양자 컴퓨팅은 빠르게 발전하고 있습니다. 머지않아 양자 사이버 공격이 가능해질 것입니다. 양자 사이버 공격은 몇 분 안에 대규모 네트워크를 무력화할 수 있습니다. 오늘날 우리가 연결과 거래를 보호하기 위해 사용하는 모든 것은 양자 컴퓨터의 위협을 받아 모든 키, 인증서 및 데이터를 유출하게 것입니다. 전통적인 암호화 알고리즘을 해독할 수 있는 양자 기술로 무장한 사이버 범죄자는 단 몇 초 만에 대량의 데이터를 분석하거나 중요한 인프라를 해킹할 수 있습니다.
PQC(포스트 양자 암호화)는 QRC(양자 내성 암호화)라고도 알려져 있으며, 양자 컴퓨팅 성능을 견딜 수 있는 암호화 알고리즘 및 프로토콜을 개발하는 데 중점을 둡니다.
아직 채택하지 않았다면 지금 암호 애자일 전략을 채택하고 가능한 한 빨리 PQC를 대비하기 시작하세요.
무료로 제공되는 5분 PQC 위험 평가 도구를 사용해 지금 시작할 수 있습니다.
의 탈레스 데이터 위협 설문 조사 응답자는 네트워크 암호 해독이 가장 우려되는 포스트 양자 암호의 보안 위협 문제이며, HNDL(Harvest Now Decrypt Later)이 양자 컴퓨팅과 관련하여 가장 시급한 문제라고 답했습니다.
양자 컴퓨팅은 현재 컴퓨터와 다른 속성을 부여하는 양자 물리학을 기반으로 하는 큐비트(qubit)라는 양자 비트를 사용합니다. 양자 컴퓨터는 오늘날의 컴퓨터처럼 모든 조합을 순차적으로 처리할 필요가 없습니다. 큐비트는 다양한 정보를 동시에 처리하여 수백 가지 가능한 솔루션을 동시에 만들어낼 수 있습니다.
오늘날의 공개 키 암호화는 RSA 알고리즘에 대한 인수분해 또는 DSA, 디피-헬먼 및 ECC(타원 곡선 암호화)의 이산 로그 문제를 기반으로 합니다. 오늘날에는 충분한 보호 기능이지만, 양자 컴퓨터를 사용하면 해커는 몇 분 안에 알고리즘을 깨뜨리거나 대칭 암호키 및 암호화 해시의 강도를 낮출 수 있습니다. 포스트 양자 암호는 연구원들이 개발하고 규정 준수 요건의 일부가 되기 위해 NIST 및 ANSSI와 같은 업계 표준 기관에서 테스트한 새로운 양자 내성 알고리즘 세트를 사용합니다.
우선, 양자 컴퓨터는 오늘날의 컴퓨터와 공존하며 주로 특수 목적으로 사용됩니다. 처음에는 양자 컴퓨터가 클라우드 서버를 대체하지 않을 가능성이 높지만, 대신 서비스형으로 기업 및 기업에 양자 컴퓨터 기능을 제공하는 클라우드와 함께 작동합니다. 그러나 이는 컴퓨팅에 대한 우리의 생각을 혁신할 것이므로 암호화 민첩성을 실천하여 미래의 변화에 최대한 미리 대비하는 것이 중요합니다.
PQC(Post-Quantum Crypto, 포스트 양자 암호화)를 준비하려면 위험 노출을 평가하고 위험을 완화하기 위한 계획을 세워야 합니다. 권장되는 접근 방식은 기존 알고리즘과 양자 안전 알고리즘을 모두 사용하는 하이브리드 솔루션을 사용하는 것입니다. 암호화폐 재고와 전반적인 PQC 준비 상태를 평가하여 오늘부터 준비를 시작하세요. 새로운 알고리즘 지원 기능을 포함하는 양자 안전 아키텍처에 대한 계획을 시작하세요.
먼저 민감한 정보를 관리하는 모든 애플리케이션을 살펴봅니다. 알고리즘을 변경하더라도 애플리케이션이 계속 작동합니까? 그렇지 않다면, 작동하게 하려면 어떻게 해야 합니까? 비즈니스 연속성을 유지할 계획을 세우려면 조직의 모든 암호화 사용 애플리케이션에 대해 이 작업을 수행해야 합니다. 일찍 시작하면 조직이 PQC 환경에서 데이터를 보호하는 방향으로 원활하게 전환하는 데 도움이 됩니다.
