1분과학·북툰·SOD

지식보관소_ 양자기술의 군사적 이용이 진짜 초읽기에 들어간 현재 상황

Buddhastudy 2024. 2. 29. 19:51

 

 

얼마 전 기초적인 양자컴퓨터와 shor 알고리즘을 응용해서

현존하는 상용 암호 알고리즘을 모두 다 해킹할 수 있는 기술을

중국의 베이징 양자정보 아카데미 연구팀이 아카이브에 공개했습니다.

 

 

 

현재 우리가 신뢰하고 있는 컴퓨터의 암호화 기술은

의외로 간단합니다.

컴퓨터는 형태만 복잡해졌을 뿐

기본적으로 복잡한 계산기이며

여러분이 사용하는 모든 프로그램이 이 계산들의 결과입니다.

 

따라서 우리가 인터넷 사이트에서 사용하는 암호를

암호화를 시키는 것도

결국에는 해커가 원래 암호를 알지 못하도록

복잡한 연산을 통해서 형태를 바꾸는 데 불과하죠.

 

심지어 수학에서는 소인수 분해라는 게 존재하기 때문에

아무리 복잡한 수식으로 연산을 했다고 해도

그 연산에 사용된 소수들을 찾을 수가 있고

특정 알고리즘을 이용해서 암호를 찾아낼 수가 있는 것입니다.

 

때문에 현재 암호화는 소인수 분해로 찾기가 힘든

엄청나게 큰 소수를 이용해서

알고리즘을 만듭니다.

 

소수는 1과 자기 자신 외에 다른 수로 나눠지지 않기 때문에

수학에 있어서 물리학의 원자와 같은 존재이며

현재로서는 매우 큰 소수를 찾아내는 공식이 없기 때문에

원래 암호를 알아내기 힘든 것입니다.

 

때문에 만약 소수의 규칙을 찾아내려고 하는 리만가설이 증명이 되거나

상용 양자컴퓨터가 등장한다면

기존의 암호화 알고리즘을 모두 무너뜨릴 가능성이 있는 것이죠.

 

실제로 1994년에 MIT 공대의 페터 박사는

양자역학의 양자중첩현상을 이용하면

현재 암호화 알고리즘을 빠르게 해킹할 수 있다는 것을 증명했고

양자컴퓨터를 이용해서 암호를 해킹할 수가 있는 알고리즘을 선보였습니다.

 

하지만 다행히도 아직 양자컴퓨터는 원시적인 수준인데다가

상용화는 훨씬 더 멀기 때문에

구글이나 IBM 같은 대기업, 혹은 국가 단위에서만 사용할 수가 있는 만큼

가까운 미래에 양자컴퓨터에 의한 해킹을 걱정할 필요는 없었습니다.

지금까지는 말이죠.

 

얼마 전 기초적인 양자컴퓨터와 shor 알고리즘을 응용해서

현존하는 상용 암호 알고리즘을 모두 다 해킹할 수 있는 기술을

중국의 베이징 양자정보 아카데미 연구팀이 arXiv에 공개했습니다.

 

중국에서 공개한 이 기술은

복잡한 양자컴퓨터 없이

현재 존재하는 기초적인 양자컴퓨터로 사용할 수가 있다는 게 무서운데요.

심지어 이론적인 수준이 아니라

실제 소규모 시연을 통해서

알고리즘이 동작한다는 것을 보여줬습니다.

 

베이징 연구팀은 10큐비트 양자컴퓨터에

15,538,213 곱하기 16,860,433을 계산하면 나오는 15자리 숫자인

261,980,999,226,229를 인수하는 데 성공을 했는데요.

 

물론 고작 15자리 숫자는

현재 사용되는 암호화 키보다 훨씬 더 작은 수이긴 하지만

고작 10큐비트에 불과한 실험적인 수준의 양자컴퓨터로

암호화키를 찾아낸 건 놀라운 일이죠.

 

원래 양자컴퓨터로 기존의 shor 알고리즘을 사용해서

소인수분해를 하는 게 가능하지만

큐비트 숫자가 작은

현재 기초적인 양자컴퓨터에서 작동하지 않는다는 문제점을 해결한 것입니다.

