John Leyden
Senior Writer

양자 보안 전환, 시간은 5년…기업은 여전히 ‘관망 모드’

기획
2025.10.206분
데이터 및 정보 보안암호화IT 전략

포스트 양자 암호(PQC) 전환은 시급성과 다가오는 기한에 대한 공감에도 불구하고, 산업 전반에서 우선순위 설정의 불균형과 예산 제약으로 인해 여전히 더디게 진행되고 있는 것으로 나타났다.

Female Engineer Working on Quantum Computer Hardware, Using Tablet Computer to Access Technical Specifications and Control Processor Parameters. Group of Developers Work on AI Behind a Desk
Credit: Gorodenkoff / Shutterstock

위협의 심각성을 인식하고 있음에도 불구하고, 많은 기업은 양자컴퓨터 시대의 도래로 인한 위험에 대응하기 위해 기존 시스템을 업데이트해야 한다는 경고에 여전히 느리게 반응하고 있다.

양자컴퓨터는 현재 사용 중인 공개키 암호 시스템의 보안을 근본적으로 위협한다. 이에 미국 국립표준기술연구소(NIST)와 영국 국가사이버보안센터(NCSC) 등 정부 기관은 2030년까지 포스트 양자 암호(PQC)를 도입할 것을 권고하고 있다. 이는 현재 사용 중인 취약한 암호 알고리즘이 유효성을 잃기 전에 대비해야 한다는 취지다.

그러나 마감 시한까지 불과 5년밖에 남지 않은 지금, PwC의 ‘글로벌 디지털 트러스트 인사이트(Global Digital Trust Insights)’ 보고서는 전반적으로 양자 내성 암호 도입에 대한 준비 부족을 지적하고 있다.

보고서는 “양자컴퓨팅은 조직이 가장 대비가 미흡한 5대 위협 중 하나로 꼽히지만, 예산에서 이를 우선순위로 둔 기업은 10% 미만이며, 조사 대상 중 주요 양자 내성 조치를 모두 도입한 곳은 3%에 불과하다”라고 밝혔다.

또한 “일부 조직은 파일럿 및 테스트 단계에서 초기 진전을 보이고 있다(29%). 그러나 실제로 파일럿 단계를 넘어선 곳은 22%에 그치며, 절반에 가까운 49%는 아직 어떤 양자 내성 보안 조치도 검토하거나 시행하지 않았다”라고 덧붙였다.

산업 대비 수준

CSO가 인터뷰한 대부분의 독립 보안 전문가들은 PwC 보고서의 결과가 산업계의 인식 수준과 실제 실행력 사이에 존재하는 뚜렷한 격차를 반영한다고 평가했다.

자동화 인증서 수명주기 관리 기업 섹티고(Sectigo)의 시니어 펠로 제이슨 소로코는 “암호 기술 측면에서 이미 성숙한 산업 부문은 PQC 프로젝트를 추진하고 있지만, 그렇지 않은 산업은 점점 더 뒤처지고 있다”라고 말했다.

소로코는 “도입이 은행권에만 국한된 것은 아니지만, 금융 서비스 부문이 규제가 엄격하고 리스크 회피적이며 장기 데이터 보유 리스크에 노출돼 있어 가장 앞서 있다”라며 “많은 은행과 결제 네트워크는 대규모 암호 자산을 보유하고 있으며, 체계적인 키 관리와 규제 준수 요건이 있어 전환을 더 일찍 시작하는 경향이 있다”라고 설명했다.

그는 이어 “정부, 통신, 클라우드, 주요 인프라 등 장기 데이터 수명과 광범위한 디바이스 네트워크를 가진 산업군도 활발히 움직이고 있다”라고 덧붙였다.

사이버보안 기업 포어스카우트(Forescout)에 따르면 금융 및 전문 서비스 부문이 가장 앞서 있는 반면, 제조·석유·가스·광업·의료 산업은 PQC 도입률이 2%에 불과한 경우도 있는 등 상당히 뒤처져 있다.

디지털 신원관리 기업 키팩터(Keyfactor)의 CSO 크리스 히크먼은 “대부분의 조직은 위험이 보다 즉각적으로 느껴지거나, 다른 기업이 먼저 움직일 때까지 기다리고 있다”며 “그 지연은 결국 큰 비용으로 이어질 것”이라고 내다봤다.

히크먼은 “전문 인력 부족, 한정된 시간, 우선순위 경쟁, 기존 표준의 느린 적용이 광범위한 도입을 가로막는 주요 원인”이라고 지적했다.

암호 전환의 현황

암호화 기술은 의료 기록과 정부 데이터, 전자상거래 거래 등 현대 사회의 거의 모든 보안 시스템의 기반을 이룬다. 그러나 현재 SSH 서버 중 양자 안전(Quantum-safe) 암호화를 지원하는 비율은 8.5%에 불과하다.

포어스카우트(Forescout)의 최근 조사에 따르면, TLS 1.3의 채택률은 19%로, 여전히 이전 세대의 양자 취약 버전보다 낮은 수준에 머물러 있다.

다만 2024년 8월 미국 국립표준기술연구소(NIST)가 첫 포스트 양자 암호 표준을 확정한 이후, 일부 전문가들은 PQC 도입 상황에 대해 보다 낙관적인 전망을 내놓고 있다.

통합 양자컴퓨팅 기업 퀀티넘(Quantinuum)의 사이버보안 책임자 던컨 존스는 “구글, 애플, 시그널, 줌 등 주요 기업이 이미 PQC를 구현했다”며 “정부의 CNSA 2.0 정부의 의무 정책이 명확한 기한을 설정했고, 금융 서비스 업계도 미국 금융산업 표준화위원회(ASC X9)의 2025년 대비 평가에 따라 암호 자산 목록화부터 전환 계획 수립까지 구체적인 단계별 절차를 마련하고 있다”고 말했다”라고 말했다.

