양자컴퓨터의 발전은 블록체인 보안을 위협하고 있다. 양자컴퓨터를 대비하는 기술은 무엇이며 비트코인, 이더리움은 어떻게 대응하고 있는지 알아보자.
Key Takeaways
양자 컴퓨터가 블록체인 암호를 풀 수 있는 ‘Q-Day’가 5~7년 내 온다. 블랙록도 비트코인 ETF 신청서에 이 위협을 명시했다.
양자내성암호(PQC)는 통신 암호화, 거래 서명, 기록 보존이라는 세 가지 보안 계층으로 양자 공격을 막는다.
구글·AWS는 이미 양자내성암호로 전환했지만, 비트코인과 이더리움은 아직 논의 단계에 머물러 있다.
1. 새로운 기술이 던지는 낯선 질문
양자 컴퓨터가 비트코인 지갑의 암호를 몇 분 만에 풀 수 있다면, 블록체인의 보안은 여전히 유효할까?
블록체인 보안의 핵심은 개인키 보호에 있다. 누군가의 비트코인을 훔치려면 그 사람의 개인키를 알아야 하는데, 현재 기술로는 이를 알아내는 것이 사실상 불가능하다. 블록체인에는 공개키만 드러나 있고, 이 공개키로부터 개인키를 역으로 계산하려면 슈퍼컴퓨터로도 수백 년이 걸린다.
하지만 양자 컴퓨터는 개인키를 역산하여 알아낼 수 있다. 기존 컴퓨터가 0 또는 1을 순차적으로 계산한다면, 양자 컴퓨터는 0과 1을 동시에 계산할 수 있다. 이를 통해 공개키에서 개인키를 역산하는 것이 이론적으로 가능해진다.
하지만 전문가들은 양자 컴퓨터가 실제로 암호를 해독할 수 있는 시점을 2030년 전후로 예상한다. 이 시점을 Q-Day라 부르며, 현재로부터 약 5~7년 내에 도래할 수 있다는 의미다.
이 위협은 이미 제도권에서도 인지되고 있다. 2024년 미국 국립표준기술연구소(NIST)는 양자 컴퓨터 공격에 대비해 양자내성암호(Post-Quantum Cryptography, 이하 PQC) 표준을 발표했고 블랙록은 비트코인 ETF 신청서에 “양자 컴퓨팅 기술은 향후 비트코인의 보안을 위협할 가능성이 있다”고 명시했다.
결국 양자 컴퓨터는 이론적 가능성이 아닌 실질적 대응이 필요한 기술적 과제가 되었다.
2. 양자컴퓨터가 블록체인 보안을 흔들다
블록체인 거래가 실제로 어떻게 작동하는지 에코가 1BTC를 라이언에게 전송하는 상황으로 살펴보자.
에코가 “나는 내 1 $BTC를 라이언에게 보낸다”는 거래를 만들면, 이 거래에 자신만의 고유한 도장(서명)을 찍어야 한다. 이 도장은 에코의 개인키로만 만들 수 있다.
라이언과 네트워크의 다른 노드들은 에코의 공개키를 사용해 “이 도장이 진짜 에코가 찍은 게 맞나?”를 확인한다. 공개키는 마치 도장의 진위를 확인하는 감정 도구와 같다. 도장은 검증할 수 있지만, 공개키만 가지고는 똑같은 도장을 만들 수 없다.
에코의 개인키가 노출되지 않는 한, 다른 누구도 에코의 도장을 위조할 수 없다. 이것이 블록체인 거래가 안전한 이유다.
즉, 개인키로 공개키를 알 수 있지만 반대로 공개키로 개인키를 알 수 없는 것이다. 이를 가능하게 하는 것이 바로 타원곡선 디지털 서명 알고리즘(Elliptic Curve Digital Signature Algorithm, 이하 ECDSA)이다.
ECDSA는 타원곡선암호(ECC)를 기반으로 하며, 한 방향 계산은 쉽지만 반대 방향 계산은 사실상 불가능한 수학적 비대칭성을 이용한다. 공개키로부터 개인키를 알아내는 것은 천문학적으로 어려운 계산이기 때문에, 개인키를 가진 사람만이 서명을 만들 수 있다.
