우리 시스템의 암호, 양자컴퓨터 앞에 안전한가? : PQC 시범 프로젝트 기반 암호자산 탐색 전략
2026.03.26목차
양자컴퓨터 시대를 앞두고 당사 서비스를 대상으로 직접 수행한 PQC 전환 시범 프로젝트의 실제 경험을 바탕으로, 암호자산 탐색·평가 과정의 현실적 도전과 시사점을 공유한다. '우리 시스템의 암호가 양자 위협 앞에 얼마나 안전한가'라는 질문에 답하기 위해 무엇을 해야 하는지, 그리고 PQC 전환을 준비하는 조직이 지금 당장 취해야 할 행동이 무엇인지를 실증적으로 제시한다.
1. 기업이 PQC 전환 로드맵을 서둘러야 하는 이유
2024년 8월, NIST는 ML-KEM(FIPS 203), ML-DSA(FIPS 204), SLH-DSA(FIPS 205) 세 가지 양자내성암호(PQC) 표준을 최종 확정했다. 이 발표는 단순한 기술 표준의 업데이트가 아니다. 전 세계 디지털 인프라의 근간을 이루는 RSA, ECC, DH 기반 공개키 암호 체계가 수명을 다하고 있음을 공식적으로 선언한 것이다.
[그림-1] 미국(NIST) PQC 표준 공개
(출처: https://csrc.nist.gov/projects/post-quantum-cryptography)
이 흐름에 맞춰 국내도 빠르게 움직이고 있다. 2025년 1월, 순수 국내 기술로 개발한 K-PQC 알고리즘이 최종 선정됐다. 전자서명 분야에서는 AIMer와 HAETAE, 공개키 암호화·키 캡슐화(KEM) 분야에서는 NTRU+와 SMAUG-T가 채택됐다. 이는 국내 암호 생태계가 글로벌 PQC 표준 전환에 독자적 기술력으로 대응할 준비를 갖추었음을 의미하며, 국내 공공기관과 금융권을 중심으로 K-PQC 알고리즘 적용 논의가 본격화될 전망이다.
[그림-2] 국내 K-PQC 표준 공개
(출처: https://www.kpqc.or.kr/contents/03_exhibit/sub_03.html)
많은 기업이 '양자컴퓨터는 아직 먼 미래의 이야기'라고 인식한다. 이 인식은 위험한 착각이다. PQC 전환의 핵심은 양자컴퓨터의 현재 성능이 아니라, 지금 이 순간에도 진행 중인 HNDL 공격이 문제이다.
"Harvest Now, Decrypt Later(HNDL, 지금 수집 · 나중에 복호화)"
공격자들은 현재 암호화된 데이터를 대량으로 수집해 저장하고 있다. 양자컴퓨터가 실용화되는 시점에 일괄 복호화하는 전략이다. 국가 정보기관 수준의 공격자라면 이미 이 전략을 수년째 실행 중인 것으로 보안 전문가들은 판단한다.
10년 이상(양자컴퓨터의 상용화 시점이 2035년이라는 것을 고려) 기밀을 유지해야 하는 데이터를 다루는 시스템이라면, 그 데이터는 이미 수집 대상이 됐을 수 있다. 전환을 미룰수록 이미 수집된 데이터의 소급 노출 위험이 누적된다.
더 큰 문제는 PQC 자체가 단기간에 끝나지 않는다는 점이다. 조직 전체의 암호자산을 파악하고, 우선순위를 정하며, 연동 시스템과의 호환성을 검증하고, 단계적으로 이행하는 복합적 과정이다. 경험상 수개월에서 수년이 소요된다. 지금 로드맵을 수립하지 않으면, 나중에는 시간이 부족한 상황에서 무리한 전환을 강행해야 하는 상황에 놓인다.
2. PQC 마이그레이션 4단계 공정
PQC 전환은 단번에 완성되지 않는다. 드림시큐리티는 실무 경험을 바탕으로 PQC 마이그레이션을 탐색(Discover) - 계획(Plan) - 실행(Execute) - 운영(Operate)의 4단계 공정으로 체계화했다.
