PQC 전환을 위한 데이터 분류 정책: 장기 기밀 데이터부터 지키는 방법
- 공유 링크 만들기
- X
- 이메일
- 기타 앱
포스트 양자 암호(PQC) 전환은 “모든 암호를 한 번에 교체”가 아니라, 데이터 분류 정책으로 ‘오래 숨겨야 하는 것’부터 보호 순서를 정하는 일이다. 특히 장기 기밀 데이터는 지금 수집해 두었다가(저장) 나중에 해독하는 공격(Harvest Now, Decrypt Later) 위험이 있어, 전환 우선순위의 출발점이 된다.
1) 장기 기밀 데이터 정의: “민감도”보다 “기밀 유지 기간”
데이터 분류 정책에 PQC 관점을 넣을 때 핵심 축은 ‘기밀 유지 기간(Confidentiality Horizon)’이다. 예를 들어 인사기록·의료정보·고객식별정보·소스코드·특허/영업비밀·M&A 문서·장기 계약서처럼 5~10년 이상 가치가 남는 자료는 “장기 기밀”로 별도 등급을 둔다.
반대로 30일 후 의미가 거의 없는 세션 로그나 일회성 알림은 같은 민감도라도 우선순위가 내려간다. 실무에서는 ISO/IEC 27001의 분류 개념을 바탕으로, (1) 유출 시 피해(규제/평판/매출), (2) 외부 노출 가능 경로(API·메일·협력사·모바일), (3) 보관 기간/법정 보존, (4) 접근 주체 수/권한 폭을 1~5점으로 점수화해 등급을 확정하면 논쟁이 줄어든다.
그리고 “장기 기밀”에는 자동 만료가 아니라 재분류 리뷰 주기(예: 연 1회)를 강제해, 데이터가 방치되며 위험이 커지는 것을 막는다.
2) 등급별 암호 요구사항 매핑: 전송·저장·서명·키관리까지 한 세트
분류가 끝나면 각 등급에 “암호 적용 범위”를 붙인다. 장기 기밀은 저장 데이터(디스크/오브젝트/백업), 전송 데이터(TLS/VPN), 그리고 서명/인증(코드서명·인증서·업데이트 체인)까지 전부 포함한다.
정책 문장 예시는 “장기 기밀 등급은 하이브리드 방식(기존 알고리즘+PQC)을 우선 적용하고, 예외는 만료일·대체 통제·책임자를 함께 기록한다”처럼 적는다. 키관리는 더 구체적이어야 한다. NIST SP 800-57의 ‘키 수명’ 개념을 참고해 데이터 보관 기간과 키 교체 주기를 맞추고, 등급이 높은 데이터는 키 분리(서비스/테넌트/환경별), 접근 통제(MFA·승인 워크플로), 내보내기 금지, 백업 키의 보호(HSM/KMS 정책)를 의무화한다.
또한 “서명은 장기 검증이 필요”하므로, 문서/코드 서명은 타임스탬프·재서명 절차를 정책에 포함해 ‘나중에 검증 불가’ 문제를 예방한다.
3) 전환 실행 루틴: “인벤토리 → 파일럿 → 강제”로 정책을 굴린다
정책은 문서로 끝나면 무용지물이라 운영 루틴이 필요하다. 먼저 시스템 인벤토리에서 “장기 기밀이 어디를 지나가는지” 데이터 흐름도를 만든다(업로드, API, ETL, 백업, 협력사 전송). 다음으로 2~3개 핵심 경로(예: 로그인·결제/정산 API·백업 암호화)를 파일럿으로 잡고, KPI(핸드셰이크 지연, 오류율, CPU), 종료 조건(롤백 기준, 호환성 컷라인)을 붙인다.
이후 정책 준수는 기술적으로 강제한다: 등급 라벨이 붙은 스토리지는 기본 암호화 미적용을 금지하고, TLS 최소 버전/암호 스위트, 인증서 발급 프로파일, 라이브러리 버전을 표준으로 고정한다.
마지막으로 크립토 애질리티 항목을 넣어 알고리즘 교체가 가능한 설계(구성 분리, 피처 플래그, 이중검증)를 요구하고, 협력사 계약에도 “암호 요구사항·감사 로그 제공·예외 승인 절차”를 넣으면 경계(Edge)에서 새는 구멍을 줄일 수 있다.
4) 결론
PQC 전환의 시작은 기술 선택이 아니라 데이터 분류 정책이다. 장기 기밀 데이터를 별도 등급으로 정의하고, 전송·저장·서명·키관리 요구사항을 묶어 매핑한 뒤, 인벤토리와 파일럿 운영으로 강제하면 ‘지금 보호해야 할 것’부터 현실적으로 지킬 수 있다.