양자 저항 암호화
프로토콜과 알고리즘이 깨질 수 있다는 우려 때문에, 향후 양자 컴퓨터발 공격에 대비한 알고리즘 강화가 추진되고 있다. 특히 NIST에서 ‘양자 저항’ 또는 ‘양자 이후’ 알고리즘을 새롭게 만든다는 목적을 대대적으로 추진 중이며 이를 위한 여러 대회가 진행되고 있다.
지난 여름 NIST는 2016년말 시작된 대회의 3차전 개막을 선언했다. 69개의 다양한 알고리즘으로 시작해 먼저 26개로 추려진 후 현재는 15개로 추려졌다. 이 중에서 7개가 ‘본선 진출작’이고 나머지 8개는 대안이다. 발표 내용에 따르면 이들 대안은 ‘성숙할 시간이 더 필요하기’ 때문에 아직 연구 중이거나 틈새 애플리케이션을 겨냥한다.
선정 절차는 까다롭다. 연구진이 상상하는 공격은 적어도 현실적으로는 존재하지 않는 시스템발 공격이기 때문이다. 일례로 RSA 디지털 서명 알고리즘은 큰 수를 성공적으로 인수분해하면 깰 수 있다. 2012년, 연구진은 양자 컴퓨터를 이용해 21을 7과 3의 곱으로 나누는 데 성공했다고 밝혔다. 7과 3는 그렇게 큰 숫자는 아니다. 큰 숫자를 성공적으로 인수분해하기에 충분한 정밀도를 개발하려면 시간이 오래 걸릴 것이라는 예상이 많다. 또한, RSA와 같은 표준은 가상의 양자 컴퓨터에 의한 위협보다 쉽게 접근 가능한 클라우드 컴퓨팅에 의한 위협이 더 큰 경우가 많은 듯하다.
이 대회에서는 쇼어 알고리즘(Shor’s algorithm)에 저항하는 알고리즘에 초점이 주로 맞춰져 있다. 쇼어 알고리즘은 양자 컴퓨터가 RSA와 같은 알고리즘을 공격하는 가장 흔한 방법으로 거론된다. 공개적으로 발표되는 양자 컴퓨터는 여러 가지 형태가 있으며, 다른 알고리즘이나 설계가 나타날지 여부는 아무도 모른다.
이러한 불확실성에도 불구하고, 양자 저항 설계 중에는 양자 공격이 실현되지 않는다고 해도 유용할 수 있다는 연구 결과가 나오고 있다. 암호학자 폴 코처는 한 인터뷰에서, 해시 함수에 기반한 디지털 서명은 저전력 프로세서로 실행되어야 하는 전용 하드웨어 환경은 물론 소프트웨어 환경에서의 배치가 용이할 수 있다고 밝혔다.
그는 “인증에 아주 작은 상태 시스템과 해시 기능만 있으면 되므로 하드웨어 구현에 매우 적합하다”면서 “양자 컴퓨터에 대항하는 이 강력한 방식은 새로운 수학이 동원되는 온갖 다른 양자 안전 알고리즘이 아니라 단순하게 해시 함수를 기반으로 한다”고 설명했다.
NIST 측은 코로나 사태로 지연되어 결승전은 시간이 약간 더 걸릴 지 모르지만 2022년에는 디지털 서명과 암호화를 위한 새로운 표준 알고리즘을 발표하기를 희망한다고 밝혔다.
동형 암호화(Homomorphic encryption)
암호화된 데이터를 키 접근 필요 없이 직접 작업하도록 하는 것 역시 대대적인 연구 분야이다. 구내에 위치한 시스템보다 신뢰도가 떨어질 수 있는 클라우드 시스템에 상주하는 정보가 점점 많아지고 있다. 알고리즘이 작동하는 동안 데이터가 절대 풀리지 않는다면 기밀 정보는 보호될 수 있지만 작업은 신뢰할 수 없는 시스템으로 분산될 수 있다.