의견.png 의견.png

"양자보안"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
39번째 줄: 39번째 줄:
 
예를 들어보자. 동규가 제시카에게 비트 0이나 1을 보내기 위해 각각 대각편광(↗↙)과 역대각편광(↘↖)을 쓴다고 가정해 보자(수평편광과 수직편광을 쓸 수도 있다). 우리 한글 자음 모양을 이용하여 수평/수직편광 방식을 ‘ㄱ방식’, 대각/역대각 방식을 ‘ㅅ방식’이라고 하자. 양자암호통신에서는 비트 하나를 표현하기 위해 광자 하나, 즉 단일광자를 사용한다. ㄱ방식으로 보낸 단일광자는 ㄱ방식으로 측정하면 보낸 대로 비트가 정확하게 전달된다. 하지만 ㅅ방식으로 측정하면 비트를 정확하게 전달할 수 없다.만약 동규가 ㄱ 또는 ㅅ방식을 마구 섞어서 비트를 보내고(a), 제시카는 두 방식을 마구 섞어서 측정한다(b). 그러고 나서 갑과 을은 어떤 비트를 보내고 어떤 비트로 측정됐는지를 밝히지 않은 채, 각 비트(광자)에 대해서 송수신 방식이 ㄱ인지 ㅅ인지만 밝힌다(c). 만약 두 사람이 같은 방식으로 보내고 받은 비트는 100% 같을 것이고, 다른 방식으로 주고 받은 비트는 그렇지 않을 것이다(둘 중 하나가 선정되기 때문에 50%의 확률로 맞거나 다르다). 이제 두 사람은 같은 방식으로 주고 받은 비트만 골라서 난수표를 만든다(d). 이렇게 만들어진 난수표는 세상에서 두 사람만이 갖고 있다. 다른 사람은 해독할 수 없는 맞춤형 암호가 생긴 셈이다<ref name="양자암호"></ref>
 
예를 들어보자. 동규가 제시카에게 비트 0이나 1을 보내기 위해 각각 대각편광(↗↙)과 역대각편광(↘↖)을 쓴다고 가정해 보자(수평편광과 수직편광을 쓸 수도 있다). 우리 한글 자음 모양을 이용하여 수평/수직편광 방식을 ‘ㄱ방식’, 대각/역대각 방식을 ‘ㅅ방식’이라고 하자. 양자암호통신에서는 비트 하나를 표현하기 위해 광자 하나, 즉 단일광자를 사용한다. ㄱ방식으로 보낸 단일광자는 ㄱ방식으로 측정하면 보낸 대로 비트가 정확하게 전달된다. 하지만 ㅅ방식으로 측정하면 비트를 정확하게 전달할 수 없다.만약 동규가 ㄱ 또는 ㅅ방식을 마구 섞어서 비트를 보내고(a), 제시카는 두 방식을 마구 섞어서 측정한다(b). 그러고 나서 갑과 을은 어떤 비트를 보내고 어떤 비트로 측정됐는지를 밝히지 않은 채, 각 비트(광자)에 대해서 송수신 방식이 ㄱ인지 ㅅ인지만 밝힌다(c). 만약 두 사람이 같은 방식으로 보내고 받은 비트는 100% 같을 것이고, 다른 방식으로 주고 받은 비트는 그렇지 않을 것이다(둘 중 하나가 선정되기 때문에 50%의 확률로 맞거나 다르다). 이제 두 사람은 같은 방식으로 주고 받은 비트만 골라서 난수표를 만든다(d). 이렇게 만들어진 난수표는 세상에서 두 사람만이 갖고 있다. 다른 사람은 해독할 수 없는 맞춤형 암호가 생긴 셈이다<ref name="양자암호"></ref>
 
==양자 키 분배==
 
==양자 키 분배==
 +
[[파일:양자 암호 분배.jpg|썸네일|400픽셀|'''양자 암호 분배''']]
 
