이더리움의 양자 보안 암호화 계획 내부

이더리움은 양자 저항성이 있을까요? 이더리움의 양자 위험, 비탈릭의 경고, 그리고 양자 안전 암호화를 향한 네트워크 로드맵을 명확하고 자세하게 살펴봅니다.
Soumen Datta
2025 년 12 월 2 일
차례
오늘날 암호학적으로 관련성이 있는 양자 컴퓨터가 등장한다면, 이더리움 양자 저항성이 없을 수도 있음 현재 형태로 제공됩니다. 핵심 디지털 서명은 타원 곡선 암호화와 성숙한 양자 머신을 기반으로 합니다. 쇼어 알고리즘 그 서명을 깨뜨릴 수 있습니다. 그래서 Vitalik Buterin 이더리움의 장기 계획의 핵심은 양자 저항입니다.
이더리움이 양자 안전 보안을 향해 나아가는 것은 엔지니어링의 문제입니다. 부테린이 부에노스아이레스에서 열린 데브커넥트에서 말했듯이, 양자 위험은 더 이상 먼 미래의 문제로 미룰 수 없습니다. 비록 시기가 불확실하더라도, 잘못된 판단을 내릴 경우의 영향은 심각합니다.
이더리움에 양자 컴퓨팅이 중요한 이유
양자 컴퓨팅이 중요한 이유는 Ethereum의 보안이 다음에 있기 때문입니다. 타원 곡선 디지털 서명, 특히 secp256k1 곡선. 이러한 서명은 개인 키를 보호하고, 자금 소유권을 확인하고, 거래를 검증합니다.
빠른 분석:
- 개인 키는 큰 난수입니다.
- 공개 키는 개인 키로부터 파생된 타원 곡선 상의 지점입니다.
- 이더리움 주소는 공개 키의 해시입니다.
일반 컴퓨터에서는 개인 키를 공개 키로 변환하는 것은 쉽지만, 수학적 난해성으로 인해 그 반대로 변환하는 것은 사실상 불가능합니다. 바로 이 일방향 함수가 이더리움의 안전망입니다.
퀀텀 컴퓨팅 그 가정을 깨뜨린다. Shor의 알고리즘은 충분히 큰 양자 컴퓨터가 타원 곡선 방정식을 풀 수 있음을 보여줍니다. 다항식 시간. 이는 다음을 약화시킵니다.
- ECDSA
- RSA
- 디피 - 헬만
- 기타 공개 키 시스템
NIST와 인터넷 엔지니어링 태스크포스와 같은 기관은 암호학적으로 관련성이 있는 양자 컴퓨터가 등장하면 기존의 타원 곡선 시스템은 살아남을 수 없다는 데 동의합니다.
비탈릭 부테린이 실제로 말한 것
비탈릭의 경고는 두 가지 부분으로 나뉜다.
있을 법한 일
그는 자신의 추측을 제시하는 대신, 예측 플랫폼인 메타큘러스(Metaculus)를 예로 들었습니다. 메타큘러스 사용자들은 다음과 같이 예측했습니다.
- 20 % 확률 오늘날의 암호화를 깨는 양자 컴퓨터의 2030
- 중간 예측은 다음에 더 가깝습니다. 2040
Metaculus는 양자 컴퓨터가 현대 암호화를 깨는 중간 날짜를 2040년으로 예측했습니다.https://t.co/Li8ni8A9Ox
— vitalik.eth (@VitalikButerin) 2025 년 8 월 27 일
2030년 말 이전에 이루어질 가능성은 약 20%로 보입니다.
연혁
Devconnect에서 그는 타원 곡선 시스템이라고 말했습니다. “2028년 미국 대선 전에 깨질 수도” 양자 혁신이 예상보다 빨리 도래한다면 말입니다. 그는 또한 이더리움이 약 1년 안에 양자 저항 암호화로 전환해야 한다고 주장했습니다. 사 년.
현재의 양자 컴퓨터는 현재 이더리움을 공격할 수 없지만, 적절한 하드웨어가 등장하면 ECDSA는 설계상 안전하지 않게 됩니다. 위험 신호를 기다리는 것은 글로벌 금융 네트워크에 무책임한 행동입니다.