하지만 양자 컴퓨터가 발전하면서 수학적 계산 능력이 기하급수적으로 빨라질 것으로 예상된다. 핵심은 바로 큐비트(Qubit)다. 기존 컴퓨터가 0과 1 중 하나의 값을 순차 처리한다면, 큐비트는 0과 1을 동시에 계산하여 연산 능력을 확장시킨다. 양자 컴퓨터는 기존 컴퓨터가 수십년 걸릴 계산을 큐비트를 활용해 몇 초만에 계산할 수 있다.
블록체인 보안에 직접적 위협이 되는 것은 두 가지 양자 알고리즘이다. 쇼어(Shor) 알고리즘은 공개키 기반 암호 문제를 공개키로부터 개인키를 역산할 수 있는 경로를 제공한다. 그로버(Grover) 알고리즘은 임의 검색 속도를 제곱근 수준으로 단축시켜 해시 함수의 실효 강도를 감소시킬 수 있다.
2.1. 쇼어 알고리즘: 자산 탈취
현재 전 세계 인터넷 보안은 RSA와 ECC라는 두 가지 공개키 암호 방식으로 보호되고 있다.
이 기술들은 소인수분해와 이산로그라는 수학 난제를 활용해 외부 공격을 막는 구조다. 블록체인 역시 ECC 기반의 타원곡선 디지털 서명 알고리즘(ECDSA)을 사용한다. 현재 컴퓨터 기술로는 이 시스템을 해독하는 데 수십 년이 걸리기 때문에, 사실상 뚫리지 않는 보안 체계라고 볼 수 있다.
하지만 양자 컴퓨터의 쇼어 알고리즘은 대규모 정수 소인수분해와 이산로그 연산을 빠르게 수행할 수 있다. 이는 RSA, ECC 기반 암호 시스템을 무력화시킨다.
양자 컴퓨터 사용자는 쇼어 알고리즘을 통해 공개키를 분석해 개인키를 알아낼 수 있고, 해당 주소의 자산을 마음대로 이동시킬 수 있다. 한 번이라도 거래를 보낸 적 있는 주소는 공개키가 노출되어 있어 공격 대상이 된다. 수백만 개의 주소가 동시에 위협받는 상황이 발생할 수 있다.
2.2. 그로버 알고리즘: 거래 정보 가로채기
블록체인 보안은 대칭키 암호(AES)와 해시 함수(SHA-256)를 통해서도 유지된다.
AES는 지갑 파일과 거래 데이터를 암호화하며, 올바른 키를 찾으려면 가능한 모든 조합을 시도해야 한다. SHA-256은 작업증명(PoW)의 난이도 조정에 활용되며, 채굴자들은 특정 조건을 만족하는 해시 값을 찾기 위해 수많은 시도를 반복한다.
이 시스템들은 거래가 블록에 포함되기 전 멤풀(Mempool)에서 대기하는 동안, 다른 이용자가 거래를 분석하거나 위조할 시간적 여유가 없다는 전제로 작동한다.
하지만 그로버 알고리즘은 양자 컴퓨터의 중첩 계산을 활용해 탐색 속도를 극적으로 높여 AES, SHA-256 기반 보안 시스템의 난이도를 약화시킨다. 멤풀에서 대기 중인 거래를 실시간으로 분석해, 동일한 입력(UTXO)을 사용하되 목적지를 바꾼 위조 거래를 빠르게 생성할 수 있다.
게다가 사용자가 전송한 거래가 양자 컴퓨터를 보유한 공격자에게 가로채지고, 의도하지 않은 주소로 자산이 이동하게 된다. 거래소 출금이나 일반 송금 과정에서 자금 탈취가 빈번해질 수 있다.
3. 양자내성암호, PQC(Post-Quantum-crpytograhy)
양자 컴퓨터 시대에 블록체인 보안을 어떻게 유지할 수 있을까?
양자컴퓨팅 시대에도 방어할 수 있는 암호 알고리즘은 필요하다. 이것을 양자내성암호(Post-Quantum Cryptography,이하 PQC) 기술이라고 부른다. 대표적으로 미국 국립표준기술연구소(NIST)에서 제안하는 세 가지의 PQC 기술이 있으며 비트코인과 이더리움 각 재단에서도 이를 중심으로 논의가 진행되고 있다.
