구글, 15kB 데이터를 700바이트 공간에 압축해 HTTPS를 양자 내성으로 만든다

발행: (2026년 2월 28일 오전 10:26 GMT+9)
5 분 소요

Source: Ars Technica

Background

Google 및 기타 브라우저 제작사들은 모든 TLS 인증서를 공개 투명성 로그에 게시하도록 요구합니다. 투명성 로그는 append‑only 형태의 분산 원장입니다. 웹사이트 소유자는 실시간으로 로그를 확인하여 자신이 사용하는 도메인에 대해 악의적인 인증서가 발급되지 않았는지 검증할 수 있습니다. 이러한 투명성 프로그램은 네덜란드 기반 DigiNotar가 2011년 해킹당해(https://www.theregister.com/2011/09/07/diginotar_hacker_proof/) 500개의 위조 인증서를 발행하게 된 사건에 대응해 도입되었습니다. 이 위조 인증서 중 일부는 이란에서 웹 사용자를 감시하는 데 사용되었습니다.

Quantum Threat

Shor 알고리즘이 실용화되면 고전 암호 서명을 위조하고 인증서 로그를 보호하는 공개키를 깨는 데 사용할 수 있습니다. 공격자는 이후 signed certificate timestamps(https://blog.cloudflare.com/pq-2025/)를 위조해 브라우저나 운영체제에 인증서가 등록된 것처럼 보이게 할 수 있습니다.

Quantum‑Resistant Solution

Google은 ML‑DSA와 같은 양자 저항 알고리즘의 암호학적 자료를 추가하고 있습니다. 이 추가를 통해 공격자는 고전 암호와 포스트‑양자 암호 모두를 깨야만 위조가 가능해집니다. 새로운 체계는 Google이 quantum‑resistant root store라 부르는 것의 일부이며, 이는 2022년에 회사가 만든 Chrome Root Store(https://security.googleblog.com/2023/05/how-chrome-root-program-keeps-users-safe.html)를 보완합니다.

Merkle Tree Certificates (MTCs)

MTC는 Merkle Tree를 활용해 대부분의 긴 키와 해시를 추가하지 않고도 인증서가 공개되었음을 양자 저항 방식으로 보증합니다. 데이터 크기를 줄이는 기술을 적용해 MTC는 현재와 거의 동일한 4 kB 길이를 유지한다고 Westerbaan이 말했습니다.

Implementation

새 시스템은 이미 Chrome에 구현되었습니다. 현재 Cloudflare는 약 1,000개의 TLS 인증서를 등록해 MTC가 얼마나 잘 작동하는지 테스트하고 있습니다. 현재는 Cloudflare가 분산 원장을 생성하고 있으며, 향후 인증기관(Certificate Authorities)이 그 역할을 맡게 될 계획입니다.

Internet Engineering Task Force (IETF)는 최근 PKI, Logs, And Tree Signatures (PLANTS)(https://datatracker.ietf.org/wg/plants/about/)라는 작업 그룹을 구성했으며, 다른 주요 이해관계자들과 협력해 장기적인 해결책을 개발하고 있습니다.

Outlook

“우리는 MTC와 양자 저항 루트 스토어의 채택을 오늘날 생태계 기반의 견고함을 보장하기 위한 중요한 기회로 보고 있습니다,” 라고 Google의 금요일 블로그 글에 적었습니다. “현대적이고 민첩한 인터넷의 구체적인 요구에 맞춰 설계함으로써 모든 웹 사용자를 위한 포스트‑양자 저항성을 가속화할 수 있습니다.”

다양한 항목의 보고된 크기를 수정하기 위해 게시물을 업데이트했습니다.

0 조회
Back to Blog

관련 글

더 보기 »

Google 양자 내성 HTTPS

배경: 익명의 독자가 Ars Technica의 보고서를 인용합니다. 구글은 금요일에 Chrome 브라우저가 HTTPS 인증서를 보호하기 위한 계획을 발표했습니다…