부테린은 이를 안전 엔지니어의 관점에서 설명합니다. 지진이 발생하기 전에 다리를 보강하는 것이지, 지진이 발생하는 동안 다리를 보강하는 것이 아닙니다.
양자 컴퓨팅이 이더리움 주소 시스템과 상호 작용하는 방식
양자 위협을 이해하려면 주소와 거래가 작동하는 방식을 이해해야 합니다.
주소 구조
이더리움의 주소 모델은 간단합니다.
- 주소가 있는 경우 못 거래를 보냈는데, 공개키가 체인상에 보이지 않습니다.
- 해시만 공개되므로 이러한 "신선한" 주소는 양자 공격이 성숙해지더라도 여전히 안전하다고 여겨집니다.
하지만 주소가 있는 순간 전송 거래가 이루어지면 공개 키가 노출됩니다. 이는 양자 공격자에게 문을 열어줍니다.
거래 내역
거래는 발신자의 개인 키로 서명되어야 합니다. 이를 검증하려면 공개 키가 포함되어야 합니다.
일단 포함되면 누구나 볼 수 있습니다. 만약 양자 컴퓨터가 존재한다면, 그 공개 키를 사용하여 개인 키를 도출할 수 있을 것입니다.
이것이 이더리움의 보안 노출이 주소가 이전에 사용되었는지 여부에 따라 달라지는 이유입니다.
"퀀텀 익스포저" 펀드란 무엇인가요?
양자 노출 펀드는 주소에 있는 토큰입니다. 공개키는 이미 공개되었습니다. 이들은 취약합니다.
사용되지 않은 주소의 자금은 공격자가 공개 키를 볼 수 없기 때문에 현재로서는 안전하게 유지됩니다. 하지만 이더리움의 아키텍처는 상당한 위험 노출을 초래합니다.
이더리움은 비트코인보다 취약하다
그것 때문에 계정 모델이더리움은 주소 재사용을 장려합니다. 비트코인의 UTXO 모델 매번 새로운 주소를 생성하도록 권장합니다.
이것이 저장소 수준 노출이 다음과 같은 모습인 이유입니다.
- 이상 모든 에테르의 65% 양자 노출 주소에 위치합니다.
- 비교 분석은 다음을 보여줍니다. 25% 비트코인에 대한 노출.
이러한 격차는 스마트 계약을 사용하기 쉽게 만들기 위해 이루어진 설계 선택의 결과이며, 양자 하드웨어가 이렇게 빠르게 성장할 것이라고 예상한 사람이 있어서 발생한 것이 아닙니다.
다양한 유형의 양자 취약성
스토리지 공격이란?
저장 공격은 양자에 노출된 주소에 보관된 자금을 표적으로 삼습니다.
단계별 :
- 공격자는 모든 주소와 사용 카운터가 나열된 이더리움의 "월드 스테이트"를 스캔합니다.
- 그들은 적어도 한 번 이상 자금을 보낸 주소를 찾습니다.
- 그들은 공개 키가 공개된 거래를 찾습니다.
- 그들은 그 공개 키를 양자 컴퓨터에 입력합니다.
- 그들은 개인 키를 파생시킵니다.
- 그들은 자금을 새롭고 노출되지 않은 주소로 빼냅니다.
스토리지 공격에는 속도가 필요하지 않기 때문에, 키를 푸는 데 몇 주가 걸리는 양자 컴퓨터라도 여전히 작동할 수 있습니다. 피해자가 먼저 자금을 이동시키지 않는 한 공격은 성공합니다.
트랜짓 공격이란 무엇인가?
트랜짓 공격은 거래가 브로드캐스트되었지만 아직 블록에 포함되지 않은 짧은 순간에 자금을 표적으로 삼습니다.
이더리움의 블록 생성 시간은 약 10~20초로, 양자 공격에는 너무 짧아 보입니다. 하지만 실제 조건은 복잡성을 가중시킵니다.
- 교통 체증이 심하면 거래가 몇 시간 또는 며칠 동안 지연될 수 있습니다.