앞으로 몇 년 안에 양자 시대가 시작될 것이라는 강력한 징후가 있습니다. 조직이 인프라 전체에 변화를 구현하는 데는 일반적으로 몇 년이 걸립니다. PQC 환경에 대비하려면 조직은 양자 컴퓨터를 사용하는 해커에게서 데이터, 지적 재산 등을 보호하는 조치를 지금 취해야 합니다. 예를 들어 조직에서는 키가 어디에 있는지, 암호화가 어디에 사용되는지, 어떤 데이터가 어떻게 보호되고 있는지 모르는 경우가 많습니다. 양자 컴퓨터가 일반화될 때까지 기다리는 것은 수년간의 도난, 유출 및 양자 안전 코드 서명에 대한 CSNA 2.0과 같은 양자 규정 준수 실패를 초래할 수 있습니다. 데이터 저장 요건은 장기적이므로, 해커는 지금 수확하고 나중에 해독하는 'Harvest Now, Decrypt Later' 전략을 사용하고 있으며 이는 미래에 더 많은 위험을 초래합니다.
특정 산업은 현재와 미래에 양자 공격에 특히 취약한데, 이는 데이터 또는 키의 수명 때문이기도 하지만 부분적으로는 사이버 범죄자가 사용하는 'Harvest Now, Decrypt Later' 때문이기도 합니다. IoT의 스마트 장치, VPN을 사용한 기밀 통신, 정부 및 기업이 사용자를 인증하는 데 사용하는 디지털 ID, 코드 서명 인증, 공개 키 인프라 또는 의료 기기와 같이 수명이 긴 키 또는 데이터에 대한 인증이 필요한 모든 소프트웨어가 이에 해당합니다.
암호화 민첩성은 다음과 같이 조직의 미래 경쟁력을 확보할 수 있는 비즈니스 전략입니다.
탈레스 제품은 암호화 민첩성과 양자 안전성을 지원하도록 계획적으로 설계되었습니다.
양자 위협으로부터 기업을 보호하려면 QRA(양자 내성 알고리즘)를 지원하고 QKD(양자 키 배포) 및 QRNG(양자 난수 생성) 옵션도 제공하는 사이버 보안 솔루션이 필요합니다. 탈레스는 포스트 양자 암호 애자일 전략을 지원하는 솔루션을 제공하고자 최선을 다하고 있습니다.
QRA는 격자 기반, 다변량, 해시 기반 또는 코드 기반 암호화 등 양자 공격으로부터 보호하는 데 핵심적인 요소입니다.
QKD는 양자 물리학의 원리와 양자 역학의 특성을 기반으로 공유 당사자 간에 암호키를 배포합니다
QRNG는 양자 역학에서 고유한 무작위성을 활용하여 암호키를 생성하는 높은 비트 전송률의 난수 소스입니다.
양자 안전 솔루션에는 세 가지 구성 요소가 있으며, 탈레스는 Wells Fargo와의 협력을 통해 일부 위험을 제거했습니다. 이는 키 생성 단계에서 시작됩니다. 시스템에서 사용하는 키를 어떻게 생성하십니까? 어떤 종류의 키입니까? 그렇다면 알고리즘은 어떻게 관리하십니까? 이는 관리적인 측면입니다. 마지막으로 생성 측면에서 탈레스는 근본적으로 예측할 수 없는 키를 생성하려고 합니다. 이 세 가지 항목은 강력한 키의 정의입니다.
탈레스와 Quantinuum은 안전한 환경에서 양자 복원력 측정값을 테스트하는 프로세스를 가속화할 수 있는 PQC 스타터 키트를 개발하기 위해 협력했습니다.
시장을 선도하는 디지털 신뢰의 민첩한 암호화 기반인 Luna HSM을 활용하여, 위험을 줄이고 유연성을 보장하며 키를 쉽게 관리하고 통합을 단순화할 수 있습니다.
HSM은 양자 안전 키를 보호합니다.
Luna의 FM(기능 모듈)을 사용하거나 다양한 파트너 FM/연동 기능을 통해 자체적으로 포스트 양자 암호를 구현하세요.
QRNG 및 Luna HSM의 보안 키 저장소로 양자 엔트로피 주입
고품질 난수가 필수적인 중요 애플리케이션 문제 처리
탈레스 HSE에는 펌웨어 업그레이드를 통해 QRA를 지원하는 프레임워크가 포함되어 있습니다. 탈레스 HSE 솔루션은 모든 제품에서 네 가지 NIST 양자 내성 공개 키 알고리즘(최종 후보)을 모두 지원합니다(기타 비최종 후보 알고리즘도 포함).
탈레스 HSE는 10년 이상 양자 지원 및 QKD 호환이 가능합니다.
양자 난수 생성은 HSE 솔루션에 통합되어 있습니다.