양자 암호 시스템의 시작 [더 강력한 암호가 필요한 세상이 온다]
- 원서명Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto (ISBN 9781119618195)
- 지은이로저 A. 그라임스(Roger A. Grimes)
- 옮긴이장기식, 강형우, 오형근, 윤광택, 한경희
- 감수자이용석
- ISBN : 9791161755816
- 35,000원
- 2021년 11월 30일 펴냄
- 페이퍼백 | 400쪽 | 188*235mm
- 시리즈 : 양자 컴퓨팅, 해킹과 보안
책 소개
2022년 대한민국학술원 우수학술도서 선정도서
요약
우리 생활에 필수 불가결한 현대 암호 기술이 곧 다가올 양자 컴퓨팅으로 인해 위기에 처해있다. 양자 컴퓨터를 가진 누군가가 우리의 사용자 계정과 비밀번호, 데이터, 금융 거래 등 일상의 모든 면을 보호하고 있는 현대 암호 알고리즘을 깨트릴 것이기 때문에 HTTPS와 TLS, VPN, 암호화폐를 포함해 현대 암호 기술 대부분이 한순간에 쓸모없게 된다. 모든 국가나 기업은 지금부터 양자 암호 해독을 대비하기 시작해야 한다.
이 책은 양자 알고리즘이 어떤 현대 암호 기술을 언제, 어떻게 무력화하는지 설명하고, 이에 대응할 방법을 설명한다. 이 책을 통해 우리는 암호 시스템을 깨뜨릴 날에 대비해 어떤 준비를 해야 하는지, 그리고 그 해결 방법을 제시한다.
이 책에서 다루는 내용
◆ 사용자와 데이터, 기반 구조를 안전하게 유지하기 위한 새로운 양자-이후 암호 알고리즘 구현
◆ 양자 컴퓨팅이 현재의 암호 시스템을 깨뜨릴 방법
◆ 양자 암호 해독이 가능해질 날
◆ 양자역학의 기본 개념
◆ 기존 솔루션으로 보안 위협에서 보호하기
◆ 최신 암호학적 방법으로 최신 상태 유지
◆ 양자-이후 세계를 준비하기 위한 조언
◆ 디지털 암호화와 인증, 무결성 해시의 기본 이해
◆ 양자 컴퓨팅을 넘어서는 새로운 발명과 개선 사항 분석
◆ 가까운 미래에 양자 컴퓨팅이 가져올 것
이 책의 대상 독자
양자-이후(post-Quantum) 이전(migration) 프로젝트를 담당하고 주도할 가능성이 큰 조직의 컴퓨터 보안, 특히 컴퓨터 암호 시스템을 관리하는 모든 사람을 대상으로 한다. 또한 좋은 암호 시스템의 중요성과 조직에 미치는 영향을 알고 있는 관리자와 책임자를 대상으로 한다. 마지막으로 양자역학과 양자 컴퓨터 그리고 양자 암호 시스템에 관심이 있는 사람이라면 읽을 만한 가치가 있다.
이 책의 구성
1부, ‘양자 컴퓨팅 기초’는 양자역학과 양자 컴퓨팅이 현재의 암호화 보호(cryptographic protection)를 어떻게 깨는지에 대해 다룬다.
1장, ‘양자역학 입문’에서는 양자역학이 디지털 세계에 미치는 영향을 이해하는 데 가장 중요한 성질을 설명한다. 양자역학을 처음 읽었을 때 제대로 이해하지 못했더라도 걱정할 필요가 없다. 양자역학은 100년 넘게 전 세계에서 가장 똑똑한 사람들을 괴롭혀왔다. 우리는 보통 사람이기 때문에 핵심 개념을 바로 이해하지 못한 것도 무리가 아니다.
2장, ‘양자 컴퓨터 입문’에서는 다른 유형의 양자 컴퓨터와 이 컴퓨터들이 지원하는 양자의 성질을 알아보고, 향후 10년 안에 양자 컴퓨터가 나아갈 방향을 다룬다.
3장, ‘양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까?’에서는 전통적인 이진 컴퓨터가 대부분의 공개키 암호 시스템을 쉽게 깨뜨릴 수 없는 이유와 양자 컴퓨터가 공개키 암호 시스템을 깨뜨리는 방법을 설명한다. 양자 컴퓨터가 깨뜨릴 수 있는 것과 양자 계산 능력에 대항할 수 있는 것을 다룬다.
4장, ‘양자 암호 해독은 언제 가능할까?’에서는 양자 컴퓨터가 기존 공개키 암호 시스템을 깨뜨릴 수 있는 여러 시기와 가능성을 설명한다.
5장, ‘양자-이후의 세계는 어떤 모습일까?’에서는 양자-이후 세계와 우리에게 미칠 영향을 알아본다.
