양자 내성 암호

IT위키
PQC; Post-Quantum Cryptography algorithm
  • 2026년, 약 1/7, 2031년에는 절반에 가까운 공개키가 해킹될 것으로 예상(워터루 대학)
  • NIST에서 이미 양자 내성 암호 공모전 개최중

출현 배경[편집 | 원본 편집]

  • 현대 암호 기술의 수학적 계산 복잡도에 의존하는 근본적 보안 취약성 대응 필요
  • 기존 컴퓨팅 한계를 넘는 고성능 양자 컴퓨터의 출현 및 이를 활용한 공격 위협 대두
  • 양자 상태의 중첩, 얽힘, 불확정성 기반 도청이 불가능한 암호 통신 기술 필요

유형[편집 | 원본 편집]

유형 알고리즘 장점 단점
아이소제니기반

(Isogeny-based)

  • SIDH
  • 구현의 편리성
  • 작은 키 사이즈
  • 연산속도 느림
다변수기반

(Multivariate-based)

  • Rainbow– Gui
  • 작은 서명 크기
  • 빠른 계산
  • 큰 키 사이즈
코드기반

(Code-based)

  • QC-MDPC
  • Wild McEliece
  • 빠른 암/복호화 속도
  • 큰 키 사이즈
격자기반

(Lattice-based)

  • SS-NTRU
  • NTRU Prime
  • LWE-Frodo
  • 다양한 응용환경 지원
  • 빠른 속도의 구현
  • 변수 설정 어려움
해시기반

(Hash-based)

  • XMSS
  • SPHINCS
  • 안전성 증명 가능
  • 큰 서명 사이즈
  • 격자 기반 암호: NP-hard에 안전성 기반, 행렬곱을 이용하여 계산 효율
    • 보안 강도를 만족하기 위한 파라미터 설정이 어려움
  • 다변수 다항식 기반 암호: 많은 변수로 이루어진 함수식을 계산하는 것은 어렵다는 문제에 기반
    • 큰 키 사이즈가 단점
  • 코드 기반 암호: 네트워크 신호 상의 노이즈 제거를 위한 연구를 암호학에 적용
    • 키 사이즈가 커 응용에 한계 존재
  • 아이소지니기반: 타원곡선선의 아이소지니 연산 문제 기반
    • RSA/ECC와 호환성, 키 길이는 매우 짧지만 연산 속도가 매우 느림
  • 해시 기반 암호: 해시 함수의 collision resistance 문제에 기반
    • 서명의 크기가 다른 방식들에 비해 큰 문제

같이 보기[편집 | 원본 편집]

참고 문헌[편집 | 원본 편집]