3.1. Kyber: 노드 간 통신 암호화
Kyber는 네트워크 상에서 두 주체가 안전하게 대칭키를 교환하기 위한 알고리즘이다.
기존 인터넷 인프라의 핵심이던 RSA, ECDH 방식은 양자 컴퓨터의 쇼어 알고리즘에 취약해 통신 내용이 도청될 위험이 있다. Kyber는 Module-LWE라는 격자 기반 수학 문제를 활용해 이를 해결한다. 양자 컴퓨터로도 풀 수 없는 구조로 설계되어, 통신 과정에서 데이터가 가로채지거나 해독되는 것을 원천 차단한다.
Kyber는 HTTPS 통신, 거래소 API, 지갑-노드 간 메시징 등 데이터가 오가는 모든 통신 경로의 암호화를 담당한다. 블록체인 네트워크 내부에서 노드들이 거래 정보를 주고받을 때도 Kyber를 적용하면 제3자가 통신 내용을 엿보는 것을 막을 수 있다. 즉, Kyber는 네트워크 전송 계층의 보안을 양자 컴퓨터 시대에 맞게 재구축하는 기술이다.
3.2. Dilithium: 거래 서명 검증
Dilithium은 거래가 정말 개인키 소유자가 보낸 것인지 검증하는 디지털 서명 알고리즘이다.
블록체인의 소유권 구조는 “개인키로 서명 → 공개키로 검증”이라는 ECDSA 모델을 기반으로 한다. 문제는 ECDSA가 양자 컴퓨터의 쇼어 알고리즘에 취약해, 공개키만 있으면 개인키를 역산할 수 있다는 점이다. 이는 곧 서명 위조와 자산 탈취로 이어진다.
Dilithium은 Module-SIS와 LWE를 결합한 격자 기반 구조를 사용해 공개키와 서명을 분석해도 개인키를 추론할 수 없는 구조로, 양자 컴퓨터로도 뚫을 수 없다. Dilithium을 적용하면 블록체인 거래에서 서명 위조, 개인키 탈취, 대규모 자산 해킹을 근본적으로 차단할 수 있다. 즉, Dilithium은 자산 소유권과 거래 진위를 보호하는 기술이다.
3.3. SPHINCS+: 기록 보존
SPHINCS+는 해시 함수를 여러 층으로 쌓아 만든 트리 구조를 활용한다. 각 서명은 이 트리의 특정 경로를 통해 검증되며, 하나의 해시 값을 역으로 추적해 원본을 찾아내는 것이 수학적으로 불가능하기 때문에 양자 컴퓨터도 뚫을 수 없다.
에코와 라이언의 거래가 블록에 포함되면, 이 기록은 영구적으로 블록체인에 남는다. 이를 문서의 지문에 비유해보자.
SPHINCS+는 거래 데이터의 모든 부분을 해시로 변환해 마치 지문처럼 고유한 패턴을 만든다. 문서의 한 글자라도 바뀌면 지문이 완전히 달라지듯, 거래 기록의 한 부분이라도 변경되면 전체 서명이 달라진다.
20년 후 누군가 에코와 라이언의 거래 기록을 변조하려 시도해도 즉시 탐지된다. 서명 크기가 크다는 단점이 있지만, 수십 년 후에도 거래 기록의 무결성을 보장해야 하는 금융 거래나 정부 문서에는 가장 신뢰할 수 있는 방식이다. 양자 컴퓨터가 등장해도 이 지문 패턴을 위조하기는 어렵다.
결국 PQC 기술은 양자 컴퓨터 공격에 대응하기 위해 1 BTC 전송 과정에서 통신 암호화(Kyber), 서명 검증(Dilithium), 기록 보존(SPHINCS+)이라는세 가지 보안 계층을 구축한다.
4. 비트코인과 이더리움의 변화: 서로 다른 길로 향하는 같은 목표
비트코인은 불변성, 이더리움은 적응성으로 서로 다른 설계 철학을 가지고 있다. 이 차이는 과거의 사건에서 형성됐으며, 현재의 양자 컴퓨터 대응 전략에도 그대로 이어지고 있다.
