum Encryption. (2024-10-19). CyberArk.
NIST Issues Draft Post Quantum Cryptography Transition Strategy and Timeline. (2024-11-14). HPCwire.
NIST recommends timelines for transitioning cryptographic algorithms. (2024-12-02). PQShield.
NIST Post-Quantum Cryptography Standardization. (2024-08-13). Wikipedia.
NIST Publishes its "Transition to Post Quantum Cryptography Standards" Report. (2024-12-11).
아톤·메리츠증권, 양자내성암호로 금융보안 생태계 이끈다…美 인증 표준 PQC 솔루션 주목. (2025-04-21). 프라임경제.
금융보안원, 금융권 양자컴퓨팅 활용 보고서 배포. (2025-07-31). BIkorea.
향후 양자컴퓨터가 상용화되면 금융시장은 어떻게 될까요?. (2024-12-23). 아하.
보도자료 < 알림마당 < 금융보안원. (2025-07-30). 금융보안원.
양자컴 발전하면 코인·은행 털린다?…방어 기술도 성큼. (2024-12-19). 이투데이.
새로운 창과 방패의 싸움, 양자내성암호. (2024-11-24). 드림시큐리티.
양자내성암호 개념과 종류 및 실제 사용 사례까지 정리. (2025-04-14). Cloud Archive.
PQC(Post-Quantum Cryptography)란? 양자내성암호 쉽게 이해하기. (2025-05-19). NordVPN.## 2025년 '포스트 양자 암호' 시대, 당신의 '인터넷 뱅킹'은 안전할까?
우리가 매일 사용하는 인터넷 뱅킹, 모바일 결제, 심지어 정부 기관과의 민감한 정보 교환에 이르기까지, 이 모든 디지털 활동의 보이지 않는 수호자는 바로 암호 기술입니다. 우리는 이 기술 덕분에 안심하고 데이터를 주고받을 수 있었지만, 과연 이러한 평화는 영원할까요? 머지않은 미래, 우리의 디지털 삶을 뿌리째 흔들 수 있는 혁명적인 기술이 등장하고 있습니다. 바로 양자 컴퓨터입니다. 이 양자 컴퓨터가 현재의 암호 체계를 무력화할 수 있다는 예측이 나오면서, "2025년 '포스트 양자 암호' 시대, 당신의 '인터넷 뱅킹'은 안전할까?"라는 근본적인 질문이 던져지고 있습니다. 이번 시간에는 이 질문에 대한 답을 찾아보고, 양자 컴퓨터의 위협으로부터 우리의 디지털 자산을 어떻게 지켜낼 수 있을지, 그 새로운 방패인 양자내성암호(PQC)에 대해 극도로 상세하게 살펴보겠습니다.
양자 컴퓨터, 디지털 세상의 '조용한 혁명가'가 될 것인가?
우리의 디지털 세상은 오랫동안 0과 1이라는 이진법 체계 위에 견고하게 서 있었습니다. 고전 컴퓨터는 이 0과 1의 비트(bit)를 이용해 정보를 처리하고 연산을 수행하며, 이는 마치 불이 켜지거나 꺼지는 스위치와 같습니다. 하지만 이제 우리는 양자 역학이라는 전혀 다른 원리를 활용하는 양자 컴퓨터의 시대에 접어들고 있습니다. 이 기술은 마치 하나의 스위치가 동시에 켜지고 꺼지는 상태를 동시에 가질 수 있는 큐비트(Qubit)라는 개념을 사용합니다. 큐비트는 양자 중첩(Quantum Superposition)과 양자 얽힘(Quantum Entanglement)이라는 신비로운 현상을 이용하는데요, 쉽게 말해 0과 1을 동시에 나타내거나, 서로 멀리 떨어져 있어도 즉각적으로 상태가 연결되는 특성을 지닌다는 것입니다. 이 놀라운 특성 덕분에 양자 컴퓨터는 기존 슈퍼컴퓨터가 수십억 년 걸릴 계산을 단 몇 분, 혹은 몇 초 만에 해낼 수 있는 상상을 초월하는 연산 능력을 가지게 됩니다.
비트에서 큐비트로: 양자 컴퓨터의 탄생 원리
양자 컴퓨터의 근본적인 차이는 '비트'가 아닌 '큐비트'를 사용한다는 점에 있습니다. 고전 컴퓨터의 비트가 0 또는 1이라는 명확한 상태만을 가질 수 있는 것과 달리, 양자 컴퓨터의 큐비트는 양자 중첩 덕분에 동시에 0과 1의 모든 가능성을 포함하는 상태로 존재할 수 있습니다. 이는 마치 동전이 앞면이나 뒷면 중 하나만 보여주는 것이 아니라, 공중에 던져져 회전하는 동안 앞면과 뒷면의 모든 가능성을 동시에 지니는 것과 같습니다. 이러한 양자 중첩을 통해 양자 컴퓨터는 여러 계산을 동시에 수행하는 병렬 처리 능력을 극대화할 수 있습니다. 더 나아가, 양자 얽힘은 두 개 이상의 큐비트가 서로 독립적이지 않고 마치 텔레파시처럼 연결되어 있어, 한 큐비트의 상태가 변하면 다른 큐비트의 상태도 즉시 영향을 받는 현상을 말합니다. 이 양자 얽힘은 복잡한 문제 해결에 필요한 엄청난 연산 능력의 또 다른 핵심 원리입니다. 물리학자 리처드 파인만(Richard Feynman)은 1981년 이미 자연의 법칙이 양자 역학을 따르므로, 이를 정확히 모델링하기 위해서는 양자 컴퓨터가 필요하다고 주장했습니다. 그의 선견지명이 오늘날 현실이 되어가고 있는 것이지요.
