비트코인의 양자 시계가 째깍이고 있다
  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

  • $

    Loading

    미국 달러

BTQ Technologies(나스닥: BTQ): 비트코인 vs 양자 컴퓨팅 — 모든 보유자가 알아야 할 것

앤드류 캄스키

읽기 시간

6분

공유하기

오디오로 듣기

0:00/1:34

빠른 요약

  • 사용하지 않은 지갑의 비트코인은 오늘날 안전하지만, 위험은 거래에 서명하는 순간 시작됩니다

  • 비트코인의 서명을 깨는 데 필요한 큐비트 수는 2년 만에 2천만 개에서 약 10만 개로 감소했습니다

  • BTQ는 비트코인의 서명 체계를 Dilithium으로 대체했으며, 공개 테스트넷과 메인넷 모두에서 실제 포스트양자 거래를 운영하고 있습니다

  • 사용할 때는 먼저 사용하지 않은 코인을 새 주소로 옮기세요. hodl 스택은 노출되지 않은 키 뒤에 남겨둡니다

Coinjuice는 BTQ Technologies(NASDAQ: BTQ)의 Bitcoin Quantum Project 기여자인 Chris Tam과 Hunter Hsiao를 만나 이야기를 나눴다. 다음 내용은 양자 위협을 양자 물리학자가 아니며 단지 비트코인의 보안 상태가 어디쯤인지 알고 싶은 비트코인 보유자들에게 실질적으로 도움이 되는 형태로 풀어보려는 시도다. 

짧게 말하면: Bitcoin이 한 번도 사용된 적 없는 지갑에 보관되어 있다면 현재 안전하다. 취약성은 거래가 서명되는 순간 열린다. 그때 공개키가 네트워크에 올라가 읽을 수 있게 된다.

양자 시계는 누구도 예상하지 못한 속도로 더 빨리 가고 있다

Chris Tam은 전환점을 2024년 12월로 짚는다. Google의 Willow 칩 논문은 양자 자원이 확장될수록 오류가 누적되는 대신 줄어든다는 점을 보여주었고, 이로써 오류 내성 양자 컴퓨팅은 하룻밤 사이에 이론에서 공학적 로드맵으로 넘어갔다.

Bitcoin의 서명 체계를 깨는 데 필요한 큐비트 추정치는 그 변화를 잘 보여준다. 2023년에는 대략 2천만 큐비트였다. 2025년에는 알고리즘 개선으로 100만까지 내려갔다. 시드니의 한 연구팀은 이를 다시 10만으로 수정했다. 2026년 1분기에는 Google이 이 수치를 50만으로 다시 낮췄는데, 이는 이전 추정치보다 20배 줄어든 것이다. 하드웨어는 개선되고 있다. 하드웨어를 더 효율적으로 만드는 소프트웨어는 더 빠르게 개선되고 있다(이것은 정상으로 여겨진다).

BTQ Technologies가 만들고 있는 것

Chris의 말로는: "Bitcoin Core가 제때 정신을 차려 양자 위험을 해결하지 못할 것이다. 우리의 전체 논지는 바로 그 사실 위에 세워져 있다." 기다리는 대신, BTQ는 행동했다.

  • 2011 코드베이스 포크: BTQ는 2011년 시점을 기준으로 Bitcoin을 포크해 ECDSA를 완전히 제거하고 NIST 표준화된 양자내성 암호로 대체했다. 기술적인 내용은 what is post-quantum cryptography에서 더 확인할 수 있다

  • Dilithium 서명: 현재 네트워크에서 ECDSA 대신 작동 중인 NIST 표준화 양자내성 서명 방식이다. (what is Dilithium)

  • V0.3 테스트넷: 현재 세 번째 버전으로 탐색기, 파우셋, 지갑, 채굴기가 갖춰져 있다. 시뮬레이션이 아니라, 지금 이 순간 실제 거래가 양자내성 암호로 서명되고 검증되고 있다.

  • 광산의 카나리아: Hsiao가 직접 쓴 표현이다. 비트코인보다 앞서 가며 위험을 감지해 되돌려 보고하는 시스템으로, 서명 체계가 깨지는지, 작업증명이 quantum-vulnerable해지는지, 혹은 아직 예상하지 못한 어떤 일이 일어나는지를 알려준다.

  • Pay-to-Merkle-Root: BIP 360의 핵심에 있는 새로운 주소 구조로, 테스트넷에도 구현되고 있다.