4.1. 비트코인: “지금 있는 체인을 건드리지 않는 변화”
비트코인의 불변성 원칙은 2010년 ‘가치 오버플로우 사건’에서 형성됐다. 한 해커가 버그를 이용해 1,840억 BTC를 생성했고, 커뮤니티는 5시간 만에 해당 거래를 무효화하는 소프트 포크를 단행했다. 이 긴급 대응 이후 비트코인은 “한 번 기록된 거래는 절대 바꿀 수 없다”는 원칙을 더욱 강화했다. 이 불변성은 블록체인의 핵심 가치가 되었지만, 동시에 급격한 변화를 어렵게 만드는 요인이 되었다.
이런 성격은 양자 컴퓨터 대응에서도 드러난다. 개발자 커뮤니티는 보안 업그레이드 필요성을 인정했지만, 하드포크를 통한 전체 체인 교체는 합의 붕괴 위험이 크다고 판단했다. 이 때문에 비트코인은 점진적 전환(hybrid migration) 방식을 모색하고 있다.
대표적 논의가 BIP-360(Pay-to-Quantum-Resistant-Hash) 제안이다. 기존 ECDSA 주소를 유지하면서 양자내성 주소를 병행 사용하는 하이브리드 서명 구조다. 과거 데이터의 신뢰는 유지하고 미래 거래만 PQC 기반으로 전환하는 이중 체계 전략이다.
이 방식이 구현되면 사용자들은 기존 ECDSA 주소와 새로운 PQC 주소를 동시에 사용할 수 있다. 에코가 오래된 비트코인 주소에 자산을 보관하고 있다면, Q-Day가 가까워질수록 점진적으로 새로운 PQC 주소로 자산을 이전할 수 있다. 네트워크는 두 가지 서명 방식을 모두 인식하므로, 급격한 전환 없이 안정적으로 보안을 강화할 수 있다.
하지만 수억 개의 지갑이 새로운 주소 체계로 이전해야 하며, 개인키를 분실한 지갑 처리 방안도 논란이다. 일부 커뮤니티가 이를 거부할 경우 체인 분열 위험도 존재한다.
4.2. 이더리움: 유연한 구조 재설계를 통한 빠른 전환
이더리움의 적응 원칙은 2016년 DAO 해킹 사건에서 형성됐다. 약 360만 ETH가 도난당했을 때, 비탈릭 부테린과 이더리움 재단은 체인을 되돌려 피해금을 복구하는 하드포크를 단행했다. 이는 커뮤니티를 이더리움(ETH)과 이더리움 클래식(ETC)으로 분리시켰다. 이 적응성은 이더리움의 핵심 특징이 되었고, 빠른 변화를 가능하게 하는 요인이 되었다.
기존에는 모든 이더리움 사용자가 EOA(Externally Owned Account)를 사용했으며, 이 계정은 반드시 ECDSA 서명 알고리즘을 통해서만 거래를 보낼 수 있었다. 네트워크의 모든 사용자가 같은 암호 방식에 묶여 있었고, 서명 구조를 바꾸려면 네트워크 전체가 하드포크를 거쳐야 했다.
EIP-4337은 계정을 스마트컨트랙트처럼 작동하게 만들어, 각 계정이 스스로의 서명 검증 로직을 정의할 수 있도록 했다. 이를 통해 사용자는 ECDSA에 고정되지 않고 다른 형태로 서명을 자유롭게 사용할 수 있게 되었다. 네트워크 전체를 바꾸지 않아도, 각 사용자가 자신의 계정 단위에서 서명 알고리즘을 직접 교체할 수 있는 구조가 된 것이다.
EIP-4337 기반 위에서 PQC 전환을 위한 구체적 제안들이 진행됐다:
EIP-7693: 기존 ECDSA 사용자와의 호환성을 유지하면서 PQC로 점진적 마이그레이션할 수 있는 하이브리드 경로 제시
EIP-8051: NIST 표준을 온체인에 적용해 실제 환경에서 PQC 서명을 테스트할 수 있는 실험 기반 마련
EIP-7932: 여러 서명 알고리즘을 네트워크 레벨에서 동시에 인식하고 검증할 수 있는 구조로, 사용자가 필요에 따라 알고리즘을 자유롭게 선택 가능
예를 들어, 사용자가 현재 ECDSA 기반 지갑을 사용 중이라면 양자 공격 위협이 현실화될 때 Dilithium 기반 PQC 서명 지갑으로 자산을 이전할 수 있다. 이 과정은 체인 전체를 변경하지 않고도 개별 계정 단위에서 보안 업그레이드를 수행할 수 있는 구조다.