쇼어와 그로버: 기존 암호 체계를 위협하는 '양자 알고리즘'
양자 컴퓨터의 강력한 연산 능력은 특정 양자 알고리즘을 통해 현재의 암호 체계를 심각하게 위협할 수 있습니다. 가장 대표적인 것이 바로 쇼어 알고리즘(Shor's Algorithm)입니다. 여러분의 인터넷 뱅킹이나 온라인 거래를 안전하게 지켜주는 대부분의 공개키 암호 시스템, 예를 들어 RSA(Rivest–Shamir–Adleman)나 ECC(Elliptic-Curve Cryptography), 그리고 디피-헬만(Diffie-Hellman) 키 교환 방식 등은 소인수분해나 이산대수 문제와 같은 수학적 난제에 기반하고 있습니다. 고전 컴퓨터로는 이러한 문제를 해결하는 데 수십 년, 심지어 수백만 년이 걸릴 수 있기 때문에 안전하다고 여겨져 왔습니다. 하지만 쇼어 알고리즘은 이러한 수학적 난제를 양자 컴퓨터를 이용해 단 몇 초 또는 몇 분 만에 해결할 수 있다는 사실이 1994년에 증명되었습니다. 이는 마치 굳게 잠긴 자물쇠를 일반적인 도구로는 도저히 열 수 없었지만, 양자 컴퓨터가 그 자물쇠의 약점을 파고드는 마법의 열쇠를 발견한 것과 같습니다.
그렇다면 우리가 흔히 사용하는 대칭키 암호화(Symmetric-key Cryptography)는 안전할까요? 예를 들어, 데이터를 암호화하고 복호화할 때 동일한 키를 사용하는 AES(Advanced Encryption Standard) 같은 방식 말입니다. 아쉽게도 이 역시 그로버 알고리즘(Grover's Algorithm)이라는 양자 알고리즘에 의해 위협받을 수 있습니다. 그로버 알고리즘은 데이터베이스에서 특정 항목을 찾는 데 최적화된 알고리즘으로, 기존 컴퓨터보다 제곱근만큼 빠르게 키를 찾을 수 있습니다. 물론 쇼어 알고리즘만큼 파괴적이지는 않지만, 대칭키 암호화의 키 길이를 두 배로 늘려야 하는 등 추가적인 보안 조치를 요구하게 됩니다.
가장 우려되는 공격 모델 중 하나는 바로 '선 수집 후 해독(Harvest Now, Decrypt Later, HNDL)' 공격입니다. 이는 악의적인 공격자들이 현재 암호화되어 전송되는 민감한 데이터를 지금 당장 해독할 수는 없더라도, 일단 수집하여 저장해 두었다가 미래에 양자 컴퓨터가 충분히 강력해졌을 때 이 데이터를 복호화하는 방식입니다. 여러분의 인터넷 뱅킹 거래 기록, 개인 정보, 심지어 국가 기밀까지, 지금은 안전하다고 생각되는 모든 데이터가 미래의 양자 컴퓨터에 의해 벌거벗겨질 수 있다는 소름 끼치는 현실을 의미합니다. 세계경제포럼(WEF)은 2030년에 양자 컴퓨터 기술 발전으로 모든 암호가 기능을 상실하는 세계적인 보안 위기가 도래할 가능성을 경고했습니다. 현재 IBM이나 구글 등 글로벌 기업들이 수백에서 수천 큐비트 규모의 양자 컴퓨터를 개발하고 있으며, 전문가들은 약 4천 큐비트에 도달하면 RSA 2048 암호화 알고리즘이 깨지기 시작할 것이라고 예측합니다. 이 시점을 우리는 'Q-Day' 혹은 'Y2Q'라고 부르며, 마치 2000년 Y2K 버그처럼 디지털 인프라의 시급한 대비가 필요함을 강조하고 있습니다.
현재 인터넷 뱅킹은 어떻게 안전할까? 기존 암호 기술의 이해
우리가 지금껏 안심하고 인터넷 뱅킹을 이용할 수 있었던 것은 견고한 암호 기술 덕분입니다. 이 기술들은 마치 금융 거래를 위한 디지털 금고와 같아서, 허가받지 않은 접근으로부터 우리의 소중한 정보를 철저히 보호해 왔습니다. 인터넷 뱅킹의 보안을 책임지는 핵심 기술은 크게 공개키 암호화와 대칭키 암호화, 그리고 해시 함수로 나눌 수 있습니다. 이 세 가지가 서로 유기적으로 결합하여 복잡하고도 안전한 디지털 보안 환경을 구축하고 있는 것입니다.
