
2030년에 비트코인이 양자컴퓨터에 의해 해킹될 수 있을까?
글: Tiger Research
번역: AididiaoJP, Foresight News
양자 컴퓨팅의 발전은 블록체인 네트워크에 새로운 보안 위험을 초래하고 있다. 본 섹션에서는 양자 위협에 대응하기 위한 기술을 살펴보고 비트코인과 이더리움이 이러한 변화에 어떻게 대비하고 있는지 검토한다.
핵심 요점
-
양자 컴퓨터가 블록체인 암호학을 해독할 수 있는 Q-Day 시나리오는 향후 5~7년 내 도래할 것으로 추정된다. 블랙록도 비트코인 ETF 신청서류에서 이러한 리스크를 언급했다.
-
양자 공격으로부터 보호하는 포스트 양자 암호학(PQC)은 통신 암호화, 거래 서명, 데이터 지속성이라는 세 가지 보안 계층에서 방어 기능을 제공한다.
-
구글과 AWS 같은 기업들은 이미 PQC를 도입하고 있지만, 비트코인과 이더리움은 여전히 초기 논의 단계에 머물러 있다.
새로운 기술이 불러온 낯선 문제
양자 컴퓨터가 몇 분 안에 비트코인 지갑을 해킹할 수 있다면, 블록체인의 보안은 유지될 수 있을까?
블록체인 보안의 핵심은 개인키 보호에 있다. 누군가의 비트코인을 훔치기 위해서는 공격자가 그 사람의 개인키를 확보해야 하며, 현재의 컴퓨팅 환경에서는 사실상 불가능하다. 체인 상에는 공개키만 노출되어 있으며, 슈퍼컴퓨터를 사용하더라도 공개키로부터 개인키를 유추하는 데 수백 년이 걸린다.
양자 컴퓨터는 이러한 위험 구조를 바꾼다. 전통적인 컴퓨터는 0 또는 1을 순차적으로 처리하지만, 양자 시스템은 두 상태를 동시에 처리할 수 있다. 이러한 능력 덕분에 공개키로부터 개인키를 유추하는 것이 이론적으로 가능해진다.
전문가들은 현대 암호학을 해독할 수 있는 양자 컴퓨터가 2030년경 등장할 것으로 예측한다. 이 예상되는 순간을 Q-Day라고 부르며, 실제 공격이 가능해지기까지 5~7년 정도 남았음을 의미한다.

출처: SEC
규제 당국과 주요 기관들은 이미 이러한 리스크를 인식하고 있다. 2024년 미국 표준기술연구소(NIST)는 포스트 양자 암호학 표준을 도입했으며, 블랙록 또한 비트코인 ETF 신청서류에서 양자 컴퓨팅의 발전이 비트코인의 보안을 위협할 수 있음을 지적했다.
양자 컴퓨팅은 더 이상 먼 미래의 이론적 문제가 아니다. 이제는 가정에 의존하기보다 실질적인 준비가 필요한 기술적 현실이 되었다.
양자 컴퓨팅이 블록체인 보안에 던지는 도전
블록체인 거래가 어떻게 작동하는지 이해하기 위해 간단한 예를 들어보자. Ekko가 Ryan에게 1 BTC를 송금하는 경우다.
Ekko가 "내 1 BTC를 Ryan에게 보낸다"는 내용의 트랜잭션을 생성할 때, 고유한 서명을 첨부해야 한다. 이 서명은 오직 그의 개인키를 통해서만 생성될 수 있다.
Ryan과 네트워크의 다른 노드들은 Ekko의 공개키를 사용해 해당 서명이 유효한지 검증한다. 공개키는 서명을 검증할 수는 있지만 재생성할 수는 없는 도구와 같다. Ekko의 개인키가 비밀로 유지되는 한, 누구도 그의 서명을 위조할 수 없다.
이것이 바로 블록체인 거래 보안의 기초이다.
