Cloudflare, 2029년까지 완전한 양자내성 보안 달성 목표

Cloudflare targets 2029 for full post-quantum security

요약

Cloudflare가 2029년까지 양자내성(PQ) 인증을 포함한 완전한 양자내성 보안 달성을 목표로 발표했으며, 이는 Google이 타원곡선 암호화를 깨뜨리는 양자 알고리즘을 대폭 개선했다는 발표와 Oratomic이 P-256을 P-256을 단 10,000 큐비트로 깨뜨릴 수 있다는 자원 추정을 발표한 것에 대응한 것이다. Cloudflare는 이미 2022년부터 모든 웹사이트와 API에 양자내성 암호화를 제공 중이며(전체 트래픽의 65% 이상이 양자내성 암호화됨), Q-Day(양자 컴퓨터가 현재 암호화를 깨뜨릴 수 있는 날)가 2030년 정도로 예상됨에 따라 긴급히 일정을 가속화하고 있다. IBM Quantum Safe의 CTO는 2029년 정도로 고가치 목표를 대상으로 한 양자 공격이 발생할 수 있다고 우려하고 있다.

핵심 포인트

  • 양자 알고리즘 진전의 가속화: Google이 타원곡선 암호화를 깨뜨리는 알고리즘을 대폭 개선했으며, Oratomic의 자원 추정에 따르면 P-256 암호화는 단 10,000 큐비트로 깨뜨릴 수 있다. 이는 기존 예상보다 양자 컴퓨터의 실현 시간이 훨씬 단축될 수 있음을 의미한다.
  • Q-Day 예상 시기의 단축: Google이 양자내성 마이그레이션 목표를 2029년으로 가속화했으며, IBM은 2029년 정도로 고가치 목표를 대상으로 한 양자 공격이 가능할 수 있다고 경고했다. 이전에는 Q-Day가 훨씬 먼 미래로 예상되었으나 급격히 단축되었다.
  • 인증 보안의 우선순위: Google과 Cloudflare 모두 기존의 암호화 보안(harvest-now/decrypt-later 공격 대응)보다 양자내성 인증을 더 높은 우선순위로 삼고 있으며, 이는 2030년경 Q-Day 도래 가능성을 암시한다.
  • 양자 하드웨어 진전: 중성 원자, 초전도 큐비트, 이온 트랩, 광자, 위상 큐비트 등 다양한 접근 방식이 모두 진전을 보이고 있으며, 특히 중성 원자가 확장성 면에서 가장 가깝다고 평가된다.
  • 오류 정정의 복잡성: 모든 양자 컴퓨터는 노이즈가 많으며 의미 있는 계산을 수행하려면 오류 정정 코드가 필요하고, 이는 상당한 오버헤드를 초래한다. 큐비트 연결성 개선이 오류 정정 효율을 크게 높일 수 있으며, 일반적으로 1개의 논리 큐비트당 약 1,000개의 물리 큐비트가 필요하다.
  • 공개 정보의 한계: 양자 컴퓨터 과학자 Scott Aaronson의 경고와 같이, 암호화를 깨뜨리는 데 필요한 상세한 추정치가 더 이상 공개되지 않을 가능성이 높으며, 실제로 그 시점이 이미 지났을 수 있다는 분석이 제시된다.
  • 세 가지 독립적인 기술 진전: 양자 하드웨어, 오류 정정, 양자 소프트웨어라는 세 영역이 독립적으로 진전하고 있으며, 각 영역의 진전이 다른 영역의 진전을 복합적으로 촉진할 수 있다.
  • Cloudflare의 대응 전략: 2014년부터 무료 SSL 인증서 제공, 2019년부터 양자내성 마이그레이션 준비, 2022년부터 모든 웹사이트에 양자내성 암호화 제공 중이며, 현재 인증 부분의 양자내성 업그레이드를 가속화하고 있다.

왜 중요한가

양자 컴퓨터의 실현 시간이 예상보다 훨씬 단축되고 있어 개발자와 기업은 암호화 시스템의 양자내성 업그레이드를 긴급 과제로 취급해야 하며, 현재 수집되는 암호화된 데이터가 미래에 양자 컴퓨터로 복호화될 수 있으므로 즉시 조치가 필요하다.

📄 전문 번역

Cloudflare, 2029년까지 양자 내성 암호화 완전 도입 목표

Cloudflare가 양자 내성 암호화(Post-Quantum, PQ) 로드맵을 한층 가속화하기로 결정했습니다. 우리는 2029년까지 양자 내성 인증을 포함한 완전한 양자 내성 보안 체계를 갖추는 것을 목표로 하고 있습니다.

Cloudflare는 인터넷을 기본값으로 안전하고 비공개적으로 만들어야 한다고 생각합니다. 2014년 무료 유니버설 SSL 인증서를 제공하기 시작했고, 2019년부터 양자 내성 암호화 마이그레이션을 준비해왔으며, 2022년에는 모든 웹사이트와 API에 양자 내성 암호화를 적용했습니다. 이를 통해 "지금 수집하고 나중에 복호화하는" 공격으로부터 사용자를 보호하고 있죠.

현재 Cloudflare로 들어오는 트래픽의 65% 이상이 양자 내성 암호화로 보호되고 있다는 사실이 기쁩니다. 하지만 인증 체계도 업그레이드될 때까지 우리의 작업은 미완성 상태입니다. 최근의 신뢰할 만한 연구 결과들과 급속도로 변하는 산업 동향을 보면, 마이그레이션의 시간이 우리가 예상했던 것보다 훨씬 더 빠르게 다가오고 있습니다. 이것은 모든 조직이 긴급함을 가지고 다뤄야 할 과제이므로, 우리도 내부 양자 대비(Q-Day) 타임라인을 앞당기기로 결정한 것입니다.