양자 키 분배는 가장 대표적인 양자 암호 체계이다. 기존에 있던 대부분의 암호체계가 대부분 수학적 복잡성에 기반하는데비해, 양자암호는 자연현상에 기반하고있는 특징을 띄며, 암호 사용되는 원타임 패드를 생성하는 이상적인 방법 중 하나이다.비밀키를 분배하는 과정에서 일반 암호통신처럼 정보를 암호화하고 나중에 복해독하는 거치는 방식이 아니라 원거리에 있는 두 사용자가 동일한 비밀키를 공유한다. 이때 비밀키를 생성하기 위해 정보를 주고받는 과정을 양자상태에서 진행하기 때문에 제3자는 키에 대한 정보를 전혀 알 수 없게 된다. 이것역시 양자의 특징을 이용한것이다. 앞에서 설명했다 양자중첩, 양자얽힘, 불확정성의 원리가 그것이다. 특히 불확정성의 원리가 중요한데, 이원리에 따르면 하나의 물리량을 측정하거나 관측하는 순간, 다른 물리량의 불확실성이 커진다. 그렇기 때문에 해커가 중간에서 양자 암호 키를 측정하거나 정보를 관측하게 되면 양자 상대태에 변화를 주고 이러한 변화는 송신자와 수신자의 키 분배에 오류를 일으켜 해커가 있다는 사실을 알 수 있다. 이와 더불어 양자 상태가 변한다는것은 곧 암호가 변한다는 것을 뜻하므로 복제 역시 원천적으로 불가능하다<ref> 최봉규, 〈[https://www.sciencetimes.co.kr/news/save%EB%9A%AB%EB%A6%AC%EC%A7%80-%EC%95%8A%EB%8A%94-%EB%B0%A9%ED%8C%A8-%EC%96%91%EC%9E%90%EC%95%94%ED%98%B8%EC%9D%98-%EC%8B%9C%EB%8C%80%EA%B0%80-%EC%98%A8%EB%8B%A4/ 뚫리지 안흔 방패, 양양자암호의 시대가 온다!]〉, 《더 사이언스 타임》, 2021-04-12 </ref>
 
양자 키 분배는 가장 대표적인 양자 암호 체계이다. 기존에 있던 대부분의 암호체계가 대부분 수학적 복잡성에 기반하는데비해, 양자암호는 자연현상에 기반하고있는 특징을 띄며, 암호 사용되는 원타임 패드를 생성하는 이상적인 방법 중 하나이다.비밀키를 분배하는 과정에서 일반 암호통신처럼 정보를 암호화하고 나중에 복해독하는 거치는 방식이 아니라 원거리에 있는 두 사용자가 동일한 비밀키를 공유한다. 이때 비밀키를 생성하기 위해 정보를 주고받는 과정을 양자상태에서 진행하기 때문에 제3자는 키에 대한 정보를 전혀 알 수 없게 된다. 이것역시 양자의 특징을 이용한것이다. 앞에서 설명했다 양자중첩, 양자얽힘, 불확정성의 원리가 그것이다. 특히 불확정성의 원리가 중요한데, 이원리에 따르면 하나의 물리량을 측정하거나 관측하는 순간, 다른 물리량의 불확실성이 커진다. 그렇기 때문에 해커가 중간에서 양자 암호 키를 측정하거나 정보를 관측하게 되면 양자 상대태에 변화를 주고 이러한 변화는 송신자와 수신자의 키 분배에 오류를 일으켜 해커가 있다는 사실을 알 수 있다. 이와 더불어 양자 상태가 변한다는것은 곧 암호가 변한다는 것을 뜻하므로 복제 역시 원천적으로 불가능하다<ref> 최봉규, 〈[https://www.sciencetimes.co.kr/news/save%EB%9A%AB%EB%A6%AC%EC%A7%80-%EC%95%8A%EB%8A%94-%EB%B0%A9%ED%8C%A8-%EC%96%91%EC%9E%90%EC%95%94%ED%98%B8%EC%9D%98-%EC%8B%9C%EB%8C%80%EA%B0%80-%EC%98%A8%EB%8B%A4/ 뚫리지 안흔 방패, 양양자암호의 시대가 온다!]〉, 《더 사이언스 타임》, 2021-04-12 </ref>
 
==양자암호 통신==
 
==양자암호 통신==
46번째 줄: 47번째 줄:
 
