"양자내성암호"의 두 판 사이의 차이
2번째 줄: | 2번째 줄: | ||
== 개요 == | == 개요 == | ||
+ | 양자와 관련된 암호기술은 크게 두갈래로 나뉜다. 전자는 양자를 이용해 키를 공유하는 암호기술인 양자키분배이고, 후자는 양자컴퓨팅 환경에서 안전한 암호알고리즘인 양자내성암호이다. 그 중에서도 양자내성암호는 양자컴퓨터의 공격으로부터 안전하다고 알려진 공개키 암호로, 양자컴퓨팅의 출현 전부터 적용되어야 하며, 현 컴퓨팅환경에도 적용이 가능하다. | ||
+ | |||
+ | 최근 양자 컴퓨팅 기술이 발전하면서 양자내성암호가 주목을 받고 많은 연구가 이루어지고 있다. 미국 국립표준기술연구소에서는 2017년 11월 30일, 양자내성암호에 대한 연방 표준화 사업을 진행했다. | ||
+ | |||
+ | == 특징 == | ||
+ | === 안전성 === | ||
+ | 고성능 양자 컴퓨터를 이용한 보안 위협을 대비하기 위해 양자내성암호가 필요하다.<ref>도리, 〈[http://blog.skby.net/%EC%96%91%EC%9E%90-%EC%95%94%ED%98%B8-%EA%B8%B0%EC%88%A0%EA%B3%BC-%EC%96%91%EC%9E%90%EB%82%B4%EC%84%B1%EC%95%94%ED%98%B8pqc-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98/ 양자 암호 기술과 양자내성암호(PQC) 알고리즘]〉, 《개인블로그》, 2019-07-16</ref> | ||
+ | |||
+ | :{|class=wikitable width=1000 style="background-color:#ffffee" | ||
+ | |+<big>'''기존의 양자 알고리즘의 특징과 안전성'''</big> | ||
+ | !align=center style="background-color:#ffeecc"|양자 알고리즘 | ||
+ | !align=center style="background-color:#ffeecc"|특징 | ||
+ | !align=center style="background-color:#ffeecc"|기존 암호 | ||
+ | !align=center style="background-color:#ffeecc"|안전성 | ||
+ | |- | ||
+ | |align=center|쇼어 알고리즘 | ||
+ | |align=center|인수분해 문제 해결 속도 감소 | ||
+ | |align=center|공개키 | ||
+ | |align=center|더 이상 안전하지 않다. | ||
+ | |- | ||
+ | |align=center rowspan=2|그로버 알고리즘 | ||
+ | |align=center rowspan=2|정렬되지 않은 데이터베이스의 원소를 검색하는 속도 향상 | ||
+ | |align=center|대칭키 | ||
+ | |align=center|키 사이즈 증가가 필요하다. | ||
+ | |- | ||
+ | |align=center|해시 | ||
+ | |align=center|암호 알고리즘의 출력 길이가 늘어날 필요가 있다. | ||
+ | |} | ||
+ | |||
+ | === 유형별 장단점 === | ||
+ | :{|class=wikitable width=1000 style="background-color:#ffffee" | ||
+ | |+<big>'''양자 알고리즘의 특징과 기존 암호 안전성'''</big> | ||
+ | !align=center style="background-color:#ffeecc"|유형 | ||
+ | !align=center style="background-color:#ffeecc"|알고리즘 | ||
+ | !align=center style="background-color:#ffeecc"|장점 | ||
+ | !align=center style="background-color:#ffeecc"|단점 | ||
+ | |- | ||
+ | |align=center|다변수기반(Multivariate-based) | ||
+ | |align=center|레인보우, Gui | ||
+ | |align=center|작은 서명 크기, 빠른 계산 | ||
+ | |align=center|큰 키 사이즈 | ||
+ | |- | ||
+ | |align=center|코드 기반(Code-based) | ||
+ | |align=center|QC-MDPC, Wild McEliece | ||
