2035년까지 양자내성암호(PQC) 전환: 국내외 현황과 미래 준비 전략

선정 이유: 양자내성암호 분석의 필요성

2035년. 아직 먼 미래처럼 들리지만, 양자 컴퓨팅이 상용화되는 시점으로 예측되는 이 해는 현재 사용 중인 대부분의 암호화 기술을 무용지물로 만들 수 있는 임계점입니다. RSA와 ECC(Elliptic Curve Cryptography) 기반의 현행 공개키 암호체계는 양자 알고리즘, 특히 쇼어 알고리즘(Shor’s Algorithm)에 의해 다항식 시간 내에 해독 가능합니다.

이는 단순한 기술적 문제가 아닙니다. 금융 거래, 정부 기밀, 의료 데이터, 핵심 인프라 제어 시스템까지. 현대 사회의 신뢰 기반을 이루는 모든 디지털 자산이 위협받고 있습니다. 미국 국립표준기술연구소(NIST)는 2024년 8월, 양자내성암호(Post-Quantum Cryptography, PQC) 표준 알고리즘을 최종 확정했습니다. 한국인터넷진흥원(KISA) 역시 2035년까지의 마이그레이션 로드맵을 발표하며 정부와 기업의 체계적인 전환을 요구하고 있습니다.

이 글은 단순히 기술적 스펙을 나열하지 않습니다. 정책의 흐름, 산업별 영향도, 그리고 기업이 실제로 실행에 옮겨야 할 구체적인 로드맵을 객관적 데이터 중심으로 제시합니다.

2035년까지 양자내성암호(PQC) 전환: 국내외 현황과 미래 준비 전략 1

양자 컴퓨팅이 위협하는 현재 암호체계의 취약점

현대 암호학의 근간은 두 가지로 이루어집니다. 대칭키 암호(AES 등)와 공개키 암호(RSA, ECC 등)입니다. 양자 컴퓨팅은 이 중 공개키 암호체계에 치명적인 위협을 가합니다.

쇼어 알고리즘은 양자 컴퓨터가 소인수분해와 이산대수 문제를 다항식 시간 내에 해결할 수 있게 합니다. RSA-2048 비트 키는 현재 슈퍼컴퓨터로는 수십억 년이 걸리지만, 충분한 큐비트를 가진 양자 컴퓨터라면 몇 시간 내에 복호화 가능합니다. ECC 역시 비슷한 취약점을 지닙니다.

반면 대칭키 암호는 그로버 알고리즘(Grover’s Algorithm)의 영향을 받지만, 키 길이를 두 배로 늘리면 기존 수준의 안전성을 확보할 수 있습니다. AES-256은 양자 컴퓨팅 환경에서도 여전히 안전하다고 평가받습니다.

문제는 현대 통신 인프라가 공개키 암호에 과도하게 의존하고 있다는 점입니다. HTTPS, VPN, 이메일 암호화, 블록체인, 소프트웨어 업데이트 서명까지. 모든 것이 RSA나 ECC를 기반으로 작동합니다. 이것이 무너지면 디지털 신뢰의 기반이 붕괴합니다.

국제 표준화 동향: NIST PQC 알고리즘 최종 확정

2024년 8월 13일은 암호학 역사에 기록될 날입니다. NIST가 양자내성암호 표준을 최종 확정했기 때문입니다. 이는 2016년부터 시작된 8년간의 표준화 프로세스의 정점입니다.

NIST는 총 세 가지 알고리즘을 표준으로 채택했습니다. 첫째, ML-KEM(Module Lattice-based Key Encapsulation Mechanism)입니다. 기존에 Kyber로 알려졌던 이 알고리즘은 공개키 암호화와 키 교환을 담당합니다. 작은 키 크기와 빠른 연산 속도가 특징입니다.

둘째, ML-DSA(Module Lattice-based Digital Signature Algorithm)입니다. Dilithium 알고리즘을 기반으로 하며, 전자서명에 사용됩니다. 소프트웨어 업데이트 서명, 문서 인증, 블록체인 거래 검증 등에 필수적입니다.

