양자보안,

ICTK에 물어보세요

 Quantum-Resilient PUF로 미래 보안을 설계하는 ICTK, 양자 위협의 시대를 선도합니다. 

양자 보안,

지금 시작해야 합니다.



양자 보안 전환이 지연될 수록

비용과 리스크가 증가합니다.

더 이상 안전하지 않은

기존 암호 체계


• 기존 공개키 암호의 수학적 한계

• 쇼어 알고리즘에 의해 해독 가능한 RSA, ECC와 같은 공개키 암호
• 쇼어의 알고리즘으로 충분한 qubit 확보 시, 현재의 중요 암호 RSA-2048, ECC-512 해독 가능
• 최근 물리적인 큐빗의 숫자는 이론상 해독가능한 수준까지 도달

• 충분한 큐빗의 확보 시점은 많은 전문가들이 2029년 정도면 가능할 것으로 예측

양자 컴퓨팅 파워의 급성장


• IBM의 양자 컴퓨터는 최근 1,121 physical qubits를 달성
• IBM의 양자 컴퓨터 큐비트는 2020년 65 qubit에서 2023년 1,121 큐비트로 급성장
• 구독형 양자 컴퓨터 서비스 (QCaaS)를 통해 누구나 쉽게 접근 가능해, 공격자도 편리하게 퀀텀 컴퓨터를 사용할 수 있는 환경

선 탈취, 후 해독

(Steal-Now, Decrypt-Later)


• Harvest-Now, Decrypt-Later를 통해 암호화된 데이터를 공격자는 계속 수집 중

• 수많은 데이터가 이미 수집되고 있는 중
• 양자 컴퓨터가 충분한 qubit의 성능을 가지는 순간, 지금의 암호체계는 붕괴
• 국방, 금융, 정부, 의료, 인증키 등 장기 보관 데이터와 암호 데이터는 이미 탈취되고 있음

전 세계는 이미 전환 중


• 미국: NIST, 2024년 8월 PQC 표준 발표, 2030년까지 시큐어부트, 네트워크 장비는 우선 적용, 2033년 까지 전환 완료 목표

• 미국: 'NIST IR 8547' 2031년 RSA/ECC 사용 중지, 2035년 사용 금지 계획

• EU, 영국: HNDL의 대상이 되는 민감정보 2030년 전에 우선적 조치, 전체 전환은 2035년까지 완료 목표

• 일본: 고위험의 시스템에 대해서는 2030년까지 전환 완료, 늦어도 2035년까지 모두 전환 목표

• 한국: 2025년 4종 알고리즘 최종 선정, 2025년 표준 작성, 2035년까지 KpqC로 전환 완료 계획

양자보안, ICTK에 물어보세요.


Quantum-Resilient PUF로 미래 보안을 설계하는 ICTK, 양자 위협의 시대를 선도합니다.

ICTK 양자보안

알고리즘의 해킹을 방어하는 PQC와

Key를 지키는 PUF가 결합하여

믿을 수 있는 Quantum Trust가 구축됩니다.

 

Root Key


• VIA PUF™ 기반 Root Key

• PQC 기반 보안 연산

• 암호화 가속기

• 위·변조 방지

• 부채널 공격(SCA) 공격 대응

PQC


• 미국 표준 PQC 알고리즘(NIST)

• 한국 표준 PQC(KpqC) 알고리즘

• 기존 비대칭 암호 알고리즘 지원

• S/W 암호 알고리즘 지원

• H/W 암호 알고리즘 지원

Secure Storage


• PUF키로 암호화된 저장소

• 안전한 키 보관
• 펌웨어 무결성 데이터 보관

• 시스템 파라미터용 보안 스토리지

• 물리적 공격 및 부채널 공격 방어

Quantum Security Products


ICTK의 양자보안제품은 VIA PUF 기술을 기반으로 하여 견고한 Chain of Trust를 실현할 수 있는 다양한 형태로 제공합니다.

양자 보안, 지금 시작해야 합니다. 


양자 보안 전환이 지연될 수록 비용과 리스크가 증가합니다.




