Top

양자 암호 시스템의 시작 [더 강력한 암호가 필요한 세상이 온다]

  • 원서명Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto (ISBN 9781119618195)
  • 지은이로저 A. 그라임스(Roger A. Grimes)
  • 옮긴이장기식, 강형우, 오형근, 윤광택, 한경희
  • 감수자이용석
  • ISBN : 9791161755816
  • 35,000원
  • 2021년 11월 30일 펴냄
  • 페이퍼백 | 400쪽 | 188*235mm
  • 시리즈 : 양자 컴퓨팅, 해킹과 보안

책 소개

2022년 대한민국학술원 우수학술도서 선정도서
요약

우리 생활에 필수 불가결한 현대 암호 기술이 곧 다가올 양자 컴퓨팅으로 인해 위기에 처해있다. 양자 컴퓨터를 가진 누군가가 우리의 사용자 계정과 비밀번호, 데이터, 금융 거래 등 일상의 모든 면을 보호하고 있는 현대 암호 알고리즘을 깨트릴 것이기 때문에 HTTPS와 TLS, VPN, 암호화폐를 포함해 현대 암호 기술 대부분이 한순간에 쓸모없게 된다. 모든 국가나 기업은 지금부터 양자 암호 해독을 대비하기 시작해야 한다.
이 책은 양자 알고리즘이 어떤 현대 암호 기술을 언제, 어떻게 무력화하는지 설명하고, 이에 대응할 방법을 설명한다. 이 책을 통해 우리는 암호 시스템을 깨뜨릴 날에 대비해 어떤 준비를 해야 하는지, 그리고 그 해결 방법을 제시한다.

이 책에서 다루는 내용

◆ 사용자와 데이터, 기반 구조를 안전하게 유지하기 위한 새로운 양자-이후 암호 알고리즘 구현
◆ 양자 컴퓨팅이 현재의 암호 시스템을 깨뜨릴 방법
◆ 양자 암호 해독이 가능해질 날
◆ 양자역학의 기본 개념
◆ 기존 솔루션으로 보안 위협에서 보호하기
◆ 최신 암호학적 방법으로 최신 상태 유지
◆ 양자-이후 세계를 준비하기 위한 조언
◆ 디지털 암호화와 인증, 무결성 해시의 기본 이해
◆ 양자 컴퓨팅을 넘어서는 새로운 발명과 개선 사항 분석
◆ 가까운 미래에 양자 컴퓨팅이 가져올 것

이 책의 대상 독자

양자-이후(post-Quantum) 이전(migration) 프로젝트를 담당하고 주도할 가능성이 큰 조직의 컴퓨터 보안, 특히 컴퓨터 암호 시스템을 관리하는 모든 사람을 대상으로 한다. 또한 좋은 암호 시스템의 중요성과 조직에 미치는 영향을 알고 있는 관리자와 책임자를 대상으로 한다. 마지막으로 양자역학과 양자 컴퓨터 그리고 양자 암호 시스템에 관심이 있는 사람이라면 읽을 만한 가치가 있다.

이 책의 구성

1부, ‘양자 컴퓨팅 기초’는 양자역학과 양자 컴퓨팅이 현재의 암호화 보호(cryptographic protection)를 어떻게 깨는지에 대해 다룬다.
1장, ‘양자역학 입문’에서는 양자역학이 디지털 세계에 미치는 영향을 이해하는 데 가장 중요한 성질을 설명한다. 양자역학을 처음 읽었을 때 제대로 이해하지 못했더라도 걱정할 필요가 없다. 양자역학은 100년 넘게 전 세계에서 가장 똑똑한 사람들을 괴롭혀왔다. 우리는 보통 사람이기 때문에 핵심 개념을 바로 이해하지 못한 것도 무리가 아니다.
2장, ‘양자 컴퓨터 입문’에서는 다른 유형의 양자 컴퓨터와 이 컴퓨터들이 지원하는 양자의 성질을 알아보고, 향후 10년 안에 양자 컴퓨터가 나아갈 방향을 다룬다.
3장, ‘양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까?’에서는 전통적인 이진 컴퓨터가 대부분의 공개키 암호 시스템을 쉽게 깨뜨릴 수 없는 이유와 양자 컴퓨터가 공개키 암호 시스템을 깨뜨리는 방법을 설명한다. 양자 컴퓨터가 깨뜨릴 수 있는 것과 양자 계산 능력에 대항할 수 있는 것을 다룬다.
4장, ‘양자 암호 해독은 언제 가능할까?’에서는 양자 컴퓨터가 기존 공개키 암호 시스템을 깨뜨릴 수 있는 여러 시기와 가능성을 설명한다.
5장, ‘양자-이후의 세계는 어떤 모습일까?’에서는 양자-이후 세계와 우리에게 미칠 영향을 알아본다.

