콘텐츠로 이동하기
보안 & 아이덴티티

알기 쉬운 PQC: 고객이 양자내성 미래를 준비할 수 있도록 Google이 돕는 방법

2025년 10월 30일
Nelly Porter

Director, Product Management, Google Cloud

Christiane Peters

Security Architect, Office of the CISO, Google Cloud

Try Gemini 3

Our most intelligent model is now available on Vertex AI and Gemini Enterprise

Try now

해당 블로그의 원문은 2025년 10월 31일 Google Cloud 블로그(영문)에 게재되었습니다. 


Google은 거의 10년 동안 컴퓨팅을 양자내성(quantum safe)으로 만드는 작업을 해왔습니다. 내부 및 고객 서비스를 위한 인프라에 양자내성 암호화(PQC)를 적용해 왔으며, 이제 여러분이 직접 사용할 수 있는 수준에 이르렀습니다. Google이 도와드리겠습니다.

Google은 위협 모델을 개발하고, 암호화 라이브러리, BoringSSL, 키 로테이션에 투자했으며, 내부 트래픽을 암호화했습니다. 이는 지금 저장하고 나중에 해독하는(SNDL) 공격(때로는 지금 수확하고 나중에 해독하는(Harvest Now, Decrypt Later)이라고도 함)을 완화하기 위한 노력의 일환입니다. 또한 업계 워킹 그룹에도 적극적으로 참여하고 있습니다.

Google은 내부 작업과 매우 유사한 방식으로 대외 서비스 전반에 걸쳐 양자내성 상태로 마이그레이션하기 위한 노력을 단계적으로 진행하고 있습니다. Google은 세 가지 주요 영역에 중점을 두었습니다: 전송 중인 데이터 보호, 장기 디지털 서명 보안, 공개 키 인프라 전환. 오늘은 각 영역의 현재 상태를 자세히 설명합니다.

전송 중인 데이터 보호

클라우드 연결을 설정하기 위해 매일 엄청난 수의 키 교환이 이루어집니다. PQC 보호 없이는 SNDL 공격에 사용하기 위해 키를 캡처할 수 있습니다. 전송 중인 데이터를 보호하기 위해 Google은 새로운 표준 기반 PQC 방법인 ML-KEM(FIPS 203)을 배포했습니다. Google은 이를 독립형 알고리즘으로 사용하며, 기존 키 교환 방법과 쌍을 이루는 하이브리드 구성으로도 사용합니다.

  • Google이 수행한 작업내부 트래픽의 키 교환을 ML-KEM으로 마이그레이션했습니다. 모든 Google 및 일부 Google Cloud 네이티브 서비스는 암호화 키 교환에 ML-KEM을 사용하여 Google Cloud 네트워크 암호화를 통해 기본적으로 보호됩니다. Google Cloud에서 실행되는 고객 워크로드는 추가 조치 없이 이 보호의 혜택을 받습니다. Google Cloud 네트워킹 스택이 제공하는 보호를 넘어선 보호가 필요한 공개 API 및 서비스를 마이그레이션하는 작업을 현재 진행 중입니다.

또한 Google Cloud KMS는 이제 ML-Key 캡슐화 메커니즘(생성, 캡슐화 및 역캡슐화 포함)을 미리보기로 도입하여 양자 저항 암호화를 위한 기본적인 도구를 제공합니다. ML-KEM을 사용하면 차세대 키를 생성하고 테스트하여 포스트 양자 암호화 실험을 시작할 수 있습니다.

  • 다음을 위한 다음 단계: Google Cloud 서비스에 액세스할 때 지금 저장하고 나중에 해독하는 공격으로부터 양자내성 보호를 제공하기 위해 공용 API 엔드포인트 및 클라이언트 라이브러리가 ML-KEM을 지원하도록 지원하고 있습니다. 관리자를 위해 이 전환을 관리할 수 있는 도구를 제공합니다. 이들은 PQC 보호를 선택하고, 채택을 모니터링하며, 조직 전체에서 사용을 시행할 수 있습니다.

장기 디지털 서명 보안

수십 년 동안 유효해야 하는 디지털 서명은 미래의 양자 공격에 대한 고가치 대상입니다. Google은 데이터 무결성, 인증, 부인 방지와 같은 필수 속성을 훼손할 수 있는 위조 서명으로부터 보호하기 위해 ML-DSA(FIPS 204) 및 SLH-DSA(FIPS 205)로 전환하는 데 중점을 두고 있습니다.

  • Google이 수행한 작업Cloud KMS에서 ML-DSA 및 SLH-DSA를 생성하고 사용하는 기본 지원을 구축하여 소프트웨어, 펌웨어 및 문서 서명을 포함한 용도로 새로운 포스트 양자 신뢰 루트를 구현할 수 있도록 했습니다.

  • 다음을 위한 다음 단계: 장기 디지털 서명의 마이그레이션을 식별하고 우선순위를 지정하십시오. Google은 암호화 자산을 감사하고 Cloud KMS의 PQC 기능을 사용하여 전환 계획을 구현하는 데 도움이 되는 도구를 제공할 것입니다.

공개 키 인프라 전환

통신 보안을 위해서는 PQC 서명 알고리즘으로 PKI를 업데이트해야 합니다. Google의 단계별 접근 방식은 클라우드 기반 인증 기관 서비스(CAS)에서 양자내성 인증서를 활성화하는 것입니다.

  • Google이 수행한 작업: ML-DSA 키에 대한 지원이 추가됨에 따라, 미래의 PKI 시스템에서 이러한 키를 사용하여 루트 또는 중간 인증 기관에 서명하기 위한 기반을 마련하고 있습니다. 고전 서명과 PQC 서명을 모두 사용하는 결합 서명에 대한 표준은 여전히 발전 중입니다. Google은 표준화 프로세스에 적극적으로 참여하고 있으며, 고객이 필요할 때 순수한 PQC와 하이브리드 모두의 강력한 서명 옵션을 가질 수 있도록 노력하고 있습니다. 암호화 커뮤니티가 결합 서명 체계에 대한 모범 사례에 대해 아직 완전한 합의에 도달하지 못했기 때문에 Cloud KMS에서 이에 대한 기본 API를 아직 제공하지 않습니다. 조직이 표준에 합의하면 표준 기반 솔루션을 제공하기 시작할 것입니다.

  • 다음을 위한 단계: 여러분의 노력을 최소화하기 위해 Google Cloud는 PKI가 기존 및 새로운 PQC 인증서를 모두 검증하고 신뢰하는 방법에 대한 지침을 계속 업데이트할 것입니다.

PQC의 다음 단계

Google은 장기적인 프로그램으로 포스트 양자 암호화에 투자하고 있으며, 양자 기반 공격으로부터 안전해지기 전에 더 많은 목표를 달성하고 논의해야 할 접근 방식이 있습니다. 자세한 내용은 포스트 양자 암호화 허브를 방문하십시오.

게시 위치