주요 콘텐츠로 건너뛰기

포스트 퀀텀 보안

양자 컴퓨팅이 발전하고 있습니다. 전문가들은 현재 사용 중인 RSA 및 ECC 암호화 알고리즘을 중단할 수 있을 만큼 강력한 양자 컴퓨터가 언제 등장할지 확신하지 못하지만, 현재 발전에 기여하고 있는 양자 컴퓨팅 업계 전문가들은 10~15년 내 강력한 양자 컴퓨터가 등장할 것이라고 믿습니다. 양자 컴퓨팅의 완성이 언제 이루어질지 알 수 없으므로, 곧 완성될 수도 있고 나중에 실현될 가능성도 있습니다.

노트북을 보고 있는 여성

자주 묻는 양자 질문

포스트 퀀텀 대비 여정을 어디서부터 시작해야 할지 고민 중이십니까? 양자 컴퓨팅에 대해 자세히 알아보고 그것이 업계에 어떤 영향을 미칠지 알고 싶으십니까?

포스트 퀀텀 암호화 및 암호화를 이해하기 위한 가이드를 확인하고 새로운 궁금증에 대한 해답을 찾으십시오.

양자 위협의 타임라인

양자 위협의 타임라인은 알려지지 않았지만 보안을 염려하는 조직에게 중요한 문제입니다. Global Risk Institute는 최근 양자 과학 및 기술의 리더와 전문가를 대상으로 설문 조사를 실시하여 공개 키 사이버 보안에 대한 양자 위협의 가능성과 타임라인에 대한 의견을 얻었습니다. 아래 그림과 같이 응답에서 몇 가지 패턴이 나타났습니다.

양자는 공개 키 사이버 보안에 위협이 됩니까?

22명의 전문가가 공개 키 사이버 보안에 대한 중대한 양자 위협 가능성을 시간의 함수로 평가합니다.

실제로 발생하는 위협의 타임라인을 아는 데에는 10년이 채 걸리지 않겠지만 양자 안전 암호화로의 전환을 아는 데에는 몇 년이 걸릴 것입니다. Global Risk Institute에서는 조직이 자체 준비 수준을 더 잘 이해하는 데 도움이 되는 3가지 요소에 대해 설명합니다.

  • 유효 기간: 데이터를 보호해야 하는 기간(연수)
  • 마이그레이션 시간: 해당 정보를 보호하는 시스템을 안전하게 마이그레이션하는 데 필요한 기간(연수)
  • 위협 타임라인(이 보고서의 중점 내용): 관련 위협 행위자가 암호화 관련 양자 컴퓨터에 잠재적으로 액세스할 수 있는 기간(연수)

양자 위협 타임라인이 유효 기간과 마이그레이션 시간을 합친 기간보다 짧으면 조직은 양자 공격으로부터 데이터를 보호할 수 없습니다.

포스트 퀀텀 리소스

Entrust의 위상

Entrust는 RSA 및 ECC와 같은 기존 알고리즘을 새로운 PQ 알고리즘과 나란히 배치하는 새로운 IETF X.509 인증서 형식을 제안하기 위해 다른 조직과 협력하여 포스트 퀀텀 암호화를 준비하는 데 주도적인 역할을 해왔습니다.

Entrust는 또한 양자 컴퓨팅에 내성이 있는 알고리즘을 개발하고 궁극적으로 표준화하는 프로젝트를 진행 중인 NIST(National Institute of Standards and Technology)와 같은 조직의 연구를 면밀히 따르고 있습니다. 또한 RSA 및 ECC와 같은 기존 알고리즘을 새로운 PQ 알고리즘과 나란히 배치하는 하이브리드 테스트 인증서 개발을 살펴보고 있습니다. Entrust는 기업이 IT 에코시스템을 유지하여 교체를 줄이고 시스템 가동 시간을 유지하며 준비 부족으로 인한 값비싼 변경을 방지할 수 있도록 돕고 싶습니다.

Entrust는 IETF 포럼에서 적극적으로 토론을 주도해 왔으며, 이는 PQ 커뮤니티 내에서 솔루션을 주제로 다룰 수 있는 장입니다. 우리의 공개 제안은 IETF 표준 포럼에 게시됩니다.

인터넷 PKI에서 사용하기 위한 복합 키 및 서명
포스트 퀀텀 암호화가 널리 채택됨에 따라 엔터티는 서로 다른 암호화 알고리즘에 대해 여러 공개 키를 소유해야 할 필요가 있습니다. 개별 포스트 퀀텀 알고리즘의 신뢰성에 의문이 있기 때문에 다중 키 암호화 작업은 각 구성 요소 알고리즘을 개별적으로 중단해야 하는 방식으로 수행해야 합니다. 이를 위해서는 복합 공개 키 및 복합 서명 데이터를 보유하기 위한 새로운 구조를 정의해야 합니다.