2부 ‘양자 해독 대비’는 다가오는 양자우위를 가장 효율적으로 준비할 수 있도록 도와줄 것이다.
6장, ‘양자-내성 암호 시스템’에서는 미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)의 양자-이후 공모전 2차전에서 검토 대상이 된 20여 개의 양자-내성 암호 시스템과 기법을 다룬다. 이런 두 개 이상의 양자-내성 알고리즘이 미국의 차세 대 국가 암호 시스템의 표준이 될 것이다. 경쟁하고 있는 알고리즘과 이들의 강점 및 약점을 살펴본다.
7장, ‘양자 암호 시스템’에서는 암호화 강도(cryptographic strength)를 제공하고 위해 양자 성질을 사용하는 암호 시스템과 기법을 다룬다. 장기적으로는 양자-내성 암호 시스템 외에도 양자-기반 암호 시스템을 사용하게 될 것이다. 양자-기반 암호 시스템을 알아본다.
8장, ‘양자 네트워킹’에서는 양자 중계기(quantum repeater)와 같은 양자-기반 네트워킹(quantum-based networking) 장치와 양자 네트워크를 보호하는 애플리케이션을 다룬다. 그리고 양자 네트워킹의 현재 상태와 장단기 미래에 대한 가능성도 다룬다. 언젠가는 인터넷 전체가 양자-기반이 될 것에 대비해 네트워킹 부품과 구성 요소를 살펴보고 어떻게 해결할 수 있는지 알아본다.
9장, ‘지금부터 대비하라’에서는 모든 조직이 다가오는 양자 암호 해독에 대비하는 방법을 알려준다. 여러분의 가장 중요한 장기 비밀(long-tern secret)을 보호하기 위해 지금 무엇을 해야 하는지와 어떤 암호키(cryptographic key)의 길이를 늘여야 하는지 그리고 언제 어떤 것을 교체해야 하는지를 알려준다. 부록에는 양자 정보 자원(quantum information resource)에 관해 더 알아볼 수 있는 자료를 담았다. 설명을 제대로 이해했다면, 이 책을 다 읽었을 때 그 어느 때보다도 양자물리학과 현재의 전통적 공개키 암호 시스템을 깨뜨리는 방법을 이해하고, 여러분의 중요한 디지털 비밀을 적절하게 준비해 더 잘 보호할 수 있을 것이다.