개인키로 공개키를 생성할 수는 있지만, 공개키로는 개인키를 알아낼 수 없다. 이것은 타원 곡선 디지털 서명 알고리즘(ECDSA)을 통해 이루어지며, 타원 곡선 암호학(ECC)을 기반으로 한다. ECDSA는 한 방향 계산은 쉽지만 역방향 계산은 계산적으로 불가능한 수학적 비대칭성을 활용한다.
양자 컴퓨팅의 발전과 함께 이러한 장벽이 약화되고 있다. 핵심 요소는 큐비트(quantum bit)이다.
기존 컴퓨터는 0 또는 1을 순차적으로 처리하지만, 큐비트는 두 상태를 동시에 표현할 수 있어 대규모 병렬 계산이 가능하다. 충분한 수의 큐비트를 갖춘 양자 컴퓨터는 기존 컴퓨터가 수십 년이 걸리는 계산을 몇 초 만에 수행할 수 있다.

블록체인 보안에 직접적인 위험을 주는 양자 알고리즘이 두 가지 있다.
쇼어 알고리즘(Shor 알고리즘)은 공개키로부터 개인키를 유도하는 경로를 제공함으로써 공개키 암호학을 약화시킨다. 그로버 알고리즘(Grover 알고리즘)은 무작위 대입 탐색을 가속화하여 해시 함수의 효과적인 강도를 낮춘다.
쇼어 알고리즘: 직접적인 자산 도난
현대 인터넷 보안 대부분은 RSA와 ECC라는 두 가지 공개키 암호 시스템에 의존하고 있다.
현대 인터넷 보안 대부분은 RSA와 ECC라는 두 가지 공개키 암호 시스템에 의존하고 있다. 이들 시스템은 정수 분해와 이산 대수 같은 어려운 수학적 문제를 활용하여 외부 공격에 저항한다. 블록체인은 ECC 기반의 타원 곡선 디지털 서명 알고리즘을 사용해 동일한 원리를 적용한다.
현재의 계산 능력으로는 이러한 시스템을 해독하는 데 수십 년이 걸리므로, 실제로는 안전하다고 간주된다.
쇼어 알고리즘은 이를 바꾼다. 쇼어 알고리즘을 실행하는 양자 컴퓨터는 큰 정수의 분해와 이산 대수 계산을 고속으로 수행할 수 있으며, 이 능력을 통해 RSA와 ECC를 해독할 수 있다.
쇼어 알고리즘을 활용하면 양자 공격자는 공개키로부터 개인키를 유도해 임의의 주소에 있는 자산을 이체할 수 있다. 거래를 한 번이라도 보낸 적 있는 주소는 모두 위험에 처하게 되며, 그 이유는 공개키가 체인 상에 노출되기 때문이다. 이로 인해 수백만 개의 주소가 동시에 위협받는 상황이 발생할 수 있다.
그로버 알고리즘: 거래 가로채기
블록체인 보안은 또한 대칭 키 암호화(AES)와 해시 함수(SHA-256)에도 의존한다.
AES는 지갑 파일과 거래 데이터를 암호화하는 데 사용되며, 올바른 키를 찾으려면 가능한 모든 조합을 시도해야 한다. SHA-256은 작업 증명 난이도 조절을 지원하며, 마이너들은 규정된 조건을 만족하는 해시 값을 반복적으로 찾아야 한다.
이들 시스템은 거래가 메모리풀에 대기하는 동안, 다른 사용자가 그것을 분석하거나 위조할 시간이 충분하지 않다고 가정한다.
그로버 알고리즘은 이러한 가정을 약화시킨다. 양자 중첩을 활용해 탐색 과정을 가속화하며, AES와 SHA-256의 실질적인 보안 수준을 낮춘다. 양자 공격자는 메모리풀의 거래를 실시간으로 분석해 동일한 입력(UTXO)을 사용하지만 출력은 다른 주소로 재지정된 위조된 버전을 생성할 수 있다.