셋째, SLH-DSA(Stateless Hash-Based Digital Signature Algorithm)입니다. SPHINCS+를 기반으로 하며, 해시 함수만으로 안전성을 보장하는 것이 특징입니다. ML-DSA가 양자 컴퓨팅 발전으로 취약해질 경우를 대비한 백업 서명 체계로 설계되었습니다.

알고리즘 표준명 기반 기술 주요 용도 특징
Kyber ML-KEM 격자 기반 키 교환/암호화 작은 키 크기, 고속 연산
Dilithium ML-DSA 격자 기반 전자서명 균형 잡힌 성능, 표준 서명
SPHINCS+ SLH-DSA 해시 기반 백업 서명 양자 컴퓨팅 독립적 안전성

EU 역시 사이버보안 전략의 일환으로 PQC 마이그레이션을 가속화하고 있습니다. ENISA(유럽사이버보안청)는 2024년 보고서에서 2030년까지 공공부문의 PQC 전환을 권고했습니다.

국내 정책 로드맵과 2035년 마이그레이션 목표

한국은 PQC 전환에 있어 선제적 대응을 준비하고 있습니다. KISA(한국인터넷진흥원)는 2024년 ‘양자내성암호 마이그레이션 가이드라인’을 발표하며 2035년 완전 전환을 목표로 하는 로드마을 제시했습니다.

이 로드맵은 세 단계로 구성됩니다. 2024년부터 2026년까지는 준비 단계입니다. PQC 알고리즘 성능 검증, 상호운용성 테스트, 그리고 국내 암호 모듈 검증 제도 개정이 이루어집니다. 특히 금융결제원과 공인인증센터 등 핵심 인프라의 사전 타당성 검토가 진행됩니다.

2027년부터 2030년까지는 본격적인 전환 단계입니다. 정부와 공공기관이 우선적으로 PQC를 도입하고, 금융권과 통신사는 핵심 시스템의 암호화 체계를 변경합니다. 이 단계에서 가장 큰 과제는 레거시 시스템과의 호환성입니다. 수십 년 된 메인프레임 시스템을 PQC로 즉시 교체하는 것은 불가능에 가깝기 때문입니다.

2031년부터 2035년까지는 완료 및 정착 단계입니다. 모든 신규 시스템은 PQC를 기본으로 채택하고, 레거시 시스템의 전환이 완료됩니다. 이 시점까지 RSA와 ECC는 단계적으로 사용 중단됩니다.

단계 기간 주요 내용 핵심 대상
준비 2024-2026 알고리즘 검증, 제도 개정 KISA, 금융결제원, 공인인증기관
전환 2027-2030 핵심 시스템 PQC 도입 정부·공공기관, 금융권, 통신사
완료 2031-2035 전 시스템 전환 완료 전 산업, 레거시 시스템 포함
2035년까지 양자내성암호(PQC) 전환: 국내외 현황과 미래 준비 전략 3

산업별 영향도와 우선 적용 대상

PQC 전환은 모든 산업에 영향을 미치지만, 영향의 정도와 시급성은 산업별로 큰 차이를 보입니다. 가장 먼저 움직여야 하는 곳은 금융 인프라입니다.

금융권은 장기간 보관되는 거래 기록과 고객 정보의 특성상 ‘지금 수집된 데이터, 나중에 해독(Harvest Now, Decrypt Later)’ 공격에 취약합니다. 공격자들이 이미 RSA 암호화된 금융 데이터를 저장해두고, 10년 후 양자 컴퓨터로 복호화할 가능성을 배제할 수 없습니다. 따라서 금융결제원과 각 은행은 2027년부터 TLS(전송계층보안)와 전자서명의 PQC 전환을 시작해야 합니다.

공공부문 역시 우선순위가 높습니다. 정부24, 조달청, 그리고 국가핵심기술을 다루는 연구기관들은 민감한 개인정보와 국가 기밀을 다룹니다. 행정안전부는 2025년부터 공공기관의 PQC 적용 가이드를 마련하고, 2028년까지 중앙행정기관의 핵심 시스템 전환을 목표로 하고 있습니다.