양자 위협 평가: 무엇이 비트코인에 취약한가

먼저 BTC 보유자가 이해해야 할 것은 BTC 전체가 양자 공격에 똑같이 노출되는 것은 아니라는 점이다. 비트코인의 작동 방식 안에는 사실상 이미 두 겹의 방어막이 있다.

  • SHA-256: 비트코인의 작업증명과 채굴을 보호한다. Tam은 대화 중 이렇게 말했다: "SHA-256은 매우 안전해 보입니다. 10분 블록 안에 비트코인을 채굴하려면 사실상 우주만 한 크기의 양자컴퓨터가 필요할 겁니다." 이건 걱정거리가 아니다.

  • ECDSA (타원 곡선 디지털 서명 알고리즘): 비트코인의 공개키와 private key 관계를 보호하는 서명 체계다. 이것이 바로 양자 컴퓨팅이 Shor 알고리즘을 이용해 노리는 vulnerability다.

Shor's algorithm: 충분히 강력한 양자 컴퓨터에서 실행되면, Shor 알고리즘은 공개키로부터 개인키를 도출할 수 있다. 이 공격은 비트코인의 규칙을 깨려는 것이 아니다. 원래 키를 한 번도 갖지 않고도 유효한 서명을 위조하는 데 있다.

내 비트코인 지갑은 양자 공격으로부터 안전한가?

모든 비트코인 주소가 같은 양자 위험을 지니는 것은 아니다.

  • Pay-to-public-key (P2PK): 2009년부터 2012년까지의 초기 비트코인 주소 유형으로, 공개키를 온체인에 직접적이고 영구적으로 노출한다. 약 34,000개 주소에 걸쳐 100만에서 200만 개의 비트코인이 있다. 처음부터 양자에 취약했다.

  • Taproot 주소(BC1P): 설계상 양자에 취약하다. 공개키가 주소 구조 안에서 해시되지 않은 채 들어 있다. 모든 BC1P 주소는 공개키를 노출한다.

  • 재사용된 주소: 주소 유형과 무관하게 취약하다. 주소에서 지출하면 공개키가 드러난다. 그 동일한 주소로 다시 들어온 자금은 이미 노출된 키 뒤에 놓인다.

Hsiao는 대화에서 이 범주들을 합치면 비트코인의 유통 supply의 대략 3분의 1, 약 600만 Bitcoin에 해당한다고 확인했다.

비트코인 양자 대비 핵심

좋은 소식은 비트코인이 오늘날 양자 앞에서 무방비는 아니라는 점이다. 해시된 공개키가 첫 번째 방어선이다. SHA-256은 해싱을 수행하는 알고리즘이다. 공개키가 한 번도 온체인에 노출된 적이 없다면, 양자컴퓨터가 개인키를 도출할 대상도 없다. 

SHA-256 해싱은 Shor 알고리즘이 깨는 대상이 아니다.

노출의 순간은 지출의 순간이다. 거래에 서명할 때마다 공개키가 네트워크에 올라간다. 취약성은 바로 거기에 있다.

지금 당장 양자컴퓨터로부터 비트코인을 보호하는 방법

실용적인 습관은 간단하다. hodl 지갑에서 지출할 때는 먼저 쓰지 않을 코인을 새 주소로 옮기라 — 한 번도 사용된 적 없는 주소로. 오래된 주소에서만 지출하라. 그러면 hodl 자산은 이제 새롭고 노출되지 않은 해시된 공개키 뒤에 놓인다. 그 코인에 도달하려면 두 개의 별도 층을 모두 깨야 한다. 비용은 들지 않는다. 소프트웨어 업그레이드도 필요 없다. 오늘날 모든 비트코인 보유자가 바로 사용할 수 있다.

결론

비트코인은 대부분의 헤드라인이 시사하는 것보다 더 양자 저항성이 높지만, 동시에 대부분의 보유자가 생각하는 것보다 더 노출되어 있다. 이는 전적으로 지갑이 어떻게 사용되느냐에 달려 있다.

SHA-256이 문제가 아니다. ECDSA가 문제다. 더 장기적인 해결책은 이미 개발 중이다. BTQ Technologies는 Bitcoin Core를 기다리지 않고 그 방향으로 실사용 인프라를 구축하는 가장 눈에 띄는 팀이다.

먼저 스택을 옮겨라. 잔여분에서 지출하라. 새 주소는 깨끗하게 유지하라. 그것이 양자 위협이 현실이 되었을 때, 오늘날 어떤 비트코인 보유자에게도 가능한 첫 번째 실질적 방어다.

