본문 바로가기
TECH

양자컴퓨터가 비트코인 암호를 뚫는다?

by 구반장 2026. 2. 11.
반응형

 

최근 양자컴퓨터가 비트코인을 비롯한 암호화폐의 보안을 위협할 수 있다는 이야기가 자주 들립니다.

과장된 공포일까요, 아니면 지금부터 진지하게 대비해야 할 현실일까요? 

 

비트코인 보안, 왜 지금까지 안전했을까?

암호화폐의 보안은 블록체인 구조와 암호 기술이라는 두 축으로 이루어집니다.

블록체인은 거래 기록을 전 세계 노드에 분산 저장하기 때문에 특정 서버를 해킹해서 조작하는 방식이 사실상 불가능합니다.

비트코인은 SHA-256 해시와 ECDSA 타원곡선 전자서명을 사용하는데, 현재 슈퍼컴퓨터로는 개인키를 역산하는 데 우주 나이보다 긴 시간이 걸립니다.

지난 10여 년 동안 비트코인 프로토콜 자체가 뚫린 사례는 없었습니다.

문제가 됐던 건 대부분 거래소 해킹이나 개인 지갑 관리 부실 같은 사람 쪽 리스크였습니다.

 

양자컴퓨터는 뭐가 다른가?

기존 컴퓨터는 0 또는 1 하나만 담는 비트로 연산합니다.

반면 양자컴퓨터는 큐비트라는 단위를 쓰는데, 0과 1이 동시에 겹쳐 있는 상태를 가질 수 있습니다. 이 때문에 특정 종류의 문제를 폭발적으로 빠르게 풀 수 있습니다.

최근 몇 년 사이 양자 하드웨어는 빠르게 성장했습니다.

Google은 2024년 말 105개의 초전도 큐비트로 구성된 Willow 칩을 발표했고, IBM은 2023년 1,121 큐비트 Condor 프로세서로 1,000 큐비트 벽을 깼습니다. 2025년에는 레이저로 제어하는 중성 세슘 원자 6,100개를 배열한 세계 최대 규모 퀀텀 어레이도 등장했습니다.

다만 이들은 대부분 물리 큐비트입니다.

오류가 잦고 금방 깨지기 때문에, 실제 암호를 깨려면 수많은 물리 큐비트를 묶어 안정적인 논리 큐비트를 만드는 과정이 필요합니다. 이게 현재 가장 큰 기술적 난제입니다.

 

비트코인 암호를 깨려면 어느 정도 성능이 필요할까?

비트코인 지갑을 보호하는 ECDSA는 쇼어 알고리즘이라는 양자 알고리즘에 취약한 것으로 알려져 있습니다.

충분히 큰 양자컴퓨터가 있다면 공개키만 보고도 개인키를 계산해낼 수 있습니다.

연구자들이 제시하는 필요 큐비트 수 추정치는 다양합니다.

논리 큐비트 기준으로 256비트 ECDSA를 깨려면 대략 수백에서 수천 개가 필요하다는 분석이 많습니다.

일부 연구는 약 1,500~2,500개 논리 큐비트 수준을 제시합니다.

에러 정정을 고려하면 물리 큐비트는 수백만에서 수천만 개가 필요하다는 추정도 있습니다.

현재 공개된 양자컴퓨터는 수백에서 천여 개 수준의 물리 큐비트를 가진 장치가 최첨단입니다.

다시 말해 양자 이론으로는 비트코인을 깰 수 있다는 말은 맞지만, 오늘 당장 실용적인 공격이 가능한 단계와는 아직 큰 간격이 있습니다.

 

Q-데이는 언제 오나? 전망은 엇갈린다

여기서부터는 기술이 아니라 예측의 영역입니다. 최근 기사와 칼럼들을 보면 시나리오가 크게 세 가지로 갈립니다.

일부 보안 분석에서는 암호화폐를 실질적으로 위협할 수준의 양자컴퓨터는 2035~2040년 이후에나 등장할 가능성이 크다고 봅니다. 에러 정정, 냉각 기술, 대규모 시스템 운영 등 해결해야 할 공학 과제가 너무 많다는 이유입니다.

반면 몇몇 양자보안 전문가들은 5~7년 안에 타원곡선암호를 깰 수 있다는 경고도 내놓습니다.

이들은 특히 해커가 지금부터 데이터를 모아두었다가 나중에 양자컴퓨터로 한꺼번에 복호화하는 시나리오를 우려합니다.

국내외 주요 기사에서는 현 기술로 비트코인 해킹은 불가능에 가깝지만 장기적으로 대비는 반드시 필요하다는 중도적인 입장도 많습니다.

정리하면 단기적으로는 실제 비트코인 지갑을 양자컴퓨터로 뚫을 수 있는 수준은 아니라는 시각이 우세합니다.