이는 양자 컴퓨터를 갖춘 공격자에 의해 거래가 가로채질 위험을 초래하며, 자금이 의도하지 않은 목적지로 이체될 수 있다. 거래소 출금 및 일반적인 송금이 이러한 가로채기의 주요 목표가 될 수 있다.
포스트 양자 암호학

양자 컴퓨팅 시대에 블록체인 보안을 어떻게 유지할 것인가?
미래의 블록체인 시스템은 양자 공격 하에서도 안전을 유지할 수 있는 암호 알고리즘이 필요하다. 이러한 알고리즘들을 포스트 양자 암호학(PQC) 기술이라고 부른다.
미국 표준기술연구소(NIST)는 이미 세 가지 주요 PQC 표준을 제안했으며, 비트코인과 이더리움 커뮤니티 모두 이를 장기 보안의 기반으로 채택하는 방안을 논의 중이다.
Kyber: 노드 간 통신 보호
Kyber는 네트워크 상의 두 당사자가 대칭 키를 안전하게 교환할 수 있도록 설계된 알고리즘이다.
RSA와 ECDH처럼 인터넷 인프라를 오랫동안 지탱해 온 전통적 방법은 쇼어 알고리즘에 취약하며, 양자 환경에서 노출 위험이 있다. Kyber는 Module-LWE라는 격자 기반 수학 문제를 사용해 이 문제를 해결한다. 이 문제는 양자 공격에 대해서도 저항성이 있는 것으로 여겨지며, 전송 중인 데이터가 가로채기나 복호화되지 않도록 방지한다.
Kyber는 HTTPS 연결, 거래소 API, 지갑에서 노드로의 메시지 전달 등 모든 통신 경로를 보호한다. 블록체인 네트워크 내부에서도 노드는 거래 데이터를 공유할 때 Kyber를 사용해 제3자가 정보를 감시하거나 추출하는 것을 막을 수 있다.
실제로 Kyber는 양자 컴퓨팅 시대를 위한 네트워크 전송 계층의 보안을 재구축한다.
Dilithium: 거래 서명 검증
Dilithium은 거래가 개인키의 정당한 소유자에 의해 생성되었는지를 검증하기 위한 디지털 서명 알고리즘이다.
블록체인의 소유권은 "개인키로 서명하고 공개키로 검증하는" ECDSA 모델에 의존한다. 문제는 ECDSA가 쇼어 알고리즘에 취약하다는 점이다. 공개키에 접근한 양자 공격자는 해당 개인키를 유도해 서명 위조 및 자산 도난을 수행할 수 있다.
Dilithium은 Module-SIS와 LWE를 결합한 격자 기반 구조를 사용해 이러한 위험을 회피한다. 공격자가 공개키와 서명을 분석하더라도 개인키를 추론할 수 없으며, 이 설계는 양자 공격에 대해 안전하다. Dilithium을 적용하면 서명 위조, 개인키 유출, 대규모 자산 도난을 방지할 수 있다.
이는 자산 소유권뿐 아니라 모든 거래의 진위성도 보호한다.
SPHINCS+: 장기 기록 보존
SPHINCS+는 다단계 해시 트리 구조를 사용한다. 각 서명은 트리 내 특정 경로를 통해 검증되며, 단일 해시 값으로부터 입력을 역추적할 수 없기 때문에, 양자 공격에 대해서도 시스템이 안전하다.
Ekko와 Ryan의 거래가 블록에 추가되면 기록은 영구적이 된다. 이는 문서 지문에 비유할 수 있다.
SPHINCS+는 거래의 각 부분을 해시 값으로 변환해 고유한 패턴을 생성한다. 문서의 단 하나의 문자라도 바뀌면 지문 전체가 달라진다. 마찬가지로 거래의 어떤 부분을 수정하더라도 전체 서명이 변경된다.
