양자보안으로 전환 / Transitioning to Quantum-Safe Encryption
컴퓨팅의 능력이 거대하게 증가됨에 따라, 양자 컴퓨터는 많은 분야에서의 변화를 기약하고 있습니다. 인공지능, 제약과 우주 탐험과 같은 분야는 이러한 기술 도약으로 이득을 보고 있습니다. 그러나 이 능력은 또한 양날의 검이 됩니다. 위협은 공격자들이 양자 컴퓨터를 이용하여 , 우리가 디지털세계를 안전하게 지키는데 사용하고 있는 중요 암호 알고리즘을 깨트리는데 잘못 사용할 수 있습니다.
다방면에 걸쳐 놓여있는 중요한 영역들에 위협을 가하고 있습니다. 다행히도, 기존에 존재하는 양자와 전통적인 컴퓨터 공격에 대항하여 지키기 위한 암호알고리즘이 대체를 합니다.
국가 표준기술 연구소 (NIST)는 3차에 걸친 포스트 양자 암호화 (PQC) 표준 프로세스가 완성이 된 이후에, 대체수단들을 최근 공지하였습니다. 종합해서 NIST는 4개의 알고리즘을 선정하였는데, 중요한 암호모듈 (CRYSTALS-KYBER) 1개, 디지털 서명 (CRYSTALS-Dilithium, FALCON and SPHINCS) 에 있어서 3개의 알고리즘 이 여기에 해당이 됩니다.
이러한 추진이 있는 도중에, 중요한 사전과제는 양자보안 (QSE) 에 대한 오늘날의 암호 실행이 변화하고 있다는 것 입니다. 이 기사는 어떻게 양자 컴퓨터가 암호에 영향을 끼치고, 기업들이 양자보안으로 변화함에 있어서 진행방향에 대한 정근방법에 대해 간략히 이야기 해 봅니다.
With their vast increase in computing power, quantum computers promise to revolutionize many fields. Artificial intelligence, medicine and space exploration all benefit from this technological leap — but that power is also a double-edged sword. The risk is that threat actors could abuse quantum computers to break the key cryptographic algorithms we depend upon for the safety of our digital world.
This poses a threat to a wide range of critical areas. Fortunately, alternate cryptographic algorithms that are safe against quantum and classical computer attacks already exist.
The National Institute of Standards and Technology (NIST) recently announced such alternatives following the completion of the third round of the post-quantum cryptography (PQC) standardization process. In total, four PQC algorithms have been selected by NIST, one for key establishment (CRYSTALS-KYBER) and three for digital signature (CRYSTALS-Dilithium, FALCON and SPHINCS).
While this is encouraging, the major challenge ahead is transitioning today’s encryption implementations to quantum-safe encryption (QSE). This article describes how quantum computers impact encryption and outlines an approach for guiding organizations to transition to QSE.
비대칭 암호화의 영향 / Impact on Asymmetric Encryption
암호 알고리즘은 전형적으로 민감한 데이터를 저장하고, 변환하고 혹은 사용하는 과정에서 이를 보호를 해 줍니다. 예를 들면, 데이터통신을 보호하고, 블록체인 안의 금융거래에 서명을 하고, 소프트웨어를 안전하게 배포하는데에 있어 서명을 하는 것과 같은 프로세스들은 비대칭 암호를 사용합니다.
비대칭 암호화 알고리즘이 큰정수인수분해 (RSA)울 기반으로 하고 있다는 것은 오늘날 점점 더 분명히 알려지고 있으며, 이산로그 (Diffie-Hellman)는 CRYSTALS-KYBER 과 CRYSTALS-Dilithium와 같은 양자보안에 의해 대체되어질 필요가 있을 것 입니다.
아래 표 1에서 보여지는 바와 같이 효과적인 보안강도로 이야기 되는 것은, RSA와 타원곡선암호 (ECC)의 강도는 약해졌으며 전통적인 컴퓨터 안에 있는 최신암호표준 (AES)와 비슷한 수준이라는 것 입니다. 그러나 양자 컴퓨터에서는 Shor 알고리즘으로 다항시간에 있어서 정수인수분해를 수행할 수 있기 때문에, 이러한 것들은 유효하지 않습니다.
