본문으로 건너뛰기
0
r/jeffnews HN 약 5분

양자 컴퓨팅 시대의 HTTPS 인증서

security

요약

IETF PLANTS 워킹그룹이 포스트-양자 시대를 대비해 CA 서명 체인을 머클 트리 기반 발급 로그로 대체하는 새로운 인증서 체계를 제안함. ML-DSA-44 서명이 Ed25519 대비 37배 크지만, 머클 증명은 384바이트로 축소 가능함.

기사 전체 정리

HTTPS certificates in the age of quantum computing

양자 컴퓨팅 시대에 대비한 HTTPS 인증서 체계의 근본적 재설계가 IETF에서 논의되고 있음. 핵심은 포스트-양자 서명의 거대한 크기 문제를 머클 트리로 우회하는 접근법임.

문제: 포스트-양자 서명의 크기 폭발

  • 현재 인증서 체인은 약 3.5KB로, LWN 프론트페이지 HTML(압축 후)의 약 1/3 수준임
  • ML-DSA-44(포스트-양자 서명)는 Ed25519 대비 37배 더 큰 서명을 생성함
  • 단순 전환 시 인증서가 웹사이트 콘텐츠보다 더 큰 대역폭을 차지하게 됨
  • 다만 인증 키는 "지금 저장, 나중에 복호화" 공격에 취약하지 않아 키 교환보다 긴급도는 낮음

PLANTS 워킹그룹의 핵심 아이디어

  • PLANTS(PKI, Logs, and Tree Signatures) 워킹그룹이 CA 서명과 투명성 로그의 관계를 역전시키는 방식을 제안함
graph TD
    subgraph "현재 방식"
        A1[CA가 인증서 생성] --> A2[투명성 로그에 기록]
        A2 --> A3[로그 서명을 인증서에 포함]
        A3 --> A4[클라이언트에 서명 체인 전송]
    end

    subgraph "PLANTS 제안"
        B1[CA가 append-only 발급 로그 유지] --> B2[제3자 옵저버가 로그 검증/서명]
        B2 --> B3{클라이언트 상태}
        B3 -->|첫 방문| B4["Full 인증서 ~133KB
CA + 옵저버 서명 포함"] B3 -->|체크포인트 보유| B5["Signatureless 인증서
머클 증명만 ~384B"] end
  • CA가 자체 append-only 발급 로그를 유지하고, 기존 투명성 로그 운영 조직들이 이를 모니터링/미러링함
  • 브라우저는 신뢰할 옵저버와 쿼럼 기준을 자체적으로 설정 가능함

두 가지 인증서 타입

  • Full 인증서: CA와 옵저버 서명 + 머클 증명 포함, ML-DSA-44 기준 약 133KB
  • Signatureless 인증서: 머클 증명만 포함, 브라우저가 이미 해당 CA의 체크포인트를 검증한 경우 사용 가능

머클 트리의 효율성

  • 머클 트리 증명은 트리 크기에 대해 로그 스케일로 성장함
  • 해시 기반이라 양자 공격에 취약하지 않아 포스트-양자 전환 시에도 크기가 변하지 않음
  • Let's Encrypt 기준 하루 약 600만 건 인증서 발급 → 1분 간격 체크포인트 시 인증서당 해시 12개(SHA-256 기준 384바이트) 필요
  • 이는 ML-DSA-44 서명 1개 크기의 **16%**에 불과함

폐기(Revocation) 처리

  • 만료된 인증서는 리프 노드 삭제로 자연스럽게 정리됨 (append-only 속성과 모순되지 않음)
  • 오발급 인증서는 별도 폐기 세트로 관리되며, 체크포인트 서명에 포함됨
  • 브라우저가 full 인증서를 검증할 때마다 최신 폐기 목록도 함께 수신함

도입 타임라인

  • Google이 Chrome에서 머클 트리 기반 인증서의 성능 영향을 평가할 계획임
  • 2027년 말까지 PLANTS 초안 기반의 실험적 포스트-양자 CA 시스템 배포 목표
  • 실제 CA/서버 운영자/사용자 업데이트는 2029~2030년 예상

중요

> 프로토콜의 실질적 효용은 브라우저가 같은 CA의 여러 사이트를 방문하며 체크포인트를 충분히 최신 상태로 유지하느냐에 달려 있음. Google이 Chrome 데이터로 이를 실증할 예정이나, 비-Chrome 브라우저 사용자는 당분간 측정 대상에서 제외됨.

핵심 포인트

  • ML-DSA-44 서명은 Ed25519 대비 37배 크기로 현재 인증서 체인(3.5KB)의 단순 전환이 불가능함
  • PLANTS는 CA의 append-only 발급 로그 + 제3자 옵저버 검증 구조를 제안하며 full(133KB)과 signatureless(384B) 두 가지 인증서 타입을 도입함
  • Google이 2027년 말까지 Chrome에서 실험적 시스템을 배포하고 실제 도입은 2029~2030년 예상

인사이트

포스트-양자 서명의 크기 문제를 해결하기 위해 서명 자체를 줄이는 게 아니라, 서명이 필요 없는 구조로 전환하는 역발상이 핵심임. 이 접근법은 양자 내성 없이도 기존 인증서 효율 개선에 활용 가능함.

댓글

댓글

댓글을 불러오는 중...

security

4월 24일까지 옵트아웃 안 하면 GitHub이 너의 프라이빗 레포로 AI 학습함

GitHub이 Free/Pro/Pro+ Copilot 사용자의 인터랙션 데이터를 4월 24일부터 AI 모델 훈련에 활용한다고 발표함. 옵트아웃하지 않으면 자동 적용되며, Business/Enterprise는 제외됨.

security

덴버 횡단보도 신호기 해킹당해 반트럼프 메시지 송출됨

덴버시 횡단보도 음성 안내기 2대가 공장 초기 비밀번호 미변경으로 해킹당해 반트럼프 메시지가 송출된 사건. 작년 캘리포니아에서도 동일한 사례가 있었으며, 블루투스 접근이 가능한 장비의 기본 비밀번호 관리 문제가 다시 부각됨.

security

EU 의회, 'Chat Control' 대량 감시 단 1표 차로 최종 폐기 — 진짜 아동보호로의 전환점

EU 의회가 미국 빅테크의 개인 메시지 무차별 스캔(Chat Control)을 단 1표 차이로 최종 부결시킴. 4월 4일부터 Meta·Google·Microsoft의 유럽 시민 채팅 대량 감시가 중단됨. 다만 Chat Control 2.0 영구 규정 협상과 메신저 나이 인증 의무화가 다음 전투로 남아 있음.

security

Meta, 뉴멕시코 배심원 재판서 아동 성착취 방치 혐의 유죄 평결 ㄷㄷ — 3750억 배상 명령

미국 뉴멕시코주 배심원단이 Meta가 플랫폼에서 아동을 성적 포식자로부터 보호하지 않았다는 혐의에 대해 전 항목 유죄 평결을 내렸음. 배상액은 약 $3억 7500만(한화 약 5천억 원)으로 결정됐고, 이건 Meta가 배심원 재판에서 아동 안전 문제로 실제 책임을 진 최초의 사례임. Meta는 당연히 항소 예정 ㅋㅋ

security

EU가 또 당신 DM이랑 사진 뒤지려 함 ㄷㄷ (feat. 보수파의 역주행)

유럽의회가 한 번 NO라고 했는데 EPP(유럽국민당)가 3월 26일 목요일에 재표결 강행하려는 중임. 개인 메시지·사진 전수 스캔하는 법안인데, 이미 부결된 걸 뒤집으려는 거라 논란 ㄹㅇ 폭발.