수십 년 후에도 Ekko와 Ryan의 거래를 수정하려는 시도는 즉시 탐지된다. SPHINCS+가 생성하는 서명은 상대적으로 크긴 하지만, 금융 데이터나 정부 기록처럼 장기간 검증 가능성이 유지되어야 하는 용도에 적합하다. 양자 컴퓨터도 이러한 지문을 위조하거나 복제하기 어렵다.
결론적으로, PQC 기술은 표준적인 1 BTC 송금 거래에서 양자 공격에 대한 세 가지 보호 계층을 구축한다. Kyber는 통신 암호화, Dilithium은 서명 검증, SPHINCS+는 기록 무결성을 담당한다.
비트코인과 이더리움: 서로 다른 길, 같은 목표
비트코인은 불변성을 강조하는 반면, 이더리움은 적응성을 우선시한다. 이러한 설계 철학은 과거의 사건들에 의해 형성되었으며, 각 네트워크가 양자 컴퓨팅 위협에 어떻게 대응하는지에 영향을 준다.
비트코인: 최소한의 변경으로 기존 체인 보호
비트코인이 불변성에 중점을 두게 된 것은 2010년 가치 오버플로우 사건으로 거슬러 올라간다. 한 해커가 결함을 이용해 1840억 BTC를 생성했고, 커뮤니티는 소프트포크를 통해 5시간 만에 해당 거래를 무효화했다. 이 긴급 조치 이후 "확인된 거래는 절대로 변경되어서는 안 된다"는 원칙은 비트코인 정체성의 핵심이 되었다. 이러한 불변성은 신뢰를 유지하지만, 동시에 구조적 변화를 빠르게 수행하는 것을 어렵게 만든다.
이 철학은 비트코인이 양자 보안에 대응하는 방식에도 이어진다. 개발자들은 업그레이드가 필요하다는 데 동의하지만, 하드포크를 통한 전체 체인 교체는 네트워크 합의에 너무 큰 위험을 초래한다고 판단한다. 따라서 비트코인은 혼합 마이그레이션 모드를 통해 점진적 전환을 모색하고 있다.

출처: bip360.org
이 철학은 비트코인이 양자 보안에 대응하는 방식에도 이어진다. 개발자들은 업그레이드가 필요하다는 데 동의하지만, 하드포크를 통한 전체 체인 교체는 네트워크 합의에 너무 큰 위험을 초래한다고 판단한다. 따라서 비트코인은 혼합 마이그레이션 모드를 통해 점진적 전환을 모색하고 있다.
만약 채택된다면, 사용자는 기존의 ECDSA 주소와 새로운 PQC 주소를 동시에 사용할 수 있게 된다. 예를 들어 Ekko의 자금이 기존 비트코인 주소에 저장되어 있다면, Q-Day가 가까워질수록 점진적으로 PQC 주소로 이전할 수 있다. 네트워크가 두 형식을 모두 인식하므로 보안은 향상되며, 파괴적인 전환을 강제하지 않는다.
여전히 큰 도전 과제가 존재한다. 수억 개의 지갑이 마이그레이션되어야 하며, 개인키를 잃어버린 지갑에 대해서는 명확한 해결책이 없다. 커뮤니티 내 의견 차이로 인해 체인 포크 위험이 증가할 가능성도 있다.
이더리움: 유연한 아키텍처를 통한 빠른 전환
이더리움의 적응성 원칙은 2016년 DAO 해킹 사건에서 비롯되었다. 약 360만 ETH가 도난당했을 때, 비탈릭 부테린과 이더리움 재단은 하드포크를 실행해 도난을 되돌렸다.
이 결정은 커뮤니티를 이더리움(ETH)과 이더리움 클래식(ETC)으로 분열시켰다. 그 이후로 적응성은 이더리움의 결정적 특징이자 빠른 변화를 실현할 수 있는 핵심 요소가 되었다.

출처: web3edge
역사적으로 모든 이더리움 사용자는 ECDSA 서명 알고리즘을 통해서만 거래를 전송할 수 있는 외부 계정에 의존했다. 모든 사용자가 동일한 암호 모델에 의존하기 때문에, 서명 방식 변경은 전 네트워크 범위의 하드포크를 필요로 했다.