디지털 신뢰의 기반, 공개키 암호화
공개키 암호화는 인터넷 뱅킹 보안의 가장 중요한 기둥이라고 할 수 있습니다. 이 방식은 공개키(Public Key)와 개인키(Private Key)라는 한 쌍의 키를 사용하는데, 공개키는 누구나 알 수 있도록 공개되어 있지만, 개인키는 오직 소유자만이 가지고 있는 비밀 키입니다. 마치 우체통에 편지를 넣을 때 우체통 주소(공개키)는 누구나 알지만, 그 편지를 열 수 있는 열쇠(개인키)는 오직 우체통 주인만 가지고 있는 것과 같습니다. 인터넷 뱅킹에서 여러분이 은행 서버와 통신할 때, 이 공개키 암호화는 TLS(Transport Layer Security) 또는 과거의 SSL(Secure Sockets Layer) 프로토콜을 통해 사용됩니다. 여러분의 웹 브라우저가 은행 웹사이트에 접속하면, 은행은 자신의 공개키와 함께 디지털 인증서를 전송합니다. 이 디지털 인증서는 해당 공개키가 정말로 해당 은행의 것임을 공신력 있는 기관(인증기관)이 보증해주는 디지털 신분증과 같습니다. 여러분의 브라우저는 이 인증서를 통해 은행의 신원을 확인하고, 은행의 공개키로 통신에 필요한 대칭키를 안전하게 암호화하여 전송합니다. 이렇게 암호화된 대칭키는 오직 은행의 개인키로만 복호화할 수 있기 때문에, 중간에서 누군가 가로채더라도 내용을 알 수 없습니다. 이처럼 공개키 암호화는 신원 확인과 안전한 키 교환이라는 두 가지 핵심적인 역할을 수행하며, 현재의 인터넷 뱅킹이 안전하게 운영될 수 있는 근본적인 신뢰의 기반을 제공하고 있는 것입니다.
대칭키 암호화와 해시 함수: 또 다른 방패들
대칭키 암호화는 공개키 암호화와는 달리 암호화와 복호화에 동일한 하나의 키를 사용하는 방식입니다. 공개키 암호화가 자물쇠를 잠그는 키와 여는 키가 다른 '비대칭' 방식이라면, 대칭키 암호화는 하나의 키로 자물쇠를 잠그고 여는 '대칭' 방식이라고 이해할 수 있습니다. 예를 들어, AES(Advanced Encryption Standard)와 같은 알고리즘이 대표적인 대칭키 암호화 방식입니다. 인터넷 뱅킹에서는 공개키 암호화를 통해 안전하게 교환된 대칭키를 사용하여 실제 금융 거래 데이터와 같은 대량의 정보를 빠르게 암호화하고 복호화합니다. 대칭키 암호화는 공개키 암호화보다 훨씬 빠르기 때문에, 효율적인 데이터 전송에 필수적입니다.
한편, 해시 함수(Hash Function)는 데이터를 고정된 길이의 짧은 문자열(해시값)로 변환하는 단방향 함수입니다. 중요한 것은 원본 데이터를 알면 해시값을 쉽게 계산할 수 있지만, 해시값만으로는 원본 데이터를 알아낼 수 없다는 점입니다. 또한, 원본 데이터가 단 1비트라도 달라지면 해시값은 완전히 달라지기 때문에, 데이터의 무결성(Integrity)을 확인하는 데 주로 사용됩니다. 예를 들어, 인터넷 뱅킹에서 여러분이 이체 요청을 보낼 때, 이 요청 데이터의 해시값을 함께 전송합니다. 은행 서버는 수신된 요청 데이터로 다시 해시값을 계산하여 전송된 해시값과 일치하는지 확인합니다. 만약 해시값이 다르면, 데이터가 전송 중에 변조되었다는 것을 의미하므로 거래를 중단하게 됩니다. SHA-2나 SHA-3 같은 알고리즘이 널리 사용되는 해시 함수입니다. 이처럼 대칭키 암호화와 해시 함수는 공개키 암호화와 함께 데이터의 기밀성, 무결성, 그리고 효율성을 보장하며 현재의 인터넷 뱅킹을 안전하게 지켜주는 중요한 방패 역할을 하고 있는 것입니다.
'포스트 양자 암호' 시대의 도래: 새로운 방패를 준비하다
양자 컴퓨터의 위협이 현실로 다가오면서, 현재의 암호 체계를 대체할 새로운 방패가 절실히 필요해졌습니다. 이러한 필요성에서 탄생한 것이 바로 '포스트 양자 암호' 혹은 '양자내성암호(Post-Quantum Cryptography, PQC)'입니다. 이 기술은 단순한 연구 주제를 넘어, 우리의 미래 디지털 보안을 책임질 필수적인 예방 조치로 인식되고 있습니다.
양자내성암호(PQC)란 무엇인가?