- 공격자는 수수료 조작과 같은 전술을 사용하여 자신의 거래를 추진할 수 있습니다.
- 채굴자 또는 검증자 전략은 확인 지연을 발생시키는 데 악용될 수 있습니다.
공격자는 새로운 거래를 수신하고, 개인 키를 계산한 후 경쟁 거래를 보내 자금을 훔칩니다.
이 공격은 좀 더 복잡하지만 진행 중인 모든 거래를 표적으로 삼을 수 있습니다.
두 공격의 비교
- 스토리지 공격
- 빠를 필요는 없습니다
- 노출된 주소만 타겟으로 삼습니다.
- 양자 타임라인에서 더 일찍 가능할 것입니다.
- 교통 공격
- 매우 빠른 양자 하드웨어가 필요합니다
- 모든 거래를 타겟으로 합니다
- 더 성숙한 기계가 필요합니다
둘 다 중요하지만, 양자 머신이 등장하면 저장 공격이 더 즉각적인 위험입니다.
이더리움은 어떻게 양자 안전해질 수 있을까?
이더리움은 쇼어 클래스 공격에 대응하는 새로운 디지털 서명 시스템으로 전환해야 합니다. 즉, 타원 곡선 서명을 폐기하고 새로운 암호화 기본 요소를 도입해야 합니다.
현재 완화 옵션
다음 경우에는 프로토콜 변경이 필요하지 않습니다.
- 주소 재사용을 피하세요
- 주소 회전
- 사용하지 않는 주소에 자금을 보관하세요
하지만 이러한 조치는 이더리움의 계정 모델에 어긋나고 스마트 계약에서 사용되는 규칙을 깨뜨립니다.
양자 이후의 옵션은 무엇인가?
NIST는 현재 양자 안전 알고리즘을 표준화하고 있습니다. 초기 후보로는 다음이 포함됩니다.
- 격자 기반 암호화 (선행 옵션)
- 해시 기반 서명
- 다변수 2차 방정식 시스템
- 코드 기반 서명
완벽한 것은 없습니다. 어떤 것은 큰 키 크기를 필요로 하고, 어떤 것은 검증 속도를 저하시키며, 어떤 것은 매우 큰 서명을 생성합니다. 이러한 단점은 이미 확장성 압박을 받고 있는 네트워크에 중요합니다.
하지만 이더리움의 로드맵은 이미 이러한 변화에 대비하기 시작했습니다.
이더리움의 양자 저항 계획은 무엇인가?
비탈릭의 로드맵은 양자 준비를 여러 주제로 그룹화합니다.
"린 이더리움"
7월에 출시되었으며, 다음 사항에 중점을 둡니다.
- 간단
- 효율성:
- 기본 계층의 보안
- “양자 저항은 어디에나 있다”
과시
이 단계에서는 다음에 중점을 둡니다.
- 격자 기반 암호화 통합
- 이더리움 가상 머신 업그레이드
- 양자 안전 알고리즘을 테스트하기 위한 기반 구축
Pectra를 통한 EVM 업그레이드
주요 특징 : EVM 객체 형식(EOF)
EOF는 코드와 데이터를 분리하여 다음을 수행합니다.
- 스마트 계약 실행이 더욱 효율적입니다
- L2 성능이 더욱 부드러워졌습니다
- 향후 암호화 마이그레이션을 더 쉽게 구현할 수 있습니다.
L2 네트워크는 메인넷 통합 전에 양자 안전 체계에 대한 테스트 장소로 사용될 수 있습니다.
방어력 향상
이더리움 연구원들은 이러한 위험을 잘 알고 있습니다. 또한 마감일이 촉박하다는 것도 알고 있습니다. 따라서 현재 작업은 몇 가지 주요 업그레이드에 집중되어 있습니다.
위기 전 암호화 업데이트
이더리움은 이미 프로토콜의 많은 부분을 양자 안전 서명으로 이전할 계획입니다. 여기에는 다음이 포함됩니다.
