2024-04-25 18:50 (목)
[K-CTI 2023 영상] 탈레스 “미래 양자 공격으로부터 고객 데이터 및 암호화 인프라 보호하기 위해서는..."
상태바
[K-CTI 2023 영상] 탈레스 “미래 양자 공격으로부터 고객 데이터 및 암호화 인프라 보호하기 위해서는..."
  • 길민권 기자
  • 승인 2023.02.20 16:11
이 기사를 공유합니다

존 레이 이사 “강력한 포스트 양자 암호화 민첩성 전략 채택해야” 
K-CTI 2023에서 양자 위협과 대응방안에 대해 강연을 진행하고 있는 탈레스 존 레이 이사.
K-CTI 2023에서 양자 위협과 대응방안에 대해 강연을 진행하고 있는 탈레스 존 레이 이사.

국내 최대 사이버위협 인텔리전스 컨퍼런스 K-CTI 2023에서 탈레스 존 레이(John Ray) HSM 프로덕트 관리 이사는 ‘신속한 변화를 위한 암호화 및 양자 위협’을 주제로 강연을 진행했다. 

주요 강연내용은 다음과 같다. 

미국 국립표준기술연구소(NIST)는 지난 2022년 7월, 디지털 시스템의 프라이버시 보안을 위협할 수 있는 미래의 양자 컴퓨터 공격에 내성이 있는 암호화 도구의 첫 번째 컬렉션을 발표했다. 2016년부터 6년 간 전세계의 암호학자들을 불러모아 양자 컴퓨터의 공격을 견딜 수 있는 암호화 방법을 개발 및 검증하도록 노력한 결과다.

선정된 4개의 암호 알고리즘은 NIST의 포스트 양자 암호 표준에 통합될 예정이며, 약 2년 내에 최종적으로 정립될 것으로 기대된다. 

NIST는 일반 암호화에 사용할 방식으로 CRYSTALS-Kyber 알고리즘을 선택했는데, 해당 알고리즘의 가장 큰 장점은 두 당사자가 상대적으로 적절한 암호화 키를 쉽게 교환할 수 있고 작동 속도가 빠르다는 것이다. 

NIST가 디지털 서명을 위해 선택한 세 가지 알고리즘은 CRYSTALS-Dilithium, FALCON 그리고 SPHINCS+이다. NIST는 CRYSTALS-Dilithium을 주 알고리즘으로 권장하고, CRYSTALS-Dilithium이 제공하는 것보다 더 작은 서명을 필요로 하는 경우에는 FALCON을 권장한다. 

알고리즘 검수자들은 이 2개의 알고리즘들이 효율성이 뛰어나다고 말하며 CRYSTALS-Dilithium을 주 알고리즘으로 사용할 것을 권장했다. 세 번째 SPHINCS+는 나머지 두 개의 방식보다 다소 크고 느리지만, 나머지 3개의 옵션과는 다른 수학적 접근 방식을 기반으로 하기 때문에 중요한 백업 후보로 평가됐다.

선택된 알고리즘 중 세 가지(CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon)는 구조화 격자라고 불리는 수학 문제 계열을 기반으로 하는 반면, SPHINCS+는 해시 함수를 사용한다. NIST의 수학자이자 프로젝트 책임자인 더스틴 무디(Dustin Moody)는 "우리는 누군가가 파훼법을 발견하고 격자에 대한 공격을 할 경우를 대비하여 다른 알고리즘을 확보하고 싶었다. 우리는 다른 유형의 암호화 방식을 기반으로 하는 알고리즘을 원한다"라고 말했다. 

그의 말은 NIST와 탈레스(Thales)가 성능과 의존성에 최소한의 영향을 미치면서 알고리즘 간 전환이 가능한 암호화 프로토콜의 개발, 즉 "암호화 민첩성 crypto-agility"을 지속적으로 주장해온 이유이기도 하다.

존 레이 이사 K-CTI 2023 강연현장
존 레이 이사 K-CTI 2023 강연현장

◇암호 연구 분야에서 혁신적인 탈레스

탈레스는 프랑스(렌 대학교, PQShield SAS), 스위스(IBM), 캐나다(NCC 그룹) 그리고 미국(브라운 대학교, 퀄컴)의 학계 및 산업계 파트너와 FALCON 알고리즘을 공동으로 개발했다. 