양자내성암호(PQC)는 양자 컴퓨터의 공격에도 안전성을 유지하도록 설계된 암호 알고리즘을 총칭하는 용어입니다. 기존의 공개키 암호화 방식이 소인수분해나 이산대수 문제와 같이 양자 컴퓨터가 쉽게 해결할 수 있는 수학적 난제에 기반하고 있다면, PQC는 양자 컴퓨터로도 효율적으로 풀기 어렵다고 알려진 새로운 수학적 문제들에 그 안전성을 의존합니다. 이는 마치 기존의 자물쇠가 양자 컴퓨터라는 만능 열쇠에 취약해졌으니, 아예 새로운 방식의 자물쇠를 만들어 대비하겠다는 것과 같습니다.
여러분은 혹시 양자 암호(Quantum Cryptography, QC) 혹은 양자 키 분배(Quantum Key Distribution, QKD)와 양자내성암호(PQC)가 같은 것이라고 생각하실지 모르겠습니다. 하지만 전혀 그렇지 않습니다. 양자 암호는 양자 역학의 원리를 직접적으로 활용하여 물리적으로 도청 자체가 불가능한 통신을 추구하는 기술입니다. 즉, 중간에서 누가 정보를 가로채려 하면 양자 상태가 변형되어 즉시 이를 감지할 수 있게 되는 방식이지요. 하지만 양자 암호는 특수한 양자 하드웨어가 필요하고 구축 비용이 매우 높으며, 현실 적용에 많은 제약이 따릅니다. 반면 양자내성암호(PQC)는 기존의 컴퓨터 하드웨어에서도 작동할 수 있도록 수학적 알고리즘을 기반으로 개발되는 소프트웨어적인 암호 기술입니다. 따라서 현재로서는 PQC가 더 실용적이고 광범위하게 적용 가능한 보안 대책이라고 볼 수 있습니다. 양자내성암호의 목적은 양자 컴퓨팅 시대가 도래하기 전에 미리 양자 컴퓨터가 풀 수 없는 암호를 만들어내는 것이며, 전 세계 정부 기관과 기업들이 이 개발에 적극적으로 참여하고 있습니다.
PQC, 어떤 원리로 양자 공격을 막아낼까?
양자내성암호는 기존의 암호 방식이 의존했던 수학적 문제와는 전혀 다른, 양자 컴퓨터로도 해결하기 어려운 복잡한 수학적 난제들을 활용하여 보안을 강화합니다. 현재 가장 주목받고 있는 PQC 알고리즘의 주요 종류들은 다음과 같습니다.
| PQC 알고리즘 종류 | 핵심 원리 | 대표 알고리즘 | 주요 특징 |
|---|---|---|---|
| 격자 기반 암호 | 고차원 공간의 격자 문제 (최단 벡터 찾기 등) | Kyber (키 교환), Dilithium (디지털 서명) | - NIST 표준으로 선정된 주요 알고리즘들 - 속도가 빠르고 다양한 암호 기능(암호화, 서명)에 활용 가능 - 구현이 용이하며 효율성이 높음 - 키 크기가 다소 클 수 있음 |
| 코드 기반 암호 | 오류 수정 코드 이론 기반 | Classic McEliece, HQC | - 오랜 연구 이력과 검증된 안정성 - NIST가 ML-KEM의 보조 알고리즘으로 HQC를 추가 (2025년 3월) - 공개키 크기가 매우 크다는 단점 |
| 해시 기반 암호 | 기존 해시 함수의 충돌 불가능성에 의존 | SPHINCS+ | - 매우 높은 보안성을 제공 - 구조가 단순하여 구현이 비교적 쉬움 - 단방향 특성으로 인해 재사용이 어렵고 성능이 느리다는 단점 |
| 다변수 다항식 기반 암호 | 여러 변수를 포함하는 다항식 시스템의 해 찾기 | Rainbow, UOV | - 작은 키 크기로 높은 안전성을 제공 - 특정 공격에 취약할 수 있으며, Rainbow는 이미 일반 노트북으로 해독된 사례가 있어 NIST 표준화 과정에서 탈락 |
| 아이소제니 기반 암호 | 초타원곡선 아이소제니 문제 기반 | SIKE | - 효율적인 키 크기를 가지며, 수학적 난이도가 높음 - SIKE 또한 2022년 양자 컴퓨터가 아닌 고전 컴퓨터로 해독된 사례가 있어 NIST 표준화 과정에서 탈락 |
| 격자 기반 암호는 가장 활발히 연구되고 실제로 NIST(미국 국립표준기술연구소) 표준으로 선정된 PQC 알고리즘입니다. 이 방식은 고차원 공간에서 가장 짧은 벡터를 찾거나, 주어진 벡터에 가장 가까운 격자점을 찾는 것이 매우 어렵다는 수학적 난제에 기반합니다. 여러분의 디지털 서명이나 키 교환에 사용될 Kyber와 Dilithium이 바로 이 격자 기반 알고리즘의 대표 주자입니다. 이들은 속도가 빠르고 다양한 암호 기능에 활용 가능하여 실용성이 매우 높다고 평가받고 있습니다. |
코드 기반 암호는 데이터 전송 시 발생하는 오류를 수정하는 오류 수정 코드 이론을 활용합니다. 이 분야의 대표적인 알고리즘은 Classic McEliece이며, NIST는 2025년 3월에 HQC(Hamming Quasi-Cyclic)라는 코드 기반 알고리즘을 ML-KEM(Kyber의 정식 명칭)의 보조 알고리즘으로 추가했습니다. 이는 혹시 모를 격자 기반 알고리즘의 약점에 대비하여 다양성을 확보하려는 목적이 크다고 할 수 있습니다.