자세히 보기

다중 공개 키 알고리즘 X.509 인증서
이 문서는 X.509v3 디지털 인증서, X.509v2 인증서 해지 목록(CRL) 및 PKCS #10 인증서 서명 요청(CSR)에 대체 암호화 자료 세트를 포함하는 방법을 설명합니다. 내장된 대체 암호화 자료를 사용하면 공개 키 인프라(PKI)가 단일 개체에서 여러 암호화 알고리즘을 사용하고 기존 알고리즘을 사용하는 시스템과의 하위 호환성을 유지하면서 새로운 암호화 알고리즘으로 전환할 수 있습니다. 3개의 X.509 확장과 3개의 PKCS #10 특성이 정의되며, 확장 및 특성에 포함된 대체 암호화 자료에 대한 서명 및 확인 절차가 자세히 설명되어 있습니다.

자세히 보기

포스트 퀀텀 다중 알고리즘 PKI에 대한 문제 기술서
포스트 퀀텀 커뮤니티(예: NIST PQC 경쟁 관련)는 양자 적에 대한 베팅을 헷지하기 위해 RSA/ECC를 새로운 기본 요소와 결합하는 "하이브리드" 암호화와 새로운 기본 요소의 알고리즘/수학 중단을 요구하고 있습니다. Entrust는 두 번의 지연된 제출 이후 준공식적인 문제 기술서 역할을 하는 초안과 솔루션의 세 가지 주요 범주에 대한 개요를 제출했습니다.

자세히 보기

포스트 퀀텀 컴퓨팅이 암호화에 미치는 영향
인증에 사용되는 적절하게 설계된 디지털 서명 체계는 적합한 양자 컴퓨터가 실제로 온라인 상태가 될 때까지 안전하게 유지됩니다. 오늘날의 양자 컴퓨터는 크기가 제한되어 있으므로 현재의 암호화에 위협이 되지 않습니다. 그리고 위협이 현실이 되기 전에 몇 가지 중요한 엔지니어링 장애물을 극복해야 합니다.

그럼에도 불구하고 전문가들은 이러한 장애물이 시간이 지나면 극복될 것이라고 생각합니다. 많은 전문가들은 현재 개발 중인 시스템의 계획된 수명 내에서 오늘날의 표준 공개 키 알고리즘을 중단할 수 있는 양자 컴퓨터를 사용할 수 있을 것이라고 예측합니다.

오늘날의 공개 키 알고리즘은 인증, 디지털 서명, 데이터 암호화 및 키 설정 목적으로 배포됩니다. 충분한 크기의 양자 컴퓨터가 현실화되면 이러한 각 기능에 대한 대체 계획이 필요합니다.

데이터 암호화 및 키 동의 알고리즘은 기록된 암호 텍스트 공격에 취약합니다. 이 공격에서는 현재 공격자가 대규모 양자 컴퓨터에 액세스한 후 양자 대응 알고리즘에 의해 보호되는 교환을 기록하고 향후 분석을 위해 암호 텍스트를 저장합니다. 이 시점에서 일반 텍스트를 복구할 수 있습니다. 이러한 주요 목적을 위해 필요한 알고리즘 보안 수명에 따라 양자 대응 암호화는 더 빨리 취약해질 것입니다.

적합한 양자 컴퓨터가 존재하게 되면, 서명자는 나중에 서명이 양자 컴퓨터에 의해 깨진 개인 키를 사용하여 위조되었다고 주장하면서 이전에 생성된 서명을 거부할 수 있습니다.

포스트 퀀텀 및 기존 하이브리드 암호화
포스트 퀀텀 시대에는 안전한 암호화 통신을 준비하는 방법에 대한 여러 가지 접근 방식이 존재합니다. 하이브리드 접근 방식을 사용하는 것은 아직 정의되지 않은 PQ 알고리즘으로 전환하는 방법으로, 제안되고 있는 가장 인기 있는 방법 중 하나입니다. 하이브리드 접근 방식은 단일 알고리즘을 신뢰하는 대신 RSA 및 ECC와 같은 기존 알고리즘을 새로운 PQ 알고리즘과 함께 사용할 것을 제안합니다. 이는 현재 사용 사례에 유용하지만 프리 퀀텀은 인증에 적합한 방법으로, PQ 알고리즘 대비 IT 생태계를 사용하는 데 활용할 수 있습니다.

포스트 퀀텀에 대한 규정 및 표준

흐릿한 조명이 비치는 도시 거리에 서 있는 여자

웨비나 시리즈: 양자 세계의 상태는 어떻습니까?

사이버 보안을 관리하고 양자 컴퓨팅에 대해 더 자세히 알고 싶은 분이라면 누구나 웨비나 시리즈를 활용할 수 있습니다. 지금 웨비나 녹화를 시청하십시오.

바쁜 도시 거리 한가운데 보이는 일출

Entrust 포스트 퀀텀 솔루션

인벤토리를 가져오고, 가장 가치가 높은 자산의 우선순위를 지정하고, 양자 준비 상태를 테스트하고, 포스트 퀀텀 암호화 표준을 충족하도록 미리 계획하여 포스트 퀀텀을 위한 암호화 자산을 준비하십시오. Entrust는 암호화 민첩성을 개선하고 포스트 퀀텀 세계로의 마이그레이션을 지원하는 솔루션을 만드는 데 주도적인 역할을 하고 있습니다.