토드 무어(Todd Moore) 탈레스 CPL 암호화 제품 부사장은 “양자 경쟁은 가열되고 있다. 양자 기술은 몇 가지 획기적인 가능성을 제시하지만, 일단 그것이 실현되면 전 세계 기술 팀들은 양자 기술로부터 자신들을 안전하게 보호할 수 있는 방법을 찾기 위해 노력해야 할 것이다. 탈레스는 2013년부터 포스트 양자 암호학 연구의 최전선에 섰으며, FALCON 알고리즘이 NIST로부터 선정되며 탈레스 암호 팀의 뛰어난 전문성을 인정 받았다”고 말했다.

이어 그는 “그러나 알고리즘은 양자 기술로 인한 잠재적 위협에 대한 만능 해결책이 아니다. 양자 시대에 대비하여 데이터를 보호하려는 조직들의 경우, 전사적 차원에서 퀀텀 암호화 민첩성(Quantum Crypto Agility) 전략을 채택하여 회사의 암호화 인벤토리 및 준비 상태를 평가해 양자 기술로 부터 안전한 아키텍쳐 구축을 준비해야 한다. 이 프로세스를 조기에 시작하면 양자 위협으로부터 데이터를 안전하게 보호할 수 있는 구조로의 전환이 용이할 것이다. 또한, 조직 전반에 걸쳐 관련 인재를 채용하고 교육하는 것이 반드시 필요하다"고 강조했다.

◇미래를 준비하는 데 도움이 되는 솔루션 제공

NIST는 표준이 개발되는 동안에 보안 전문가들이 새로운 알고리즘을 탐색하고 애플리케이션에 이를 어떻게 적용할지 고려하도록 권장한다. 그러나, 표준이 완성되기 전에 알고리즘이 약간 변경될 수 있기 때문에 아직은 이러한 알고리즘을 시스템에 적용하지 말라고 첨언했다. 

탈레스는 현재 양자 내성 알고리즘을 활용할 수 있는 솔루션을 가지고 있다. Thales는 이미 고객들이 미래의 양자 위협으로부터 데이터를 보호할 수 있는 양자 내성 네트워크 암호화 및 하드웨어 보안 모듈을 제공한다. 

◇탈레스 루나 하드웨어 보안 모듈(HSM)

탈레스는 현재 맞춤형 기능성 모듈(FM, Functionality Module)을 가지고 있으며, 이 모듈은 사용자가 내부에서 직접 사용하거나 실험해볼 수 있는 몇 가지 양자 내성 알고리즘을 제공한다.

몇몇 Thales 기술 파트너들은 자체 PQC(Post-Quantum Cryptography) 애플리케이션 내에서 이러한 알고리즘을 적용할 수 있는 자체 변형 기능성 모듈(FM)을 만들었다.

또한 사용자는 이용가능한 양자 내성 알고리즘을 활용하여 자신만의 기능성 모듈(FM)을 만들 수 있다. 

◇탈레스 고속 암호기(HSE)

미래의 양자 공격으로부터 고객 데이터를 보호하고 기존 암호화 인프라에서 여러 양자 내성 알고리즘을 원활하게 구현할 수 있도록 지원하는 양자 내성 네트워크 암호화 솔루션을 제공한다. HSE는 키 생성 시 양자 엔트로피를 사용할 수 있는 기능을 제공하며, 현재 ETSI 양자 키 분배(QKD, Quantum Key Distribution) 인터페이스를 제공한다. 

◇암호화 민첩성 전략의 중요성

탈레스는 알고리즘이 양자 위협에 대한 보호의 한 부분일 뿐이라는 것을 알고 있다. 조직이 제로 트러스트 환경에서 데이터를 보호하려면 알고리즘에 안주하지 않고 강력한 포스트 양자 암호화 민첩성 전략을 채택해야 한다. 또한, 양자 키 분배(QKD) 솔루션과 하이브리드 솔루션, 그리고 NIST, ETSI ,Open Quantum Safe와 같은 선도적인 조직을 통해 표준화된 양자 내성 알고리즘 모두를 고려한 전략을 전개해야 한다. 

암호화 민첩성 구축은 탈레스가 일관되게 적용하는 방침으로, 고객에게도 동일하게 적용할 것을 권장하고 있다. 탈레스는 고객들이 민첩하게 대응할 수 있도록 다양한 알고리즘을 지원하고 있으며, PQC(Post Quantum Crypto)를 준비하기 위해, 새로운 알고리즘 배치(batch)가 제공될 예정이다. 

보다 상세한 강연내용은 아래 영상을 통해 시청가능하고 탈레스 강연자료는 데일리시큐 자료실에서 다운로드 할 수 있다. 

★정보보안 대표 미디어 데일리시큐!

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★