마지막으로 해시 기반 암호는 우리가 이미 사용하고 있는 해시 함수의 충돌 불가능성이라는 특성에 기반합니다. 이 방식은 구현이 비교적 쉽고 보안성이 매우 높다는 장점이 있지만, 키 관리가 복잡하고 다른 방식에 비해 성능이 느릴 수 있다는 단점이 있습니다.
이처럼 PQC는 단 하나의 기술이 아니라, 다양한 수학적 기반과 원리를 가진 여러 알고리즘들의 집합체라고 할 수 있습니다. 이 다양한 접근 방식들은 혹시라도 하나의 알고리즘에서 취약점이 발견될 경우를 대비하여 보안의 다양성을 확보하려는 노력의 일환이기도 합니다.
NIST 표준화와 2025년의 중요성
미국 국립표준기술연구소(NIST)는 양자 컴퓨터의 위협에 선제적으로 대응하기 위해 2016년부터 양자내성암호 표준화 작업을 시작했습니다. 이 작업은 전 세계의 암호학자들이 제안한 수많은 알고리즘들을 여러 단계에 걸쳐 평가하고 검증하는 매우 엄격하고 긴 과정이었습니다. 그리고 마침내 2024년 8월, NIST는 최초의 양자내성암호 표준인 FIPS 203, FIPS 204, FIPS 205를 공식 발표했습니다. 이는 양자내성암호 시대로의 전환을 알리는 획기적인 이정표라고 할 수 있습니다. 특히 FIPS 203은 일반 암호화를 위한 ML-KEM(Kyber)을, FIPS 204와 205는 디지털 서명을 위한 Dilithium과 SPHINCS+를 포함하고 있습니다. 나아가, 2025년 3월에는 코드 기반의 HQC 알고리즘이 ML-KEM의 보조 알고리즘으로 추가 선정되며 알고리즘의 다양성을 더욱 강화했습니다.
그렇다면 왜 2025년이 이처럼 중요한 해로 언급될까요? 2025년은 NIST가 양자내성암호 표준을 공식화한 이후, 금융권을 포함한 주요 산업 분야에서 PQC 도입의 필요성을 인지하고 구체적인 전환 계획을 수립하기 시작하는 시점이기 때문입니다. 여러 보고서와 전문가들은 2025년을 PQC 논의가 활발해지고 초기 단계의 도입과 테스트가 본격화되는 시기로 예측하고 있습니다. 즉, 이제는 "언젠가 양자 컴퓨터가 위협이 될 것"이라는 막연한 이야기가 아니라, "지금 당장 무엇을 해야 할까?"라는 실질적인 질문에 대한 답을 찾아야 하는 시기가 된 것입니다.
NIST는 양자 취약 암호 알고리즘의 단계적인 퇴출 계획도 발표했습니다. 2030년까지는 112비트 보안 수준에 의존하는 알고리즘들이 더 이상 권장되지 않으며, 기존 암호화 방식을 단계적으로 폐지하고 양자 내성 암호를 평가 및 테스트하는 시기가 될 것입니다. 그리고 2035년까지는 모든 시스템이 양자내성암호로 완전히 전환되어야 한다고 권고하고 있습니다. 이러한 전환은 최소 10년에서 20년이 걸릴 수 있는 복잡하고 거대한 작업이므로, 지금 바로 시작해야만 합니다. 현재 암호화된 데이터가 미래에 해독될 수 있는 '선 수집 후 해독' 공격 모델을 고려한다면, 이 전환은 더 이상 미룰 수 없는 시급한 과제인 것입니다.
금융권, '포스트 양자 암호' 시대를 어떻게 대비하고 있는가?
금융 산업은 그 어떤 분야보다 보안에 대한 의존도가 높은 분야입니다. 여러분이 인터넷 뱅킹으로 송금을 하거나, 주식 거래를 하거나, 신용카드를 사용할 때마다 암호 기술은 여러분의 소중한 금융 자산과 민감한 개인 정보를 보호하는 최전선의 방어막 역할을 수행합니다. 양자 컴퓨터의 위협은 금융 시스템의 핵심 보안 메커니즘을 무력화할 수 있는 잠재력을 가지고 있으며, 이는 금융 산업 전반에 막대한 혼란과 피해를 초래할 수 있습니다. 이러한 이유로 전 세계 금융권은 양자 시대에 대한 선제적인 대응을 위해 발 빠르게 움직이고 있습니다.