통신 인프라는 PQC 전환의 물리적 기반이 됩니다. 5G 네트워크와 곧 상용화될 6G는 양자내성암호를 기본 탑재할 예정입니다. 통신사들은 SIM 카드 인증, 기지국 간 암호화, 그리고 가입자 위치 정보 보호를 위해 PQC를 도입해야 합니다.

제조업과 일반 기업들은 상대적으로 여유가 있지만, 사물인터넷(IoT) 기기의 보안을 고려하면 서둘러야 합니다. 자동차, 의료기기, 산업 제어 시스템(ICS)은 수명이 10년 이상인 경우가 많습니다. 지금 출하되는 스마트카가 2035년에도 도로를 달린다면, 그 보안 모듈은 PQC를 지원해야 합니다.

기업의 PQC 전환 실무 전략

PQC 전환은 단순히 새로운 알고리즘을 설치하는 것 이상의 의미를 지닙니다. 기업의 전체 암호 인벤토리를 파악하고, 레거시 시스템과의 호환성을 확보하며, 비즈니스 연속성을 해치지 않는 마이그레이션 전략이 필요합니다.

첫 단계는 암호 자산 발굴(Cryptographic Inventory)입니다. 기업이 현재 어떤 암호화 알고리즘을 사용하고 있는지, 어떤 시스템에 적용되어 있는지, 그리고 그 수명주기는 어떻게 되는지 파악해야 합니다. 이 과정에서 RSA-1024나 SHA-1 같은 취약한 레거시 암호가 여전히 사용되고 있다면, 즉시 폐기 계획을 세워야 합니다.

두 번째는 하이브리드 암호화(Hybrid Cryptography) 전략입니다. PQC 알고리즘이 아직 실전에서 충분히 검증되지 않았다는 우려가 있습니다. 따라서 기존 RSA/ECC와 PQC를 병행 사용하는 하이브리드 방식이 권장됩니다. 예를 들어, TLS 핸드셰이크에서 기존 ECDH와 ML-KEM을 동시에 사용하여, 양자 컴퓨팅과 기존 컴퓨팅 양쪽의 공격에 모두 대응하는 것입니다.

세 번째는 크립토그래픽 어질리티(Cryptographic Agility) 구축입니다. 시스템이 특정 암호화 알고리즘에 고정되지 않고, 필요에 따라 알고리즘을 교체할 수 있는 유연성을 의미합니다. 마이크로서비스 아키텍처에서는 암호화 모듈을 별도 서비스로 분리하고, API를 통해 알고리즘을 동적으로 선택할 수 있도록 설계해야 합니다. 이렇게 하면 향후 NIST가 추가 알고리즘을 표준화하거나, 현재 표준이 취약점이 발견될 경우에도 신속하게 대응할 수 있습니다.

네 번째는 IoT 및 임베디드 시스템의 특수성 고려입니다. PQC 알고리즘은 기존 RSA보다 키 크기가 크고 연산량이 많습니다. 자동차, 의료기기, 스마트 공장의 센서처럼 제한된 연산 능력과 메모리를 가진 기기에서는 경량화된 PQC 변형 알고리즘이 필요합니다. KISA는 국내 IoT 환경에 최적화된 경량 PQC 알고리즘 연구를 진행 중이며, 기업들은 제품 설계 단계부터 PQC 하드웨어 가속이나 전용 칩 탑재를 검토해야 합니다.

국내 정책 로드맵과 2035년 마이그레이션 목표

한국은 PQC 전환에 있어 선제적 대응을 준비하고 있습니다. KISA가 발표한 ‘양자내성암호 마이그레이션 가이드라인’은 2035년을 완전 전환 목표 시점으로 설정하고 있습니다.

이 로드맵은 세 단계로 구성됩니다. 2024년부터 2026년까지는 준비 단계입니다. PQC 알고리즘 성능 검증, 상호운용성 테스트, 그리고 국내 암호 모듈 검증 제도 개정이 이루어집니다. 특히 금융결제원과 공인인증기관 등 핵심 인프라의 사전 타당성 검토가 진행됩니다.