+ | |align=center|빠른 암호화 및 복호화 속도 | ||
+ | |align=center|큰 키 사이즈 | ||
+ | |- | ||
+ | |align=center|격자기반(Lattice-based) | ||
+ | |align=center|SS-NTRU, NTRU Prime, LWE-Frodo | ||
+ | |align=center|다양한 응용환경 지원, 빠른 속도의 구현 | ||
+ | |align=center|변수 설정 어려움 | ||
+ | |- | ||
+ | |align=center|아이소제니기반(Isogeny-based) | ||
+ | |align=center|SIDH | ||
+ | |align=center|구현의 편리성, 작은 키 사이즈 | ||
+ | |align=center|연산속도가 느림 | ||
+ | |- | ||
+ | |align=center|해시기반(Hash-based) | ||
+ | |align=center|XMSS, SPHINCS | ||
+ | |align=center|안전성 증명 가능 | ||
+ | |align=center|큰 서명 사이즈 | ||
+ | |} | ||
+ | |||
+ | === 라이브러리 === | ||
+ | |||
+ | == 활용 == | ||
+ | === 동향 === | ||
+ | |||
+ | === 사례 === | ||
+ | * '''구글''' : 기업에서 차후에 개발될 양자컴퓨터들에 대비하기 위해 양자내성암호 기술을 적용하여 안전성을 높인 대표적인 사례로는 구글의 카나리아(Canary)를 예로 들 수 있다. 구글은 격자기반 암호인 뉴 홉의 키 교환 프로토콜을 자사의 웹브라우저인 카나리아에 적용했다. 구글의 최신 브라우저인 카나리아는 뉴 홉과 타원곡선 디피헬만 키교환(ECDHE)를 결합한 CECPQ1이라는 키 교환 프로토콜을 적용했다. | ||
+ | |||
+ | * '''인피니온 테크놀로지스''' : 독일의 인피니온 테크놀로지스는 뉴 홉 알고리즘이 구현된 보안 칩을 출시했다. 뉴 홉 알고리즘의 키 교환 방식을 적용함으로써 두 당사자 간의 암호화된 채널을 설정할 수 있게 되었다. 칩의 크기를 키워서 추가 메모리 없이 오직 칩 내부의 공간만을 통해 고전 컴퓨팅 분야에서 RSA와 ECC가 제공하는 수준의 안전성을 제공하면서 양자 계산 능력을 견딜 수 있도록 설계했다. | ||
{{각주}} | {{각주}} | ||
7번째 줄: | 79번째 줄: | ||
== 참고자료 == | == 참고자료 == | ||
* 박태환, 김호원, 〈[http://www.ndsl.kr/ndsl/commons/util/ndslOriginalView.do?cn=JAKO201834736521489&oCn=JAKO201834736521489&dbt=JAKO&journal=NJOU00291864 양자내성암호 표준화, 연구 동향 및 전망]〉, 《국가과학기술정보센터》, 2018-10 | * 박태환, 김호원, 〈[http://www.ndsl.kr/ndsl/commons/util/ndslOriginalView.do?cn=JAKO201834736521489&oCn=JAKO201834736521489&dbt=JAKO&journal=NJOU00291864 양자내성암호 표준화, 연구 동향 및 전망]〉, 《국가과학기술정보센터》, 2018-10 | ||
+ | * 도리, 〈[http://blog.skby.net/%EC%96%91%EC%9E%90-%EC%95%94%ED%98%B8-%EA%B8%B0%EC%88%A0%EA%B3%BC-%EC%96%91%EC%9E%90%EB%82%B4%EC%84%B1%EC%95%94%ED%98%B8pqc-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98/ 양자 암호 기술과 양자내성암호(PQC) 알고리즘]〉, 《개인블로그》, 2019-07-16 | ||
== 같이 보기 == | == 같이 보기 == |
2020년 8월 24일 (월) 17:56 판
양자내성암호(PQC;post-quantum cryptography)란
개요
양자와 관련된 암호기술은 크게 두갈래로 나뉜다. 전자는 양자를 이용해 키를 공유하는 암호기술인 양자키분배이고, 후자는 양자컴퓨팅 환경에서 안전한 암호알고리즘인 양자내성암호이다. 그 중에서도 양자내성암호는 양자컴퓨터의 공격으로부터 안전하다고 알려진 공개키 암호로, 양자컴퓨팅의 출현 전부터 적용되어야 하며, 현 컴퓨팅환경에도 적용이 가능하다.
