IBMÀº ¹Ì±¹ »ó¹«ºÎ »êÇÏ ±¹¸³Ç¥Áرâ¼ú¿¬±¸¼Ò(NIST)°¡ ¿À´Ã °ø½Ä ¹ßÇ¥ÇÑ ¼¼°è ÃÖÃÊÀÇ ¾çÀÚ³»¼º¾ÏÈ£(PQC, post-quantum cryptography) Ç¥ÁØ¿¡ IBMÀÌ °³¹ßÇÑ ¾Ë°í¸®Áò 2Á¾ÀÌ Ã¤ÅÃµÆ´Ù°í ¹àÇû´Ù.
À̹ø¿¡ ¹ßÇ¥µÈ ÃÑ 3Á¾ÀÇ ¾ÏÈ£È Ç¥ÁØ ¾Ë°í¸®Áò Áß ML-KEM °ú ML-DSA ´Â IBM ¿¬±¸ÁøÀÌ °³¹ßÇß°í, ¼¼ ¹ø° ¾Ë°í¸®ÁòÀÎ SLH-DSA ´Â ÀÌÈÄ IBM¿¡ ÇÕ·ùÇÑ ¿¬±¸¿ø°ú IBM ¿¬±¸ÁøÀÌ °øµ¿ °³¹ßÇÑ °ÍÀÌ´Ù. ¶Ç, IBM¿¡¼ °³¹ßÇÑ ³× ¹ø° ¾Ë°í¸®ÁòÀÎ FN-DSA ´Â ÇâÈÄ Ç¥ÁØ鵃 ¿¹Á¤ÀÌ´Ù.
¾çÀÚ ÄÄÇ»ÅÍ´Â ÇöÀç ¾ÏÈ£È °ü·Ã(cryptographic relevancy) ´Ü°è·Î ºü¸£°Ô ³ª¾Æ°¡°í ÀÖ´Ù. ¾ÏÈ£È °ü·Ã ´Ü°è¶õ ¾çÀÚ ÄÄÇ»ÅÍ°¡ ¿À´Ã³¯ Àü ¼¼°è ´ëºÎºÐÀÇ µ¥ÀÌÅÍ¿Í ÀÎÇÁ¶óÀÇ ±â¹ÝÀÌ µÇ´Â ¾ÏÈ£È Ç¥ÁØÀ» ±ú¶ß¸± ¼ö ÀÖÀ» ¸¸ÅÀÇ ¿¬»ê ´É·ÂÀ» °®Ãß°Ô µÇ´Â ½ÃÁ¡À» ÀǹÌÇÑ´Ù. À̹ø ¹ßÇ¥´Â ¾ÕÀ¸·Î ½ÃµµµÉ ¼ö ÀÖ´Â »çÀ̹ö °ø°ÝÀ¸·ÎºÎÅÍ Àü ¼¼°èÀÇ ¾ÏÈ£ÈµÈ µ¥ÀÌÅ͸¦ º¸È£ÇÏ´Â µ¥ Áß¿äÇÑ ÀÌÁ¤Ç¥´Ù.
Çõ½ÅÀûÀÎ ÄÄÇ»Æà ºÐ¾ßÀÎ ¾çÀÚ ÄÄÇ»ÅÍ´Â IBMÀÇ ¾çÀÚ °³¹ß ·Îµå¸Ê¿¡¼ º¸¿©ÁöµíÀÌ À¯¿ëÇÑ ´ë±Ô¸ð ½Ã½ºÅÛÀ¸·Î ºü¸£°Ô ¹ßÀüÇÏ°í ÀÖ´Ù. ¿¹¸¦ µé¾î, IBMÀº 2029³â±îÁö ¿À·ù ¼öÁ¤ÀÌ °¡´ÉÇÑ ÃÖÃÊÀÇ ¾çÀÚ ½Ã½ºÅÛÀ» Á¦°øÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ¿¹»óÇÏ°í ÀÖ´Ù. ÀÌ ½Ã½ºÅÛÀº ¼ö¾ï °³ÀÇ ¾çÀÚ ¿¬»êÀ» ½ÇÇàÇØ ÇöÀç ±âÁ¸ ÄÄÇ»Åͷδ Á¢±ÙÇÒ ¼ö ¾ø´Â º¹ÀâÇϸ鼵µ Áß¿äÇÑ ¹®Á¦¿¡ ´ëÇÑ Á¤È®ÇÑ °á°ú¸¦ µµÃâÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ¿¹»óµÈ´Ù. IBMÀº 2033³â±îÁö ÀÌ ½Ã½ºÅÛÀÌ 10¾ï °Ç ÀÌ»óÀÇ ¾çÀÚ ¿¬»êÀ» ½ÇÇàÇÒ ¼ö ÀÖµµ·Ï È®ÀåÇÒ °èȹÀÌ´Ù. ÀÌ¿Í °ü·ÃÇØ IBMÀº ÀÌ¹Ì ÀÇ·á ¹× »ý¸í °úÇÐ, ±ÝÀ¶, ½Å¼ÒÀç °³¹ß, ¹°·ù, ±âŸ ºÐ¾ßÀÇ Àü¹®°¡µéÀÌ °¢ ºÐ¾ß¿¡¼ °¡Àå ½Ã±ÞÇÑ °úÁ¦¸¦ ¾çÀÚ ÄÄÇ»ÅÍ¿¡ Àû¿ëÇÏ°í È®ÀåÇÒ ¼ö ÀÖµµ·Ï À¯Æ¿¸®Æ¼ ½ºÄÉÀÏ(Utility Scale) ÀÇ ½Ã½ºÅÛÀ» Á¦°øÇÏ°í ÀÖ´Ù.