2027년부터 2030년까지는 본격적인 전환 단계입니다. 정부와 공공기관이 우선적으로 PQC를 도입하고, 금융권과 통신사는 핵심 시스템의 암호화 체계를 변경합니다. 이 단계에서 가장 큰 과제는 레거시 시스템과의 호환성입니다. 수십 년 된 메인프레임 시스템을 PQC로 즉시 교체하는 것은 불가능에 가깝기 때문입니다.

2031년부터 2035년까지는 완료 및 정착 단계입니다. 모든 신규 시스템은 PQC를 기본으로 채택하고, 레거시 시스템의 전환이 완료됩니다. 이 시점까지 RSA와 ECC는 단계적으로 사용 중단됩니다.

단계 기간 주요 내용 핵심 대상
준비 2024-2026 알고리즘 검증, 제도 개정 KISA, 금융결제원, 공인인증기관
전환 2027-2030 핵심 시스템 PQC 도입 정부·공공기관, 금융권, 통신사
완료 2031-2035 전 시스템 전환 완료 전 산업, 레거시 시스템 포함
2035년까지 양자내성암호(PQC) 전환: 국내외 현황과 미래 준비 전략 3

산업별 영향도와 우선 적용 대상

PQC 전환은 모든 산업에 영향을 미치지만, 영향의 정도와 시급성은 산업별로 큰 차이를 보입니다. 가장 먼저 움직여야 하는 곳은 금융 인프라입니다.

금융권은 장기간 보관되는 거래 기록과 고객 정보의 특성상 ‘지금 수집된 데이터, 나중에 해독(Harvest Now, Decrypt Later)’ 공격에 취약합니다. 공격자들이 이미 RSA 암호화된 금융 데이터를 저장해두고, 10년 후 양자 컴퓨터로 복호화할 가능성을 배제할 수 없습니다. 따라서 금융결제원과 각 은행은 2027년부터 TLS(전송계층보안)와 전자서명의 PQC 전환을 시작해야 합니다.

공공부문 역시 우선순위가 높습니다. 정부24, 조달청, 그리고 국가핵심기술을 다루는 연구기관들은 민감한 개인정보와 국가 기밀을 다룹니다. 행정안전부는 2025년부터 공공기관의 PQC 적용 가이드를 마련하고, 2028년까지 중앙행정기관의 핵심 시스템 전환을 목표로 하고 있습니다.

통신 인프라는 PQC 전환의 물리적 기반이 됩니다. 5G 네트워크와 곧 상용화될 6G는 양자내성암호를 기본 탑재할 예정입니다. 통신사들은 SIM 카드 인증, 기지국 간 암호화, 그리고 가입자 위치 정보 보호를 위해 PQC를 도입해야 합니다.

제조업과 일반 기업들은 상대적으로 여유가 있지만, 사물인터넷(IoT) 기기의 보안을 고려하면 서둘러야 합니다. 자동차, 의료기기, 산업 제어 시스템(ICS)은 수명이 10년 이상인 경우가 많습니다. 지금 출하되는 스마트카가 2035년에도 도로를 달린다면, 그 보안 모듈은 PQC를 지원해야 합니다.

기업의 PQC 전환 실무 전략

PQC 전환은 단순히 새로운 알고리즘을 설치하는 것 이상의 의미를 지닙니다. 기업의 전체 암호 인벤토리를 파악하고, 레거시 시스템과의 호환성을 확보하며, 비즈니스 연속성을 해치지 않는 마이그레이션 전략이 필요합니다.

첫 단계는 암호 자산 발굴(Cryptographic Inventory)입니다. 기업이 현재 어떤 암호화 알고리즘을 사용하고 있는지, 어떤 시스템에 적용되어 있는지, 그리고 그 수명주기는 어떻게 되는지 파악해야 합니다. 이 과정에서 RSA-1024나 SHA-1 같은 취약한 레거시 암호가 여전히 사용되고 있다면, 즉시 폐기 계획을 세워야 합니다.