그러나 중장기적으로는 충분히 강력한 양자컴퓨터가 등장할 가능성이 높기 때문에 지금부터 암호 체계를 갈아탈 준비를 해야 한다는 데는 대체로 의견이 같습니다.

 

전 세계가 준비 중인 양자 내성 암호

이 위협에 대응하기 위해 전 세계 보안 업계가 추진 중인 것이 바로 PQC, 즉 양자 내성 암호입니다.

미국 국립표준기술연구소 NIST는 2016년부터 PQC 표준 경쟁을 시작해 2024년 8월에 첫 번째 양자 내성 암호 표준 3종을 공식 발표했습니다. CRYSTALS-Kyber는 일반 암호화 용도로 격자 기반이며, CRYSTALS-Dilithium과 SPHINCS+는 전자서명에 사용됩니다. 국내외 보안 업계 분석에 따르면 2027년 전후까지 추가 표준이 마무리되고 본격적인 전환이 이뤄질 것으로 전망됩니다.

현재 PQC의 주류는 격자 기반 암호입니다.

고차원 격자에서의 문제들은 고전 알고리즘과 양자 알고리즘 모두에게 매우 어려운 것으로 알려져 있습니다. 양자 알고리즘이 RSA와 ECC를 무너뜨리는 것과 달리 이 격자 문제를 효율적으로 푸는 양자 알고리즘은 아직 발견되지 않았습니다.

따라서 PQC의 방향성은 기존 암호를 더 길게 쓰는 것이 아니라 양자컴퓨터가 잘 못 푸는 완전히 다른 수학 문제로 갈아타는 것입니다.

 

암호화폐 업계는 어떻게 대응하고 있나?

양자 위협은 블록체인 전체를 겨냥합니다. 암호화폐 업계에서도 여러 움직임이 있습니다.

비트코인의 경우 주소 재사용 금지가 권고됩니다.

한 번이라도 사용된 주소는 공개키가 노출되므로 나중에 양자 공격 시 우선적인 표적이 됩니다.

일부 자금은 양자 내성 스크립트를 추가로 거는 방안도 논의됩니다.

Quantum Resistant Ledger처럼 처음 설계부터 PQC 서명 방식을 도입한 프로젝트들도 등장했습니다.

다만 보안 검증과 생태계 면에서 아직 메이저 체인과는 큰 격차가 있습니다.

비트코인 커뮤니티에서는 양자 위협이 현실화되기 전 서명 알고리즘 자체를 양자 내성 방식으로 바꾸는 하드포크 아이디어가 오래전부터 논의되고 있습니다.

최근에는 노출된 공개키를 가진 오래된 주소의 코인을 어떻게 처리할 것인가 같은 민감한 논쟁도 있습니다.

기술적 대응 수단은 존재하지만 전 세계 수많은 참여자를 설득해 실제로 바꾸는 과정이 쉽지 않다는 것이 가장 큰 리스크입니다.

 

개인 투자자가 지금 할 수 있는 현실적인 대응

양자컴퓨터가 내일 당장 코인 지갑을 턴다고 보기는 어렵지만 10년 이상 보관할 자산이라면 지금부터 방어 전략을 생각해두는 것이 합리적입니다.

비트코인이나 메이저 코인 투자자라면 주소 재사용을 최소화하는 것이 좋습니다.

새로운 입금에는 항상 새 주소를 사용하세요.

오래전부터 여러 번 사용한 주소에 많은 자산이 묶여 있다면 점진적으로 분산하는 방안도 고려할 수 있습니다.

사용하는 지갑이나 주요 체인이 PQC 지원 계획을 갖고 있는지 공식 문서와 로드맵을 확인해 두는 것이 좋습니다.

10년 이상 보관할 자산은 향후 PQC 지갑이 등장했을 때 옮기기 쉬운 상태로 지금부터 정리해 두세요.

양자 내성 코인에 투자할 때는 마케팅만 보고 투자하지 마세요.

실제로 보안 검증과 분산도, 생태계 측면에서 충분히 검증되었는지 따져봐야 합니다.

NIST가 선정한 Kyber, Dilithium 같은 공인 표준과 얼마나 호환되는지를 보는 것이 좋습니다.

양자 위협은 코인만의 문제가 아닙니다.

온라인 뱅킹, 이메일, VPN, 클라우드 계정 등도 결국 같은 암호 기술 위에 올라가 있습니다.

앞으로는 양자 안전 표기가 붙은 보안 솔루션, 인증서, VPN 서비스 등이 늘어날 가능성이 큽니다.

양자컴퓨터는 암호화폐에 위협이자 동시에 기회입니다. 양자 시대에 맞는 새로운 보안 표준과 인프라가 자리 잡는다면 오히려 양자 안전을 내세운 새로운 금융 서비스들이 등장할 가능성도 큽니다. 지금 가장 중요한 것은 공포가 아니라 차분한 이해와 준비입니다.

반응형

댓글