결국 비트코인이 기존 질서를 유지하며 PQC를 병행하는 방향이라면, 이더리움은 계정 구조를 재설계하여 PQC를 흡수하는 전략으로 나아가고 있다. 두 접근 모두 동일한 목표를 향하지만, 비트코인은 보존적 진화, 이더리움은 구조적 혁신이라는 서로 다른 방식으로 미래를 준비하고 있다.
5. 웹2는 전환 중, 블록체인은 논의 중
전 세계 인터넷 인프라는 보안 체계 전환을 진행 중이다.
웹2는 중앙화된 의사결정 구조 덕분에 PQC 전환을 빠르게 시작했다. 구글은 2024년 4월부터 크롬에 양자내성 키 교환을 기본값으로 적용해 수십억 기기에 배포했다. 마이크로소프트는 2025년 8월 2033년까지 전사적 PQC 전환 목표를 발표했고, AWS는 2024년 말부터 하이브리드 PQC를 적용했다.
블록체인의 상황은 다르다. 비트코인의 BIP-360은 여전히 논의 중이고, 이더리움의 EIP-7932는 제출된 지 몇 달이 지났지만 테스트넷조차 가동되지 않았다. 비탈릭 부테린은 점진적 전환을 제시했지만, 양자 공격이 현실화되기 전에 마이그레이션을 완료할 수 있을지는 불확실하다.
딜로이트 보고서에 따르면, 비트코인 네트워크의 약 20~30%는 이미 공개키가 노출된 상태로 추정된다. 현재는 안전하지만, 2030년대 양자 컴퓨터가 실용화되면 이 자산들은 탈취 대상이 될 수 있다. 문제는 그때 가서 하드포크로 대응하려 해도 네트워크 분열 가능성이 높다는 점이다. 불변성을 중시하는 비트코인의 철학이 역설적으로 빠른 변화를 어렵게 만들고 있다.
결국 양자 컴퓨팅은 기술보다 거버넌스의 문제에 가깝다. 웹2는 이미 전환을 시작했고, 블록체인은 아직 논의 단계다. 하지만 누가 먼저 바꾸는가가 아니라, 누가 안전하게 바꿀 수 있는가가 디지털 생존의 기준이 될 것이다.
🐯 More from Tiger Research
이번 리서치와 관련된 더 많은 자료를 읽어보세요.Disclaimer
이 보고서는 신뢰할 수 있는 자료를 바탕으로 작성되었습니다. 그러나 정보의 정확성, 완전성, 그리고 적합성을 명시적으로나 암시적으로 보증하지 않습니다. 당사는 본 보고서나 그 내용을 이용함에 따른 모든 손실에 대해 책임을 지지 않습니다. 이 보고서의 결론과 권고사항, 예상, 추정, 전망, 목표, 의견 및 관점은 작성 당시의 정보를 바탕으로 하며 예고 없이 변경될 수 있습니다. 또한 타인 및 타조직의 의견과 일치하지 않거나 반대될 수 있습니다. 이 보고서는 정보 제공의 목적으로 작성되었으며, 법률, 사업, 투자, 또는 세금에 관한 조언으로 간주되어서는 안 됩니다. 또한 증권이나 디지털 자산에 대한 언급은 설명을 위한 것일 뿐, 투자 권고나 투자 자문 서비스 제공을 제안하는 것이 아닙니다. 이 자료는 투자자나 잠재적 투자자를 대상으로 하지 않았습니다.
타이거리서치 리포트 이용 안내
타이거리서치는 리포트의 공정 사용을 지지합니다. 이는 공익적 목적으로 콘텐츠를 인용하되 상업적 가치에 영향을 주지 않는 범위에서의 넓은 사용을 허용하는 원칙입니다. 공정 사용 규칙에 따라, 리포트를 사전 허가 없이 사용할 수 있으나, 타이거리서치 리포트를 인용 시에는 1) 출처로 ‘타이거리서치’를 분명히 밝히고, 2) 타이거리서치 로고를 포함시켜야 합니다. 자료를 재구성하여 출판할 경우에는 별도의 협의가 요구됩니다. 사전 허가 없는 사용은 법적 조치를 초래할 수 있습니다.

















