포스트 양자 암호 (Post-Quantum Cryptography)

포스트 양자 암호는 현재의 공개 키 암호를 깨뜨릴 위협이 있는 양자 컴퓨터의 공격에 저항할 수 있는 암호화 알고리즘을 개발합니다.

포스트 양자 암호(PQC)는 고전적 컴퓨터 공격과 양자 컴퓨터 공격 모두에 대해 안전하도록 설계된 암호화 시스템을 말합니다. 쇼어 알고리즘을 실행하는 양자 컴퓨터는 다항식 시간 내에 RSA 및 ECC를 깨뜨려 현재 블록체인 보안을 위협할 수 있습니다.

주요 PQC 접근 방식에는 격자 기반(CRYSTALS-Kyber, CRYSTALS-Dilithium — NIST 선정), 해시 기반 서명(SPHINCS+ — 보수적이고 잘 이해된 보안), 코드 기반(Classic McEliece — 오랫동안 연구되었지만 큰 키) 및 다변수 다항식 시스템이 포함됩니다.

NIST는 2024년에 PQC 알고리즘을 표준화했습니다: Kyber(키 캡슐화), Dilithium(서명), SPHINCS+(상태 비저장 해시 기반 서명) 및 Falcon(소형 서명). 중요한 시스템에 대한 마이그레이션이 시작되고 있습니다.

블록체인에 미치는 영향에는 ECDSA를 PQC 서명으로 교체(서명이 클수록 블록 공간 요구 사항 증가), 키 파생 업데이트, '지금 수집하고 나중에 복호화' 위협 처리(오늘 저장된 암호화된 데이터는 양자 컴퓨터가 도착하면 복호화될 수 있음)가 포함됩니다. 암호학적으로 관련된 양자 컴퓨터에 대한 타임라인 예측은 10~30년 범위입니다.

        graph LR
  Center["포스트 양자 암호 (Post-Quantum Cryptography)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Pre_quantum_computing["quantum-computing"]:::pre --> Center
  click Pre_quantum_computing "/terms/quantum-computing"
  Rel_blockchain_security["blockchain-security"]:::related -.-> Center
  click Rel_blockchain_security "/terms/blockchain-security"
  Rel_decoherence["decoherence"]:::related -.-> Center
  click Rel_decoherence "/terms/decoherence"
  Rel_security_operations_center_soc["security-operations-center-soc"]:::related -.-> Center
  click Rel_security_operations_center_soc "/terms/security-operations-center-soc"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 5살도 이해할 수 있게 설명

미래의 초고속 양자 컴퓨터는 지금의 비밀번호를 금방 풀어낼 수 있어요. 포스트 양자 암호는 그런 엄청난 컴퓨터도 뚫을 수 없는 '슈퍼 방패'와 같은 새로운 수학 암호입니다.

🤓 Expert Deep Dive

Generated expert content

🔗 관련 용어

📚 출처