[225호 과학학술: 양자암호] 궁극의 보안통신기술, 양자암호통신

정보통신 환경이 다변화하고, IT 기술의 발전으로 인해 정보보안에 대한 중요성이 커지고 있다. 효과적으로 정보를 보호하기 위해 암호화가 필수적이고, 여러가지 과학적 원리를 이용한 암호화 기술이 연구되고 있다. 그 중 이론적으로 절대 적인 보안을 보장하는 양자암호에 대한 관심이 뜨겁다. 본보에서는 양자암호의 원리와 이를 이용하는 양자암호통신을 알아보고, 활용 가능성을 확인해보고자 한다.

 

 

양자의 양면성

몇 년 전 미국 CIA 요원이었던 에드워드 스노든(Edward Joseph Snowden)은 영국의 가디언지를 통해 미국 정부가 전 세계 통신망을 해킹했고, NSA는 전 세계를 도청했다는 사실을 폭로했다. 이러한 폭로는 도청과 해킹에 대해 안전한 절대보안통신 방법을 개발하려는 시도를 촉발시키는 역사적인 계기를 마련해 주었으며, 궁극적으로 안전한 솔루션의 필요를 인지하게 했다. 이에, 양자암호통신이 해답으로 떠올랐다.
최근 일반적으로 널리 사용되고 있는 보안통신 방법은 공개키 암호화 방법이다. 공개키 암호화 방법의 안전성은수학계산의 복잡성에 근거한다. 매우 큰 두 개의 숫자를 곱하는 것은 쉬운 일이지만, 매우 큰 숫자를 소인수분해 하는 것은 어렵다는 사실에 안전성의 기반을 두고 있다. 이런 공개키 암호화 방법의 안전성은 새로운 연산 알고리즘이나 컴퓨팅 파워에 취약하다. 특히, 쇼어 알고리즘을 바탕으로 하는 양자컴퓨터 환경에서는 큰 수의 소인수분해가 더 이상 어려운 문제가아니기 때문에 공개키 암호화 방법의 안전성이 위협 받고 있다.
이런 공개키 암호화에 대한 위협은 비밀키 암호를 이용하는 것으로 막을 수 있다. 송·수신자가 동일한 비밀키를 나눠갖고, 암호통신을 수행하는 것이다. 가장 널리 쓰이는 비밀키암호는 일회용 난수(One Time Pad, OTP)가 있다. 하지만 원거리의 송·수신자가 제삼자의 도청으로부터 안전하게 비밀키를 나눠 갖는 것은 쉽지 않은 일이다. 양자의 고유한 특성을 바탕으로 개발된 양자컴퓨터는 현재 사용되고 있는 암호화 방법을 공격할 수 있는 공격용 무기가 될 수 있다. 하지만, 양자암호통신은 양자컴퓨터가 있는 상황에서도 안전한 통신을 가능케 하는 방어용 무기로 활용될 수있다.

 

 

