9분 만에 비트코인 ​​개인 키를 해킹할 수 있을까? 양자 컴퓨팅 위협 속 블록체인 생존 가이드.

  • 구글 양자 AI 팀 논문에 따르면, 50만 큐비트의 내결함성 양자 컴퓨터가 이론적으로 9분 내에 비트코인 개인 키를 해킹할 수 있으며, 약 690만 개의 공개 키가 노출된 비트코인을 위협합니다.
  • 현재 기술은 목표까지 446배 차이가 나며, 2029년 경에 실현될 것으로 예상되지만, 위협은 더 이상 먼 미래가 아닙니다.
  • 비트코인 커뮤니티는 BIP-360, SPHINCS+ 등 양자 컴퓨터에 대항하는 업그레이드 방안을 추진 중입니다.
  • 양자 컴퓨터는 큐비트와 Shor 알고리즘을 사용하여 공개 키로부터 개인 키를 빠르게 역추적할 수 있으며, 거래 시 노출 창을 공격합니다.
  • 일반 사용자 권장사항: 주소 형식을 확인하고, bc1p로 시작하는 Taproot 주소 장기 사용을 피하십시오; "한 주소, 한 거래" 습관을 기르십시오; 지갑 제조업체의 업데이트를 주목하십시오.
요약

저자: Changan I Biteye 콘텐츠 팀

최근 구글 양자 AI 팀의 논문 (요약하자면) 에 따르면, 50만 큐비트를 갖춘 내결함성 양자 컴퓨터는 이론적으로 9분 만에 비트코인 ​​개인 키를 해독할 수 있으며, 이는 약 690만 개의 비트코인이 공개 키에 의해 위협받는 상황을 초래할 수 있습니다. 현재 기술로는 이 목표에 446배나 뒤처져 있으며, 2029년경에나 실현될 것으로 예상되지만, 더 이상 허황된 공상 과학 소설이 아닙니다. 비트코인 ​​커뮤니티는 BIP-360 및 SPHINCS+와 같은 양자 내성 업그레이드를 추진하고 있습니다. 일반 사용자는 현재로서는 패닉에 빠질 필요는 없지만, 주소 형식을 확인하고(bc1p로 시작하는 Taproot 주소를 장기간 사용하지 않도록 주의), "주소당 하나의 거래"라는 습관을 들이고, 지갑 제공업체의 향후 업데이트에 주의를 기울여야 합니다.

2026년 3월 31일, 평범한 월요일에 암호화폐 커뮤니티는 갑자기 폭발적인 반응을 보였다.

구글의 양자 AI 팀은 양자 컴퓨터가 단 9분 만에 비트코인 ​​개인 키를 해독할 수 있다는 논문을 발표했는데, 이는 비트코인 ​​블록의 평균 확인 시간인 10분보다 빠른 속도입니다.

일각에서는 이것이 지나친 과장이라고 하고, 또 일각에서는 현실과는 거리가 멀다고 하지만, 이번에는 구글이 직접 경고를 발령했습니다.

양자 컴퓨터가 실제로 비트코인을 해킹할 수 있을까요? 위협은 현실적인 것일까요, 아니면 과장된 것일까요? 일반 사람들은 어떻게 해야 할까요? 이 글은 이러한 문제들을 명확히 밝히고자 합니다.

I. 구글의 논문에는 정확히 어떤 내용이 담겨 있었나요?

이전에는 업계에서 비트코인 ​​암호화 알고리즘을 해독하려면 양자 컴퓨터가 수백만 개의 큐비트를 필요로 한다는 것이 일반적인 의견이었습니다. 이 숫자는 터무니없이 커서 모두가 수십 년은 걸릴 것이라고 생각했습니다. 그러나 이번 구글 논문은 그 숫자를 50만 개 미만으로 줄였습니다. 이는 20배나 감소한 수치입니다.

이 논문은 특정 공격 시나리오를 제시합니다. 비트코인 ​​거래를 전송할 때 공개 키는 블록에 포함되기 전까지 네트워크에 잠시 노출됩니다. 이 시간은 평균 10분입니다. 구글의 추정에 따르면, 충분히 강력한 양자 컴퓨터는 약 9분 만에 공개 키로부터 개인 키를 추론한 다음, 더 높은 채굴 수수료를 포함한 거래를 위조하여 원래 거래가 블록체인에 기록되기 전에 자금을 가로챌 수 있으며, 성공률은 약 41%입니다.