±×·¯³ª ´õ °·ÂÇÑ ¾çÀÚ ÄÄÇ»ÅÍÀÇ ÃâÇöÀº ¿À´Ã³¯ÀÇ »çÀ̹ö º¸¾È ü°è¿¡ À§ÇùÀÌ µÉ ¼ö ÀÖ´Ù. ¾çÀÚ ÄÄÇ»ÅÍÀÇ ¼Óµµ¿Í ¿À·ù ¼öÁ¤ ´É·ÂÀÌ Çâ»óµÇ¸é ¿À·§µ¿¾È ±Û·Î¹ú µ¥ÀÌÅ͸¦ º¸È£ÇØ ¿Â RSA ¾Ë°í¸®ÁòÀ» ºñ·ÔÇÑ ÇöÀç °¡Àå ¸¹ÀÌ »ç¿ëµÇ´Â ¾ÏÈ£È Ã¼°è¸¦ ¶ÕÀ» ¼ö ÀÖ´Â ´É·ÂÀ» °®Ãâ °¡´É¼ºÀÌ ³ô±â ¶§¹®ÀÌ´Ù. ÀÌ¿¡ ¼¼°è ÃÖ°íÀÇ ¾ÏÈ£È Àü¹®°¡·Î ±¸¼ºµÈ IBM ÆÀÀº ¼ö½Ê ³â ÀüºÎÅÍ ¿¬±¸¸¦ ½ÃÀÛÇØ ¹Ì·¡ÀÇ À§ÇùÀ¸·ÎºÎÅÍ µ¥ÀÌÅ͸¦ º¸È£ÇÏ´Â ¾Ë°í¸®Áò °³¹ßÀ» ¼±µµÇÏ°í ÀÖÀ¸¸ç, ÀÌ ¾Ë°í¸®ÁòµéÀº ±Ã±ØÀûÀ¸·Î ¿À´Ã³¯ÀÇ ¾ÏÈ£È Ã¼°è¸¦ ´ëüÇÒ ¼ö ÀÖ´Ù.
NIST°¡ »õ·Î ¹ßÇ¥ÇÑ Ç¥ÁØÀº °ø¿ë ³×Æ®¿öÅ©¿¡¼ ±³È¯µÇ´Â µ¥ÀÌÅÍ¿Í ½Å¿ø ÀÎÁõÀ» À§ÇÑ µðÁöÅÐ ¼¸íÀ» º¸È£Çϵµ·Ï ¼³°èµÆ´Ù. ÀÌÁ¦ °ø½ÄÈµÈ ÀÌ Ç¥ÁØÀº Àü ¼¼°è Á¤ºÎ¿Í ¾÷°è°¡ ¾çÀÚ ÄÄÇ»Æà ½Ã´ëÀÇ »çÀ̹ö º¸¾È Àü·«¿¡ ´ëÇÑ Ã»»çÁøÀ» ±×¸®´Â µ¥ ±âÃÊ°¡ µÉ °ÍÀ¸·Î ±â´ëµÈ´Ù.
