<이미지를 클릭하시면 크게 보실 수 있습니다> |
[디지털투데이 AI리포터] 구글이 미래 양자컴퓨터 공격에 대비해 HTTPS 인증서를 보호하는 방안을 발표했다.
4일(현지시간) IT매체 테크레이더에 따르면, 이번 강화 조치는 2011년 디지노타(DigiNotar) 해킹 사건처럼 가짜 인증서로 웹 사용자를 감시하는 사태를 방지하기 위해 이루어졌다. 현재 브라우저는 공개 투명성 로그를 사용해 도메인 소유자가 불법 인증서를 실시간으로 확인할 수 있도록 한다. 그러나 쇼어 알고리즘 같은 양자컴퓨터 기술이 발전하면 디지털 서명을 위조하고 인증서 로그의 키를 해독해 가짜 인증서를 합법적인 것처럼 보이게 할 수 있다.
구글은 이를 해결하기 위해 모듈 격자 기반의 양자 저항 서명 알고리즘인 ML-DSA 같은 양자 내성 암호(post-quantum cryptography, PQC)를 도입할 계획이다. 이 방식은 공격자가 기존 암호화와 양자 내성 암호를 동시에 뚫지 않는 한 위조가 불가능하도록 설계됐다.
하지만 문제는 데이터 크기다. 기존 X.509 인증서 체인은 약 4킬로바이트(KB)로 브라우저가 효율적으로 처리할 수 있지만, 양자 내성 데이터는 이를 40배 이상 증가시켜 속도 저하를 초래할 수 있다. 클라우드플레어(Cloudflare)의 바스 베스터반(Bas Westerbaan)은 "인증서 크기가 커질수록 연결 속도가 느려지고, 보안 장치가 이를 처리하지 못할 가능성이 높아진다"라고 지적했다.
이를 해결하기 위해 구글과 파트너들은 수백만 개의 인증서를 압축하는 MTC(Merkle Tree Certificates) 기술을 도입했다. 인증기관은 단일 '트리 헤드'를 서명하고, 브라우저는 가벼운 증명만을 수신해 데이터 전송량을 약 700바이트로 줄인다. 크롬은 이미 MTC를 적용했으며, 클라우드플레어는 약 1000개의 인증서로 성능을 테스트 중이다. 장기적으로는 인증기관이 분산 원장을 직접 관리할 계획이며, 인터넷 엔지니어링 태스크포스(IETF)는 관련 표준을 마련하는 중이다.
<저작권자 Copyright ⓒ 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지>
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