현재의 암호 기술, 특히 공개키 기반 알고리즘들은 수학적인 난제들에 기반을 하고 있다. 그러나 양자컴퓨터의 등장과 함께 나타난 새로운 양자 알고리즘들로 인해 더 이
 
현재의 암호 기술, 특히 공개키 기반 알고리즘들은 수학적인 난제들에 기반을 하고 있다. 그러나 양자컴퓨터의 등장과 함께 나타난 새로운 양자 알고리즘들로 인해 더 이
 
상 현재의 암호기술들은 안전할 수 없게 되었다. 그 중 하나가 1994년에 발표된 Shor의 알고리즘이다,Shor의 알고리즘으로 인해 이산로그, 소인수분해 문제가 쉽게 계산이 가능하다. 이의 대안으로 미국 및 유럽에서 활발하게 연구되고 있는 것 중 하나가 포스트 양자암호(Post Quantum Cryptography)이다.포스트 양자암호는 다변수다항식, 부호, 격자, 해쉬에 기반을 둔 수학적 문제들에 기초하며 안전성을 말하고 있다. 그러나 이들 역시 각각 장단점이 존재하고, 개선의 여지가 있다. 현재 ECC(Elliptic Curve Cryptosystem)나 RSA는 안전성 증명에 대해 잘 나와 있는 반면, 포스트 양자암호는 그 안전성에 대해 연구가 많이 부족한 상태이다. 포스트 양자암호는 RSA와 속도면에서 유사하지만 공개키, 서명, 암호문의 파라미터들의 크기가 훨씬 크다는 단점을 가지고 있다.<ref> 김승민, 임성희, 김소희, 김윤정, 〈[https://koreascience.or.kr/article/CFKO201629368423811.pdf 양자암호와 포스트 양자암호에 관한 연구]〉, 《서울여자대학교 정보보호학과》, 2016-11 </ref>
 
상 현재의 암호기술들은 안전할 수 없게 되었다. 그 중 하나가 1994년에 발표된 Shor의 알고리즘이다,Shor의 알고리즘으로 인해 이산로그, 소인수분해 문제가 쉽게 계산이 가능하다. 이의 대안으로 미국 및 유럽에서 활발하게 연구되고 있는 것 중 하나가 포스트 양자암호(Post Quantum Cryptography)이다.포스트 양자암호는 다변수다항식, 부호, 격자, 해쉬에 기반을 둔 수학적 문제들에 기초하며 안전성을 말하고 있다. 그러나 이들 역시 각각 장단점이 존재하고, 개선의 여지가 있다. 현재 ECC(Elliptic Curve Cryptosystem)나 RSA는 안전성 증명에 대해 잘 나와 있는 반면, 포스트 양자암호는 그 안전성에 대해 연구가 많이 부족한 상태이다. 포스트 양자암호는 RSA와 속도면에서 유사하지만 공개키, 서명, 암호문의 파라미터들의 크기가 훨씬 크다는 단점을 가지고 있다.<ref> 김승민, 임성희, 김소희, 김윤정, 〈[https://koreascience.or.kr/article/CFKO201629368423811.pdf 양자암호와 포스트 양자암호에 관한 연구]〉, 《서울여자대학교 정보보호학과》, 2016-11 </ref>
 +
 +
==필요성==
 +
5G가 더 상용화되면 모바일기기의 연결을 넘어서 사물이 연결되는 시대가 올거다. 결국 이 말은 네트워크를 통해 자율주행, 스마트팩토리. 원격진료가 보편화되는 날이 머지않았다는 이야기다. 통신에서의 트래픽이 단순한 정보의 영역을 넘어서 인간의 삶과 더욱 밀접해지고 있기 때문에 보안이 더 중요해진다.
 +
 