더 이상 안전하지 않은

기존 암호 체계


• 기존 공개키 암호의 수학적 한계

• 쇼어 알고리즘에 의해 해독 가능한 RSA, ECC와 같은 공개키 암호
• 쇼어의 알고리즘으로 충분한 qubit 확보 시, 현재의 중요 암호 RSA-2048, ECC-512 해독 가능
• 최근 물리적인 큐빗의 숫자는 이론상 해독가능한 수준까지 도달

• 충분한 큐빗의 확보 시점은 많은 전문가들이 2029년 정도면 가능할 것으로 예측 










양자 컴퓨팅 파워의

급성장


• IBM의 양자 컴퓨터는 최근 1,121 physical qubits를 달성
• IBM의 양자 컴퓨터 큐비트는 2020년 65 qubit에서 2023년 1,121 큐비트로 급성장
• 구독형 양자 컴퓨터 서비스 (QCaaS)를 통해 누구나 쉽게 접근 가능해, 공격자도 편리하게 퀀텀 컴퓨터를 사용할 수 있는 환경 












선 탈취, 후 해독

(Steal-Now, Decrypt-Later)


• Harvest-Now, Decrypt-Later를 통해 암호화된 데이터를 공격자는 계속 수집 중

• 수많은 데이터가 이미 수집되고 있는 중
• 양자 컴퓨터가 충분한 qubit의 성능을 가지는 순간, 지금의 암호체계는 붕괴
• 국방, 금융, 정부, 의료, 인증키 등 장기 보관 데이터와 암호 데이터는 이미 탈취되고 있음 






  




전 세계는 이미 전환 중



• 미국: NIST, 2024년 8월 PQC 표준 발표, 2030년까지 시큐어부트, 네트워크 장비는 우선 적용, 2033년 까지 전환 완료 목표

• 미국: 'NIST IR 8547' 2031년 RSA/ECC 사용 중지, 2035년 사용 금지 계획

• EU, 영국: HNDL의 대상이 되는 민감정보 2030년 전에 우선적 조치, 전체 전환은 2035년까지 완료 목표

• 일본: 고위험의 시스템에 대해서는 2030년까지 전환 완료, 늦어도 2035년까지 모두 전환 목표

• 한국: 2025년 4종 알고리즘 최종 선정, 2025년 표준 작성, 2035년까지 KpqC로 전환 완료 계획


Quantum-Ready Today with ICTK

ICTK가 제시하는 완벽한 양자 보안

알고리즘의 해킹을 방어하는 PQC와 키를 지키는 PUF가 결합하여

믿을 수 있는 Quantum Trust가 구축됩니다.


Root Key


• VIA PUF™ 기반 Root Key

   - NVM 저장 불필요 (작동시 생성)

   - PQC용 Seed Key

   - 보안 저장소 암호화 키

• PQC 기반 보안 연산

   - 보안 부트로더

   - 펌웨어 이미지 검증

• 암호화 가속기

   - AES, SHA, HMAC, TRNG

• 위·변조 방지

• 부채널 공격(SCA) 공격 대응

   - 임베디드 시스템 및 실리콘 IP 대상 공격




PQC


• 미국 표준 PQC 알고리즘(NIST)

   - FIPS 203 / 204 / 205

• 한국 표준 PQC(KpqC) 알고리즘

   - HAETAE, SMAUG-T

• 기존 비대칭 암호 알고리즘 지원

   - RSA, ECC 등

• S/W 암호 알고리즘 지원

   - 서버용(모듈) 및 임베디드 시스템용

• H/W 암호 알고리즘 지원

   - 하드웨어 내장형 실리콘 IP






보안저장소


• PUF키로 암호화된 저장소

• 안전한 키 보관
   - PQC 개인키

   - 사용자 키
• 펌웨어 무결성 데이터 보관

• 시스템 파라미터용 보안 스토리지

• 물리적 공격 및 부채널 공격 방어








ICTK 양자 보안 제품을 만나보세요.

ICTK의 양자보안제품은 VIA PUF 기술을 기반으로 하여

견고한 Chain of Trust를 실현할 수 있는 다양한 형태로 제공합니다.






Copyright ⓒ 2025 ICTK.com. All Rights Reserved.

16, Gangnam-daero 84-gil, Gangnam-gu, Seoul, Republic of Korea (06241)

+82.2.569.0010