무슨 일이 일어났나?

지난주 Google은 인터넷 보안의 핵심이 되는 타원곡선 암호화(elliptic curve cryptography)를 깨뜨리는 양자 알고리즘을 획기적으로 개선했다고 발표했습니다. 구체적인 알고리즘을 공개하지는 않았지만, 영지식증명(zero-knowledge proof)을 통해 이미 그런 알고리즘을 보유하고 있음을 증명했거든요.

하지만 이것조차 가장 큰 발전은 아닙니다. 같은 날, Oratomic은 중성 원자 컴퓨터에서 RSA-2048과 P-256을 깨뜨리기 위한 자원 예측 보고서를 발표했는데요. P-256의 경우 놀랍게도 겨우 10,000개의 큐비트만 있으면 충분하다는 것입니다. Google이 최근 초전도 양자컴퓨터와 함께 중성 원자 기술도 병행 추진하겠다고 발표한 이유가 이제 명확해졌네요. 물론 Oratomic도 기본 접근법은 설명했지만, 핵심 세부사항은 의도적으로 공개하지 않았습니다.

이런 독립적인 진전들이 Google을 자극해 양자 내성 암호화 마이그레이션 타임라인을 2029년으로 앞당기도록 했습니다. 더 중요한 것은, Google의 발표와 여러 발표에서 "지금 수집하고 나중에 복호화하는" 공격 완화보다 양자 내성 인증에 우선순위를 두고 있다는 점입니다. 이것은 Google이 2030년만큼 빠르면 Q-Day가 도래할 수 있다고 우려하고 있다는 뜻입니다.

이 발표들 이후 IBM Quantum Safe의 CTO는 더욱 비관적인 입장을 드러냈습니다. 그는 2029년 이른 시점에라도 고가치 목표를 대상으로 한 양자 "문샷(moonshot)" 공격이 일어날 수 있다는 가능성을 배제할 수 없다고 경고했습니다.

양자 위협의 본질

양자 위협이란 무엇일까요? Q-Day는 충분히 강력한 양자컴퓨터가 현재 데이터와 시스템 접근을 보호하는 필수 암호화를 깨뜨릴 수 있는 날을 말합니다. 암호 관련성이 있는 양자컴퓨터(CRQC)는 아직 존재하지 않지만, 전 세계의 많은 연구실들이 각기 다른 방식으로 이를 개발하려고 노력 중입니다.

최근까지만 해도 CRQC 개발 진행도는 대부분 공개되었습니다. 하지만 이것이 계속될 이유는 없습니다. 오히려 이런 진전이 공개 영역에서 벗어날 충분한 이유들이 있죠. 양자 컴퓨터 과학자 Scott Aaronson이 2025년 말에 경고했던 내용입니다:

> "어느 시점이 되면, Shor 알고리즘을 사용해 현재 배포된 암호 시스템을 깨뜨리는 데 필요한 물리 큐비트와 게이트 수를 자세히 추정하는 사람들이 (적어도 적들에게 너무 많은 정보를 주는 위험 때문에라도) 그런 추정치를 공개하지 않게 될 겁니다. 우리가 알지 못하는 사이에 그 시점이 이미 지나갔을 수도 있죠."

그 시점은 이제 정말로 지나가버렸습니다.

왜 지금인가: 세 분야의 독립적 진전

양자 컴퓨팅의 진전을 예측하기가 어려운 이유를 먼저 설명하고 싶습니다. 지난주 우리가 목격한 것처럼, 갑작스러운 "양자적" 도약은 모든 것이 공개 영역에서 진행되고 있어도 일어날 수 있거든요. 양자컴퓨터로 암호화를 깨뜨리려면 세 가지 독립적인 영역에서의 기술 진보가 필요합니다: 양자 하드웨어, 오류 수정, 양자 소프트웨어가 바로 그것입니다. 한 분야의 진전이 다른 분야의 진전을 가속화하는 복합 효과를 만듭니다.

하드웨어

다양한 경쟁 접근법들이 있습니다. 중성 원자와 초전도 큐비트를 언급했지만, 이온 트랩, 광자, 그리고 위상 큐비트 같은 문샷 기술들도 있죠. 상호 보완적인 접근법들은 심지어 결합될 수도 있습니다. 이 접근법들은 전 세계의 여러 연구실에서 추진되고 있으며, 각각 확장하기 전에 해결해야 할 고유한 기술 과제와 문제들을 가지고 있습니다.

몇 년 전까지만 해도 모든 접근법이 해결할 과제들이 산더미였고, 그 중 어느 것이라도 확장 가능할지 불확실했습니다. 오늘날 대부분의 접근법들이 상당한 진전을 이루었습니다. 아직 확장 가능성이 입증된 접근법은 없지만요. 확장 가능성이 입증되었다면, 우리에게 몇 년이 남아있지 않았을 테니까요. 그래도 이들 접근법은 훨씬 더 가까워졌습니다. 특히 중성 원자 방식이 그렇습니다. 이런 진전을 무시하려면 모든 접근법이 벽에 부딪힐 것이라고 믿어야 합니다.

오류 수정

모든 양자컴퓨터는 노이즈가 있으며, 의미 있는 계산을 수행하려면 오류 수정 코드가 필요합니다. 이는 상당한 오버헤드를 추가하는데, 구체적인 크기는 아키텍처에 따라 다릅니다. 노이즈가 많을수록 더 많은 오류 수정이 필요하지만, 더 흥미로운 점은 개선된 큐비트 연결성이 훨씬 더 효율적인 코드를 가능하게 한다는 것입니다. 규모감을 위해 말하자면, 일반적으로 1개의 논리 큐비트(logical qubit)를 만드는 데 약 1,000개의 물리 큐비트가 필요합니다.