양자 컴퓨터의 암호화 POC(post-quantum cryptography)

Post-Quantum Cryptography

Preparing for a quantum-safe future

모든 디지털 통신은 공개키 암호화, 디지털 서명, 키 교환의 세 가지 암호 시스템에 의해 확보됩니다.

 

 

오늘날의 이러한 공개 키 인프라에서 이러한 시스템은 RSA 또는 ECC 비대칭 암호화 알고리즘을 사용하여 구현됩니다. 

RSA 및 ECC 암호화는 수치적 이론적 문제에 대하여 효율적인 해결책이 없다는 가설하에 가정하는 것을 기반으로 합니다.. 

그러나 이러한 가정은 오래된 컴퓨터의 처리 능력을 기반으로 합니다.

 

 

1994 년 Peter Shor는계산경도가정에의존하는비대칭알고리즘이충분히강력한양자컴퓨터와 나중에 Shor ‘s algorithm이라는 특정 알고리즘으로 쉽게 파괴 될 수 있음을 시연했습니다. 

실제로 충분한 큐 비트와 회로 깊이를 가진 양자 컴퓨터는 즉시 비대칭 알고리즘을 해독 할 수 있습니다. 

연구는  ASC X9 Quantum Computing Risk 연구 그룹에 의해 출판이 정확한 요구 사항을 산출하였습니다.

대부분의 전문가들은 향후 20년 이내에 RSA 및 ECC 키를 크랙할 있는데 필요한 강력한 양자 컴퓨터가 구축될 것으로 추정하고 있습니다.

 

20년은 긴 시간처럼 보일지도 모르지만, 우리가 오늘날 알고 있는 PKI 산업은 여기 오는데 대략 같은 양이 걸렸다는 것을 명심해야 합니다.

NIST Post-Quantum Cryptography 프로젝트에 따르면, “현재 우리의 공개키 암호 알고리즘에 대한 단순한 ‘drop-in’ 대체는 없을 것 같으며,

새로운 Post-quantum 암호체계를 개발, 표준화, 구축하기 위해서는 상당한 노력이 필요할 것 입니다.”

양자 공격 백터(Quantum attack vectors)

TLS/SSL handshake

 

양자 컴퓨터는 비대칭 암호 알고리즘에 가장 큰 위협이 됩니다.

즉, 디지털 서명 및 초기 SSL/TLS 핸드셰이크를 처리하는 데 사용되는 암호화 시스템이 둘 다 잠재적인 공격 방향이라는 뜻이다.

다행히 NIST와 ASC X9는 초기 TLS/SSL 핸드셰이크가양자컴퓨터공격에내성이있는것으로보이는경우전송중인데이터를보호하기위한

세션 키를 만드는 데 사용되는 대칭 암호화 알고리즘(AES 등)사용을 주장하고 있습니다..

실제로 대칭 키의 비트 길이(예: AES-128에서 AES-256)를 두 배로 하면 양자 컴퓨터 공격으로부터 충분히 보호할 수 있을 것으로 보입니다.

이는 대칭 키는 비대칭 암호화를 깨기 위해 알고리즘 (예 : Shor의 알고리즘)을사용하는것과반대로암호화를깨기위해

brute force attack 공격을 사용하거나 알려진 취약성을 악용하여 암호화를 사용해야하기 때문입니다.

아래 도식화한 TLS/SSL 핸드셰이크 다이어그램은 양자 컴퓨터 공격에 위험하고 안전한 동작을 말해줍니다.

신뢰의 체인 (Chain of trust)

아마도 양자 컴퓨터가 제기하는 가장 위험한 공격 방향은 디지털 인증서가 사용하는 신뢰의 체인(인증서 체인)일 입니다..

RSA 및 ECC 비대칭 암호 알고리즘은 신뢰 체인의 모든 수준에서 사용되며,

Root인증서는 자신과 intermediate 인증서, intermediate 인증서는 end-entity 인증서를 서명합니다

양자컴퓨터가 intermediate 인증서나 Root인증서의 개인키를 계산할 있다면 PKI가 구축된 기반이 무너질 수밖에 없습니다.

개인 키에 접근하면, 공격자는 브라우저에서 자동으로 신뢰되는 사기성 인증서를 발급할 수 있다.

그리고 end-entity인증서와 달리 Root인증서를 교체하는 것은 매우 쉬운 일이 됩니다.

Quantum-safe cryptographic systems

현재 PKI 암호화 시스템이 변경되기 전에 대체 암호화 시스템을 식별해야 합니다.

여러 quantum-safe cryptographic system이 존재하지만 민감한 정보를 보호하기 위해 많은 연구와 연구가 필요합니다.

 

2016 년 말부터 미국국립표준기술원 NIST PQC (Post-Quantum Cryptography) 프로젝트는 양자 안전 암호화 시스템에 대한 연구 노력을 주도 해 왔습니다.

지금까지 26 개의 포스트 퀀텀 알고리즘을 잠재적 대체 후보로 식별했습니다.

그러나 이러한 암호화 시스템을 표준화하고 배포하기 전에 훨씬 더 많은 연구와 테스트가 필요합니다.

 

NIST PQC 프로젝트의 타임 라인에 따르면 2020년에서 2021년 사이에 또 한 번의 검토가 이루어질 것이며,

2022년에서 2024년 사이에 표준 초안이 마련될 예정입니다.