물론, 해당 논문은 오류 수정 기능이 완벽한 내결함성 양자 컴퓨터를 설명하고 있습니다. 구글의 윌로우 프로세서는 물리적 큐비트가 105개에 불과하지만, 논문에서는 50만 개가 필요하다고 주장합니다. 이는 446배의 차이이므로, 비트코인을 해킹할 수 있는 양자 컴퓨터는 아직 존재하지 않습니다.

구글의 목표는 2029년까지 양자 후 암호화로의 전환을 완료하는 것인데, 이는 구글이 언제쯤 위협이 현실화될 것이라고 예상하는지를 어느 정도 보여줍니다.

하지만 만약 이런 기계가 실제로 만들어진다면, 비트코인을 해킹하는 데 드는 비용은 생각보다 훨씬 낮아질 것입니다.

II. 양자 컴퓨터와 일반 컴퓨터의 차이점은 무엇인가요?

하지만 이것이 무엇을 의미하는지 이야기하기 전에 먼저 한 가지를 알아내야 합니다. 양자 컴퓨터란 정확히 무엇일까요?

일반 컴퓨터는 비트를 사용하여 정보를 처리하며, 각 비트는 0 또는 1의 두 가지 상태만 가집니다.

모든 계산은 0과 1로 이루어진 이 숫자들을 조작하는 과정을 포함합니다. 256비트 개인 키는 2²⁵⁶가지의 조합이 가능하다는 것을 의미합니다. 전 세계의 모든 컴퓨팅 능력을 합쳐도 기존 컴퓨터로는 무차별 대입 공격으로 이를 해독하는 데 우주의 나이보다 더 오랜 시간이 걸릴 것입니다. 이것이 바로 비트코인이 지난 15년 동안 매우 안전했던 이유입니다.

양자 컴퓨터는 큐비트를 사용하는데, 큐비트의 핵심은 중첩 상태에 있습니다. 즉, 큐비트는 0과 1의 상태를 동시에 가질 수 있습니다. 8개의 큐비트는 하나의 상태만 나타내는 것이 아니라 256가지 상태를 동시에 나타낼 수 있습니다. 큐비트의 수가 많아질수록 병렬 처리 능력은 기하급수적으로 증가합니다.

하지만 병렬 처리 능력만으로는 비트코인에 위협이 되지 않습니다. 양자 컴퓨터가 암호화 기술에 진정한 위협이 되는 이유는 1994년 MIT 수학자 피터 쇼어가 발명한 "쇼어 알고리즘" 때문입니다. 이 알고리즘은 특히 큰 정수를 인수분해하고 타원 곡선 이산 로그 문제를 해결하도록 설계되었는데, 이는 비트코인과 이더리움 개인 키 보안의 핵심 요소입니다.

예를 들어, 기존 컴퓨터는 미로에서 출구를 찾는 것과 같아서 한 번에 하나의 경로만 시도할 수 있습니다. 반면 쇼어 알고리즘을 사용하는 양자 컴퓨터는 누군가가 미로를 위에서 내려다보는 시점으로 보여주는 것과 같아서 출구가 어디 있는지 한눈에 알 수 있습니다.

비트코인에서 사용하는 서명 알고리즘은 ECDSA(타원 곡선 디지털 서명 알고리즘)라고 하며, secp256k1 곡선 상에서 작동합니다. 이 시스템은 일반 컴퓨터로는 해독할 수 없지만, 쇼어의 알고리즘은 타원 곡선의 수학적 구조를 특수하게 파괴할 수 있습니다.

III. 양자 컴퓨터는 정확히 어떻게 비트코인을 훔치는 걸까요?

양자 컴퓨터의 원리를 이해했으니, 이제 양자 컴퓨터가 비트코인에 구체적으로 어떤 위협이 되는지 살펴보겠습니다.

지갑이 생성되면 시스템은 256비트의 난수인 개인 키를 생성합니다. 공개 키는 개인 키에서 파생되고, 지갑 주소는 공개 키에서 파생됩니다. 이 과정은 순차적으로만 추적할 수 있습니다. 개인 키를 알면 공개 키를 계산할 수 있지만, 그 반대는 불가능합니다.

비트코인을 보낼 때, 개인 키는 디지털 서명을 생성하는 데에만 사용됩니다. 이 서명은 거래와 함께 전송되어 전체 네트워크에 사용자가 송금했음을 알립니다. 네트워크는 서명을 검증하고, 거래를 확정하면 거래가 완료됩니다.

