닫기
닫기

[기고] 더 이상 뚫을 수 없는 암호체계? 양자암호 통신을 말하다!

2017.03.15 FacebookTwitterNaver

정보통신 기술이 발전함에 따라 우리는 시공간의 제약을 받지 않고 많은 일을 처리할 수 있게 되었습니다. 스마트폰에 지문을 갖다 대기만해도 물건을 살 수 있고, 회사에서도 스마트폰을 통해 집 안의 보안 장치를 개폐할 수 있습니다.

정보통신 기술이 발달하면 삶이 마냥 편해지기만 하는 건 아닙니다. 차세대 이동통신 5G가 상용화되면 전 세계의 500억 대의 기기가 네트워크를 통해 연결된다고 합니다. 이 네트워크에 해킹이나 도청이 이뤄진다면? 상상하기도 어려운 피해가 속출하겠죠! 자율주행차량의 센서를 조작해 사고를 유발하거나 중요한 화상회의를 해킹해 정보를 갈취하는 사례도 심심찮게 터져 나올 겁니다.

따라서 차세대 보안기술의 필요성은 일찍부터 대두되었고, 오랜 시간 관련 연구를 해온 전문가들이 해답으로 제시한 보안기술이 양자암호통신입니다. 어떤 기술이고, 우리 삶을 어떻게 바꿔 놓을지를 설명 드리겠습니다.

‘지키려는 자 VS 뺏으려는 자’ 끝없는 암호 전쟁

우리가 현재 사용하고 있는 암호통신은 권한을 가진 사용자만이 원본 데이터를 확인할 수 있도록 데이터를 암호화하여 정보를 송•수신하는 방식입니다. 수신자는 암호화된 정보를 읽기 위해 ‘키(key)’가 필요한데요. 키는 ‘0’과 ‘1’이 무작위로 배열된 디지털 비트열로 만들어집니다. 이 키를 입력하면 수신자는 원본 문서를 읽을 수 있고, 키를 입력하지 못하면 문서를 읽을 수 없습니다. 이 키는 암호화된 정보 금고를 열 수 있는 ‘권한을 가진’ 송신자와 수신자에게 주어진 열쇠라고 이해하시면 됩니다.

금고를 잠그는 행위를 암호화라고 합니다. 잠긴 금고를 여는 행위는 복호화라 부릅니다. 그렇다면 금고를 풀고 잠그는 데 필요한 키를 송신자와 수신자가 안전하게 공유할 수 있을까요? 과거에는 한 곳에서 키를 생성한 후, 이를 오프라인으로 전달하는 방식이 안전하다고 여겼습니다.

그러다 전달 과정에서 키를 분실하거나, 키를 가진 사람을 납치하는 방식 등으로 암호를 쉽게 풀어버립니다. 또, 키를 만들고 이를 전달하는 과정에서 발생하는 물리적 시간과 비용이 들면서 비효율적인 방식이라는 지적까지 나왔습니다. 이를 ‘키 분배 문제’라고 하는데, 이 문제를 해결하기 위해 ‘공개키 방식(=비대칭키 방식)’이 등장합니다.

공개키 방식은 시스템을 통해 암호화와 복호화에 서로 다른 키를 분배합니다. 금고를 잠그는 열쇠와 여는 열쇠가 다른 형태로, 소인수분해를 이용해 만든 RSA라는 공개키가 대표적인 암호화방법입니다. 1과 자신 이외에는 다른 약수가 없는 소수 두 개를 곱하고, 그 곱을 원래의 소수로 분해하는 방식입니다. 듣기만 해도 어렵죠^^ 이처럼 복잡하게 만들다 보니 암호의 역추적을 방지할 수 있었습니다. 때문에 현재 전자상거래를 비롯한 많은 영역에서 사용 중입니다.

안전하다고 굳게 믿었던 RSA 공개키의 보안은 최근 포털사이트와 은행 사이트 등에서 대규모 개인정보 유출사건이 터지면서, 물음표가 뜨기 시작했습니다. 이 방식도 해킹의 위험으로부터 자유롭지 못함을 사람들이 인식하기 시작한 겁니다.

양자암호통신이면 해킹 원천봉쇄?

1979년 개발된 최초의 RSA방식인 RSA-129는 당시 428비트의 키를 사용했습니다. 당시엔 이 암호기술을 해독하기 위해 40,000조 년(年)이 걸린다고 알려졌습니다. 이후 컴퓨터 기술이 비약적으로 발달하면서 1994년에 이르러 3개월로 단축됩니다.

이때 보안 전문가들은 고민하기 시작합니다. 빨라져 좋긴 한데, 컴퓨터 기술이 발전하고 암호분석 알고리즘의 방법이 진화하면 누구라도 마음만 먹으면 이를 해킹할 수 있다는 생각이 든 거죠. 이 같은 고민은 보안 관련 기업과 학계의 안전한 키분배 연구개발로 이어지게 만듭니다.

오랜 고민 끝에 해답으로 등장한 기술이 있는데, 이게 바로 양자암호통신입니다. 양자암호통신은 양자역학적 원리를 이용하여 암호통신용 비밀키를 분배하는 기술, 즉 양자암호키 분배(Quantum Key Distribution)기술을 사용합니다. 양자암호통신은 도청이나 감청이 불가능하고 제 3자는 키에 대한 정보를 전혀 알 수 없어 차세대 보안방식으로 대두되고 있습니다.

