
Apple 운영 체제의 양자 보안 암호화
개요
역사적으로, 통신 프로토콜은 기기 간 또는 기기와 서버 간의 안전한 연결을 설정하기 위해 RSA, Elliptic Curve Diffie-Hellman 키 교환, 및 Elliptic Curve 서명과 같은 기존의 공개 키 암호화를 사용해 왔습니다. 이러한 알고리즘들은 무어의 법칙을 감안하더라도 컴퓨터로 해결하기에는 오랜 기간 동안 계산적으로 지나치게 복잡하다고 여겨져 온 수학적 문제들에 의존합니다. 그러나 양자 컴퓨팅의 발전으로 이러한 상황이 바뀔 위험이 있습니다. 양자 컴퓨터가 충분히 강력하면 이러한 기존의 수학 문제를 근본적으로 다른 방법으로 해결할 수 있으며, 이론적으로는 종단간 암호화된 통신의 보안을 위협할 정도로 빠르게 풀 수 있습니다.
이러한 수준의 성능을 갖춘 양자 컴퓨터는 아직 존재하지 않지만, 막대한 자원을 보유한 공격자들은 데이터 저장 비용이 급격하게 낮아진 지금의 현실을 악용하여 이미 그 도래에 대비할 수 있습니다. 전제는 간단합니다. 공격자들은 현재 암호화된 데이터를 대량으로 수집하고, 나중에 참고할 수 있도록 모두 보관할 수 있습니다. 공격자들이 지금 바로 데이터를 암호화 해제할 수는 없지만, 앞으로 암호화 해제할 수 있는 양자 컴퓨터를 확보할 때까지 저장할 수 있습니다. 이러한 공격을 수확 후 해독(Harvest Now, Decrypt Later)이라고 합니다.
미래의 양자 컴퓨터로 인한 위험을 완화하기 위해 암호학 커뮤니티는 포스트 양자 암호(PQC)를 개발하고 있습니다. 이는 양자 보안 프로토콜을 구성하는 새로운 공개 키 알고리즘으로, 양자 컴퓨터가 필요하지 않고, 현재 사용 중인 기존의 비양자 컴퓨터에서 실행될 수 있으며, 미래의 양자 컴퓨터가 제기하는 알려진 위협에 대해서도 보안을 유지할 수 있습니다.
Apple의 양자 보안 암호화 접근법
양자 보안 암호화를 배포할 때, Apple은 기존의 알고리즘과 새로운 포스트 양자 알고리즘을 결합하는 하이브리드 암호화를 채택하여 업데이트로 인해 기존보다 시스템의 보안 수준이 낮아지지 않도록 합니다. 하이브리드 암호화는 사이드 채널 공격과 같은 알고리즘 실행 중 CPU 신호를 이용한 키 복구 공격에 대해 Apple이 강화하고 실제로 검증한 기존 알고리즘 구현을 계속 활용할 수 있게 하기 때문에 매우 중요합니다.
Apple은 공격자가 대규모로 암호화된 통신을 수집할 가능성이 있는 민감한 사용자 정보를 포함하는 응용 프로그램을 우선으로 하여, 다양한 프로토콜에 걸쳐 양자 보안 암호화를 배포해 왔습니다.
iMessage: Apple은 iOS 17.4, iPadOS 17.4, macOS 14.4 및 watchOS 10.4에서 iMessage PQ3를 배포하였고, 대규모 환경에서 양자 보안 메시지의 최첨단 기술 수준을 향상시켰습니다. 추가 정보를 보려면 Apple 보안 블로그의 iMessage with PQ3: The new state of the art in quantum-secure messaging at scale의 내용을 참조하십시오.
TLS 및 HTTPS: Apple은 iOS 26, iPadOS 26, macOS 26, tvOS 26 및 watchOS 26의 개발자 네트워크 API
URLSession및Network프레임워크에서 TLS에 대한 양자 보안 암호화를 지원합니다. 이러한 API는 기본적으로 해당 API를 사용하는 모든 시스템 서비스 및 앱에서 해당 기능을 활성화합니다. 이 프로토콜은 인터넷 브라우징 및 이메일과 같은 엄청난 양의 개인 데이터를 보호하기 때문에 특히 중요합니다. 이러한 데이터는 공격자가 수집할 수 있는 네트워크를 통해 전송되기 때문입니다. 자세한 내용은 TLS 보안의 내용을 참조하십시오.VPN: Apple은 네이티브 VPN 클라이언트 지원 및 개발자 IKEv2 APIs에 양자 보안 암호화를 추가하여, 타사 VPN 솔루션에서 iOS 26, iPadOS 26, macOS 26, tvOS 26 및 watchOS 26에 양자 보안 암호화를 쉽게 활성화할 수 있도록 합니다. 자세한 내용은 VPN(Virtual Private Network) 보안의 내용을 참조하십시오.
SSH: Apple은 Mac에서 원격으로 로그인하고 파일을 전송하는 데 일반적으로 사용되는 이 프로토콜을 macOS 26에서 양자 보안 암호화 키 교환으로 업그레이드했습니다. 추가 정보를 보려면 Mac 사용 설명서에서 원격 컴퓨터가 Mac에 접근하도록 허용하기의 내용을 참조하십시오.
Apple Watch: Apple은 ML-KEM을 사용하여 추가 키 교환을 추가하여 iOS 26 및 watchOS 26이 설치된 iPhone 및 Apple Watch 간에 양자 보안 암호화를 활성화했습니다. 자세한 내용은 watchOS의 시스템 보안의 내용을 참조하십시오.
개발자 암호 APIs: 개발자가 Apple의 네이티브 구현을 활용하고 자신의 프로토콜을 포스트 양자 암호(PQC)로 전환하도록 iOS 26, iPadOS 26, macOS 26, tvOS 26 및 watchOS 26의 Apple CryptoKit 프레임워크에 지원이 추가되었습니다. 안전한 암호화를 위해 ML-KEM은 두 가지 매개변수를 제공합니다. ML-KEM 768 및 ML-KEM 1024입니다. 양자 보안 인증을 위해 개발자는 ML-DSA-65 및 ML-DSA-87을 사용할 수 있습니다. 이 알고리즘은 개별적으로 매우 강력하지만, 응용 프로그램의 보안 요구를 충족하기 위해 개발자는 잘 분석된 프로토콜에서 이를 사용하여 올바르게 사용하고 결합하여야 합니다. 추가 정보를 보려면 Apple Developer 웹사이트의 Apple CryptoKit의 내용을 참조하십시오.
중요사항: 시스템은 지원되는 서버에 연결될 때만 양자 암호화를 지원합니다.