- 검증자 키
- 출금 키
- 2계층 브리지 시그니처
- 스마트 계약 검증 메커니즘
이러한 변화는 대규모 양자 머신이 등장하기 전에 완료되어야 합니다. 이더리움의 핵심 암호화 방식에 대한 어떠한 변경이라도 수백만 명의 사용자와 수십억 달러의 손실에 영향을 미치기 때문에 작업 속도가 느립니다.
시간이 지남에 따라 ECDSA에 대한 의존도 감소
이더리움의 장기 로드맵에는 기존 방식을 단계적으로 폐지하는 방안이 포함되어 있습니다. ECDSA와 같은 단일 서명 표준에 의존하는 대신, 기존 방식과 양자 안전 방식을 동시에 사용하는 하이브리드 시스템으로 전환될 가능성이 있습니다.
이러한 접근 방식을 통해 이더리움에 더 많은 시간을 제공하고 성급한 정비를 피할 수 있습니다.
현실 세계의 과제: 거버넌스 복잡성
이더리움을 양자 안전 모델로 옮기려면 다음이 필요합니다.
- 폭넓은 합의
- 신중한 디자인 토론
- 논란의 여지가 있는 업그레이드 가능성
- 수년간의 테스트
암호화 변경 사항은 프로토콜 전반에 걸쳐 광범위하게 적용됩니다. 성급한 변경으로 인해 새로운 취약점이 발생할 위험이 있습니다.
이번 마이그레이션은 이더리움 역사상 가장 복잡한 업그레이드가 될 가능성이 높습니다.
그렇다면 이더리움은 현재 양자 저항성을 가지고 있을까요?
이더리움의 현재 서명은 양자 방어가 불가능합니다. 하지만 네트워크는 이 문제를 무시하지 않습니다.
로드맵에는 양자 안전 작업이 포함되어 있으며, 비탈릭은 이 문제를 장기 계획의 핵심으로 삼았습니다.
이더리움은 양자 공격에 굴복하지 않고 있지만, 아직 안전하지는 않습니다. 이더리움의 준비 상태는 양자 하드웨어 발전 속도와 프로토콜 수준 마이그레이션 속도에 달려 있습니다.
양자 컴퓨터가 이더리움 주소를 해킹할 수 있을까?
그들은 할 수 있었다, 하지만 사용자가 공개 키를 재사용하는 경우에만 해당됩니다..
숨겨진 사실은 이더리움에서 거래가 이루어지기 전까지는 공개 키가 보이지 않는다는 것입니다. 거래가 이루어지기 전에는 지갑 주소가 공개 키를 해시값으로 감춰줍니다. 이렇게 하면 보안 계층이 형성됩니다.
ETH를 보내면 공개 키가 공개됩니다. 이 시점에서 양자 컴퓨터는 이론적으로 개인 키를 역추적할 수 있습니다. 하지만 다시 말씀드리지만, 이를 위해서는 아직 존재하지 않는 기계가 필요합니다.
이더리움은 공개 키조차도 더 적은 정보를 노출하는 방식으로 전환하고자 합니다. 목표는 수십 년 후에도 공격자보다 앞서 나가는 것입니다.
이더리움 스마트 계약은 양자 안전할까?
어떤 사람들은 그렇고, 어떤 사람들은 그렇지 않습니다.
스마트 계약은 작성 방식에 따라 다양한 암호화 도구와 검증 방법을 사용합니다. 많은 기존 계약은 ECDSA 서명이나 해싱 패턴에 크게 의존하는데, 이는 대규모 양자 공격에 견디지 못할 수 있습니다.
다음과 같은 이유로 업그레이드가 쉽지 않습니다.
- 많은 계약이 소유자가 없거나 포기되었습니다.
- 수십억 달러가 불변의 계약에 담겨 있습니다.
- 핵심 로직을 변경하면 기존 애플리케이션이 중단됩니다.
따라서 Ethereum은 양자 안전 솔루션을 만들어야 합니다. 줄 바꿈 기존 계약을 다시 작성하지 않고도 계약을 유지할 수 있습니다.
어려운 진실
이더리움이 모든 것을 업그레이드하더라도 여전히 다음에 의존합니다.