저자/역자 소개

지은이의 말

양자 컴퓨터는 조만간 세상 대부분의 디지털 비밀을 보호하는 암호(cipher)를 포함해 기존 공개키 암호 시스템(public key cryptography)을 깨뜨릴 것이다. 곧 깨질 규약(protocol)과 구성 요소(component)로는 보안 소켓 계층을 통한 하이퍼텍스트 전송 규약(HTTPS)와 전송 계층 보안(TLS), 공개키 기반 구조(PKI), 디지털 인증서, RSA(Rivest-Shamir-Adleman), DH(Diffie-Hellman), 타원 곡선 암호 시스템(ECC, Elliptic Curve Cryptography), 대부분의 와이파이 네트워크, 대부분의 가상 사설망(VPN), 스마트카드(smartcard), 하드웨어 보안 모듈(HSM, Hardware Security Module), 대부분의 암호화폐 그리고 공개키 암호 시스템에 기반을 둔 다단계 인증 등이 있다. 이 목록에 HTTPS와 TLS를 포함시킨다면, 이는 대부분의 인터넷에 적용될 것이다. 양자 컴퓨팅이 기존의 공개키 암호 시스템을 깨는 날에는 이런 규약과 메커니즘으로 보호되는 모든 비밀을 읽을 수 있게 된다.
더 중요한 것은 양자 암호로 (현재 보호되고 있는) 비밀을 해독할 수 있게 된다는 것이다. 여러분은 몇 년 안에 누군가에게 드러날 비밀을 얼마나 많이 갖고 있는가? 이것이 지금 우리가 다룰 새로운 Y2K 문제다.
여러분이 구현할 수 있는 실행 가능한 해결책이 있지만, 어떤 해결책은 일반적인 회사의 수준을 넘어서거나 서둘러 해결책을 구현하다가 운영 중단(operational disruption) 사태를 초래할 수 있다. 다가오는 양자 해독(quantum break)에 대비하려면 교육과 중대한 선택, 계획이 필요하다. 어떤 일이 일어날지 확실히 알고 있는 개인과 조직은 준비를 위해 가능한 한 올바른 조치를 할 수 있다. 또한 현재의 불법 도청을 막고, 관리하는 자산을 더 강한 양자-내성 환경으로의 이전을 시작할 수 있다. 이 책은 이와 관련된 지식을 포함하고 있으며 다가오는 양자 암호 해독으로 인한 조직의 위험을 최소화할 수 있는 계획을 알려준다. 지금 충분히 준비한다면, 양자해독을 Y2K 문제만큼 사소한 것으로 만들 수 있다.

지은이 소개

로저 A. 그라임스(Roger A. Grimes)

1987년 이래로 30년 넘게 악의적인 컴퓨터 해커들과 싸워왔다. CISSP와 CISA, MCSE, CEH, Security+를 포함해 수십 개의 컴퓨터 자격증을 취득했으며, 컴퓨터 보안과는 상관없는 공인회계사(CPA, Certified Public Accountant) 시험에도 합격했다. 20년 넘게 기업과 기업의 웹사이트에 침입한 전문 침입 테스터로 일해왔으며, 테스트에 3시간을 넘긴 적이 없었다. 또한 컴퓨터 보안 수업을 만들고 업데이트해왔으며, 강사로서 수천 명의 학생들에게 해킹과 방어 방법을 가르쳤다. 컴퓨터 보안 회의에서 자주 발표자로 나서고 있으며, 컴퓨터 보안에 관한 10권의 책과 1,000여 건의 잡지 기사를 쓰거나 공동 집필했다. 2005년 8월부터 「InfoWorld」와 「CSOOnline」(www.infoworld.com/blog/securityadviser/)의 컴퓨터 보안 칼럼니스트를 맡아 20년 넘게 정규직 컴퓨터 보안 컨설턴트로 일하고 있다. 「Newsweek」와 NPR의 「All Things Considered」를 포함한 여러 잡지와 텔레비전 쇼, 라디오 등에서 자주 인터뷰를 한다. 현재 전 세계의 크고 작은 회사에 악성 해커와 악성코드를 가장 빠르고 효율적인 방법으로 막는 방법을 조언하고 있다. 1983년부터 양자물리학을 공부해왔다.

옮긴이의 말

옮긴이의 말 ◈

2차 세계대전 이후 독일의 애니그마 암호장치를 분석하기 위해 튜링이 컴퓨터를 만든 이후, 국가와 기업 수준에서 비밀을 보호하기 위해 현대 암호 기술이 급속히 발전했다. 특히 현대 암호 기술이 없었으면 인터넷이 이렇게 보편적으로 사용되지 못했을 것이다. 우리는 알게 모르게 현대 암호 기술의 도움으로 사용자 계정과 비밀번호만으로 각종 서비스부터 금융 거래까지 수많은 온라인 생활을 누리고 있다.
그러나 이렇게 우리 생활에 필수 불가결 한 현대 암호 기술이 우리에게 다가올 양자 컴퓨팅으로 인해 위기에 처해있다. 양자 컴퓨터를 가진 누군가가 우리의 사용자 계정과 비밀번호, 데이터, 금융 거래 등 일상의 모든 면을 보호하고 있는 현대 암호 알고리즘을 깨트릴 것이기 때문에 HTTPS와 TLS, VPN, 암호화폐를 포함해 현대 암호 기술 대부분이 한순간에 쓸모없게 된다. 모든 국가나 기업은 지금부터 양자 암호 해독을 대비하기 시작해야 한다.
이 책은 양자 알고리즘이 어떤 현대 암호 기술을 언제, 어떻게 무력화하는지 설명하고, 이에 대응할 방법을 설명한다. 이 책을 통해 우리는 암호 시스템을 깨뜨릴 날에 대비해 어떤 준비를 해야 하는지, 그리고 그 해결 방법을 제시한다.