도입의 걸림돌

PQC의 광범위한 확산을 가로막는 주요 장애 요인으로는 비용, 표준의 불확실성, 조직 내 관성 등이 꼽힌다. 특히 양자 위협에 대비하기 위해선 단계적 접근과 ‘암호 민첩성(crypto agility)’ 확보가 필수적이기 때문에 이 문제는 더욱 중요하다.

키팩터의 히크먼은 “이러한 장애 요인은 매우 현실적이다”며 “전문 인력 부족, 한정된 시간과 경쟁하는 우선순위, 그리고 기존 표준의 느린 채택이 진행 속도를 늦추고 있다”라고 설명했다.

그는 “특히 보안팀과 경영진 사이의 위험 인식 차이로 인해 전략을 일관되게 맞추기 어렵다”라고 밝혔다.

디지서트(DigiCert)의 제품관리 수석이사 케빈 힐셔는 “2030년까지 아직 4년 이상 남았다는 점이 준비 격차에 큰 영향을 미친다”며 “기업들이 다른 단기 프로젝트를 우선시하고 있다”고 지적했다.

보안팀은 현재 시점의 공격 위협이 더욱 심화되는 상황에서 PQC 준비에 충분한 여력을 두지 못하고 있다.

애스센던트 그룹(Ascendant Group)의 사이버보안 전문가 카트리나 로세이니 박사는 “조직은 일상적 보안 위협에 대응하느라 PQC를 우선순위에 두기 어렵다”며 “표준이 여전히 진화 중이고, 양자 내성 알고리즘을 적용하려면 핵심 시스템이 손상되지 않도록 세심한 검증이 필요하다”고 말했다.

그는 이어 “PQC 도입 지연은 향후 양자 위협에 대한 취약성을 높일 뿐 아니라, 현재 공격자들이 이미 악용 중인 기존 취약점까지 확대시킬 수 있다”고 경고했다.

불확실성과 복잡성의 장벽

암호 자산을 체계적으로 파악하는 어려움, 복잡성, 그리고 표준의 불확실성 역시 PQC 확산의 속도를 늦추는 요인이다.

섹티고의 소로코는 “예산은 단기적 위협 대응과 경쟁하고 있고, 아직 많은 조직이 NIST가 2030년에 RSA와 ECC 알고리즘을 폐기할 예정이라는 사실을 인지하지 못하고 있다”며 “표준과 벤더 지원이 아직 실무 단계로 완전히 전환되지 않았고, 일부 알고리즘은 구형 시스템이나 제약된 디바이스에서 성능 저하 또는 호환성 문제를 유발한다”고 설명했다.

그는 또 “전문 인력이 부족하고 공급망과 클라우드 서비스 전반에 걸친 의존성이 높아 전사적 전환 계획 수립과 거버넌스가 느리게 진행되고 있다”라고 표현했다.

로세이니 박사는 “레거시 시스템과 기존 인프라가 새로운 알고리즘 도입을 어렵게 만드는 또 다른 요인”이라고 지적했다.

DMI의 수석 디렉터이자 솔루션 아키텍트 벤저민 무라드는 “양자컴퓨팅 위협, 특히 ‘지금 데이터를 수집하고 나중에 해독(harvest now, decrypt later)’하는 공격에 대한 인식 부족과 자금 조달의 어려움이 PQC 확산의 핵심 장애 요인”이라고 말했다.

반면 그는 “지난 1년간의 기술 발전으로 인해 경량 컨테이너형 애플리케이션이 등장하면서 대규모 PQC 전환의 비용과 복잡성이 크게 줄었다”며 “하드웨어와 소프트웨어에 대한 대규모 투자가 더 이상 필요하지 않게 되면서 PQC 확장성이 향상되고 있다”고 설명했다.

양자 불확실성의 항해

전문가들은 현재의 암호 체계를 무너뜨릴 수 있는 양자컴퓨터가 앞으로 5년에서 20년 사이에 등장할 것으로 예측하고 있다.

로세이니 박사는 “이 같은 불확실성은 오히려 혼란을 초래할 수 있다”며 “지금 필요한 것은 대비와 복원력이다”고 강조했다. 그는 “조직은 민감 자산을 목록화하고, 시스템 대비 수준을 평가하며, 파일럿 프로그램을 운영하고, 키 관리 보안을 강화해야 한다”고 조언했다.

그는 또 “PwC의 보고서는 경각심을 주는 경고음이어야 한다”며 “지금 PQC를 전략적 보안 과제로 인식하는 조직은 위험을 줄이고 복원력을 강화할 수 있지만, 이를 미루는 조직은 현재와 미래의 위협 모두에 노출될 것”이라고 경고했다.
[email protected]

John Leyden
Senior Writer

John Leyden reports on cybersecurity for CSO Online. He has written about computer networking and cyber-security for more than 20 years.

Prior to joining CSO, John wrote and edited articles for PortSwigger's The Daily Swig covering topics including web security, vulnerabilities and hacking culture. He also co-hosted the SwigCast podcast. For more than 17 years, John covered a wide variety of topics including network security and enterprise technology for The Register. His work at The Register earned him a number of awards, including the BT Enigma award for contributions to technology journalism.

Before the advent of the interwebs John worked as a crime reporter at a local newspaper in Manchester, UK. John holds a degree in electronic engineering from City University, London.

이 저자의 추가 콘텐츠