==상용화==
 
==상용화==
 
통신3사가 이르면 올 하반기 기업 간 거래(B2B) 전용 양자암호통신(QKD) 요금제를 출시한다. 정부 주도로 통신3사가 QKD 실증사업을 진행 중인 가운데, 양자암호통신이 본격적으로 상용화의 길로 접어들게 된다. 과학기술정보통신부에 따르면 SK브로드밴드, KT, LG유플러스 등 통신3사가 B2B 전용 양자암호통신 요금제 출시를 준비하고 있다. 현재 과기정통부와 요금제 방식, 출시 시점을 놓고 협의 중이다. 정부와 통신3사는 QKD 생태계 확대를 목표로 공공부문보다 민간부문에 우선적으로 양자암호통신 요금제를 구축하는 방안에 대해 의견을 교환한 것으로 알려졌다.정부는 디지털뉴딜사업의 일환으로 지난해부터 올해까지 총 290억원을 QKD 시범사업에 투입한다. 실제 SK브로드밴드는 대전상수도본부에 양자난수발생기(QRNG)를 활용, 요금·침입 탐지정보 등 보안 정보를 암호화해 QKD로 보안·전송하는 기술을 선보이고 있다.<ref> 신승훈 기자, 〈[https://www.ajunews.com/view/20210803123714482 통신3사, 올 하반기 양자암호통신 요금제 출시한다]〉, 《아주경제》, 2021-08-03 </ref>
 
통신3사가 이르면 올 하반기 기업 간 거래(B2B) 전용 양자암호통신(QKD) 요금제를 출시한다. 정부 주도로 통신3사가 QKD 실증사업을 진행 중인 가운데, 양자암호통신이 본격적으로 상용화의 길로 접어들게 된다. 과학기술정보통신부에 따르면 SK브로드밴드, KT, LG유플러스 등 통신3사가 B2B 전용 양자암호통신 요금제 출시를 준비하고 있다. 현재 과기정통부와 요금제 방식, 출시 시점을 놓고 협의 중이다. 정부와 통신3사는 QKD 생태계 확대를 목표로 공공부문보다 민간부문에 우선적으로 양자암호통신 요금제를 구축하는 방안에 대해 의견을 교환한 것으로 알려졌다.정부는 디지털뉴딜사업의 일환으로 지난해부터 올해까지 총 290억원을 QKD 시범사업에 투입한다. 실제 SK브로드밴드는 대전상수도본부에 양자난수발생기(QRNG)를 활용, 요금·침입 탐지정보 등 보안 정보를 암호화해 QKD로 보안·전송하는 기술을 선보이고 있다.<ref> 신승훈 기자, 〈[https://www.ajunews.com/view/20210803123714482 통신3사, 올 하반기 양자암호통신 요금제 출시한다]〉, 《아주경제》, 2021-08-03 </ref>

2021년 8월 5일 (목) 11:54 판

양자보안.jpg

양자보안(Quantum-SafeSecurity)이란 양자 컴퓨터의 연산능력으로도 뚫을 수 없는 보안 기술을 의미한다. 모든 디바이스들이 서로 연결되고 자체적인 인공지능이 활성화되는 시대가 점점 다가오고있다, 그러나 통신과 기기 자체의 저장 공간에 대한 보안은 가장 중요한 요소임에도 불구하고 지금까지 사용화된 보안 기술 중 가장 수준이 높은 보안도 해커로부터 공격에서 자유롭지 못한다.이런 문제를 해결하기 위해 통신네이워크를 전세계 통신사들이 서로 연계하여 대규모 투자를 하고있는데, 그중 가장 심혈을 기울여서 고민하고 추진하는 것 중 하나가 바로 '보안' 기술이며, 이를 해결할 수 있는 각광받고 있는 기술이 양자보안 또는 양자기술 기반 암호 통신 기술이라 한다.[1]

리차드 파인만(Richard Feynman)