각 단계는 순차적으로 진행되지만, 실행 단계에서 새로운 암호자산이 발견되거나 연동 시스템의 제약이 확인되면 탐색 또는 계획 단계로 되돌아가는 반복 구조를 갖는다. 특히 1단계(탐색)에서 암호자산의 가시성을 얼마나 완전하게 확보하느냐가 이후 모든 단계의 품질을 결정한다.
[그림-3] PQC 마이그레이션 4단계와 탐색과정
CBOM(Cryptographic Bill of Materials)는 암호자산 탐색 중 자동 탐색의 핵심 산출물이다. 이는 SBOM(소프트웨어 부품 목록)의 암호 특화 버전으로 시스템이 사용하는 모든 암호 알고리즘·키 길이·사용 위치·용도를 목록화 한 JSON 형태의 문서다. CBOM은 PQC 전환 설계의 기초자료이자 지속적으로 관리해야 할 살아있는 문서이다.
3. PQC 전환 시범 프로젝트 사례: 암호자산 가시성 확보의 현실
드림시큐리티는 PQC 전환 컨설팅 방법론을 실증적으로 검증하기 위해 자사 스테이징 서버를 대상으로 직접 시범 프로젝트를 수행했다. 오픈소스 도구를 활용한 자동 탐색과 문서·소스코드·설정파일 기반의 수동 탐색을 병행했다. 실제 운영 환경에서 조직이 독자적으로 PQC 전환을 추진할 때 마주치는 한계를 체계적으로 확인하는 것이 목적이었다.
① 도구만으로는 해결되지 않는 탐색의 복잡성
자동 탐색 도구는 강력한 보조 수단이다. 그러나 그 자체로 암호자산 목록을 완성할 수 없다. 운영 환경의 보안 정책과 시스템 제약으로 인해 도구 구동 자체가 불가능한 상황이 빈번하게 발생한다. 설령 도구를 실행하더라도, 결과물 안에는 실제 평가 대상과 무관한 정보가 대거 혼재되어 있다. 어떤 항목이 실제로 운영 중에 사용되고 있는지, 어떤 경로에 숨어있는 암호 사용이 탐지에서 누락되었는지를 판별하는 것은 도구가 아닌 전문가의 경험과 지식에 의존할 수밖에 없는 영역이다.
탐색 도구의 결과물에서 '진짜 위험'을 가려내는 판단 기준은 수년간의 현장 경험에서 나온다. 소스코드의 어느 위치에, 설정 파일의 어느 항목에, 레거시 시스템의 어느 구간에 취약한 암호가 숨어있는지를 체계적으로 식별하는 것은 전문적인 방법론과 경험이 뒷받침될 때 비로소 가능하다.
② 같은 알고리즘, 다른 위험 – 다차원 위험 등급 분류
암호자산의 양자 취약성은 알고리즘 이름만으로 결정되지 않는다. 동일한 알고리즘이라도 키 길이, 운용 모드, 패딩 방식, 보호하는 데이터의 민감도와 기밀 유지 기간, 연동 시스템과의 관계에 따라 실질적인 위험도와 전환 우선순위가 전혀 달라진다.
예를 들어 동일한 RSA-2048이라도 일회성 세션 보호에 쓰이는 경우와 장기 보존 기밀 문서의 서명에 쓰이는 경우는 긴급도가 전혀 다르다. 드림시큐리티는 이번 시범 프로젝트에 아래와 같이 다차원 위험 등급 체계를 적용하였다.
표에 제시된 알고리즘별 기준은 출발점에 불과하다. 실제 위험 등급은 해당 암호자산이 어떤 시스템에서 어떤 용도로 사용되고 있는지, 보호하는 데이터의 성격이 무엇인지에 따라 상향 또는 하향 조정된다. 드림시큐리티는 이러한 다차원적 평가를 체계화한 자체 컨설팅 가이드를 이번 시범 프로젝트를 통해 현장 적용 과정에서 더욱 고도화했다.