선제적 대응의 중요성: '지금'이 행동할 때
금융 산업이 양자내성암호로의 전환을 서두르는 가장 큰 이유는 '행동하지 않았을 때의 비용이 훨씬 더 크기 때문'입니다. 유럽연합(EU)을 비롯한 18개 회원국 사이버 기관들은 2024년 공동 성명을 통해 양자 위협을 공식적으로 인정하고, 모든 공공 및 민간 기관, 특히 금융 기관들이 양자내성암호로의 전환을 지체 없이 시작할 것을 권고했습니다. 특히, 공개키 기반 구조(PKI)와 민감 정보를 다루는 시스템들은 2030년 말까지 이전을 완료해야 한다고 강조하고 있습니다. 만약 금융 기관들이 지금부터 전환을 시작하지 않는다면, 유럽연합의 디지털 운영 회복력법(DORA)과 같은 새로운 규제 준수에도 어려움을 겪게 될 것입니다.
여러분은 혹시 "아직 양자 컴퓨터가 실제로 암호를 해독할 만큼 강력하지 않은데, 왜 지금부터 서둘러야 하죠?"라고 생각하실 수 있습니다. 하지만 실제로는 그렇지 않습니다. 앞서 설명드렸던 '선 수집 후 해독(Harvest Now, Decrypt Later)' 공격 모델을 반드시 기억하시기 바랍니다. 공격자들은 이미 암호화된 데이터를 수집하여 저장하고 있으며, 양자 컴퓨터가 개발되는 날 그 데이터를 해독할 준비를 하고 있습니다. 이 때문에 지금 당장 우리의 데이터가 위험에 처하지 않더라도, 5년, 10년 후에는 취약해질 수 있다는 사실을 명심해야만 합니다. 따라서 금융 기관들은 'Q-Day'가 도래하기만을 기다릴 것이 아니라, 지금 바로 행동에 나서야 하는 실용적인 필요성에 직면해 있습니다. 양자내성암호로의 전환은 기술적인 문제뿐만 아니라 전략적인 문제이기도 하며, 업계 전반의 선도적인 역할이 매우 중요하다고 할 수 있습니다.
국내외 금융권의 PQC 도입 현황
전 세계 금융권은 양자내성암호(PQC) 도입을 위해 다각적인 노력을 기울이고 있습니다. 해외에서는 금융 감독 당국과 중앙은행을 중심으로 PQC 전환이 활발히 추진되고 있습니다. 예를 들어, 미국 금융산업규제기구(FINRA)는 양자 컴퓨팅이 증권 산업의 사이버 보안에 미칠 잠재적 위협에 대비하는 규제 연구를 진행하고 있으며, 캐나다 중앙은행은 양자 컴퓨팅 공격으로부터 비식별성을 보장하기 위해 PQC 기반의 신원 증명 체계를 연구하고 있습니다. 싱가포르 통화감독청(MAS)은 암호화 자산 목록화와 PQC 전환 우선순위 지정, 그리고 양자 컴퓨팅 위협 관련 전략 및 역량 구축에 대한 권고를 발표했으며, 프랑스 중앙은행과 공동으로 PQC 테스트를 진행하기도 했습니다.
국내 금융권 역시 이러한 글로벌 흐름에 발맞춰 선제적인 대응을 준비하고 있습니다. 핀테크 보안 기업 아톤은 메리츠증권과 협력하여 양자내성암호 기반의 금융 보안 강화를 위한 전략적 업무협약(MOU)을 체결했습니다. 이 협약을 통해 양사는 개념 검증(PoC, Proof of Concept)을 통해 금융 환경에서 PQC 기술의 실효성과 적용 방안을 검증하고, 비대면 고객 서비스의 보안 수준을 강화하는 데 집중할 예정입니다. 특히 아톤은 미국 NIST에서 인증한 양자내성알고리즘인 ML-DSA(Dilithium의 정식 명칭)와 독자적인 화이트박스 암호화 기술을 결합한 차세대 인증 솔루션인 '퀀텀세이프가드'를 출시하여, 미래 양자 컴퓨터에 의한 암호 해독 위협뿐만 아니라 현재의 해킹 위험까지 대응할 수 있는 이중 보안 체계를 구현했습니다. 이는 국내 주요 은행과 증권사 등 금융기관 전반으로 양자내성암호 기반 인증 기술의 확산을 가속화할 것으로 기대되고 있습니다.
금융보안원 또한 다가올 양자 컴퓨팅 시대에 금융회사가 경쟁력과 보안성을 선제적으로 확보할 수 있도록 포럼 구성, 세미나 개최 등을 우선 추진하고 있으며, 금융회사 및 관련 전문기업들과 함께 양자 개념 검증(PoC)을 단계적으로 진행할 계획입니다. 한국인터넷진흥원(KISA)과 과학기술정보통신부도 국내 암호 체계를 2035년까지 양자내성암호로 전환하기 위한 종합 대책을 담은 마스터플랜을 수립했습니다. 이 마스터플랜에는 한국형 양자내성암호와 전환 기술 개발, 그리고 각종 검증 제도와 기준 마련에 대한 내용이 포함되어 있습니다. 국내 이동통신 3사를 중심으로 PQC 기술 개발이 활발하며, QKD(양자 키 분배)와 PQC를 결합한 '하이브리드형' 양자 보안망도 속속 등장하고 있습니다. 이는 물리적으로 도청을 차단하는 QKD와 소프트웨어적으로 양자 컴퓨터가 풀 수 없는 암호 알고리즘을 사용하는 PQC를 함께 적용하여 가장 강력한 보안 환경을 구축하려는 노력이라고 할 수 있습니다.