양자암호의 안전성

양자(量子, Quantum)란 물리량의 최소단위이다. 빛의 최소단위인 광자도 양자이고, 전자 하나도 양자이고, 원자 하나도 양자이다. 양자는 물리량의 최소단위이기 때문에 더 이상 작은 두 개로 쪼개지지 않는 특성을 가진다.
양자는 ‘양자중첩’, ‘양자얽힘’, ‘불확정성’이라는 세 가지 독특한 특성을 갖는다. 양자중첩이란 여러 상태가 확률적으로하나의 양자에 동시에 존재하고, 측정하기 전까지는 정확한 상태를 알 수 없는 것을 말한다. 양자얽힘은 두 개 이상의 양자가 가지는 비고전적 상관관계로, 서로 떨어져 있어도 존재하는 특성이다. 세 번째 독특한 특성은 하이젠베르크(WernerKarl Heisenberg)에 의해 제안된 불확정성의 원리에 잘 나타나 있다. 양자는 두 가지 연관된 물리량인 위치와 속도를 각각 정확히 기술할 수 없다는 특성을 가진다. 이를 불확정성의 원리라고 부르고, 양자가 갖는 복제불가능성의 근거가 된다.이를 바탕으로 양자암호는 비밀키분배의 안전성을 보장할 수있다.
양자의 종류는 광자, 전자, 이온, 원자 등이 있는데 양자암호통신에서는 광자를 이용한다. 광자는 단일광자와 다광자로나눌 수 있으며, 뒤에서 설명하게 될 양자키분배 기술의 안전성은 단일광자의 양자 특성에 기반을 두고 있다. 만약 다광자를 이용해 양자키분배 기술을 구현하게 되면, 광자개수자르기(Photon Number Splitting, PNS) 공격으로 인한 도청의 위험성이 있다. 따라서 안전성을 보장하기 위해 단일광자 상태를 이용하게 된다.
정보통신 과정에서 도청을 한다는 것을 두 가지 방법으로 생각할 수 있다. 첫째는 송신자가 보내는 정보의 일부분을 수신자에게 도착하기 전에 가로채는 방법이다. 기존 데이터통신에서는 하나의 정보를 보낼 때 수백만 개 이상(1㎽, 1㎓기준)의 광자를 사용하여 보내므로, 그 중 일부만 빼냄으로써 손쉽게 도청을 할 수 있다. 두 번째 방법은 송신자와 수신자 중간에서 도청자가 정보를 복사하고 보내는 방법이다. 그러나 양자암호통신 과정에서는 하나의 정보를 하나의 광자에 실어 보내기 때문에 일부만 발췌한다는 것이 원천적으로 불가능하다. 또한 중간에 광자를 가로채 정보를 획득한 다음 같은 정보를수신자에게 보내는 방법의 경우, 양자의 복제불가능성 원리에의해 똑같은 정보를 광자에 실어 보내는 것이 불가능하다. 도청자가 잘못 복제된 임의의 광자를 수신자에게 보낸다면 송·수신자 사이에 최종적으로 생성된 키 오류율이 비정상적으로 커지게 돼, 도청의 유무를 쉽게 알아차릴 수 있다. 따라서 양자를 사용하여 통신에 필요한 비밀키를 생성하는 통신 방식인 양자암호통신은 궁극적인 보안을 제공할 것으로 기대된다.

 

 

양자암호통신의 핵심 – 양자키분배

 

ⓒ kiststory.tistory.com/m/2653  ▲ 양자암호통신의 구성

ⓒ kiststory.tistory.com/m/2653 ▲ 양자암호통신의 구성

 