- 지갑 제공업체
- 교량
- 레이어 2 네트워크
- 롤 업
- 교환
- 관리인
- 노드 연산자
생태계의 모든 부분은 암호화를 업데이트해야 합니다. 취약한 고리 하나만 있어도 공격에 취약할 수 있습니다.
이것이 바로 이더리움 연구자들이 양자 저항이 단일 업그레이드가 아니라고 종종 경고하는 이유입니다. 양자 저항은 10년 이상 걸릴 수 있는 시스템 전체의 변화입니다.
양자 컴퓨팅이 진정한 위협이 되는 시점은 언제일까?
양자 컴퓨팅은 아직 초기 단계입니다. 기계는 큐비트가 제한적이고, 잡음이 많으며, 결맞음이 불안정합니다. 전문가들은 타원 곡선을 깨려면 수백만 개의 고품질 큐비트오늘날 이용 가능한 수백 개가 아닙니다.
주목할 점은 오늘날의 양자 컴퓨터입니다.
- SHA-256을 깨뜨릴 수 없습니다
- ECDSA를 해제할 수 없습니다
- 스마트 계약 서명을 깨뜨릴 수 없습니다
- Shor 알고리즘을 유용한 규모로 실행할 수 없습니다.
이러한 시스템은 소음이 많고 불안정하며 수명이 짧습니다. 심지어 관대한 추정치에서도 대규모 내결함성 시스템은 20~30년 후.
일부 연구자들은 더 길어질 수 있다고 생각합니다. 하지만 절대 그렇지 않을 것이라고 말하는 연구자들도 있습니다. 따라서 내년에 양자 공격으로 인해 이더리움이 붕괴될 것이라는 우려는 근거가 없습니다.
그럼에도 불구하고, 예측은 강한 우려를 보여줍니다.
- Michele Mosca 교수가 이끄는 반복 연구에 따르면 대부분의 전문가는 다음과 같은 사실을 믿는 것으로 나타났습니다. 높은 확률 공개 키 암호화에 대한 양자 공격의 15년.
- IBM의 로드맵은 내결함성 시스템을 목표로 합니다. 2029.
- Deloitte 보고서는 특히 주소 재사용과 관련하여 이더리움의 노출 모델에 격차가 있음을 강조합니다.
양자 기계가 준비되었을 때 위험이 시작되는 것이 아닙니다. 위험은 공동체가 이전할 시간이 충분하지 않다는 것을 깨달았을 때 시작됩니다.
실제 위험: "지금 수확하고 나중에 해독하세요"
이것이 이더리움 개발자들이 심각하게 받아들이는 시나리오입니다.
오늘날 공격자는 다음을 할 수 있습니다.
- 블록체인 거래에서 공개 키를 수집하고 저장합니다.
- 수십 년 동안 보관하세요
- 양자 컴퓨터가 성숙될 때까지 기다리세요
- 나중에 해독하세요
이는 장기적인 위협입니다. 즉, 오래된 거래 내역이 언젠가는 취약해질 수 있다는 것을 의미합니다. 이는 이더리움이 위기가 도래하기 훨씬 전에 양자 안전 시스템으로 이전해야 하는 또 다른 이유입니다.
양자 안전 이더리움은 어떤 모습일까?
미래 지향적인 이더리움에는 다음이 포함될 수 있습니다.
새로운 서명 제도
예를 들면 :
- 크리스탈-디리튬
- 매
- 스핑크스 +
- 해시 기반 서명
모두 양자 안전하다고 간주됩니다.
하이브리드 서명
모든 거래에 사용되는 것:
- 고전적인 서명 하나
- 하나의 양자 안전 서명
이렇게 하면 밤새도록 전체 전환을 강요하지 않고도 사용자를 보호할 수 있습니다.
이전 지갑을 위한 마이그레이션 도구
이더리움에는 사용자가 기존 키에서 새로운 양자 안전 키로 자금을 안전하게 이동할 수 있는 방법이 필요합니다. 이는 다음과 같아야 합니다.
- 단순, 간단, 편리
- 경제적인 가격
- 이전 버전과 호환 가능
이것이 없다면 수백만 개의 지갑이 오래되고 안전하지 않은 키를 그대로 두고 있을 수 있습니다.