쇼어 알고리즘은 이론적으로 비트코인 ​​개인 키 보안의 기반인 타원 곡선 암호화를 해독할 수 있었습니다. 그러나 이 알고리즘을 실행하는 데 필요한 연산 능력이 당시 컴퓨터의 성능을 훨씬 뛰어넘었기 때문에 아무도 이를 진지하게 받아들이지 않았습니다.

문제는 양자 컴퓨터가 최근 몇 년 동안 상당한 발전을 이루었다는 점입니다. 양자 컴퓨터가 충분히 강력해지면, 사용자의 공개 키를 이용해 개인 키를 추론하고, 서명을 위조하여 돈을 이체할 수 있게 될 것입니다.

이로 인해 중요한 질문이 제기됩니다. 귀하의 공개 키가 노출되었습니까?

공개 키를 노출하는 시나리오는 두 가지가 있습니다.

첫 번째 유형은 장기 노출 방식인데, 공개 키가 블록체인에 영구적으로 기록되어 양자 컴퓨터가 언제든지 읽을 수 있습니다. 이 범주에 속하는 주소 유형은 두 가지입니다.

  • 사토시 나카모토와 초기 채굴자들이 사용했던 원래 주소 형식으로, 공개 키가 평문으로 직접 저장되었습니다.

  • Taproot은 bc1p로 시작하는 주소를 개인 정보 보호 및 효율성 향상을 위해 의도했지만, 이러한 설계는 공개 키를 주소 자체에 포함시키므로 양자 컴퓨팅 위협에 직면했을 때는 오히려 역효과를 낳습니다.

두 번째 유형은 단기 노출입니다. 기존 주소 형식으로 트랜잭션을 전송하는 순간, 공개 키는 사용되지 않은 상태의 해시 값 뒤에 숨겨져 외부에서 볼 수 없습니다. 그러나 트랜잭션을 전송할 때마다 공개 키는 트랜잭션과 함께 멤풀에 추가되어 블록에 포함되기 전에 전체 네트워크에 공개됩니다. 이 공개 시간은 평균 10분입니다.

즉, 일상적인 업무에서 아무리 주의를 기울이더라도 거래를 실행하는 순간 공격받을 가능성이 있다는 뜻입니다.

현재 약 690만 개의 비트코인에 대한 공개 키가 블록체인 상에 영구적으로 노출되어 있습니다. 이러한 비트코인이 개인 지갑에 있든 거래소의 핫월렛에 있든, 주소가 위에서 언급한 고위험 유형에 속하거나 과거에 거래를 전송한 적이 있다면 공개 키가 유출된 것으로 간주됩니다.

IV. 비트코인 ​​커뮤니티는 무엇을 하고 있는가?

구글 논문이 발표된 날, CZ(@cz_binance)는 트위터를 통해 "패닉할 필요는 없습니다. 양자 컴퓨팅에 내성이 있는 알고리즘으로 암호화폐를 업그레이드하면 문제를 해결할 수 있습니다. 위협은 분명히 존재하지만, 업계는 충분히 대처할 수 있습니다."라고 반응했습니다.

반면 비탈릭 부테린은 훨씬 더 신중한 접근 방식을 취했습니다. 그는 오래전에 이 문제에 대해 경고했으며, 진정한 공격 능력을 갖춘 양자 컴퓨터가 2030년 이전에 등장할 가능성을 약 20%로 추정했습니다.

두 사람 모두 위협이 실재한다는 점에는 동의하지만, 그 시급성에 대한 평가는 다릅니다. 비트코인 ​​개발자 커뮤니티는 이 논문이 발표되기 훨씬 전부터 이 문제를 간과하지 않았으며, 현재 네 가지 방향이 진지하게 논의되고 있습니다.

1️⃣ BIP-360, 일명 페이투머클루트(Pay-to-Merkle-Root). 현재 비트코인 ​​주소는 블록체인에 공개 키를 영구적으로 저장하지만, BIP-360은 거래 구조에서 공개 키를 완전히 제거하고 머클 루트로 대체합니다. 양자 컴퓨터는 분석할 공개 키가 없으므로 공격 가능성이 사라집니다.