양자암호통신은 양자를 이용해서 송신자와 수신자 두 사람만 알고 있는 비밀키를 통신상에서 나누어 가질 수 있는 새로운 방식이며, 양자키분배(Quantum KeyDistribution, QKD) 기술로 불리기도 한다. 양자암호통신을 위해서는 양자키분배 과정과 현대암호화 방식이 모두 필요하다. 비밀키는 양자키분배 장치에 의해 만들어지고, 만들어진 비밀키를 현대암호장치에 넣는 것으로 양자암호통신이 이루어진다.
양자키분배 장치는 양자광학계와 전자부품들로 이루어진다. 또한 양자난수발생기가 필수적인데, 전달하는 양자비트 각각에 대해정보를 입력하는데 사용된다. 양자키분배 장치의 구성은 어떤 프로토콜을 사용하느냐에 따라 달라진다. 연구를통해 많은 프로토콜이 제시되어 왔지만, 최초로 제안된 BB84프로토콜이 가장 많이 쓰인다. 이 프로토콜은 수많은 이론과실험연구를 통해 안전성 및 신뢰성이 증명되었고, 구현하기가 간단하다는 장점이 있다.
BB84 프로토콜은 두 기저(수직·수평, 대각)를 이루는 네개의 편광상태(0˚, 90˚, 45˚, 135˚)를 이용하여 비밀키를부호화한다. 수직·수평기저에서 편광 0˚, 90˚를 각각 Bit 0과 1로 약속하고, 대각기저에서는 편광 45˚, 135˚를 각각Bit 0과 1로 약속한다. 송신자는 임의로 편광을 가진 광자를 수신자에게 전송한다. 수신자는 도달한 모든 광자에 대해 임의로 편광기저를 선택하여 측정을 수행한다. 이때 광자의 편광과 편광기저가 일치하는 경우, 100%의 확률로 편광상태를 정확하게 측정하게 된다. 만약 광자의 편광과 편광기저가 다른 경우, 50%의 확률로 측정 오류가 발생하게 된다. 이후 수신자와 송신자는 각자의 기저 정보를 기존 통신망을 이용하여 공유한다. 최종적으로 둘의 편광기저가 같은 상황에서 측정된 결과만 비밀키 생성에 이용하는 것으로 프로토콜을 완성한다. 만약 도청 시도가 있었다면, 송·수신자가 같은 기저를 사용하더라도 서로 다른 비밀키를 갖게 될 확률이 생긴다. 이것을비밀키 오류율(Quantum Bit Error Rate, QBER)이라고 하며, 이론적으로 QBER이 11%를 넘지 않으면 도청으로부터 안전하다고 판단한다.
이러한 양자키분배 시스템을 하드웨어로 구현하는 방법은 여러 가지가 있으며, 대표적으로 One way 방식과 Plug & Play 방식으로 불려지는 Two way 방식이 있다. One way 방식은 고속 동작의 장점이 있지만 환경변화에 따른 시스템 동작의 안정성 측면에서 단점을 갖는다. 이에 반해 Plug & Play 방식은 먼저 수신부에서 생성한 빛 신호가 송신부에 도착하고 송신부에서는 비밀키 정보를 변조한 후 이를 단일광자 수준으로 빛 세기를 약화시켜 다시 수신부로 재전송한다. 이 과정에서 빛 신호는 환경 노이즈의 영향을 반대 방향에서 두 번 받기 때문에 자동으로 노이즈 보상이 이루어지게 된다. 따라서 비밀키분배 속도에서는단점이 있을지라도 시스템의 안정적인 동작에는 매우 유리한 방법이다.
양자키분배 시스템은 양자 광원과 양자간섭계, 변조기(Phase Modulator,PM) 그리고 양자검출기(Avalanche Photodiode, APD)로 구성되는 양자광학부분과 전자제어부로 이루어진다. 전자제어부는 크게 양자광학 부품들을 구동하기 위한 구동회로부, 검출기에서 광신호에 따라 발생한 전기신호를 처리하는 신호처리부, 외부 시스템과의 연결을 위한 인터페이스 그리고 전체시스템을 제어하는 제어회로부로 나누어진다.
제어회로부는 FPGA(Field Programmable Gate Array)내의 CPU와 각각의 기능블록(Function block)들을 구현하여 완성한다. 수신부의 CPU는 핵심 부품들인 Laser와 검출기, 그리고 변조기의 동작 시간을 직접 제어하고 각각의 기능블록들이 외부 드라이버 회로들이 순서에 맞게 구동신호를 내보낼 수 있도록 제어한다. 송신부의 CPU는 PIN PD의 출력신호에 동기를 맞춰 내부 변조기를 제어함으로써 수신자와 송신자 사이의 동기를 맞춰준다. 이러한 제어회로부는 매우 정밀한 시간 제어가 필수이다. 왜냐하면 양자키분배 시스템에서 가장 중요한 부품 중 하나인 단일광자검출기는 암전류 노이즈를 최소화하기 위해 동작 시간을 나노초(㎱) 단위로 최소화시켜 가져가야하기 때문이다.
이론적으로는 절대 안전한 통신을 보장해 주는 양자암호통신이지만 실제 환경에서는 보완해야할 허점을 가지고 있다. 왜냐하면 양자키분배 장치를 구성하는 디바이스들이 완전하지 않기 때문이다. 구성 부품들의 불완전성에 기인된 해킹 공격 가능성이 제기되고 있으며, 이를 양자해킹이라 부른다. 현재 몇 가지 서로 다른 양자해킹 방식들이 보고되고 있으며, 단일광자검출기를 대상으로 한 양자해킹이 대부분이다. 양자암호통신의 실용화를 위해서는 양자해킹을 방지할 수 있는 방법들이 반드시 개발되어야 한다. 양자해킹을 막기 위해 시스템의 불완전성을 포함한 안전성 증명(security proof)이 시도되고 있다. 또한 기존에 개발된 양자키분배 시스템을 대상으로도청하는 방법도 연구하고 있다. 이런 연구는 다양한 경로의양자해킹에 대비해 양자암호통신의 안전성을 높이는 데 활용할 수 있다.