③ 내부 담당자의 암호학적 전문성 부재
시범 프로젝트에서 확인된 가장 근본적인 문제는 조직 내부의 암호학적 전문성 부재였다. 담당자는 자사 시스템이 'RSA, AES 등의 알고리즘을 사용한다'는 사실은 알고 있어도, 어떤 키 길이로, 어떤 패딩 방식으로, 어떤 목적에 사용되는지를 파악하지 못하는 경우가 대부분이다. 내부적으로 작성된 탐색 문서에는 이러한 공백이 그대로 반영된다. 더 나아가, 담당자가 인지조차 하지 못하는 암호 사용 영역 - 미들웨어 내부, 외부 연동 구간, 레거시 설정 파일 등 - 이 탐색 범위에서 누락되는 것은 내부 역량만으로 수행하는 탐색이 갖는 구조적 한계이다.
이 공백을 메우는 것은 단순히 '더 열심히 찾는 것'으로 해결되지 않는다. 어디를 봐야 하는지, 무엇이 위험한지, 우선순위를 어떻게 정해야 하는지에 대한 전문가의 체계적 방법론이 결합될 때 비로소 신뢰할 수 있는 암호자산 가시성이 확보된다.
4. PQC 도입 시 고려해야 할 기술적 변수 TOP 3
PQC 전환은 표준 문서를 읽고 알고리즘을 교체하는 것으로 완성되지 않는다. 전환 과정에서 반드시 부딪히게 되는 세 가지 기술적 복병이 있다.
① 성능 오버헤드- 예상보다 큰 시스템 충격
PQC 알고리즘은 기존 알고리즘 대비 공개키, 서명값, 암호문의 크기가 현저히 크다. 표준 문서에는 알고리즘별 크기와 속도 수치가 명시되어 있지만, 그 수치가 실제 운영 환경의 네트워크 대역폭, TLS 핸드셰이크 지연, HSM 처리 속도에 어떤 영향을 미치는지는 시스템별 성능 분석 없이는 알 수 없다. 예상치 못한 성능 저하는 전환 이후 서비스 품질 문제로 직결된다. 파일럿 단계에서 반드시 실측 데이터를 확보해야 한다.
② 연동 시스템 파급 효과 - 전환 범위는 예상 범위를 초과
하나의 암호 알고리즘 또는 인증서를 변경하면, 해당 시스템과 통신하는 모든 클라이언트·서버·미들웨어가 연쇄적으로 영향을 받는다. 이 파급 범위를 사전에 정확히 파악하는 것은 연동 현황에 대한 깊은 이해 없이는 불가능하다. 특히 외산 솔루션이나 패키지 소프트웨어는 벤더의 PQC 지원 일정에 전적으로 종속된다. 실제로 탐색 단계에서 단순해 보이던 전환 범위가 연동 분석 후 수 배로 확대되는 것은 현장에서 반복적으로 목격되는 패턴이다.
③ 하이브리드 전환 기간 – 길고 복잡할수록 위험도 증가
기존 알고리즘에서 PQC 알고리즘으로 단번에 전환하는 것은 현실적으로 불가능하다. 두 체계가 공존하는 하이브리드 전환 기간은 불가피하다. 이 기간이 길어질수록 이중 구현으로 인한 성능 저하, 암호 정책의 비 일관성, 관리 복잡도 증가가 누적된다.
이 과도기를 얼마나 짧고 안전하게 통과하느냐는 초기 전환 설계의 품질에 달려 있다. 어떤 순서로, 얼마의 기간 동안, 어떤 방식으로 전환할 것인지를 단계별로 명확하게 설계하는 것이 핵심이다.
5. 드림시큐리티의 PQC 접근 방식
드림시큐리티는 1998년 창립 이래 30년가까이 국내 공개키 기반구조(PKI)의 설계·구축·운영을 담당해 온 기업이다. 암호 알고리즘이 실제 시스템 위에서 어떻게 작동하는지에 대한 실전 지식을 보유하고 있다. 이를 바탕으로 NIST, KISA, ETSI, NSA 등 국내외 주요 기관의 PQC 관련 가이드라인과 표준 규격을 체계적으로 분석하고, 이를 실무에 즉시 적용 가능한 형태로 집대성한 자체 컨설팅 가이드 3종을 마련하였다.