이 솔루션은 이미 BTQ Technologies의 테스트넷에서 50명 이상의 채굴자가 참여하여 20만 개 이상의 블록을 처리하며 운영되고 있습니다. 하지만 BIP-360은 새로 생성된 코인만 보호한다는 점을 명확히 해야 합니다. 공개 키가 노출된 170만 개의 기존 주소는 여전히 문제로 남아 있습니다.

2️⃣SPHINCS+: 공식 명칭은 SLH-DSA이며, 해시 함수 기반의 양자 보안 서명 방식입니다. 그 논리는 간단합니다. 쇼어 알고리즘은 타원 곡선에 특화되어 있으므로, 서명에 타원 곡선 대신 해시 함수를 사용하는 것입니다.

이 방식은 2024년 8월 NIST에서 표준화되었습니다. 문제는 서명 크기에 있습니다. 현재 비트코인의 ECDSA 서명은 64바이트에 불과하지만, SPHINCS+ 서명은 8KB를 초과하여 100배 이상 커졌습니다. 이는 거래 수수료와 블록 저장 공간 요구량을 크게 증가시킬 것입니다.

이 문제를 해결하기 위해 개발자들은 보안을 희생하지 않고 서명 크기를 압축하는 것을 목표로 하는 SHRIMPS 및 SHRINCS와 같은 최적화 방식을 제안했습니다.

3️⃣ 커밋/공개 솔루션: 라이트닝 네트워크 공동 창립자인 Tadge Dryja가 제안한 이 솔루션은 멤풀의 단기 노출 위험을 해결합니다. 트랜잭션을 두 단계로 나눕니다.

  • 첫 번째 단계는 거래 정보를 포함하지 않고 블록체인에 타임스탬프만 남기는 해시 지문을 제출하는 것입니다.

  • 실제 거래는 두 번째 단계에서 전송되며, 이때 공개 키가 노출됩니다. 양자 컴퓨팅 공격자가 두 번째 단계에서 공개 키를 가로채고 개인 키를 추론하더라도, 첫 번째 단계의 사전 커밋에 대한 기록이 없기 때문에 네트워크에서 위조된 거래는 거부됩니다. 다만, 거래당 추가 단계가 발생하여 전체 비용이 약간 증가합니다.

이는 커뮤니티에서 보다 완벽한 양자 내성 시스템이 구축되기 전에 사용될 과도기적 해결책으로 여겨지고 있습니다.

4️⃣ 아워글래스 V2: 개발자 헌터 비스트가 제안한 이 솔루션은 공개 키가 영구적으로 노출된 170만 개의 오래된 주소를 특별히 겨냥합니다. 이 솔루션의 논리는 비관적이지만 현실적입니다. 이러한 주소의 공개 키를 더 이상 숨길 수 없으므로 양자 컴퓨팅 성능이 충분히 향상되면 결국 이러한 코인이 도난당할 것이라는 것입니다.

Hourglass V2는 오래된 주소의 도난을 방지하려는 것이 아니라, 뱅크런 시 일일 출금 한도를 제한하는 것과 유사하게 해당 주소에서 전송할 수 있는 비트코인 ​​양을 블록당 하나로 제한하는 것입니다.

이 제안은 매우 논란이 되고 있는데, 비트코인 ​​커뮤니티는 누구도 당신의 비트코인에 간섭할 권리가 없다는 원칙을 고수하고 있으며, 많은 사람들은 이러한 제한조차 지나치다고 생각하기 때문입니다.

비트코인이 업그레이드 압력에 직면한 것은 이번이 처음이 아닙니다. 2017년의 확장성 논쟁은 수년간 지속되었고, 결국 비트코인 ​​캐시의 포크로 이어졌습니다. 2021년의 탭루트 업그레이드는 제안부터 실행까지 거의 4년이 걸렸습니다. 매번 커뮤니티는 어떤 진전을 이루기 위해 장기간의 논쟁, 의견 충돌, 그리고 타협을 거쳐야 했습니다. 양자 컴퓨팅 위협에 대한 대응 역시 같은 과정을 거칠 가능성이 높습니다.

V. 일반 사용자는 이제 무엇을 해야 할까요?

그렇다면 일반 사용자는 결국 무엇을 할 수 있을까요?

답은 생각만큼 복잡하지 않습니다. 양자 컴퓨터는 현재 비트코인을 해킹할 수는 없지만, 지금부터 주목할 만한 몇 가지 사항이 있습니다.