결론
이더리움은 성숙한 양자 컴퓨터가 존재하는 세상에서 살아남도록 설계되지 않았으며, 개발자들도 이를 잘 알고 있습니다. 현재 사용자 자금을 보호하는 서명 방식은 내결함성 머신이 등장하면 쇼어의 알고리즘을 견뎌낼 수 없습니다. 그렇다고 이더리움이 망한다는 뜻은 아닙니다. 오히려 마이그레이션 일정이 대부분의 사람들이 예상하는 것보다 빠듯하다는 뜻입니다.
앞으로의 작업은 느리고, 기술적으로 복잡하며, 여러 가지 상충 관계가 존재합니다. 새로운 암호화 기술을 테스트하고, 지갑을 업데이트하고, 계약을 안전하게 보호해야 하며, 전체 생태계가 같은 방향으로 나아가야 합니다.
양자 저항은 단일 업그레이드나 극적인 사건이 아닙니다. 이더리움의 모든 계층에 영향을 미치는 장기적인 전환입니다. 네트워크는 양자 침공에 굴복하지 않습니다. 거대하고 복잡한 시스템들이 항상 그래왔듯이, 공황 상태에 빠지지 않고 앞으로 수십 년을 내다보며 단계적으로 준비하고 있습니다.
자료 :
X에 대한 비탈릭 부테린: 최근 게시물
Deloitte 보고서: 이더리움 블록체인의 양자적 위험 - 장애물인가, 아니면 난관인가?
NIST 연구: NIST의 양자 이후 암호화 프로그램 '선발 라운드' 진입
Quantum Insider의 보고서: 이더리움, 보안 강화 속 양자 저항 미래 대비
CoinTelegraph의 보도: Vitalik이 양자 컴퓨팅이 예상보다 빨리 Ethereum의 암호화를 깨뜨릴 수 있다고 믿는 이유
자주 묻는 질문들 (FAQ)
양자 컴퓨터가 이더리움에 진정한 위협이 될 가능성은 언제쯤일까?
대부분의 전문가들은 15년에서 30년 정도 걸릴 것으로 예상하지만, 일부 전문가들은 이보다 더 일찍 심각한 위험을 예측하기도 합니다. 이러한 불확실성이 개발자들이 지금 대비하도록 만드는 원동력입니다.
사용되지 않는 이더리움 주소는 양자 공격으로부터 안전한가요?
네. 해당 주소에서 거래를 전송한 적이 없다면 공개 키는 숨겨집니다. 양자 공격에는 공개 키가 필요합니다.
이더리움의 어떤 부분이 양자 공격에 가장 많이 노출되어 있나요?
이미 공개 키가 공개된 주소입니다. 전체 ETH의 65% 이상이 이러한 주소에 보관되어 있습니다.
책임 한계
면책 조항: 본 기사에 표현된 견해는 BSCN의 견해를 반드시 대변하는 것은 아닙니다. 본 기사에 제공된 정보는 교육 및 오락 목적으로만 제공되며, 투자 조언이나 그 어떤 종류의 조언으로 해석되어서는 안 됩니다. BSCN은 본 기사에 제공된 정보를 바탕으로 내린 어떠한 투자 결정에 대해서도 책임을 지지 않습니다. 본 기사의 수정이 필요하다고 생각되시면 BSCN 팀에 이메일을 보내주시기 바랍니다. [이메일 보호].
저자
Soumen Datta소우멘은 2020년부터 암호화폐 연구자로 활동해 왔으며 물리학 석사 학위를 취득했습니다. 그의 저술과 연구는 CryptoSlate, DailyCoin, 그리고 BSCN 등의 출판물에 게재되었습니다. 그의 주요 관심 분야는 비트코인, DeFi, 그리고 이더리움, 솔라나, XRP, 체인링크와 같은 잠재력 높은 알트코인입니다. 그는 분석적 깊이와 저널리즘적 명료함을 결합하여 암호화폐 초보자와 숙련된 독자 모두에게 통찰력을 제공합니다.
최신 암호화 뉴스
최신 암호화폐 뉴스 스토리와 이벤트를 확인하세요



















