- 최근 구글 논문은 약 9분 만에 비트코인 암호를 해독할 수 있는 양자 컴퓨팅 공격에 대해 자세히 설명합니다.
- 쇼어 알고리즘(Shor's algorithm)을 사용하는 이 방법은 필요한 큐비트 추정치를 50만 개 미만으로 대폭 줄였습니다.
- 약 690만 개의 비트코인이 공개 키가 노출된 지갑에 보관되어 있어, 향후 발생할 수 있는 "휴면 자산(at-rest)" 공격에 취약한 상태입니다.
뒤로

구글의 양자 AI(Quantum AI) 부문에서 발표한 새로운 연구 논문은 충분히 강력한 양자 컴퓨터가 약 9분 만에 비트코인 개인 키를 도출할 수 있는 실제 공격 시나리오를 상세히 설명하며, 이는 암호화폐 보안 모델에 장기적인 실존적 위협을 제기합니다.
이더리움 재단 및 스탠퍼드 대학교 연구진이 공동 저술한 이 논문은 모든 비트코인 거래의 근간이 되는 타원 곡선 암호학(secp256k1)을 해독하기 위해 쇼어 알고리즘(Shor's algorithm)을 최적화하는 방법을 개설합니다. 보고서 원문은 "쇼어 알고리즘은 충분히 강력한 양자 컴퓨터가 이 일방향 함수를 효율적으로 역전시켜 비트코인 공개 키를 해당 개인 키로 변환하고 절도를 가능하게 한다"고 밝히며 위협의 핵심을 짚었습니다.
이번 연구는 이러한 공격에 필요한 물리적 큐비트 수에 대한 이전 추정치를 20분의 1 수준인 50만 개 미만으로 줄였습니다. 이 공격은 비트코인의 평균 블록 확정 시간인 10분을 활용합니다. 공격자는 멤풀(mempool)에서 방송된 거래를 가로채 9분 만에 개인 키를 계산한 다음, 자금을 훔치기 위해 경쟁 거래를 제출하여 약 41%의 확률로 성공할 수 있습니다. 더욱 심각한 점은 전체 공급량의 약 3분의 1에 해당하는 약 690만 개의 비트코인이 이미 공개 키가 영구적으로 노출된 지갑에 보관되어 있어, 시간 제한이 없는 "휴면 자산(at-rest)" 공격에 취약하다는 것입니다.
이러한 발전은 현재 시가총액이 1.5조 달러가 넘는 비트코인의 보안 모델에 대한 신뢰를 떨어뜨릴 수 있는 중대한 장기적 리스크를 가져옵니다. 필요한 양자 하드웨어는 아직 존재하지 않지만, 이 논문은 타임라인을 앞당기고 한때 불가능하다고 여겨졌던 것을 깨뜨릴 수 있는 구체적인 청사진을 제공합니다. 취약점은 공개 키 암호학의 근본적인 수학에 있습니다. 개인 키를 사용하여 공개 키를 생성하는 과정은 수행하기 쉽지만, 고전적인 컴퓨터가 이를 역전시키는 것은 계산적으로 불가능합니다.
1994년에 발견된 쇼어 알고리즘은 특정 함수의 주기를 찾아 양자 컴퓨터가 이 역 연산을 효율적으로 해결할 수 있는 방법을 제공합니다. 구글 논문의 주요 기여는 비트코인의 특정 secp256k1 곡선에 대해 알고리즘 구현을 최적화한 것입니다. 곡선에 대해 일정한 알고리즘 부분을 미리 계산함으로써 기기는 "대기" 상태를 유지하다가 대상 공개 키가 확인되는 순간 최종 계산을 시작할 수 있습니다. 이를 통해 최종 계산 시간을 9분 이내로 단축합니다.
위협 시나리오는 두 가지입니다. 첫 번째는 전송 중인 거래를 노리는 "멤풀 경쟁"입니다. 두 번째이자 더 즉각적인 우려는 성능이 뛰어난 기기가 구축되면 블록체인에 공개 키가 영구적으로 노출된 재사용 지갑에 보관된 690만 BTC입니다. 이러한 자금은 시간 경쟁 없이 표적이 될 수 있습니다. 이번 연구 결과는 비트코인 및 기타 디지털 자산에 대한 양자 내성 암호화 표준 개발 및 구현에 대한 관심을 높일 것으로 보입니다.
이 기사는 정보 제공 목적으로만 작성되었으며 투자 조언을 구성하지 않습니다.