포스트 양자 암호(PQC) 전환 로드맵: 자산 인벤토리부터 파일럿까지 한 번에
- 공유 링크 만들기
- X
- 이메일
- 기타 앱
포스트 양자 암호(PQC)는 “언젠가”의 이슈가 아니라, 지금 만드는 시스템이 5~10년 뒤에도 안전할지를 결정하는 준비 작업이다. 전환은 알고리즘 교체만이 아니라, 조직의 암호 사용처를 자산 인벤토리로 드러내고 작은 파일럿으로 검증하며 확장하는 과정이다.
1) 자산 인벤토리: “어디에 암호가 숨어 있나”부터 잡기
전환 실패의 1순위는 기술이 아니라 누락이다. 먼저 ‘암호 자산(crypto assets)’을 눈에 보이게 만든다.
범위 정의: 외부 노출 서비스, 내부 mTLS, VPN/IPsec, 이메일(S/MIME), 코드·펌웨어 서명, 인증서 기반 로그인, 백업·DB 암호화, 하드웨어(HSM/TPM)까지 포함한다.
발견 방법 3종 세트
- 네트워크 관점: TLS 핸드셰이크/지원 암호군, 인증서 체인, 키 길이, 만료 주기를 스캔한다.
- PKI 관점: 발급 CA, 템플릿, EKU, 유효기간, 자동갱신 방식(ACME 등)을 정리한다.
- 코드·공급망 관점: 라이브러리(OpenSSL/BoringSSL 등), 프로토콜 스택, 펌웨어 서명 도구, 서명 검증 경로를 확인한다.
산출물은 “암호 자산 목록 + 우선순위 태그(장기비밀성/대외연동/레거시)”가 핵심이다.
2) PQC 전환 설계: 우선순위와 크립토 애자일리티로 길 만들기
인벤토리가 끝나면 “무엇부터 바꿀지”를 정한다. 기준은 단순하다: 오래 숨겨야 하는 데이터부터, 그리고 바꾸기 어려운 곳부터.
위험 기반 우선순위: 주민정보/의료/지적재산/계약서처럼 보존기간이 긴 데이터는 ‘지금 수집해 나중에 복호화(harvest now, decrypt later)’ 위험을 고려해 먼저 잡는다.
3) 파일럿: 작게 검증하고, 수치로 통과시키기
파일럿은 “성공 사례 만들기”가 아니라 “실패 지점 찾기”다. 범위를 좁히고 측정 지표를 먼저 고정한다.
추천 파일럿 3가지: 내부 서비스 mTLS(성능·패킷 이슈 조기 발견), VPN/원격접속(상호운용성 점검), 코드·펌웨어 서명(배포·검증 체인 점검)
테스트 체크리스트: MTU 단편화, 지연/CPU, 세션 재개, 로깅/관측성, 장애 시 폴백(구성 기반 롤백), 인증서 배포·회수, 레거시 호환성
통과 기준 예시: p95 핸드셰이크 지연, 에러율, 인증서 갱신 성공률, RTO, 애자일리티 지표(설정으로 바꿀 수 있는 항목 수)
파일럿이 끝나면 “템플릿화”가 중요하다. 같은 패턴(구성, 관측, 롤백)을 다른 시스템에 복제할 수 있어야 전환이 확장된다.
4) 결론
PQC 전환은 한 번의 대형 교체가 아니라, 자산 인벤토리로 현실을 정확히 보고 표준을 기준점으로 삼아 파일럿으로 운영 리스크를 낮추는 반복 과정이다.
오늘 할 일은 간단하다: 암호 자산 목록을 만들고, 가장 영향이 큰 한 영역에서 하이브리드 기반 파일럿을 시작하는 것이다.