코인베이스 “양자컴퓨팅이 비트코인 보안 체계 흔들 수 있다”…‘공개키 노출’이 핵심 리스크로
페이지 정보
본문

코인베이스가 경고한 ‘양자 위협’…비트코인 보안에 어떤 영향?
비트코인 보안을 떠받치는 암호 기술이 장기적으로 ‘양자 위협(Quantum Threat)’에 직면할 수 있다는 경고가 다시 부상했다. 코인베이스(Coinbase) 측 리서치 책임자인 데이비드 듀옹(David Duong)은 **암호학적으로 의미 있는 양자컴퓨터(CRQC)**가 현실화될 경우, 비트코인의 서명·검증 구조에 근본적 충격이 발생할 수 있다는 취지로 언급했다.
‘양자컴퓨터가 무섭다’는 말이 구체적인 이유
양자컴퓨팅이 실제 위협이 되려면, 단순히 빠른 계산이 아니라 암호 체계를 깨는 데 의미가 있는 수준(=CRQC)에 도달해야 한다. 듀옹이 지목한 대표 시나리오는 쇼어(Shor) 알고리즘과 그로버(Grover) 알고리즘이 현실적 파괴력을 갖는 단계다. 이때 비트코인에서 특히 민감한 영역은 두 갈래로 나뉜다.
거래 서명을 담당하는 ECDSA(타원곡선 전자서명)
채굴·블록 연결에 쓰이는 SHA-256 해시
일반적으로 시장에서는 “채굴이 빨라지면 생기는 문제(양자 채굴)”도 이야기하지만, 듀옹의 문제의식은 서명 체계(ECDSA) 쪽이 더 직접적이고 우선순위가 높다는 데 맞춰져 있다.
장거리·단거리 공격: ‘공개키가 드러나는 순간’이 취약점이 된다
양자 위협이 거론될 때 자주 등장하는 표현이 공개키(public key) 노출이다. 비트코인은 주소/스크립트 구조에 따라 공개키가 블록체인에 이미 기록돼 있거나(상시 노출), 또는 지출 트랜잭션이 올라오는 순간(멤풀 단계) 공개키가 드러나는 경우가 있다.
장거리(long-range) 공격: 과거부터 온체인에 공개키가 노출된 UTXO를 겨냥
단거리(short-range) 공격: 거래가 멤풀에 등장해 공개키가 노출되는 ‘짧은 창’에 선행거래(front-running) 가능성을 노림
듀옹은 특히 장거리 위험을 강조하며, 전체 비트코인 공급량의 약 32.7%(약 651만 BTC)가 장거리 공격에 취약할 수 있다는 분석이 시장에서 회자되고 있다고 밝혔다. (참고로 기술 커뮤니티에서는 P2PK·P2MS처럼 공개키가 일찍 노출되는 유형, 그리고 일부 P2TR 사용 맥락에서의 노출 가능성 등이 자주 논의된다.)
블랙록도 IBIT 공시에서 ‘양자 리스크’를 언급했다
기관투자가 관점에서 이 이슈가 더 주목받는 이유는, 세계 최대 자산운용사 블랙록(BlackRock) 역시 비트코인 현물 ETF(IBIT) 관련 문서에서 양자컴퓨팅을 리스크 요인으로 명시해왔기 때문이다. 보도에 따르면 블랙록은 2025년 5월 9일자 업데이트에서 “양자 기술 발전이 비트코인 암호 기반을 약화시킬 수 있다”는 취지의 위험 고지를 확장했다는 해석이 나왔다. 실제로 IBIT 관련 문서에서도, 양자컴퓨팅 발전이 암호 알고리즘 전반(비트코인 포함)에 영향을 줄 수 있다는 취지의 위험 문구를 확인할 수 있다.
정부 로드맵은 ‘2035’…PQC 전환이 글로벌 과제가 됐다
양자 위협은 코인·ETF만의 문제가 아니다. 영국 국가사이버보안센터(NCSC)는 **2028년(식별/계획), 2031년(우선 전환), 2035년(완전 전환)**의 단계적 타임라인을 제시하며 조직들이 **PQC(양자내성암호, Post-Quantum Cryptography)**로 이동할 것을 권고했다.
EU 역시 PQC 전환 로드맵을 공개하며 회원국 차원의 이행 방향을 제시했다. 미국 NIST는 2024년 8월 **첫 PQC 표준(최종)**을 발표하며, 산업 전반의 전환을 공식화했다.
“5년 안에 깨질 수도” vs “아직은 CRQC가 없다”
시장에선 경고의 강도도 엇갈린다. 일부 연구자는 수년 단위의 빠른 진전을 언급하며 경각심을 촉구해 왔다. 반면, 현재 공개된 상용·연구용 양자 장비가 곧바로 현대 암호를 붕괴시킬 수준은 아니라는 반론도 강하다. 예컨대 구글의 최신 양자 칩 논의에서도 “현대 암호를 즉시 무너뜨리는 CRQC와는 거리가 있다”는 취지의 설명이 이어졌다.
비트코인 ‘양자 내성 서명’ 전환, 왜 쉽지 않나
비트코인이 PQC로 옮기려면 단순 업데이트가 아니라 합의·호환성·이행 기간이 모두 걸린다. 실제로 개발자·업계에서는 “필요 시 업그레이드 자체가 수년(5~10년) 단위 과제가 될 수 있다”는 관측도 나온다. 즉, “양자 위협이 당장 현실화되지 않는다”는 말이 곧 “준비를 미뤄도 된다”로 이어지기 어렵다는 점이 핵심이다.