2016³â NIST´Â Àü ¼¼°è ¾ÏÈ£ Àü¹®°¡µé¿¡°Ô ÇâÈÄ Ç¥ÁØȸ¦ À§ÇÑ »õ·Î¿î ¾çÀÚ³»¼º¾ÏÈ£È Ã¼°è¸¦ °³¹ßÇØ Á¦ÃâÇØ ´Þ¶ó°í ¿äûÇß´Ù. 2022³â¿¡ °ËÅä ´ë»óÀ¸·Î ¼±Á¤µÈ 69°³ÀÇ ¾Ë°í¸®Áò Áß¿¡¼ Å©¸®½ºÅ»-Ä«À̹ö, Å©¸®½ºÅ»-µô¸®½Ã¿ò, ÆÈÄÜ, ½ºÇÎÅ©½º+ µî 4°³ÀÇ ¾ÏÈ£È ¾Ë°í¸®ÁòÀÌ ÃÖÁ¾ Æò°¡¸¦ À§ÇØ ¼±Á¤µÆ´Ù.
NIST´Â ÆÈÄÜÀ» ³× ¹ø° °ø½Ä Ç¥ÁØÀ¸·Î ¹ßÇ¥Çϱâ À§ÇØ Áö¼ÓÀûÀÎ Æò°¡¸¦ ÁøÇàÇÔ°ú ´õºÒ¾î, IBM ¿¬±¸ÁøÀÌ °³¹ßÇÑ ´Ù¸¥ ¿©·¯ °¡Áö ¾Ë°í¸®ÁòÀ» Æ÷ÇÔÇØ ¾çÀÚ³»¼º¾ÏÈ£È ¾Ë°í¸®Áò µµ±¸¸¦ ´Ù¾çÈÇϱâ À§ÇØ Ãß°¡ ¾Ë°í¸®ÁòµéÀ» Áö¼ÓÀûÀ¸·Î Æò°¡ÇÏ°í ÀÖ´Ù. IBM ¾ÏÈ£ Àü¹®°¡µéÀº À̸¦ Áö¿øÇϱâ À§ÇØ ¼¼ °¡Áö µðÁöÅÐ ¼¸í ü°è¸¦ »õ·ÎÀÌ Á¦ÃâÇßÀ¸¸ç, ÀÌ¹Ì ÀÌ Ã¼°èµé¿¡ ´ëÇÑ NISTÀÇ Ãʱâ Æò°¡°¡ ÁøÇà ÁßÀÌ´Ù.
IBMÀº ¾çÀڷκÎÅÍ ¾ÈÀüÇÑ ¼¼»óÀ» ¸¸µç´Ù´Â »ç¸íÀ» Åä´ë·Î ¾çÀÚ³»¼º¾ÏÈ£¸¦ IBM z16°ú IBM Ŭ¶ó¿ìµå¸¦ ºñ·ÔÇÑ ´Ù¾çÇÑ ÀÚ»ç Á¦Ç°¿¡ ÅëÇÕÇÏ°íÀÚ Áö¼ÓÀûÀ¸·Î ³ë·ÂÇÏ°í ÀÖ´Ù. 2023³â¿¡´Â ¹ßÀüÇÏ´Â ¾çÀÚ º¸¾È ±â¼ú¿¡ ´ëÇÑ ÀÌÁ¤Ç¥¸¦ Á¦½ÃÇÏ¸é¼ ¹ß°ß, °üÂû, º¯È¯ÀÇ ´Ü°è·Î Á¤ÀÇµÈ 3´Ü°è û»çÁøÀÎ IBM ÄöÅÒ ¼¼ÀÌÇÁ(IBM Quantum Safe) ·Îµå¸ÊÀ» ¹ßÇ¥Çß´Ù. ÀÌ ·Îµå¸Ê°ú ÇÔ²² IBMÀº IBM ÄöÅÒ ¼¼ÀÌÇÁ ±â¼ú ¹× IBM ÄöÅÒ ¼¼ÀÌÇÁ Æ®·£½ºÆ÷¸ÞÀÌ¼Ç ¼ºñ½ºµµ Á¦°øÇØ °í°´ÀÇ ¾çÀÚ º¸¾ÈÀ» À§ÇÑ ¿©Á¤À» Áö¿øÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ ±â¼ú¿¡´Â ¼ÒÇÁÆ®¿þ¾î¿Í ½Ã½ºÅÛ¿¡¼ ¾ÏÈ£È Àڻ꿡 ´ëÇÑ Á¤º¸¸¦ ¼öÁýÇÏ°í ±³È¯Çϱâ À§ÇÑ »õ·Î¿î Ç¥ÁØÀÎ ¾ÏÈ£È ÀÚÀç ¸í¼¼¼(CBOM, Cryptography Bill of Materials)ÀÇ µµÀÔµµ Æ÷ÇԵŠÀÖ´Ù.
|