옮긴이 소개

장기식

경희대학교에서 대수학을 전공했으며, 고려대학교 정보보호대학원에서 박사 학위를 취득했다. 이후 약 10년간 경찰청 사이버안전국 디지털포렌식센터에서 디지털포렌식 업무를 담당했다. 경찰대학 치안정책연구소에서 데이터 분석을 접한 이후 데이터 분석을 기반으로 한 머신러닝 기술을 연구했으며, 이 경험을 바탕으로 현재 아이브스 AI LAB 연구소장으로 데이터 분석과 딥러닝 기반 영상 보안 솔루션 개발 및 연구를 책임지고 있다.
번역서로는 『보안을 위한 효율적인 방법 PKI』(인포북, 2003)와 『EnCase 컴퓨터 포렌식』(에이콘, 2015), 『인텔리전스 기반 사고 대응』(에이콘, 2019), 『적대적 머신러닝』(에이콘, 2020), 『사이버 보안을 위한 머신러닝 쿡북』(에이콘, 2021)이 있다.

강형우

고려대학교에서 전산학을 전공했으며, 고려대학교 정보보호대학원에서 박사 학위를 취득했다. 약 8년간 ETRI 및 국가보안기술연구소에서 네트워크 및 시스템 보안을 연구했고, 2006년부터 15년간 금융감독원에서 전자금융 보안 및 금융회사 감독/검사 업무를 담당했다. 이 경험을 바탕으로 현재 김앤장 법률사무소에서 핀테크 분야 컨설팅 업무를 수행하고 있다.
주요 관심 분야는 전자금융보안, 네트워크보안, 정보보호정책, 블록체인 등이며, 저서로는 『전자금융 이러면 안전할까』(디비바다, 2010)가 있다.

오형근

고려대학교 정보보호대학원에서 박사 학위를 취득했다. 20여 년간 사이버 보안 관련 정부출연연구소에서 악성코드 분석 및 대응기술 개발 업무를 담당한 전문가다. 특히 국내에서 발생한 크고 작은 국가적 해킹 사건에 대한 분석 업무와 관련 대응 기술 및 방안 마련에 참여하고 각종 평가 및 인증, 취약점 분석을 담당하는 등 다양한 사이버 보안 분야를 고루 경험했다. 현재는 그동안의 경험을 바탕으로 급격히 변화하는 ICT 기술 환경 속에서 미래 정보보안기술에 대해 고민하고 준비하기 위해 약 100여 명의 국내 전문가들로 구성된 미래 보안 기술 포럼을 주도적으로 설립하고 운영하는 등 미래 전략 수립 업무를 수행하고 있다.

윤광택

고려대학교 정보보호대학원에서 석사 학위를 취득했다. 15여 년간 시만텍코리아에서 보안전문가로 일했으며, 현재는 사이버 위협 인텔리전스 업무를 수행하고 있다. 대학에서 무역학을 전공하고 IMF를 겪으면서 스페셜리스트가 돼야겠다고 결심해 보안 분야로 전향해 보안 엔지니어의 삶을 시작해 IT 보안 업무를 천직으로 삼아 살아가고 있다.

한경희

고려대학교 정보보호대학원에서 금융보안 석사 학위를 취득했다. 금융회사에서 21년 넘게 IT 업무를 담당하고 있는 금융 IT 전문가다. 공인 정보 시스템 감사사(CISA)로 금융 관련 각종 평가 및 인증, 회사의 보안 체계를 구축하는 등 다양한 금융보안 업무를 고루 경험했다. 현재는 그동안의 경험을 바탕으로 금융 보안 업무를 책임지고 있다.