다시 이야기 하면, 전통적인 컴퓨터로 수백년의 시간이 필요한 것들이 이제 대규모의 양자컴퓨터 1개로 몇 분 안에 해낼 수 있습니다.
Encryption algorithms typically protect sensitive data in storage, transit or use. For instance, processes such as securing data communications, signing financial transactions in blockchain and signing software for secure distribution all use asymmetric encryption. It’s now becoming clear that asymmetric encryption algorithms based on factoring large integers (e.g., RSA) and those based on discrete logarithms (e.g., Diffie-Hellman) will need to be replaced by quantum-safe alternatives such as CRYSTALS-KYBER and CRYSTALS-Dilithium.
Effective security strength (shown in Table 1 below) suggests that the strength of RSA and elliptic-curve cryptography (ECC) is weaker or comparable to advanced encryption standard (AES) on a classical computer, but is null on a quantum computer. This is because Shor’s algorithm can perform integer factorization in a polynomial time.
In other words, what requires millions of years with classical computers would only take minutes on a large-scale quantum computer.
대칭 암호화의 영향 / Impact on Symmetric Encryption
비대칭 암호 알고리즘과 달리, 대칭암호알고리즘은 존재여부와 관련된 위협에 직면하지 않습니다. 누군가가 암호들을 깨기 위해서는 여전히 대량의 패스워드 공격이 필요합니다. 하지만, 구루버 알고리즘으로 AES와 같은 대칭암호 알고리즘에 대량으로 공격하는데 있어 2차식의 개선안을 보여줄 수 있습니다. 즉 동일한 보호 수준을 지원하는데 있어 키 사이즈가 2배 필요하다는 것을 의미합니다.
표1에서 묘사한것처럼 AES의 경우 특히, 265비트의 키를 사용하면, 오늘날의 128비트의 암호강도를 유지한다는 것을 의미합니다.
Unlike asymmetric encryption algorithms, symmetric encryption algorithms do not face an existential threat. One still needs to perform a brute-force attack to break them. However, a large quantum computer running Grover’s algorithm could provide a quadratic improvement in brute-force attacks on symmetric encryption algorithms such as AES. This translates into a need to double the key size to support the same level of protection.
For AES specifically, this means using 256-bit keys to maintain today’s 128-bit security strength, as depicted in Table 1.
【표1: 키암호 알고리즘의 효과적인 보안 강도/ The effective security strength of key encryption algorithms.】
양자보안으로 전환 / Transitioning to QSE
디지털세계에서 다방면에 사용되는 암호를 고려해 보면, 양자보안의 전환은 글로벌 기업에게 큰 시도가 될 것 입니다. 그리 복잡하지 않은 표 2는, 4개의 핵심 암호 영역 (키 교환, 전자서명, 인증, 데이터 암호화) 에 있어서 변화가 필요한 시스템과 어플리케이션의 수와 종류에 대한 좋은 지표가 됩니다.
Given the ubiquitous use of cryptography in our digital world, the transition to QSE will be a large endeavor for global organizations. While not an exhaustive list, Table 2 gives a good indication of the number and type of systems and applications that need to change across the four core cryptographic areas: key exchange, digital signature, authentication and data encryption.
【표2: 양자보호암호화로 전환에 있어서 요구되는 사용 사례 / Example use cases that require a transition to QSE】

양자보안으로 전환하는데 있어서 접근법 / An Approach for Transitioning to QSE
사이버보안에 있어서 많은 노력과 함께, 양자보안은 사람, 프로세스, 기술이 여기에 연관될 것입니다.이 분야의 기술은 여전히 성장중이기 때문에 오늘날 우리가 양자보안으로 기업들이 전환할 수 있게 도와주는데 있어서 필요로 되는 기술에 집중을 하는 것 입니다. 이 분야에서의 솔루션은 4가지 영역 ( 발견, 평가, 우선화, 완화) 에 대해서 다루어야 합니다.