역사

양자보안은 미국의 대표적인 이론물리학자 노벨물리학상 수상자이기도 한 리차드 파인만(Richard Feynman)교수가 자신의 논문을 통해 양자역학 원리를 이요알 경우 지금의 컴퓨터와는 차원이 다른 새로운 슈퍼컴퓨터를 만들 수 있다는 가능성을 제시하였다. 이후 양자 컴퓨터에 대한 구체적인 개념 정립은 1985년 옥스퍼드대학교에서 데이비드 도이치(David Deutsch)에 의해 이루어지는데, 데이비드 도이치는 Deusch-Jozsa 알고리즘을 제시함으로써, ‘일부’ 계산문제에 대해서 양자 컴퓨터가 기존의 어떤 컴퓨터보다도 탁월하게 빠른 속도로 결과를 낼 수 있음을 증명하였다. 즉, 몇몇 문제에서는 양자 컴퓨터가 기존 컴퓨터보다 탁월한 우위성을 갖고 있음을 보인 것이다. 보안 분야에서 양자 컴퓨터에 대한 관심이 본격적으로 높아지게 된 계기는 194년 미국 벨연구소의 쇼어(Peter Shor)가 양자 컴퓨터를 이용한 소인수 분해 알고리즘을, 1996년에 같은 연구소의 로브 그로버(Lov Grover)가 정렬되지 않은 데이터베이스로부터 원하는 특정 데이터를 신속 하게 찾을 수 있는 검색 알고리즘을 발견하면서부터다.[2]


양자

양자는 더이상 나눌 수 없는 에너지의 최소량의 단위로, 정수배로 표현할 수 있는 물리적인 성질을 이루는 최소 단위 입자 또는 상태이다.다른 말로 어떤 물리량이 연속적인 값이 아니라 매우 작은 단위의 비연속적인 값을 취할 때 그 단위를'양자'라고 한다.양자는 크기가 매우 작아서 우리눈으로 직접 관찰할 수는 없다.[3]

양자의 3가지 특징
구분 특성
양자중첩(Quantum Superposition) 여러 상태가 확률적으로 하나의 양자에 동시에 존재하고 측정하기 전까지

정확한 양자 상태를 알 수 없는 특성

양자얽힘(Quantum Entanglemen) 둘 이상의 양자가 가지는 비고전적 상관관계로

두 양자가 서로 멀리 떨어져 있어도 존재하는 특성

불확정성(Uncertainty Principle) 서로 다른 물리량을 동시에 정확하게 측정이 불가한 것으로,

양자 암호 통신에서 복제가 불가능하다는 것을 증명해 주는 특성으로 중요함

공개키 암호화방식

요즘 많이 쓰는 공개키 암호방식(RSA)은, 보내는 사람은 공개된 문제를 이용해 자신의 메시지를 암호문으로 만들어 보내고, 받는 사람은 자신만이 알고 있는 답으로 암호문을 메시지로 복원할 수 있다. 비유하자면 어려운 문제는 누구나 다 가질 수 있는 공개된 자물쇠다. 물건을 꺼내려면 열쇠를 만들어야 되는데, 자물쇠 설계도가 있어도 열쇠를 만드는 데 시간이 너무 오래 걸려 현재 디지털컴퓨터로는 문을 열 수 없다.그런데 1990년대 중반에 벨연구소의 응용수학자 피터 쇼어(Peter Shor, 1959~)가 양자컴퓨터로 소인수분해를 쉽게할 수 있는 양자알고리즘을 개발했다. 만약 이런 알고리즘을 수행할 수 있는 양자컴퓨터가 실제로 만들어진다면 소인수분해 방식의 공개키 암호문은 모조리 뚫리게 된다.[4]

