유티마코·코마티넷, PQC 표준화 흐름 소개하고 양자 안전 보안 시연 진행
[보안뉴스 여이레 기자] 전통적인 공개키 암호의 축인 RSA, ECC, 디피-헬만(DH)은 오랫동안 인터넷과 금융, 공공 인프라의 보안을 지탱해 왔다. 그러나 양자 알고리즘, 특히 쇼어(Shor) 알고리즘과 그로버(Grover) 알고리즘의 등장은 이 기반 자체를 무력화할 수 있는 ‘게임 체인저’로 평가된다.
케이사인, 유티마코, 코마티넷은 4일 서울 양재 엘타워에서 ‘디펜드 더 퓨처’(Defending the Future) 세미나를 열고 양자내성 암호(PQC)와 키 관리 시스템(KMS)을 핵심 주제로 빠르게 변화하는 보안 환경 속에서 기업이 준비해야 할 기술적 대응 전략을 공유했다.

▲세미나에서 발표 중인 케이사인 컨설팅팀 조현삼 부장 [자료: 케이사인]
케이사인은 DB 암호화와 PKI 인증, 통합계정관리, 모바일 보안 솔루션 등으로 공공·금융·대기업 8000여 고객사를 확보한 키 관리 솔루션 ‘케이사인KMS’(KSignKMS)를 통해 기업 전반의 암호키 생애주기를 통합 관리해온 대표적인 정보보안 기업이다.
양자 시대, ‘지금’ 시작해야 하는 이유
SHA-1에서 SHA-2/3로의 전환조차 10년이 넘게 걸렸듯, 국내 암호체계를 PQC 기반으로 완전히 전환하는 데는 최소 수십 년이 소요될 것으로 전망된다. 과학기술정보통신부가 2035년까지 국내 암호체계를 PQC로 전환하겠다는 청사진을 제시한 것도 이 같은 소요 기간을 전제로 한 정책적 선언이다. 그 사이에도 데이터는 계속 쌓이고, 공격자는 오늘 수집한 암호문을 내일, 혹은 10년 뒤 양자컴퓨터로 열어볼 준비를 하고 있다.
암호체계의 전환은 한 번에 끝나는 프로젝트가 아니라, 오랜 시간에 걸쳐 기존 시스템과 신규 알고리즘이 공존하는 ‘이행기 관리’ 문제다. 이 이행기를 통제 가능하게 만드는 도구가 바로 PQC를 지원하는 KMS다.
양자 시대의 안전한 키 관리는 더 이상 이론이 아니라 규제와 사고, 기술 발전이 동시에 요구하는 실질적인 과제가 됐다. KMS를 통한 체계적인 키 관리와 PQC 전환 전략이 향후 10년 국내 기관·기업 보안 전략의 성패를 가를 핵심 분기점이 될 전망이다.
PQC 시대의 KMS, 왜 ‘키’가 아니라 ‘플랫폼’인가
이런 환경에서 KMS는 단순한 암호키 저장소가 아니라, 조직 전반의 암호 자산과 정책을 통합 관리하는 보안 플랫폼으로 재정의되고 있다고 케이사인 컨설팅팀 조현삼 부장은 설명했다.
KMS는 애플리케이션, 데이터베이스(DB), 파일 서버, HSM 등 다양한 시스템에 흩어져 있는 암호키를 중앙에서 생성·분배·교체·폐기하며, 접근통제와 감사 로그를 통해 키 라이프사이클 전체를 관제한다.
특히 PQC 전환기를 맞이한 지금, KMS는 기존 암호와 양자내성암호를 동시에 운용하면서도 서비스 중단 없이 점진적 전환을 가능하게 하는 ‘관문’ 역할을 맡는다.
KMS의 본질은 암호키의 생성·분배·사용·갱신·중지·폐기·백업·복구에 이르는 전 라이프사이클을 중앙에서 통제하는 데 있다. 여기에 양자내성암호가 더해지면, 단순히 새로운 알고리즘을 추가하는 수준을 넘어 기존 RSA·ECC 기반 키에서 PQC 기반 키로의 ‘전환 계획’까지 관리해야 한다.