양자 내성 암호 전환 로드맵과 당면 과제
양자내성암호로의 전환은 단순히 소프트웨어 업데이트를 넘어선, 매우 복잡하고 광범위하며 장기적인 프로젝트입니다. NIST는 이 전환 과정이 최소 10년에서 최대 20년이 소요될 것으로 예상하고 있으며, 이는 암호 알고리즘 자체의 변경뿐만 아니라 그 알고리즘이 적용되는 모든 시스템과 애플리케이션, 인프라의 업그레이드를 의미합니다. 마치 도시 전체의 도로망을 바꾸는 것처럼, 금융 시스템의 모든 연결 지점을 점검하고 재구축해야 하는 대규모 작업이라고 할 수 있습니다.
이러한 전환 과정에는 여러 단계와 당면 과제들이 존재합니다.
발견 및 인벤토리 구축 (Discovery and Inventory):
가장 먼저 해야 할 일은 조직 내 모든 암호화 의존성을 파악하는 것입니다. 이는 네트워크, 소프트웨어, 그리고 공급망 전반에 걸쳐 현재 어떤 암호 알고리즘이 어디에 사용되고 있는지, 그리고 어떤 시스템들이 이에 연결되어 있는지를 상세하게 목록화하는 작업입니다. 예를 들어, 여러분의 인터넷 뱅킹 앱부터 시작하여 백엔드 서버, 데이터베이스, 심지어 내부 통신 시스템까지, 모든 암호화된 지점을 찾아내야 합니다. 이 과정이 제대로 이루어지지 않으면, 전환 과정에서 예상치 못한 보안 취약점이 발생할 수 있습니다.
마이그레이션 및 테스트 (Migration and Testing):
그 다음은 새로운 양자내성암호 솔루션을 도입하고 기존 시스템에 점진적으로 적용하는 단계입니다. NIST는 초기 단계에서는 하이브리드 암호 솔루션을 권장하고 있습니다. 하이브리드 암호 솔루션이란 기존의 양자 취약 암호 알고리즘과 새로운 양자내성암호 알고리즘을 함께 사용하는 방식입니다. 이는 마치 자동차에 휘발유 엔진과 전기 모터를 함께 사용하는 하이브리드 자동차처럼, 검증된 기존 보안 방식과 아직 완벽히 검증되지 않았을 수 있는 새로운 양자내성암호를 동시에 적용하여 최고의 보안성을 확보하고, 혹시 모를 문제 발생 시에도 안정적인 서비스 연속성을 유지하기 위함입니다. 하지만 궁극적으로는 PQC 단독 알고리즘으로의 완전한 전환이 목표입니다. 이 과정에서 철저한 테스트는 필수적입니다. 새로운 암호 알고리즘이 기존 시스템과 충돌 없이 잘 작동하는지, 성능에는 문제가 없는지 등을 면밀히 검증해야 합니다.
지속적인 모니터링 및 적응 (Continuous Monitoring and Adaptation):
양자내성암호로의 전환은 한 번의 업그레이드로 끝나는 것이 아니라, 지속적인 관리와 적응이 필요한 과정입니다. 양자 컴퓨터 기술은 계속 발전하고 있으며, 이에 따라 새로운 공격 방식이 등장할 수도 있습니다. 따라서 금융 기관들은 PQC 알고리즘의 안전성을 지속적으로 모니터링하고, 필요에 따라 새로운 알고리즘으로 빠르게 전환할 수 있는 '암호 민첩성(Cryptographic Agility)'을 확보해야 합니다. 이는 마치 끊임없이 진화하는 바이러스에 맞서 백신을 계속해서 업데이트하는 것과 같습니다.
이러한 전환은 막대한 시간과 투자, 그리고 업계 전반의 긴밀한 협력을 요구합니다. 기술적인 복잡성 외에도, PQC 전문가 양성, 기존 인프라와의 호환성 문제, 그리고 전환 비용 문제 등 다양한 당면 과제들이 산적해 있습니다. 하지만 이러한 어려움에도 불구하고, 금융권은 우리의 디지털 금융 생활을 안전하게 지키기 위해 이 거대한 변화의 물결에 적극적으로 뛰어들고 있습니다.
결론: 당신의 인터넷 뱅킹은 2025년에도 안전할까?
오늘날 우리는 양자 컴퓨터라는 새로운 기술 혁명의 문턱에 서 있습니다. 이 기술은 인류에게 놀라운 가능성을 열어줄 것이 분명하지만, 동시에 현재 우리가 의존하고 있는 암호 기술의 근간을 흔들 수 있는 심각한 위협으로 다가오고 있습니다. 특히 인터넷 뱅킹과 같은 금융 서비스는 우리의 일상과 직결되어 있기에, 이 위협에 대한 대비는 더 이상 미룰 수 없는 절대적인 과제가 되었습니다.