EIP-4337은 이러한 구조를 바꾸며, 계정이 스마트 계약처럼 작동할 수 있도록 했다. 각 계정은 자체 서명 검증 로직을 정의할 수 있으므로, 전체 네트워크 수정 없이도 대체 서명 방식을 채택할 수 있다. 이제 서명 알고리즘은 프로토콜 수준 업그레이드가 아닌 계정 수준에서 교체할 수 있다.

이 기반 위에서 PQC 채택을 지원하는 제안들이 등장했다:
-
EIP-7693: ECDSA와의 호환성을 유지하면서 PQC 서명으로 점진적으로 전환할 수 있는 혼합 마이그레이션 경로를 도입한다.
-
EIP-8051: 실제 네트워크 조건에서 PQC 서명을 테스트하기 위해 NIST PQC 표준을 체인 상에 적용한다.
-
EIP-7932: 프로토콜이 여러 서명 알고리즘을 동시에 인식하고 검증할 수 있도록 하여, 사용자가 선호하는 방법을 선택할 수 있게 한다.
실제로, ECDSA 기반 지갑을 사용하는 사용자는 양자 위협이 다가올 때 Dilithium 기반 PQC 지갑으로 전환할 수 있다. 이 전환은 체인 전체를 교체하지 않고 계정 수준에서 이루어진다.
요약하자면, 비트코인은 현재 구조를 유지하면서 PQC를 병렬로 통합하려 하고 있고, 이더리움은 PQC를 직접 수용하기 위해 계정 모델을 재설계하고 있다. 두 플랫폼 모두 양자 저항이라는 동일한 목표를 추구하지만, 비트코인은 보수적인 진화를, 이더리움은 구조적 혁신을 선택하고 있다.
블록체인이 여전히 논쟁 중인 사이, 세상은 이미 변하고 있다
글로벌 인터넷 인프라는 이미 새로운 보안 표준으로의 전환을 시작하고 있다.
중앙화된 의사결정을 뒷받침하는 Web2 플랫폼은 신속하게 움직이고 있다. 구글은 2024년 4월부터 Chrome 브라우저에서 기본적으로 포스트 양자 키 교환을 활성화해 수십억 대의 기기에 배포하고 있다. 마이크로소프트는 2033년까지 PQC를 전면 도입하겠다는 조직 전체의 마이그레이션 계획을 발표했다. AWS는 2024년 말부터 하이브리드 PQC를 사용하기 시작했다.
블록체인은 다른 상황에 직면해 있다. 비트코인의 BIP-360은 여전히 논의 중이며, 이더리움의 EIP-7932는 수개월 전 제출되었지만 아직 공개 테스트넷이 없다. 비탈릭 부테린은 점진적 마이그레이션 경로를 제시했지만, 양자 공격이 현실화되기 전에 전환이 완료될 수 있을지는 불확실하다.
딜로이트 보고서에 따르면, 비트코인 주소의 약 20%~30%가 이미 공개키를 노출하고 있다. 현재는 안전하지만, 2030년대에 양자 컴퓨터가 성숙해지면 목표가 될 수 있다. 만약 그 시점에 네트워크가 하드포크를 시도한다면, 분열 가능성은 매우 높다. 비트코인이 불변성에 대한 약속은 정체성의 기반이지만, 동시에 빠른 변화를 어렵게 만든다.
결국 양자 컴퓨팅은 기술적 도전일 뿐 아니라 거버넌스적 도전이기도 하다. Web2는 이미 전환을 시작했다. 블록체인은 여전히 시작 방법을 놓고 논쟁 중이다. 결정적인 질문은 누가 먼저 행동하는지가 아니라, 누가 안전하게 전환을 완료할 수 있는지가 될 것이다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