1️⃣ 주소 형식을 확인하세요

지갑을 열고 수신 주소의 시작 부분을 확인하세요. "bc1p"로 시작하는 주소는 탭루트(Taproot) 주소로, 기본적으로 공개 키가 주소 자체에 포함되어 있어 장기적인 위험에 노출될 수 있는 고위험 형식입니다. 자산이 이러한 주소에 보관되어 있고 아직 한 번도 사용되지 않았다면 현재로서는 이론적인 위험이지만, BIP-360의 진행 상황을 주시하는 것이 좋습니다.

bc1q로 시작하는 SegWit 주소와 1로 시작하는 기존 주소는 공개 키가 사용되지 않을 때는 해시로 보호되므로 비교적 안전합니다. 그러나 일단 거래가 전송되면 공개 키는 블록체인에 영구적으로 노출됩니다.

2️⃣ 거주지에서 좋은 위생 습관을 기르세요

동일한 주소로 반복적으로 송금 및 수금을 하지 마십시오. 각 거래는 공개 키를 노출시키며, 이전에 사용했던 주소는 더 이상 해시 보호가 되지 않습니다. 대부분의 최신 지갑은 기본적으로 거래 후 새 주소를 생성하므로, 이 기능을 활성화해 두는 것이 좋습니다.

3️⃣ 지갑 앱 업데이트에 주의를 기울이세요.

Ledger나 Trezor 같은 하드웨어 지갑 제조사들은 양자 컴퓨팅 업그레이드에 대응하는 데 중요한 역할을 할 것입니다. BIP-360이나 양자 컴퓨팅 이후 서명 방식이 메인넷에서 활성화되면, 지갑은 새로운 주소 형식과 서명 알고리즘을 동기적으로 지원해야 합니다. 이 과정은 단순히 펌웨어 업데이트만으로 완료될 수도 있지만, 기존 주소의 자산을 새로운 형식으로 이전해야 할 수도 있습니다. 현재로서는 지속적인 업데이트 기능을 제공하는 제조사의 지갑을 사용하고 관련 정보를 꾸준히 확인하는 것이 최선의 방법입니다.

4️⃣ 거래소에 보유된 자산

거래소는 사용자 개입을 요구하지 않습니다. 기술 업그레이드는 거래소 팀에서 처리합니다. 코인베이스는 이미 퀀텀 자문위원회를 설립했으며, 다른 주요 거래소들도 규제 당국의 압력에 따라 곧 이를 따를 것입니다. 신뢰할 수 있는 거래소에 예치된 자산의 경우, 퀀텀 업그레이드는 사용자에게 투명하게 진행됩니다.

VI. 결론

"양자 컴퓨터가 비트코인을 해킹할 것이다"라는 주장은 수년 동안 떠돌아다녔고, 나올 때마다 조롱을 받았지만 실제로 어떤 일도 일어나지 않았습니다. 시간이 흐르면서 사람들은 이를 허황된 경고로 받아들이게 되었습니다.

이번에는 구글이 경고를 발표했습니다. 비트코인 ​​개발자들은 이미 심각한 대응책을 준비하고 있으며, 이더리움의 로드맵 또한 순조롭게 진행되고 있습니다. 그러나 지금까지 이 문제는 이론적인 단계에 머물러 있었으며, 양자 컴퓨터가 비트코인의 암호화 알고리즘을 실제로 해독할 수 있을지는 여전히 불확실합니다.

구글은 2029년이라고 하지만, 어떤 이들은 수십 년 후가 될 것이라고 하고, 또 어떤 이들은 절대 일어나지 않을 것이라고 말합니다. 시간이 지나면 알게 되겠죠.

양자 컴퓨팅의 발전은 결코 균일하지 않았습니다. 가장 최근의 주요 돌파구는 예상치 못한 시기에 발생했으며, 다음 돌파구 역시 마찬가지일 수 있습니다.

공유하기:

작성자: Biteye

이 글은 PANews 입주 칼럼니스트의 관점으로, PANews의 입장을 대표하지 않으며 법적 책임을 지지 않습니다.

글 및 관점은 투자 조언을 구성하지 않습니다

이미지 출처: Biteye. 권리 침해가 있을 경우 저자에게 삭제를 요청해 주세요.

PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요
PANews APP
OpenAI는 광고 수익이 2030년까지 1000억 달러에 달할 것으로 예측합니다.
PANews 속보