드림시큐리티 PQC 컨설팅 가이드 3종
① PQC 전환 가이드라인: 전환 전략 수립부터 이행까지의 전 과정을 단계별로 안내하는 마스터 가이드
② 전환 단계별 체크리스트: 탐색·계획·실행·운영 각 단계에서 반드시 확인해야 할 항목을 구조화한 실무 점검 도구
③ 알고리즘별 보안강도 분석서: 주요 암호 알고리즘의 고전적·양자적 보안강도를 키 길이, 운용 모드, 사용 목적별로 정리한 평가 기준서
이 3종의 컨설팅 가이드는 이번 시범 프로젝트의 실제 수행 경험을 통해 현장 적용성을 검증하고 고도화했다. 특히 자동 탐색 도구의 한계, 운영 환경의 제약, 실무 담당자와의 협업 과정에서 드러난 현실적 난제들이 체크리스트와 평가 기준에 반영됐다.
드림시큐리티 PQC 컨설팅 4대 강점
▪ 현장 기반 탐색 방법론: 도구 기반 자동 탐색과 전문가 수동 탐색을 유기적으로 결합한 검증된 방법론을 보유하고 있다. 탐색 결과에서 실제 위험을 가려내고 우선순위를 체계적으로 도출하는 평가 프레임워크는 이번 시범 프로젝트를 포함한 다수의 현장 경험을 통해 지속적으로 고도화되어 왔다.
▪ 전 주기 기술 지원 역량: NIST PQC 및 K-PQC 표준 알고리즘을 구현한 암호 라이브러리, PQC 기반 하이브리드 인증서 및 PKI 서비스, 전환 이후 지속 관리를 위한 암호민첩성 아키텍처 설계까지 컨설팅 결과가 실제 기술 전환으로 이어지는 엔드-투-엔드 지원이 가능하다.
▪ 국내 규제 환경 이해: KISA 가이드라인, ISMS-P, 금융·공공 부문 암호 정책 등 국내 규제 환경에 대한 깊은 이해를 바탕으로, 글로벌 표준과 국내 요건을 동시에 충족하는 전환 전략을 수립한다. K-PQC 알고리즘 도입 논의가 본격화되는 국내 환경에서 선제적 대응이 가능하다.
▪ 독립적 검증 역량: 고객사의 현재 암호 체계에 이해관계 없는 독립적 시각에서 취약점을 있는 그대로 진단하고 실행 가능한 전환 우선순위를 제시한다. 내부 자체 진단으로는 발견하기 어려운 사각지대를 외부 전문가 시각으로 보완하는 것이 핵심 가치이다.
6. PQC 기반의 지속 가능한 보안 로드맵 제안
이번 시범 프로젝트를 통해 얻은 가장 핵심적인 교훈은 다음과 같다. PQC 전환은 준비의 문제가 아니라 실행의 문제이다. 전환 기한은 정해져 있고, 시스템은 복잡하며, 내부 전문 인력은 부족하다. 이 세 가지 조건이 동시에 성립하는 현실에서 체계적인 방법론과 실증된 경험을 갖춘 전문 파트너와 함께하는 것이 가장 현실적이고 효과적인 접근이다.
PQC 전환을 준비하는 조직에 다음의 단계별 행동을 제안한다.
▪ 즉시(Now): 전문가와 함께 암호자산 가시성 확보 - 암호자산 목록을 완전하게 확보하는 것이 모든 전환 계획의 출발점이다. 처음부터 전문 컨설팅으로 정확한 가시성을 확보하는 것이 결과적으로 시간과 비용을 절약한다.
▪ 단기(~2027): 즉시 위험 등급 자산 제거 및 핵심 시스템 전환 파일럿 진행 - 이미 고전적으로도 취약한 레거시 알고리즘 제거는 PQC와 무관하게 즉각 실행해야 한다.
▪ 중기(~2030): 경고 등급 핵심 시스템 전환 완료 - HNDL 위협에 직접 노출된 장기 기밀 데이터 보호 시스템을 우선 전환한다.
▪ 장기(~2035): 전사 암호민첩성 아키텍처 내재화 - CBOM의 지속적 갱신과 암호 정책의 주기적 재검토를 조직 프로세스로 정착시킨다.
‘PQC 전환은 양자 컴퓨터가 상용화되는 시점인 2035년의 과제가 아니라, 오늘부터 시작해야 하는 전략 과제이다.”