 

아직 동료 검토를 거치지 않은 이 논문에서

그들은 372 큐비트를 사용하면

강력한 RSA(600자리 이상의 숫자)를 깨뜨릴 수가 있다고 주장을 했는데요.

 

RSA키는 소수들의 곱으로

600자 정도의 암호화키를 만드는 방식으로

현재 상용해서 사용하는 가장 강력한 암호화 방식입니다.

 

11월에 IBM이 발표한 양자컴퓨터가 433큐비트를 가지고 있는데

물론 아직까진 중첩 오류가 많기 때문에

433큐비트를 온전히 사용한다고 절대로 볼 수는 없지만

이번 연구의 주장이 사실이라면

당장 올해에 여러분의 RSA키 암호가 모두 다 해킹된다고 해도

전혀 이상한 일이 아닙니다.

 

현재 전통적인 방법으로 RSA키를 깨뜨리려면

슈퍼컴퓨터로도 수만 년 이상 걸리기 때문에

안전한 것으로 보고 있었지만 상황이 급변한 것이죠.

 

이번 연구 발표로 과학계는 매우 우려를 표하고 있는데요.

중국에서 이런 연구를 한 게

많은 사람들의 개인 프라이버시를 침해할 수 있을 뿐만이 아니라

더 발전하면

군사기밀이나 보안시설 등을 해킹하는 것도

가능해질 수가 있다는 우려입니다.

 

하지만 중국의 연구팀은

이번 연구의 목적이 해킹하기 위한 것이 아니라

현재 암호의 취약성을 경고하기 위한 목적이라고 주장을 하는데요.

 

이 문제는 이번 연구를 진행한 곳이

개인의 프라이버시를 크게 존중하지 않는 중국이기 때문에

중국에서 이 기술을 사용해서

개인 프라이버시를 침해할 가능성을 배제할 수가 없다는 것입니다.

 

아니 근데 잠깐 이런

내가 이런 주제로 영상 만들었다고 해서

중국에서 내 유튜브 아이디 해킹하는 건 아니겠지.

 

거기에다가 현재 중국의 양자컴퓨터 기술이 뛰어난 것은 아니지만

최근 들어서 양자컴퓨터에 막대한 예산을 쏟아붓고 있어서

현재 RSA 방식의 암호화가 뚫리는데

초읽기에 들어갔다는 전망이 나오고 있는 것이죠.

 

문제는 RSA 방식보다 더 좋은

마땅한 방법이 현재는 없다는 것입니다.

어떠한 아무리 복잡한 공식을 사용한다고 해도

결국 모든 숫자는

소수들의 곱으로 이루어져 있고

결국에 해킹을 지연시키기 위해서는

더 큰 소수를 사용해야 하는데

현재 알고 있는 가장 큰 소수에서 한 자릿수를 더 늘리기 위해서는

지금까지의 연산력의 10배가 많은 연산이 필요하기 때문이죠.

 

그나마 긍정적인 부분들은

이번 논문이 동료 검토가 되지 않은

아카이브에 올라온 중국 논문이라는 점과

몇몇 전문가들이 이 논문의 내용이

과장이 심하다고 주장하고 있다는 부분입니다.

 

오스틴에 있는 저명한 텍사스 대학의 양자컴퓨팅 이론가인 스코트는

자신의 블로그에서

이번에 중국 논문은

자신이 25년간 봐온 모든 논문 중에서

가장 오해의 소지가 큰 논문이라고 비판했는데요.

 

그의 주장에 따르면

중국의 기술로 아직 RSA키를 뚫기에는 멀었으며

당장 걱정할 정도는 아니라고 주장했습니다.

 

물론 이 논문이 오해의 소지가 있건 없건

근 미래에 양자 알고리즘이

기존의 암호 체계를 위협할 수 있다는 건 확실합니다.

 

아직 대기업이나 국가 규모에서만 양자컴퓨터를 이용할 수가 있긴 하지만

중국이라면 양자 컴퓨터를 가졌을 때

어떤 일을 할지 모른다는 게 가장 무서운 부분이죠.

 

현재 매년 양자컴퓨터의 성장이 기하급수적으로 빨라지고 있는 만큼

근미래에 RSA키가 뚫릴 가능성을 고려해 볼 필요는 있어 보입니다.