2부 ‘양자 해독 대비’는 다가오는 양자우위를 가장 효율적으로 준비할 수 있도록 도와줄 것이다.
6장, ‘양자-내성 암호 시스템’에서는 미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)의 양자-이후 공모전 2차전에서 검토 대상이 된 20여 개의 양자-내성 암호 시스템과 기법을 다룬다. 이런 두 개 이상의 양자-내성 알고리즘이 미국의 차세 대 국가 암호 시스템의 표준이 될 것이다. 경쟁하고 있는 알고리즘과 이들의 강점 및 약점을 살펴본다.
7장, ‘양자 암호 시스템’에서는 암호화 강도(cryptographic strength)를 제공하고 위해 양자 성질을 사용하는 암호 시스템과 기법을 다룬다. 장기적으로는 양자-내성 암호 시스템 외에도 양자-기반 암호 시스템을 사용하게 될 것이다. 양자-기반 암호 시스템을 알아본다.
8장, ‘양자 네트워킹’에서는 양자 중계기(quantum repeater)와 같은 양자-기반 네트워킹(quantum-based networking) 장치와 양자 네트워크를 보호하는 애플리케이션을 다룬다. 그리고 양자 네트워킹의 현재 상태와 장단기 미래에 대한 가능성도 다룬다. 언젠가는 인터넷 전체가 양자-기반이 될 것에 대비해 네트워킹 부품과 구성 요소를 살펴보고 어떻게 해결할 수 있는지 알아본다.
9장, ‘지금부터 대비하라’에서는 모든 조직이 다가오는 양자 암호 해독에 대비하는 방법을 알려준다. 여러분의 가장 중요한 장기 비밀(long-tern secret)을 보호하기 위해 지금 무엇을 해야 하는지와 어떤 암호키(cryptographic key)의 길이를 늘여야 하는지 그리고 언제 어떤 것을 교체해야 하는지를 알려준다.
부록에는 양자 정보 자원(quantum information resource)에 관해 더 알아볼 수 있는 자료를 담았다. 설명을 제대로 이해했다면, 이 책을 다 읽었을 때 그 어느 때보다도 양자물리학과 현재의 전통적 공개키 암호 시스템을 깨뜨리는 방법을 이해하고, 여러분의 중요한 디지털 비밀을 적절하게 준비해 더 잘 보호할 수 있을 것이다.
목차
목차
- 1부 ― 양자 컴퓨팅 기초
- 1장. 양자역학 입문
- 양자역학이란 무엇인가?
- 양자는 반(反)직관적이다
- 양자역학은 현실이다
- 양자역학의 기본 성질
- 광자와 양자역학
- 광전 효과
- 파동-입자 이중성
- 확률 원리
- 불확정성 원리
- 스핀 상태와 전하
- 양자 꿰뚫기
- 중첩
- 관찰자 효과
- 복제 불가 정리
- 유령 같은 얽힘
- 결깨짐
- 오늘날 우리 세계의 양자 사례
- 추가 정보
- 요약
- 2장. 양자 컴퓨터 입문
- 양자 컴퓨터는 어떻게 다른가?
- 비트를 사용하는 기존 컴퓨터
- 큐비트를 사용하는 양자 컴퓨터
- 양자 컴퓨터는 아직 황금 시간대를 맞이할 준비가 되지 않았다
- 양자 컴퓨터가 곧 우위를 차지할 것이다
- 양자 컴퓨터는 오류 정정을 사용해 큐비트를 개선한다
- 양자 컴퓨터의 종류
- 초전도 양자 컴퓨터
- 양자 열 풀림 컴퓨터
- 범용 양자 컴퓨터
- 위상 양자 컴퓨터
- 마이크로소프트의 마요라나 페르미온 컴퓨터
- 이온덫 양자 컴퓨터
- 클라우드 양자 컴퓨터
- 미국 외의 양자 컴퓨터
- 양자 컴퓨터의 구성 요소
- 양자 소프트웨어
- 양자 스택
- 양자 국가 지침(Quantum National Guidance)
- 국가 정책 지침(National Policy Guidance)
- 보조금과 투자
- 컴퓨터 이외의 다른 양자 정보 과학
- 추가 정보
- 요약
- 3장. 양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까?
- 암호 시스템 기초
- 암호화
- 무결성 해시값
- 암호 활용
- 양자 컴퓨터는 암호를 어떻게 깨뜨릴 수 있을까?
- 시간 단축
- 양자 알고리즘
- 양자가 깨뜨릴 수 있는 것과 깨뜨릴 수 없는 것
- 여전히 이론적이다
- 요약
- 4장. 양자 암호 해독은 언제 가능할까?