샐 틈 없는 ‘양자암호통신’ 보안 원리?

양자암호기술이 해킹으로부터 완벽히 안전할 수 있는 이유는 바로 ‘양자’에 있습니다. 양자(Quantum)는 더 이상 쪼개지지 않는 물리량의 최소단위를 의미하며, 양자역학은 고전 물리학에서 설명할 수 없었던 현상을 설명할 수 있는 이론입니다.

양자암호키분배는 일반 암호통신처럼 정보에 대한 암호화와 복호화를 거치는 방식이 아닌, 원거리의 두 사용자가 동일한 랜덤 비트열(비밀 키)을 가지는 방식입니다. 비밀키 생성을 위해 정보를 주고받는 과정은 양자상태에서 이뤄지며 이 과정에는 양자기술이 적용됩니다.

양자암호키분배에는 양자역학의 핵심 현상인 양자중첩이 사용됩니다. 고전 통신에서는 정보를 전송하기 위해 디지털 비트인 ‘0’과 ‘1’을 사용합니다. 반면 양자암호키분배에서는 정보전송을 위해 큐비트(Qubit : Quantum bit)를 사용합니다. 큐비트는 디지털 비트와 달리 동시에 여러 개의 값을 가질 수 있어, 중첩상태가 가능합니다. 쉽게 설명하면 ‘0’과 ‘1’뿐만 아니라 ‘0’과 ‘1’을 동시에 가질 수 있어 겹치기 상태의 양자가 존재할 수 있다는 의미입니다. 이를 통해 제 3자가 전송 중인 양자의 정확한 정보를 취득하지 못하도록 방지할 수 있게 되는 겁니다.

양자는 동일한 양자 상태를 복제할 수 없고, 한 번 측정한 후에는 측정 전의 상태로 되돌릴 수 없는 특징이 있습니다. 이는 양자의 중첩성과 함께 양자암호통신의 안전성을 뒷받침하는 특징입니다.

양자암호키분배 과정에서 도청이나 해킹을 시도하면 반드시 발각됩니다. 도청을 위해서는 양자상태가 전송되는 채널에 접근해 측정이라는 행위를 거쳐야만 하는데요. 이 과정에서 송신자가 만든 양자상태가 훼손되고, 앞서 언급한 양자의 특징들로 인해 양자상태를 훼손하지 않고 측정하는 일은 불가능합니다.

도청자가 키의 정보를 탈취하기 위해 양자상태를 측정하고 나면, 송수신자가 공유하게 되는, 서로 동일해야 하는 한 쌍의 랜덤 비트열에 QBER(Quantum bit error rate)이라는 오류가 발생합니다. 시스템은 QBER을 통해 도청자가 가져간 정보량을 추적할 수 있고, 최종 비밀키를 폐기하고 다시 생성할 지를 파악합니다. 다시 말해 최종 비밀키는 도청의 위험이 없는 상태에만 생성되기 때문에 도청이나 해킹에 대해 걱정하지 않아도 되는 것이죠.

양자암호통신으로 달라지는 것들

양자암호통신으로 비밀키를 생성하는 과정은 이전 방식과 비교하면 복잡하지만, 훨씬 속도 면에서는 빠르다고 합니다. 큐비트 전송과 수신 과정을 먼저 수행한 후, 해당 정보에 도청 시도가 있는지를 스스로 확인하고, 안전한 비밀키 생성이 가능하다고 판단되는 경우에 최종 비밀키를 생성합니다. 이 과정이 고속•실시간으로 이루어집니다.

양자암호통신이 적용될 경우, 우리를 두려움에 떨게 했던 해킹과 정보 유출 관련 사건들이 상당부분 해소될 것으로 보여집니다. 해킹의 시도 단계에서 시스템이 먼저 알아채고, 이를 원천 봉쇄할 수 있기 때문이죠. 또, 통신 채널상에서 데이터를 복제하여 중요한 정보를 유출하는 사례도 점차 사라질 것으로 예측됩니다.

양자암호통신 장비는 현재 매우 고가이므로 높은 보안수준이 요구되는 군사, 금융, 행정, 의료망 부분에 우선 적용될 것으로 예측되는데요. 요즘처럼 정보가 중요한 시대에 국가와 개인에게 혼란을 가져다주는 정보보안 사건사고를 방지하는데 큰 도움이 될 것으로 기대를 모으고 있습니다.

현재 글로벌 ICT 기업과 관련 연구기관에서는 양자암호통신 분야의 활발한 연구•개발을 진행 중입니다. 양자암호통신 장비의 소형화와 보급화가 이루어지면, 수년 내에 각 가정에 보급되어 해킹의 위험이 도사리고 있던 기존 광통신 네트워크를 대체하게 되겠죠. 이렇게 되면 모든 사용자들이 최고 수준의 통신 보안 혜택을 누릴 수 있게 되고, 차세대 이동통신인 5G의 상용화도 머지않아 이뤄질 겁니다.

FacebookTwitterNaver