PQC 지원 KMS, 어떻게 작동하나
양자 내성 KMS의 핵심은 ‘어떤 키를, 어디서, 어떻게 보호하느냐’에 있다. 케이사인KMS는 데이터 암호키(DEK)와 이를 보호하는 마스터키(KEK)를 분리 관리하면서 특히 KEK를 PQC 기반 KEM(키 캡슐화 메커니즘)인 ML-KEM 등으로 암호화해 저장한다.
KMS와 에이전트 간 키 전송 구간 또한 PQC 암호를 적용해 키 이동 경로 자체를 양자 내성 채널로 보호한다. 여기에 ML-DSA 등 PQC 전자서명을 활용해 관리자·에이전트·시스템 간 상호 인증을 수행함으로써 키와 채널, 주체 인증까지 양자 이후 환경에 대비한 통합 신뢰 구조를 구성한다.
키 라이프사이클 측면에서도 KMIP 표준에 따라 준비–활성–중지–폐기의 단계별 상태를 관리한다. 활성 상태 키는 암·복호화에 모두 사용되지만, 중지 상태 키는 복호화만 허용해 과거 데이터 접근을 유지하면서 신규 암호화에는 새 키를 쓰도록 강제한다.
일정 기간이 지나면 키는 저장소와 메모리에서 완전히 폐기되어 재사용이 불가능해진다. 이를 통해 법적 요구 수준인 1~2년 주기의 키 교체뿐 아니라, 유출 징후가 포착될 경우 즉시 신규 키로 전환하고도 서비스 중단 없이 운영을 이어갈 수 있다.
실제 적용 사례: DB·JWT·TDE까지 아우르는 통합 키 허브
PQC 지원 KMS의 가치는 실제 업무 시스템과의 연동에서 구체화된다. 첫 번째 시나리오는 정형(DB)·비정형(파일) 데이터 암호화다. 데이터베이스 암호화 솔루션이나 자체 구현된 암호화 모듈이 KMS를 통해 암호키를 요청하면, KMS는 정책에 맞는 DEK를 발급·교체·버전 관리하며, 주기적 키 교체 시에도 과거 키로 기존 데이터를 복호화할 수 있도록 버전별 이력을 관리한다. 운영 중단 없이 신규 키로 마이그레이션이 가능해, 대규모 서비스 환경에서도 실질적인 키 순환이 이뤄지게 한다는 점이 중요하다.
두 번째는 JWT 토큰 서명키 관리다. 인증 서버는 KMS에 JWT 키쌍 생성을 요청하고, KMS는 생성된 키쌍을 생명주기와 함께 중앙에서 보관한 뒤 인증 서버로 배포한다. 만료 주기가 도래하면 동일한 절차로 새 키를 발급해 토큰 서명·검증에 사용하게 함으로써 각 시스템에 흩어진 서명키를 한 번에 관리할 수 있다.
세 번째는 DBMS TDE 마스터키 분리 보관 시나리오다. 오라클, MSSQL, 티베로, MySQL, PostgreSQL 등 주요 DBMS의 TDE 기능과 PKCS#11 인터페이스로 연동해 DB 내부가 아닌 KMS라는 별도 보안 영역에 마스터키를 저장·관리함으로써 데이터베이스 해킹 시에도 키까지 동시에 탈취당하는 위험을 크게 낮춘다.
이날 세미나는 △세션 1. 한국에서의 디지털 신뢰 구축: 인사이트, 혁신, 그리고 양자 안전 전환을 향한 여정(유티마코) △세션 2. 글로벌 포스트양자암호(PQC) 환경의 흐름: 표준화부터 양자 안전 전략까지(유티마코) △세션 3. ‘양자 시대의 안전한 키 관리: 양자내성암호를 지원하는 KMS’(케이사인) △세션 4. 이론에서 실전으로: 유티마코의 퀀텀 프로젝트 Suite를 통한 양자 안전 보안 시연(유티마코)으로 진행됐다.
[여이레 기자(gore@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