한국어판 감수자 소개

이용석

고려대학교 정보보호대학원에서 공학박사를 취득했다. 관심 분야는 사이버 무기체계 개발과 양자암호로 현재 후학을 양성하면서 다양한 학술회의와 여러 연구기관 및 대학원에서 강의를 하고 있다. 저서로는 『사이버 공격 막느냐! 뚫리느냐!』 (상상미디어 2020) 등이 있고, 『적대적 머신러닝』 (에이콘, 2020)을 감수했다.

목차

목차
  • 1부 ― 양자 컴퓨팅 기초
  • 1장. 양자역학 입문
  • 양자역학이란 무엇인가?
    • 양자는 반(反)직관적이다
    • 양자역학은 현실이다
  • 양자역학의 기본 성질
    • 광자와 양자역학
    • 광전 효과
    • 파동-입자 이중성
    • 확률 원리
    • 불확정성 원리
    • 스핀 상태와 전하
    • 양자 꿰뚫기
    • 중첩
    • 관찰자 효과
    • 복제 불가 정리
    • 유령 같은 얽힘
    • 결깨짐
  • 오늘날 우리 세계의 양자 사례
  • 추가 정보
  • 요약

  • 2장. 양자 컴퓨터 입문
  • 양자 컴퓨터는 어떻게 다른가?
    • 비트를 사용하는 기존 컴퓨터
    • 큐비트를 사용하는 양자 컴퓨터
    • 양자 컴퓨터는 아직 황금 시간대를 맞이할 준비가 되지 않았다
    • 양자 컴퓨터가 곧 우위를 차지할 것이다
  • 양자 컴퓨터는 오류 정정을 사용해 큐비트를 개선한다
  • 양자 컴퓨터의 종류
    • 초전도 양자 컴퓨터
    • 양자 열 풀림 컴퓨터
    • 범용 양자 컴퓨터
  • 위상 양자 컴퓨터
    • 마이크로소프트의 마요라나 페르미온 컴퓨터
    • 이온덫 양자 컴퓨터
    • 클라우드 양자 컴퓨터
    • 미국 외의 양자 컴퓨터
  • 양자 컴퓨터의 구성 요소
    • 양자 소프트웨어
    • 양자 스택
  • 양자 국가 지침(Quantum National Guidance)
    • 국가 정책 지침(National Policy Guidance)
    • 보조금과 투자
  • 컴퓨터 이외의 다른 양자 정보 과학
  • 추가 정보
  • 요약

  • 3장. 양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까?
  • 암호 시스템 기초
    • 암호화
    • 무결성 해시값
    • 암호 활용
  • 양자 컴퓨터는 암호를 어떻게 깨뜨릴 수 있을까?
    • 시간 단축
    • 양자 알고리즘
    • 양자가 깨뜨릴 수 있는 것과 깨뜨릴 수 없는 것
    • 여전히 이론적이다
  • 요약

  • 4장. 양자 암호 해독은 언제 가능할까?
  • 답변은 항상 ‘지금으로부터 10년 뒤’였다
  • 양자 암호 해독 인자
    • 양자역학은 실재하는가?
    • 양자 컴퓨터는 실재하는가?
    • 중첩은 실재하는가?
    • 피터 쇼어 알고리즘은 현실적인가?
    • 안정된 큐비트를 충분히 갖고 있는가?
    • 양자 자원과 경쟁
    • 우리가 꾸준히 개선하고 있는가?
    • 전문가 의견
  • 양자 사이버 해독은 언제 가능할까?
    • 시기 선택 시나리오
    • 언제부터 대비해야 하는가?
  • 발생 시나리오
    • 국가가 양자 컴퓨팅을 강제하는 경우
    • 대기업에서 사용하는 경우
    • 대량 확산
    • 가장 가능성이 높은 발생 시나리오
  • 요약