최근 양자 컴퓨팅 기술이 발전하면서 양자내성암호가 주목을 받고 많은 연구가 이루어지고 있다. 미국 국립표준기술연구소에서는 2017년 11월 30일, 양자내성암호에 대한 연방 표준화 사업을 진행했다.
특징
안전성
고성능 양자 컴퓨터를 이용한 보안 위협을 대비하기 위해 양자내성암호가 필요하다.[1]
기존의 양자 알고리즘의 특징과 안전성 양자 알고리즘 특징 기존 암호 안전성 쇼어 알고리즘 인수분해 문제 해결 속도 감소 공개키 더 이상 안전하지 않다. 그로버 알고리즘 정렬되지 않은 데이터베이스의 원소를 검색하는 속도 향상 대칭키 키 사이즈 증가가 필요하다. 해시 암호 알고리즘의 출력 길이가 늘어날 필요가 있다.
유형별 장단점
양자 알고리즘의 특징과 기존 암호 안전성 유형 알고리즘 장점 단점 다변수기반(Multivariate-based) 레인보우, Gui 작은 서명 크기, 빠른 계산 큰 키 사이즈 코드 기반(Code-based) QC-MDPC, Wild McEliece 빠른 암호화 및 복호화 속도 큰 키 사이즈 격자기반(Lattice-based) SS-NTRU, NTRU Prime, LWE-Frodo 다양한 응용환경 지원, 빠른 속도의 구현 변수 설정 어려움 아이소제니기반(Isogeny-based) SIDH 구현의 편리성, 작은 키 사이즈 연산속도가 느림 해시기반(Hash-based) XMSS, SPHINCS 안전성 증명 가능 큰 서명 사이즈
라이브러리
활용
동향
사례
- 구글 : 기업에서 차후에 개발될 양자컴퓨터들에 대비하기 위해 양자내성암호 기술을 적용하여 안전성을 높인 대표적인 사례로는 구글의 카나리아(Canary)를 예로 들 수 있다. 구글은 격자기반 암호인 뉴 홉의 키 교환 프로토콜을 자사의 웹브라우저인 카나리아에 적용했다. 구글의 최신 브라우저인 카나리아는 뉴 홉과 타원곡선 디피헬만 키교환(ECDHE)를 결합한 CECPQ1이라는 키 교환 프로토콜을 적용했다.
- 인피니온 테크놀로지스 : 독일의 인피니온 테크놀로지스는 뉴 홉 알고리즘이 구현된 보안 칩을 출시했다. 뉴 홉 알고리즘의 키 교환 방식을 적용함으로써 두 당사자 간의 암호화된 채널을 설정할 수 있게 되었다. 칩의 크기를 키워서 추가 메모리 없이 오직 칩 내부의 공간만을 통해 고전 컴퓨팅 분야에서 RSA와 ECC가 제공하는 수준의 안전성을 제공하면서 양자 계산 능력을 견딜 수 있도록 설계했다.
각주
- ↑ 도리, 〈양자 암호 기술과 양자내성암호(PQC) 알고리즘〉, 《개인블로그》, 2019-07-16
참고자료
- 박태환, 김호원, 〈양자내성암호 표준화, 연구 동향 및 전망〉, 《국가과학기술정보센터》, 2018-10
- 도리, 〈양자 암호 기술과 양자내성암호(PQC) 알고리즘〉, 《개인블로그》, 2019-07-16
같이 보기