두 번째는 하이브리드 암호화(Hybrid Cryptography) 전략입니다. PQC 알고리즘이 아직 실전에서 충분히 검증되지 않았다는 우려가 있습니다. 따라서 기존 RSA/ECC와 PQC를 병행 사용하는 하이브리드 방식이 권장됩니다. 예를 들어, TLS 핸드셰이크에서 기존 ECDH와 ML-KEM을 동시에 사용하여, 양자 컴퓨팅과 기존 컴퓨팅 양쪽의 공격에 모두 대응하는 것입니다.

세 번째는 크립토그래픽 어질리티(Cryptographic Agility) 구축입니다. 시스템이 특정 암호화 알고리즘에 고정되지 않고, 필요에 따라 알고리즘을 교체할 수 있는 유연성을 의미합니다. 마이크로서비스 아키텍처에서는 암호화 모듈을 별도 서비스로 분리하고, API를 통해 알고리즘을 동적으로 선택할 수 있도록 설계해야 합니다. 이렇게 하면 향후 NIST가 추가 알고리즘을 표준화하거나, 현재 표준이 취약점이 발견될 경우에도 신속하게 대응할 수 있습니다.

네 번째는 IoT 및 임베디드 시스템의 특수성 고려입니다. PQC 알고리즘은 기존 RSA보다 키 크기가 크고 연산량이 많습니다. 자동차, 의료기기, 스마트 공장의 센서처럼 제한된 연산 능력과 메모리를 가진 기기에서는 경량화된 PQC 변형 알고리즘이 필요합니다. KISA는 국내 IoT 환경에 최적화된 경량 PQC 알고리즘 연구를 진행 중이며, 기업들은 제품 설계 단계부터 PQC 하드웨어 가속이나 전용 칩 탑재를 검토해야 합니다.

자주 묻는 질문

Q. 양자 컴퓨터가 아직 상용화되지 않았는데, 왜 지금 PQC 전환을 준비해야 하나요?

A. ‘지금 수집, 나중에 해독(Harvest Now, Decrypt Later)’ 위협 때문입니다. 공격자들은 현재 암호화된 민감 데이터를 저장해두었다가, 향후 양자 컴퓨터가 상용화되면 복호화할 수 있습니다. 특히 국가 기밀이나 개인 의료 정보처럼 장기간 가치를 지니는 데이터는 지금부터 PQC로 보호해야 미래의 위협을 차단할 수 있습니다.

Q. PQC 알고리즘이 기존 암호보다 느리거나 무거운가요?

A. 알고리즘별로 차이가 있습니다. ML-KEM(키 교환)은 기존 ECDH와 비교해 속도가 비슷하거나 더 빠른 경우도 있지만, 키 크기는 더 큽니다. ML-DSA(서명)는 RSA보다는 빠르지만 ECDSA보다는 느리고 서명 크기도 큽니다. SLH-DSA는 안전성은 높지만 서명 크기가 매우 크고 느려서, 주로 백업용이나 장기 보관용 서명에 적합합니다. 따라서 용도별로 알고리즘을 선택하고, IoT처럼 자원이 제한된 환경에서는 경량화 구현이 필요합니다.

Q. 중소기업도 PQC 전환을 준비해야 하나요? 비용이 부담될 것 같은데요.

A. 단계적 접근이 필요합니다. 즉시 모든 시스템을 바꿀 필요는 없지만, ‘크립토그래픽 어질리티’를 확보하는 것은 필수입니다. 즉, 새로운 시스템을 개발할 때는 알고리즘을 쉽게 교체할 수 있는 구조로 설계하고, 클라우드 서비스를 이용한다면 AWS나 Azure 등이 제공하는 PQC 지원 기능을 모니터링하는 것이 좋습니다. 또한 KISA에서 제공하는 PQC 마이그레이션 가이드라인은 무료로 참고할 수 있으며, 중소기업 지원 프로그램도 단계적으로 확대될 예정입니다. 지금부터 준비하지 않으면 2030년대에 급하게 전환하느라 훨씬 큰 비용을 지불하게 될 것입니다.

함께 보면 좋은 글