KISA "양자컴퓨팅 시대, 양자내성암호로 대응해야"

KISA 박해룡 암호기술팀장 "NIST PQC 공모전 진행 중"

컴퓨팅입력 :2018/11/05 12:57    수정: 2018/11/05 21:51

“양자컴퓨팅 시대가 도래하면 공개키 암호 시스템은 더 이상 안전할 수 없습니다. 키 길이를 아무리 두 배, 세배 늘리더라도 공개키 암호는 무용지물이 되고 맙니다. 양자내성암호(PQC)를 개발해 양자컴퓨팅 환경에 대비해야 합니다.”

한국인터넷진흥원(KISA) 박해룡 암호기술팀장은 2일 KISA의 암호이용활성화 사업을 소개하며, 양자컴퓨팅 시대에 대비해야 한다고 이같이 강조했다.

암호 기술이란 중요한 정보를 허가받지 않은 제 3자가 보지 못하도록 글자·숫자·부호 등으로 변형시키고, 허가받은 특정인만 정보를 해독 가능하게 하는 기술이다.

박 팀장은 “암호 기술은 정보보호의 기반이 되는 핵심 기술”이라며 “실질적으로 사용자들에게 많이 와닿지 않을 수 있지만, 정보보호 제품에서 암호가 빠지면 정보보호 제품이 아니다”라고 암호 기술의 중요성을 강조했다.

암호 기술은 활용 분야도 넓다. 주로 DB 보안 솔루션, 공인인증서(PKI), 스마트카드, 문서·키보드 보안 등 정보보안 제품에 탑재돼, 정부·공공·국방·금융·의료 분야 등에 사용된다.

한국인터넷진흥원(KISA) 박해룡 암호기술팀장

암호기술팀은 KISA가 한국정보보호진흥원이던 2009년까지 있었지만, KISA로 바뀐 이후 없어졌다 2017년 다시 신설됐다. 2017년에는 팀 재정비에 주력, 올해부터 새롭게 암호이용활성화 사업을 시작하게 됐다.

KISA의 신규 사업은 크게 ▲차세대 암호 원천기술(PQC) 연구·개발 ▲국내 암호모듈검증(KCMVP) 시험·평가 ▲랜섬웨어 등 암호기술 악용 대응 방안 마련 ▲암호이용 가이드 및 응용 기술 개발·배포 4가지다.

암호 기술은 크게 ‘대칭키’ 암호와 ‘공개키’ 암호가 있다. 대칭키 암호는 암호화와 복호화에 같은 암호 키를 쓰는 방식이며, 공개키 암호는 암호화와 복호화에 서로 다른 키를 사용하는 방식이다.

박 팀장은 “대칭키 암호는 양자컴퓨팅 시대가 도래하더라도 안전할 수 있는데, 공개키 암호는 안전 시스템에 문제가 발생한다”며 “키길이를 두 배, 세배 늘린다고 하더라도 공개키 암호는 깨지며, 키를 길게 잡게 되면 효율성 측면에서도 의미가 없다”고 설명했다. 공개키 암호의 안전성을 보장하는 수학적 연산문제가 기존 PC에서는 푸는 데 100만 년이 걸려 사실상 안전성을 깨기 어려웠지만, 양자컴퓨터에서는 10분 내에 가능지기 때문이다.

이에 KISA는 양자컴퓨팅환경에서도 안전한 양자내성암호(PQC) 개발 필요성을 인식, 2017년 11월 서울대, 울산과기대와 함께 양자내성암호인 ‘리자드(Lizard)’를 개발했다. 리자드는 전체 모양을 알 수 없게 암호화된 정보를 수신자가 전체 모양을 알 수 있도록 복호화하는 격자기반 암호 기술이다.

KISA는 2017년 11월, 미국표준기술연구소(NIST)에서 하는 PQC 공모전에 리자드 상세 명세서와 구현 결과 등을 제출, 현재 1라운드를 진행 중이다. 이번 공모전에는 세계 각국에서 82개의 PQC가 제출됐다. 내년 상반기에는 2라운드가 진행될 예정이다. 총 3라운드로 이뤄지는 NIST 공모전은 최종 통과 시, NIST 표준으로 제정된다. 박 팀장은 “안정성, 소스코드 문제를 최적화시키는 작업을 계속 진행하면서 2라운드도 대응할 예정”이라며 “향후 3라운드 통과 시에는 국제표준화도 추진할 예정이며, 통과되지 않는다 해도 수정 보완해서 국내 표준화 추진을 고려할 수 있다”고 밝혔다.

KISA는 올해부터 국내 암호모듈검증(KCMVP) 시험 및 평가도 시작했다. KCMVP는 국가·공공기관에 도입되는 암호 기술의 안정성과 구현 적합성을 검증하기 위해 국가정보원에서 운영하는 제도로, 주로 암호가 주기능이 정보보호시스템에 안정성이 확보됐는지 평가할 때 사용된다.

암호모듈 시험·평가 기관은 KISA와 국가보안기술연구소(국보연)다. 그동안에는 국보연에서만 진행해오다, 올해부터 KISA도 평가를 시작하게 됐다.

민간기업이 암호모듈 개발 제출물을 작성해 시험기관인 KISA나 국보연에서 암호모듈 시험을 치르게 되면, 검증기관인 국가정보원에 시험 결과가 보고된 후 심의가 통과되면 검증필 암호모듈 목록에 등재되는 형식으로 진행된다.

KISA는 암호기술을 악용해 금전적 피해를 주는 랜섬웨어 등과 같이 암호 역기능의 피해를 최소화하기 위한 대응 방안도 마련한다. 랜섬웨어 사전 예방·탐지 및 백업은 KISA 인터넷침해대응센터(KISC)에서 맡아 하고, 암호기술팀은 랜섬웨어 사후 복구 가능성 분석 프로세스에 주력한다.

박 팀장은 “악성코드 개발자가 향후 비슷한 악성코드를 개발할 수 있는데, 그때 유사성을 분석해 기존 복호화된 도구가 있다면 그 도구를 본 따 또 비슷한 악성코드에 대응할 수 있다”고 설명했다. 실제 랜섬웨어 사후 복구 성공 사례에 대해서는 “올해 복구 성공 사례가 있지만 어떤 사례인지, 몇 건인지는 말씀드릴 수 없다”고 답했다.

암호이용 가이드와 응용기술 개발·배포도 적극 나서 암호 기술 이용 활성화에 앞장선다. 현재 KISA가 발간한 정책 안내서는 암호이용 안내서, 패스워드 선택 및 이용 안내서, 암호정책 수립 기준 안내서, 암호 알고리즘 및 키길이 안내서 등 14권이다.

관련기사

암호 알고리즘 및 키길이 안내서는 NIST 등 해외 가이드라인을 참고해 개정 작업을 진행 중이며, 올해 내 개정 완료될 예정이다. 이외에도 국산 암호 알고리즘 및 안내서 개정과 국내 TTA 표준 ‘해시함수 이용 지침’ 개정 등을 추진 중이다. 암호이용 가이드는 KISA 암호이용 활성화 홈페이지에서 모두 무료로 내려받을 수 있다.

박 팀장은 “암호 기술이 어렵다 보니 가이드라인도 필요하다”며 “다양한 신규 ICT환경에 적합한 암호이용 기준 수립을 통해 국가 암호 활성화 사업을 계속 추진해 나갈 것”이라고 말했다.