자주 묻는 질문

비트코인이 양자 공격에 가장 취약한 때는 언제인가요?

비트코인은 거래에 서명하는 순간, 즉 공개키가 네트워크에 전파되어 읽을 수 있게 되는 순간 취약해집니다. 한 번도 사용된 적 없는 지갑에 보관된 비트코인은 공개키가 온체인에 노출되지 않았기 때문에 여전히 보호됩니다.

비트코인의 어떤 부분이 양자 컴퓨터에 대해 안전한 것으로 여겨지고, 어떤 부분이 취약한 것으로 여겨지나요?

비트코인의 작업 증명과 채굴을 보호하는 SHA-256은 매우 안전하며 우려 대상이 아니라고 설명됩니다. 공개 키와 개인 키의 관계를 보호하는 타원 곡선 디지털 서명 알고리즘인 ECDSA는 쇼어 알고리즘의 표적이 되는 취약한 구성 요소입니다.

어떤 유형의 비트코인 주소가 가장 높은 양자 위험을 가지고 있나요?

페이투퍼블릭키(P2PK) 주소, 탭루트(BC1P) 주소, 그리고 재사용된 주소는 양자 공격에 취약합니다. P2PK는 공개 키를 직접적이고 영구적으로 노출하며, BC1P는 설계상 해시되지 않은 공개 키를 노출하고, 재사용된 주소는 해당 주소에서 한 번 지출이 발생하면 공개 키를 노출합니다.

비트코인 보유자들이 양자 위험을 줄이기 위해 지금 당장 취할 수 있는 실질적인 조치는 무엇인가요?

hodl 지갑에서 자금을 사용할 때는 먼저 사용하지 않을 코인을 한 번도 사용한 적 없는 새 주소로 옮긴 다음, 오래된 주소에서만 사용하세요. 이렇게 하면 주요 보유 자산이 새롭고 노출되지 않은 해시된 공개 키 뒤에 유지되며, 소프트웨어 업그레이드나 추가 비용이 필요하지 않습니다.

면책 조항

이 글에 제공된 정보는 정보 제공을 위한 것입니다. 이는 금융 자문으로 간주되어서는 안 되며, 금융 자문을 의미하지 않습니다. 우리는 이 정보의 완전성, 신뢰성, 정확성에 대해 어떠한 보증도 하지 않습니다. 모든 투자는 위험을 수반하며 과거의 실적이 미래의 결과를 보장하지 않습니다. 투자 결정을 내리기 전에 금융 자문가와 상담할 것을 권장합니다.

공유하기

작성자

앤드류 캄스키

비트코인과 알트코인을 청산, 지표 또는 추측 없이 거래하세요

두려움 속에서 구매하고 회복 중에 판매하는 간단한 반복 가능한 프레임워크입니다. 청산 위험이나 하루 종일 차트를 보는 위험 없이 가능합니다.

신호, 전문가, 또는 운에 의존하지 마십시오. 일단 보면 잊을 수 없는 너무나도 간단한 시스템을 배우세요. 완전히 소유하고 영원히 사용하세요.

비트코인과 알트코인을 청산, 지표 또는 추측 없이 거래하세요

두려움 속에서 구매하고 회복 중에 판매하는 간단한 반복 가능한 프레임워크입니다. 청산 위험이나 하루 종일 차트를 보는 위험 없이 가능합니다.

신호, 전문가, 또는 운에 의존하지 마십시오. 일단 보면 잊을 수 없는 너무나도 간단한 시스템을 배우세요. 완전히 소유하고 영원히 사용하세요.

비트코인과 알트코인을 청산, 지표 또는 추측 없이 거래하세요

두려움 속에서 구매하고 회복 중에 판매하는 간단한 반복 가능한 프레임워크입니다. 청산 위험이나 하루 종일 차트를 보는 위험 없이 가능합니다.

신호, 전문가, 또는 운에 의존하지 마십시오. 일단 보면 잊을 수 없는 너무나도 간단한 시스템을 배우세요. 완전히 소유하고 영원히 사용하세요.

비트코인과 알트코인을 청산, 지표 또는 추측 없이 거래하세요

두려움 속에서 구매하고 회복 중에 판매하는 간단한 반복 가능한 프레임워크입니다. 청산 위험이나 하루 종일 차트를 보는 위험 없이 가능합니다.

신호, 전문가, 또는 운에 의존하지 마십시오. 일단 보면 잊을 수 없는 너무나도 간단한 시스템을 배우세요. 완전히 소유하고 영원히 사용하세요.