 

양자암호통신의 실용화 단계 및 전망

ⓒ quantum.kist.re.kr  ▲ (그림2) KIST가 국제양자암호학회 'Qcrypt 2013'에서 전시한 Plug & Play 방식의 양자암호시스템

ⓒ quantum.kist.re.kr   ▲ (그림2) KIST가 국제양자암호학회 ‘Qcrypt 2013’에서 전시한 Plug & Play 방식의 양자암호시스템

전 세계적으로 양자암호에 대한 활발한 연구가 진행되고있다. 해외 기술 선진국에서는 80년대부터 본격적인 연구가 시작되어 1990년대 연구용 시제품이 개발되었고, 2000년대 이후부터는 테스트베드를 구축하여 실제 환경에서 성능 검증을 하고 있으며 이를 통한 상용화 단계에 도달했다. 전 세계 모든 나라에서 양자암호통신에 대해 투자하고 있지만 가장 대표적인 사례는 영국과 중국이다. 영국에서는 최근 양자통신 분야에 대한 대규모 국책 프로그램을 시작했으며, 프로그램 내에는 캠브리지와 브리스톨을 연결하는 양자암호통신 테스트베드 설치가 포함되어 있다. 중국은 최근 신뢰연계점(trustednode) 방식을 이용하여 상해와 북경을 연결하는 2,000km의 양자네트워크를 완성한 바 있다.
양자암호통신의 단점 중의 하나는 통신거리의 제한이다. 왜냐하면 단일광자는 광섬유 내에서 100km 이상을 진행하기 어렵기 때문이다. 이러한 단점은 인공위성을 이용함으로써 극복될 수 있다. 중국은 2016년 묵자(墨子)라는 이름의 양자암호통신용 인공위성을 발사했으며 올해 6월, 양자암호통신에 성공하면서 중국은 양자암호통신 기술을 선도하고 있다.
국내 양자암호통신 기술은 90년대부터 2000년대 중반까지학계를 중심으로 원천연구가 진행되었고, 우리나라 최초의 양자암호시스템 시연 사례는 캐나다에서 개최된 국제양자암호학회 컨퍼런스 ‘Qcrypt 2013’에서 KIST가 Plug & Play 방식의 양자암호시스템을 전시한 것이다. 국내의 KIST 양자키분배 시스템은 환경변화에 강인한 Plug & Play 방식으로 구현되었으며 위상 변조 기법을 이용했다. 또한 시스템 성능에 큰영향을 미치는 단일광자검출기를 독자적으로 개발하여 안정적인 시스템 동작을 완성했다. 현재 국내의 연구 여건은 기업과 정부의 지원을 통해 개선되고 있으나, 아직 해외와의 기술격차를 따라잡기엔 역부족이다.
앞으로 양자암호통신을 더 완벽하게 구현하기 위해서는,안전하게 나누어진 비밀키를 전달하고 암호장비에서 현대암호기법을 활용하여 암호화·복호화 작업을 수행해야한다. 여러 암호장비 중 현재 많이 보급되어 사용되고 있는VPN(Virtual Private Network) 장비로 응용이 가능하다.VPN은 IPsec(Internet Protocol Security) 또 는SSL(Secure Sockets Layer)을 이용해 구현한다. IPsec 기반 VPN의 경우 ESP(Encapsulating Security Payload) packet을 만들기 위한 암호화 작업 시 양자키분배로 실시간으로 안전하게 분배된 비밀키를 사용한다면 보안성을 획기적으로 증대시킬 수 있다. SSL 기반의 VPN 장비에서는 Handshake protocol을 사용한다고 할 때, 암호화를 위한 Seed키를 기존의 공개키 대신 양자키로 대체한다면 한 단계 높은 보안성을 확보할 수 있을 것이라 기대된다.
새로운 양자키를 이용한 VPN과 같은 현대암호장비로의응용을 위해서는 두 장비 간 인터페이스 개발, 키관리 시스템개발 등 새로운 기술개발이 필요하다. 아울러 새로운 기술 개발이 유발할 수 있는보안의 취약점을 대비할 수 있도록 연구개발이 이루어져야할 필요도 있다. 현재까지는 양자키분배와 현대암호의 융합을 위한 국내 연구개발 활동이 미미한실정이다. 양자암호통신의 실적용을 위해서는 두 분야의 전문가 그룹의 협력이 이루어져야 할 것이다. 양자키분배 기술자체의 고도화와 현대암호와의 융합을 위한 기술개발이 동시에 이루어진다면 양자암호통신의 조기 상용화에 도움이 될 것이다.

 

225-06-학술팁

 

문성욱 / 한국과학기술연구원 양자정보연구단장

작성자: khugnews

이글 공유

댓글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다