[그림1 양자보안으로 전환에 있어서 4가지 영역 / Figure 1: The four pillars for transitioning to QSE]
As with any major endeavor in cybersecurity, the transition to QSE will involve people, processes and technology. Because the technology in this area is still emerging, our focus today is on the technology required for helping organizations transition to QSE. A solution in this space ought to cover four pillars: find, assess, prioritize and remediate.
Pillar 1: Find / Pillar 2: Assess / Pillar 3: Prioritize / Pillar 4: Remediate
실제 환경에서 포스트양자암호 (PQC) 알고리즘을 배포 / Deploying PQC Algorithms in Production Environments
NIST는 표준으로 선택된 PQC 알고리즘에 대해서 안내 하였음에도, 기업들은 2024년 전에 실제 PQC 표준에 대해서 공지하지 않을 것 입니다. 더욱이 선택된 알고리즘은 표준이 공표되기 전에 중요한 업데이트를 진행할 것 입니다. 여기서 '기업들은 이제 PQC 알고리즘으로 실제 환경을 운영해야 할까요?' 라는 질문이 생기게 됩니다.
NIST 및 사이버 인프라 보안 기관(CISA) 의 가이드는 기업들은 실제 환경에서 사용할 수 있는 PQC 표준이 공식적으로 공식화 되기 전까지 기다려야 한다는 것 입니다. 그러나 NIST와 CISA 기업들은 기업들은 지금 이러한 변화에 준비를 시작해야 한다고 권고하고 있습니다. 우리는 기업들이 향후 진행해야 하는 단계에 대해 다음과 같은 시각과 조언을 공유합니다.
- 다가올 변화에 대해서 기업의 직원들을 교육합니다.
- 암호자산들의 인벤토리를 만들기 위해 발견, 평가, 우선화 분야를 실행하고, 취약점을 우선순위화 해야합니다.
- 안전하지 않은 비대칭 암호를 양자보안으로 바꾸는 것과 관련없는 문제들에 대해서 완화조치를 취해야 합니다. 예를 들면 AES128을 AES256으로 사용으로 바꾸는 것은 좋은 예시로서, 이것은 양자컴퓨팅과 상관없는 좋은 예시 입니다.
- 실험환경에서 새로운 PQC 알고리즘을 테스트를 해 보는 것이 좋으나 실제 환경에서 배포하기 전에 NIST의 PQC 표준이 공표되는 것을 기다려야 합니다.
- 제3의 벤더로 부터 얻은 모든제품, 시스템, 어플리케이션들을 확인하여, PQC가 공표되었을 때 PQC 표준을 포함할 수 있는 지를 검증하고 테스트합니다.
While NIST has announced the PQC algorithms selected for standardization, the organization will not announce the actual PQC standard before 2024. Additionally, the selected algorithms will undergo significant updates before the standard is published. This begs the question: Should organizations go into production with the PQC algorithms now?
The guidance from NIST and the Cybersecurity and Infrastructure Security Agency (CISA) is that organizations should wait until the official release of the PQC standard to implement the PQC algorithms in a production environment. However, NIST and CISA also recommend that organizations start preparing for this transition now. We share this view and recommend that
organizations take the following steps:
- Educate the organization’s workforce about the upcoming transition.
- Implement the find, assess and prioritize pillars to build an inventory of cryptographic assets and prioritize vulnerabilities.
- Remediate any issue that is not related to switching quantum-unsafe asymmetric algorithms with their quantum-safe alternatives. For example, it is fine to change any usage of AES 128 to AES 256. This is good practice irrespective of quantum computing.
- Test the new PQC algorithms in a lab environment. However, wait until NIST publishes the PQC standard before deploying them in production environments.
- Validate and test any products, systems or applications you acquire from a third-party vendor to ensure they incorporate the PQC standard when it is published.
https://securityintelligence.com/posts/transitioning-quantum-safe-encryption/