- 답변은 항상 ‘지금으로부터 10년 뒤’였다
- 양자 암호 해독 인자
- 양자역학은 실재하는가?
- 양자 컴퓨터는 실재하는가?
- 중첩은 실재하는가?
- 피터 쇼어 알고리즘은 현실적인가?
- 안정된 큐비트를 충분히 갖고 있는가?
- 양자 자원과 경쟁
- 우리가 꾸준히 개선하고 있는가?
- 전문가 의견
- 양자 사이버 해독은 언제 가능할까?
- 시기 선택 시나리오
- 언제부터 대비해야 하는가?
- 발생 시나리오
- 국가가 양자 컴퓨팅을 강제하는 경우
- 대기업에서 사용하는 경우
- 대량 확산
- 가장 가능성이 높은 발생 시나리오
- 요약
- 5장. 양자-이후의 세계는 어떤 모습일까?
- 깨진 응용프로그램
- 약해진 해시함수와 대칭키 암호
- 깨진 비대칭키 암호 알고리즘
- 약해지고 깨진 난수 생성기
- 약화되거나 깨진 종속 응용프로그램
- 양자 컴퓨팅
- 양자 컴퓨터
- 양자 프로세서
- 양자 클라우드
- 양자 암호 시스템이 사용될 것이다
- 양자 완벽 프라이버시
- 양자 네트워크가 나온다
- 양자 응용
- 더 나은 화학약품과 의약품
- 더 나은 배터리
- 진정한 인공지능
- 공급망 관리
- 양자 금융
- 향상된 위험 관리
- 양자 마케팅
- 더 나은 기상 예측
- 양자화폐
- 양자 시뮬레이션
- 더 정밀한 군사와 무기
- 양자 원격 이동
- 요약
- 2부 ― 양자 해독 대비
- 6장. 양자-내성 암호 시스템
- NIST의 양자-이후 공모전
- NIST 보안 강도 분류
- 공개키 암호 대 키 캡슐화 방식
- 형식적 구별 불가능성 보증
- 키와 암호문의 길이
- 양자-이후 알고리즘의 유형
- 코드-기반 암호 시스템
- 해시-기반 암호 시스템
- 격자-기반 암호 시스템
- 다변량 암호 시스템
- 초특이 타원곡선 아이소제니 암호 시스템
- 영지식 증명
- 대칭키 양자 내성
- 양자-내성 비대칭키 암호화 알고리즘
- BIKE
- Classic McEliece
- CRYSTALS - Kyber
- FrodoKEM
- HQC
- LAC
- LEDAcrypt
- NewHope
- NTRU
- NTRU Prime
- NTS-KEM
- ROLLO
- Round5
- RQC
- SABER
- SIKE
- ThreeBears
- PKE와 KEM 키 그리고 암호문 길이에 관한 일반적 관찰
- 양자-내성 디지털 서명
- CRYSTALS-Dilithium
- FALCON
- GeMSS
- LUOV
- MQDSS
- Picnic
- qTESLA
- Rainbow
- SPHINCS+
- 서명 키와 길이에 대한 일반적 관찰
- 주의 사항
- 표준의 결여
- 성능 문제
- 검증된 보호의 결여
- 추가 정보
- 요약
- 7장. 양자 암호 시스템
- 양자 난수 생성기
- 무작위가 항상 무작위는 아니다
- 진정한 임의성이 왜 그렇게 중요한가?
- 양자-기반 난수 생성기
- 양자 해시와 서명
- 양자 해시 알고리즘
- 양자 디지털 서명
- 양자 암호화 알고리즘
- 양자 키 분배
- 요약
- 8장. 양자 네트워킹
- 양자 네트워크 구성 요소
- 전송 매체
- 거리 대 속도
- 점 대 점
- 신뢰할 수 있는 중계기
- 진정한 양자 중계기
- 양자 네트워크 프로토콜
- 양자 네트워크 응용프로그램
- 더 안전한 네트워크
- 양자 컴퓨팅 클라우드
- 더 나은 시간 동기화
- 전파 방해 방지
- 양자 인터넷
- 다른 양자 네트워크
- 추가 정보
- 요약
- 9장. 지금부터 대비하라
- 네 가지 주요 양자-이후 마이그레이션 단계
- 1단계: 현재의 솔루션 강화
- 2단계: 양자-내성 솔루션으로의 전환
- 3단계: 양자-하이브리드 솔루션 구현
- 4단계: 완전한 양자 솔루션 구현
- 여섯 가지 주요 양자-이후 마이그레이션 프로젝트 단계
- 1단계: 교육
- 2단계: 계획 수립
- 3단계: 데이터 수집
- 4단계: 분석
- 5단계: 조치/교정
- 6단계: 검토 및 개선
- 요약
- 부록. 추가 양자 자료