  • 5장. 양자-이후의 세계는 어떤 모습일까?
  • 깨진 응용프로그램
    • 약해진 해시함수와 대칭키 암호
    • 깨진 비대칭키 암호 알고리즘
    • 약해지고 깨진 난수 생성기
    • 약화되거나 깨진 종속 응용프로그램
  • 양자 컴퓨팅
    • 양자 컴퓨터
    • 양자 프로세서
    • 양자 클라우드
  • 양자 암호 시스템이 사용될 것이다
    • 양자 완벽 프라이버시
  • 양자 네트워크가 나온다
  • 양자 응용
    • 더 나은 화학약품과 의약품
    • 더 나은 배터리
    • 진정한 인공지능
    • 공급망 관리
    • 양자 금융
    • 향상된 위험 관리
    • 양자 마케팅
    • 더 나은 기상 예측
    • 양자화폐
    • 양자 시뮬레이션
    • 더 정밀한 군사와 무기
    • 양자 원격 이동
  • 요약

  • 2부 ― 양자 해독 대비
  • 6장. 양자-내성 암호 시스템
  • NIST의 양자-이후 공모전
    • NIST 보안 강도 분류
    • 공개키 암호 대 키 캡슐화 방식
    • 형식적 구별 불가능성 보증
    • 키와 암호문의 길이
  • 양자-이후 알고리즘의 유형
    • 코드-기반 암호 시스템
    • 해시-기반 암호 시스템
    • 격자-기반 암호 시스템
    • 다변량 암호 시스템
    • 초특이 타원곡선 아이소제니 암호 시스템
    • 영지식 증명
    • 대칭키 양자 내성
  • 양자-내성 비대칭키 암호화 알고리즘
    • BIKE
    • Classic McEliece
    • CRYSTALS - Kyber
    • FrodoKEM
    • HQC
    • LAC
    • LEDAcrypt
    • NewHope
    • NTRU
    • NTRU Prime
    • NTS-KEM
    • ROLLO
    • Round5
    • RQC
    • SABER
    • SIKE
    • ThreeBears
    • PKE와 KEM 키 그리고 암호문 길이에 관한 일반적 관찰
  • 양자-내성 디지털 서명
    • CRYSTALS-Dilithium
    • FALCON
    • GeMSS
    • LUOV
    • MQDSS
    • Picnic
    • qTESLA
    • Rainbow
    • SPHINCS+
    • 서명 키와 길이에 대한 일반적 관찰
  • 주의 사항
    • 표준의 결여
    • 성능 문제
    • 검증된 보호의 결여
  • 추가 정보
  • 요약

  • 7장. 양자 암호 시스템
  • 양자 난수 생성기
    • 무작위가 항상 무작위는 아니다
    • 진정한 임의성이 왜 그렇게 중요한가?
    • 양자-기반 난수 생성기
  • 양자 해시와 서명
    • 양자 해시 알고리즘
    • 양자 디지털 서명
  • 양자 암호화 알고리즘
    • 양자 키 분배
  • 요약

  • 8장. 양자 네트워킹
  • 양자 네트워크 구성 요소
    • 전송 매체
    • 거리 대 속도
    • 점 대 점
    • 신뢰할 수 있는 중계기
    • 진정한 양자 중계기
    • 양자 네트워크 프로토콜
  • 양자 네트워크 응용프로그램
    • 더 안전한 네트워크
    • 양자 컴퓨팅 클라우드
    • 더 나은 시간 동기화
    • 전파 방해 방지
    • 양자 인터넷
  • 다른 양자 네트워크
  • 추가 정보
  • 요약

  • 9장. 지금부터 대비하라
  • 네 가지 주요 양자-이후 마이그레이션 단계
    • 1단계: 현재의 솔루션 강화
    • 2단계: 양자-내성 솔루션으로의 전환
    • 3단계: 양자-하이브리드 솔루션 구현
    • 4단계: 완전한 양자 솔루션 구현
  • 여섯 가지 주요 양자-이후 마이그레이션 프로젝트 단계
    • 1단계: 교육
    • 2단계: 계획 수립
    • 3단계: 데이터 수집
    • 4단계: 분석
    • 5단계: 조치/교정
    • 6단계: 검토 및 개선
  • 요약

  • 부록. 추가 양자 자료

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안