이론

이론  
 

양자암호는 3D 영화를 볼 때 쓰는 특수안경으로 이해할 수 있다. 극장에서 제공하는 편광안경의 왼쪽은 수직편광(↕)만, 오른쪽은 수평편광(↔)만 통과시킨다. 따라서 편광안경을 쓰고 영화를 보면 왼쪽 눈과 오른쪽 눈이 보는 화면이 달라서 3차원을 느낄 수 있다. 예를 들어보자. 동규가 제시카에게 비트 0이나 1을 보내기 위해 각각 대각편광(↗↙)과 역대각편광(↘↖)을 쓴다고 가정해 보자(수평편광과 수직편광을 쓸 수도 있다). 우리 한글 자음 모양을 이용하여 수평/수직편광 방식을 ‘ㄱ방식’, 대각/역대각 방식을 ‘ㅅ방식’이라고 하자. 양자암호통신에서는 비트 하나를 표현하기 위해 광자 하나, 즉 단일광자를 사용한다. ㄱ방식으로 보낸 단일광자는 ㄱ방식으로 측정하면 보낸 대로 비트가 정확하게 전달된다. 하지만 ㅅ방식으로 측정하면 비트를 정확하게 전달할 수 없다.만약 동규가 ㄱ 또는 ㅅ방식을 마구 섞어서 비트를 보내고(a), 제시카는 두 방식을 마구 섞어서 측정한다(b). 그러고 나서 갑과 을은 어떤 비트를 보내고 어떤 비트로 측정됐는지를 밝히지 않은 채, 각 비트(광자)에 대해서 송수신 방식이 ㄱ인지 ㅅ인지만 밝힌다(c). 만약 두 사람이 같은 방식으로 보내고 받은 비트는 100% 같을 것이고, 다른 방식으로 주고 받은 비트는 그렇지 않을 것이다(둘 중 하나가 선정되기 때문에 50%의 확률로 맞거나 다르다). 이제 두 사람은 같은 방식으로 주고 받은 비트만 골라서 난수표를 만든다(d). 이렇게 만들어진 난수표는 세상에서 두 사람만이 갖고 있다. 다른 사람은 해독할 수 없는 맞춤형 암호가 생긴 셈이다[4]

양자 키 분배

양자 암호 분배

양자 키 분배는 가장 대표적인 양자 암호 체계이다. 기존에 있던 대부분의 암호체계가 대부분 수학적 복잡성에 기반하는데비해, 양자암호는 자연현상에 기반하고있는 특징을 띄며, 암호 사용되는 원타임 패드를 생성하는 이상적인 방법 중 하나이다.비밀키를 분배하는 과정에서 일반 암호통신처럼 정보를 암호화하고 나중에 복해독하는 거치는 방식이 아니라 원거리에 있는 두 사용자가 동일한 비밀키를 공유한다. 이때 비밀키를 생성하기 위해 정보를 주고받는 과정을 양자상태에서 진행하기 때문에 제3자는 키에 대한 정보를 전혀 알 수 없게 된다. 이것역시 양자의 특징을 이용한것이다. 앞에서 설명했다 양자중첩, 양자얽힘, 불확정성의 원리가 그것이다. 특히 불확정성의 원리가 중요한데, 이원리에 따르면 하나의 물리량을 측정하거나 관측하는 순간, 다른 물리량의 불확실성이 커진다. 그렇기 때문에 해커가 중간에서 양자 암호 키를 측정하거나 정보를 관측하게 되면 양자 상대태에 변화를 주고 이러한 변화는 송신자와 수신자의 키 분배에 오류를 일으켜 해커가 있다는 사실을 알 수 있다. 이와 더불어 양자 상태가 변한다는것은 곧 암호가 변한다는 것을 뜻하므로 복제 역시 원천적으로 불가능하다[5]

양자암호 통신

현재 통신망은 신호 줄기의 끊김과 이어짐으로 디지털 신호인 ‘0’과 ‘1’을 구분해서 데이터를 주고받는다. 보안을 위해 암호키를 사용하지만 유출되면 관련 정보가 빠져나갈 수 있다.빛 알갱이 같은 양자는 0이나 1이라는 특성이 결정되어 있지 않다. 통신을 위해 정보를 보내는 쪽(송신자)과 받는 쪽(수신자) 끝단에 각각 양자암호키분배(QKD) 기기를 설치하고 매번 다른 암호키를 이용하여 0 또는 1을 결정한다. 양자 암호키는 한 번만 열어 볼 수 있다. 중간에 유출되더라도 곧바로 대처할 수 있어 해킹이 불가능하다. 양자암호통신 기술의 필요성은 양자 컴퓨터(quantum computer) 등장으로 본격화되었다. 양자 컴퓨터는 컴퓨터 계산력을 폭증시키고 확대한다. 기존 컴퓨터가 해결할 수 없는 문제를 풀 수 있는 잠재력을 갖춘 것으로 평가된다. 에너지, 화학공학, 재료과학, 신약 개발 등 산업 혁신을 기대한다. 그러나 전문가 다수는 양자 컴퓨터가 악용되면 공인인증서 등 기존 암호 체계를 모두 붕괴시킬 수도 있다고 지적한다. 양자암호통신이 필요한 이유다.[6]

