양자 컴퓨터는 아직 완성되지 않았지만, 공격은 이미 시작됐습니다. HNDL(Harvest Now, Decrypt Later) — 지금 암호화된 데이터를 모아 미래의 양자 컴퓨터로 복호화합니다.
📡
데이터 수집
공격자가 인터넷 트래픽, VPN 패킷, 금융 거래를 대규모로 저장합니다. NSA, APT 그룹 등이 이미 수행 중인 것으로 알려져 있습니다.
⏳
저장 & 대기
암호화된 채로 저장합니다. 지금은 해독 불가능. 하지만 양자 컴퓨터가 나올 때까지 기다립니다.
💥
일괄 복호화
충분한 큐비트를 가진 양자 컴퓨터로 RSA/ECC 기반 키를 수 시간 만에 깨고, 저장된 모든 데이터를 해독합니다.
💡 핵심 포인트
HNDL은 미래의 위협이 아닙니다. 오늘 전송하는 민감 데이터가 표적입니다. 기밀 유지 기간이 10년 이상인 의료, 금융, 국방, 법률 데이터는 지금 당장 PQC 전환이 필요합니다.
모스카의 역설(Mosca's Theorem): 데이터 보호 필요 기간(X) + 양자 전환 준비 기간(Y)이 Q-Day까지 남은 시간(Z)보다 크면 이미 위험합니다.
Z — Q-Day까지 남은 시간 (추정)
8년
X + Y = 15년
Z = 8년
* Q-Day(양자 컴퓨터가 RSA-2048을 깰 수 있는 날) 추정: 2030~2035년. 전문가마다 편차가 큽니다. 모스카의 역설은 전환 준비 기간이 길수록 지금 당장 시작해야 함을 보여줍니다.
* 충분한 오류 수정 큐비트(약 4,000개 논리 큐비트) 보유 시. 현재 최고 수준은 약 1,000+ 물리 큐비트.
PQC (양자내성암호)
Post-Quantum Cryptography
NIST 표준 알고리즘
QKD (양자키분배)
Quantum Key Distribution
도입 현황
SK텔레콤·KT 양자암호통신망, 금융결제원, 국방부 시범 적용 중. 중국 묵자위성(Micius) 7,600km QKD 시연 성공 (2017).
⚠️ 일반 난수 (Math.random)
시드(seed) 기반 알고리즘으로 생성.
동일 시드 → 동일 수열 → 예측 가능.
OTP·세션 토큰에 절대 사용 금지.
✅ 양자 난수 (QRNG)
광자의 양자 상태(중첩)를 측정하여 생성.
물리 법칙상 패턴 없음 → 진정한 무작위.
암호키·OTP·토큰 생성에 이상적.
양자 편광을 이용한 키 교환 — 도청 자동 탐지
1단계: Alice가 랜덤 비트와 편광 기저 선택
Alice는 무작위 비트(0/1)와 편광 기저(+ 직선 / × 대각선)를 선택합니다.
| 비트 | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
| 기저 | + | × | + | × | + | × | + | × |
| 광자 | ↕ | ↗ | ↔ | ↘ | ↔ | ↗ | ↕ | ↘ |
ID Quantique
🇨🇭 스위스
세계 최초 상용 QRNG 칩 공급사. 삼성 갤럭시 퀀텀 시리즈 QRNG 칩 납품.
SK텔레콤
🇰🇷 한국
ID Quantique 인수. 국내 양자암호통신망 구축, T-QKD 서비스 운영.
Toshiba
🇯🇵 일본
700km 이상 QKD 장거리 전송 기록. 영국·일본 양자통신망 참여.
ETRI
🇰🇷 한국
한국전자통신연구원. PQC 국가 표준 개발, 양자내성암호 연구.
IBM Quantum
🇺🇸 미국
1,000+ 큐비트 양자 프로세서. 양자 컴퓨터 클라우드 서비스 제공.
Post-Quantum
🇬🇧 영국
NIST PQC 표준화 참여. 하이브리드 PQC VPN, 메시징 솔루션 상용화.
양자 컴퓨터가 완성되기 전에도, 지금 이 순간 해킹당하고 있는 사이트가 있습니다. 양자 내성을 갖추기 전에 먼저 고전적 취약점부터 제거해야 합니다.
취약한 TLS 설정
TLS 1.0/1.1, RC4, DES 등 구형 암호화는 고전적으로도 취약합니다. 양자 시대엔 TLS 1.3 + PQC 하이브리드가 필수.
✅ 해결 방법
TLS 1.3 강제 적용, 취약 암호 스위트(cipher suite) 비활성화
API 키·시크릿 코드 노출
.env 파일, GitHub, JS 번들에 노출된 API 키는 양자 컴퓨터 없이도 즉시 탈취됩니다. HNDL 공격의 1차 표적.
✅ 해결 방법
환경변수 분리, GitHub Secret Scanning 활성화, 키 교체
MD5·SHA-1 해시 사용
MD5와 SHA-1은 이미 충돌 공격(Collision Attack)으로 깨졌습니다. 비밀번호 저장, 파일 무결성에 절대 사용 금지.
✅ 해결 방법
SHA-256 이상 사용. 비밀번호는 bcrypt/Argon2 적용
안전하지 않은 쿠키
HttpOnly·Secure·SameSite 속성이 없는 세션 쿠키는 XSS 또는 MITM으로 탈취됩니다. 세션 탈취 후 HNDL 공격 용이.
✅ 해결 방법
Set-Cookie: Secure; HttpOnly; SameSite=Strict 설정
CORS 미설정·과도한 허용
Access-Control-Allow-Origin: * 는 어느 도메인에서도 API 호출이 가능합니다. 수집된 데이터는 HNDL 공격 대상.
✅ 해결 방법
허용 도메인을 명시적으로 제한, 자격증명(credentials) 전송 시 와일드카드 금지
HTTP 보안 헤더 부재
HSTS, CSP, X-Frame-Options, X-Content-Type-Options 부재 시 다양한 공격 경로가 열립니다. 양자 시대의 기초체력.
✅ 해결 방법
HSTS 최소 1년, CSP strict-dynamic, 헤더 6종 일괄 적용
HTTPS·TLS 설정, 취약한 해시 알고리즘, 보안 헤더, API 키 노출까지. SecuFi가 양자 시대 기준으로 내 사이트의 보안 현황을 점검합니다.
점검 항목
URL 하나 · 30초 · 무료