그렇다면 "2025년 '포스트 양자 암호' 시대, 당신의 '인터넷 뱅킹'은 안전할까?"라는 질문에 대한 답은 무엇일까요? 결론적으로 말씀드리자면, 우리의 인터넷 뱅킹은 '안전하게 유지될 가능성이 매우 높습니다', 하지만 이는 '지금부터의 선제적이고 꾸준한 노력'이 전제될 때만 가능한 이야기입니다. 양자 컴퓨터가 암호를 해독할 수 있는 'Q-Day'가 정확히 언제 도래할지는 아무도 예측할 수 없습니다. 하지만 중요한 것은 '선 수집 후 해독' 공격이라는 현실적인 위협 때문에, 우리는 이미 지금부터 미래의 양자 공격에 대비해야 한다는 사실입니다.
다행히도, 전 세계적으로 양자내성암호(PQC)라는 새로운 방패를 개발하고 도입하기 위한 움직임이 매우 활발합니다. 미국 국립표준기술연구소(NIST)는 이미 2024년에 핵심 PQC 알고리즘들을 표준으로 발표했으며, 2025년은 금융권을 포함한 여러 산업에서 이 PQC 기술을 논의하고 실제 시스템에 적용하기 시작하는 중요한 전환점이 되고 있습니다. 국내외 금융 기관들은 이러한 변화의 흐름을 인지하고, 개념 검증(PoC)을 통해 PQC 솔루션을 실제 금융 환경에 적용하고 테스트하며, 하이브리드 암호 시스템을 통해 점진적인 전환을 준비하고 있습니다.
하지만 이러한 전환은 단숨에 이루어지지 않습니다. 최소 10년에서 20년이 걸릴 수 있는 복잡하고 거대한 과정이며, 시스템 전반의 깊이 있는 이해와 막대한 투자, 그리고 숙련된 전문가의 확보가 필수적입니다. 따라서 금융권은 암호화 의존성을 정확히 파악하고, 단계적인 마이그레이션 전략을 수립하며, 지속적인 모니터링과 암호 민첩성을 확보하는 데 전력을 다해야 합니다.
여러분의 인터넷 뱅킹은 과거에도, 현재에도, 그리고 미래에도 안전해야만 합니다. 이러한 안전은 결코 저절로 주어지는 것이 아닙니다. 끊임없이 진화하는 위협에 맞서 새로운 기술로 무장하고, 적극적으로 변화에 적응하려는 노력이 있을 때 비로소 우리의 디지털 금융 생활은 2025년에도, 그리고 그 이후에도 흔들림 없는 신뢰를 유지할 수 있을 것입니다. 우리는 이 거대한 패러다임 전환의 한가운데 서 있으며, 모두의 관심과 노력이 모여 더욱 안전한 디지털 미래를 만들어갈 수 있다고 확신합니다.
참고문헌
Securing the Future: Why Post-Quantum Cryptography Matters to Financial Institutions. (2025-06-03). Eviden.
Quantum Threats Are Coming: Your Guide to Post-Quantum Cryptography in 2025. (2025-06-08). Medium.
Post-Quantum Cryptography 2025: Latest Developments and Why It Matters. (2025-07-17).
A Snapshot of Post-Quantum Cryptography at MWC25 Barcelona. (2025-04-15). GSMA.
POST-QUANTUM SECURITY. (2025-03-24). IDRBT.
양자 컴퓨팅 기술의 발전에 따른 보안 위협과 대응 플랜. (2025-03-04). SK Shieldus.
양자컴퓨터가 바꿀 사이버 보안의 판도. (2025-03-25). 안랩.
더 이상의 해킹은 불가능하다, '양자암호'. (2024-03-12). KT Enterprise.
NIST's New Timeline for Post-Quantum Encryption. (2024-10-19). CyberArk.
NIST Issues Draft Post Quantum Cryptography Transition Strategy and Timeline. (2024-11-14). HPCwire.
NIST recommends timelines for transitioning cryptographic algorithms. (2024-12-02). PQShield.
NIST Post-Quantum Cryptography Standardization. (2024-08-13). Wikipedia.
NIST Publishes its "Transition to Post Quantum Cryptography Standards" Report. (2024-12-11).
아톤·메리츠증권, 양자내성암호로 금융보안 생태계 이끈다…美 인증 표준 PQC 솔루션 주목. (2025-04-21). 프라임경제.
금융보안원, 금융권 양자컴퓨팅 활용 보고서 배포. (2025-07-31). BIkorea.
향후 양자컴퓨터가 상용화되면 금융시장은 어떻게 될까요?. (2024-12-23). 아하.
보도자료 < 알림마당 < 금융보안원. (2025-07-30). 금융보안원.
양자컴 발전하면 코인·은행 털린다?…방어 기술도 성큼. (2024-12-19). 이투데이.
새로운 창과 방패의 싸움, 양자내성암호. (2024-11-24). 드림시큐리티.
양자내성암호 개념과 종류 및 실제 사용 사례까지 정리. (2025-04-14). Cloud Archive.
PQC(Post-Quantum Cryptography)란? 양자내성암호 쉽게 이해하기. (2025-05-19). NordVPN.