포스트 양자암호

현재의 암호 기술, 특히 공개키 기반 알고리즘들은 수학적인 난제들에 기반을 하고 있다. 그러나 양자컴퓨터의 등장과 함께 나타난 새로운 양자 알고리즘들로 인해 더 이 상 현재의 암호기술들은 안전할 수 없게 되었다. 그 중 하나가 1994년에 발표된 Shor의 알고리즘이다,Shor의 알고리즘으로 인해 이산로그, 소인수분해 문제가 쉽게 계산이 가능하다. 이의 대안으로 미국 및 유럽에서 활발하게 연구되고 있는 것 중 하나가 포스트 양자암호(Post Quantum Cryptography)이다.포스트 양자암호는 다변수다항식, 부호, 격자, 해쉬에 기반을 둔 수학적 문제들에 기초하며 안전성을 말하고 있다. 그러나 이들 역시 각각 장단점이 존재하고, 개선의 여지가 있다. 현재 ECC(Elliptic Curve Cryptosystem)나 RSA는 안전성 증명에 대해 잘 나와 있는 반면, 포스트 양자암호는 그 안전성에 대해 연구가 많이 부족한 상태이다. 포스트 양자암호는 RSA와 속도면에서 유사하지만 공개키, 서명, 암호문의 파라미터들의 크기가 훨씬 크다는 단점을 가지고 있다.[7]

필요성

5G가 더 상용화되면 모바일기기의 연결을 넘어서 사물이 연결되는 시대가 올거다. 결국 이 말은 네트워크를 통해 자율주행, 스마트팩토리. 원격진료가 보편화되는 날이 머지않았다는 이야기다. 통신에서의 트래픽이 단순한 정보의 영역을 넘어서 인간의 삶과 더욱 밀접해지고 있기 때문에 보안이 더 중요해진다.

상용화

통신3사가 이르면 올 하반기 기업 간 거래(B2B) 전용 양자암호통신(QKD) 요금제를 출시한다. 정부 주도로 통신3사가 QKD 실증사업을 진행 중인 가운데, 양자암호통신이 본격적으로 상용화의 길로 접어들게 된다. 과학기술정보통신부에 따르면 SK브로드밴드, KT, LG유플러스 등 통신3사가 B2B 전용 양자암호통신 요금제 출시를 준비하고 있다. 현재 과기정통부와 요금제 방식, 출시 시점을 놓고 협의 중이다. 정부와 통신3사는 QKD 생태계 확대를 목표로 공공부문보다 민간부문에 우선적으로 양자암호통신 요금제를 구축하는 방안에 대해 의견을 교환한 것으로 알려졌다.정부는 디지털뉴딜사업의 일환으로 지난해부터 올해까지 총 290억원을 QKD 시범사업에 투입한다. 실제 SK브로드밴드는 대전상수도본부에 양자난수발생기(QRNG)를 활용, 요금·침입 탐지정보 등 보안 정보를 암호화해 QKD로 보안·전송하는 기술을 선보이고 있다.[8]



각주

  1. 양자보안의 이해와 전망〉, 《소프트캠프 블로그》, 2018.06.12
  2. 김승주 교수, 〈양자 보안이란 무엇인가?〉, 《KISA한국인터넷진흥원》, 2020-08-31
  3. 양자 암호화 개념 쉽게 이해하기〉, 《마크애니》
  4. 4.0 4.1 양자암호〉, 《네이버 지식백과》
  5. 최봉규, 〈뚫리지 안흔 방패, 양양자암호의 시대가 온다!〉, 《더 사이언스 타임》, 2021-04-12
  6. 양자암호통신〉, 《네이버 지식백과》
  7. 김승민, 임성희, 김소희, 김윤정, 〈양자암호와 포스트 양자암호에 관한 연구〉, 《서울여자대학교 정보보호학과》, 2016-11
  8. 신승훈 기자, 〈통신3사, 올 하반기 양자암호통신 요금제 출시한다〉, 《아주경제》, 2021-08-03

참고자료


같이 보기


  의견.png 의견.png 이 양자보안 문서는 보안에 관한 글로서 내용 추가가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 추가해 주세요.