양자 보안 스타트업 프로젝트 일레븐(Project Eleven)은 지난주 IBM의 양자 컴퓨터 하드웨어에서 15비트 타원곡선 암호 키를 해킹했다고 주장한 연구자에게 1비트코인(1 BTC)을 수여했다고 발표했다. 그러나 이 발표는 ‘비트코인, 이더리움 및 2조 5천억 달러 규모의 타원곡선 암호화 자산’을 보호하는 암호화 시스템을 해킹했다는 내용과 함께 큰 주목을 받았다.
하지만 독립 검증자들에 의해 이 ‘양자 해킹’이 실제로는 양자 컴퓨터가 아닌 고전적 컴퓨팅 기법으로도 재현될 수 있었음이 밝혀졌다. 특히 비트코인 개발자들은 단几시간 만에 이 성과를 가정용 컴퓨터로 재현했으며, 양자 컴퓨터가 전혀 사용되지 않았다고 밝혔다.
‘양자 컴퓨터는 아무 역할도 하지 못했습니다(오직 노이즈만 발생시켰을 뿐). 정답은 고전적 검증기가 랜덤 노이즈를 선별해 복구한 것입니다.’
— 요나스 슈넬리(Jonas Schnelli), 비트코인 코어 메인테이너
슈넬리는 이 과정을 20줄의 파이썬 코드로 재현했으며, IBM의 양자 백엔드 대신 리눅스 커널의 /dev/urandom을 사용해 동일한 결과를 얻었다고 설명했다.
‘양자 해킹’으로 위장한 고전적 계산
연구자 유발 아담(Yuval Adam)은 수상자인 잔카를로 렐리(Giancarlo Lelli)의 공개 코드를 활용해 재현 실험을 진행했다. 그는 렐리의 IBM 양자 백엔드를 리눅스의 /dev/urandom으로 대체한 후, 나머지 설정은 동일하게 유지했다. 그 결과, 비공개 키를 공개 키로부터 복구하는 데 양자 백엔드와 동일한 성능을 보였다고 주장했다. 아담은 X(구 트위터)에 다음과 같이 게시했다.
‘양자 컴퓨터를 /dev/urandom으로 대체했더니 여전히 키를 복구할 수 있었습니다.’
NVK(콜드카드 설립자)는 렐리의 소스 코드를 분석한 후, 이를 ‘양자 복장을 입은 고전적 계산’이라고 평했다. 렐리의 README 파일에도 이 사실이 명시되어 있었다. “샷 수(n)가 충분하면 랜덤 노이즈만으로도 높은 확률로 d(비공개 키)를 복구할 수 있습니다.”
프로젝트 일레븐의 보안 검증 절차에 대한 비판
프로젝트 일레븐은 3인의 심사위원단을 통해 해당 연구자에게 비트코인 상금을 지급했지만, 이 과정에서 양자 컴퓨팅의 우위가 전혀 입증되지 않았다는 비판이 제기되었다. 인터넷 커뮤니티에서는 이 사건이 ‘양자 해킹’이라는 명목 아래 고전적 랜덤화 기법이 사용되었음을 지적하며, 프로젝트의 보안 검증 방식에 의문을 제기했다.
클라우드플레어의 ‘2029 양자 스프린트’ 프로젝트와 같은 실제 양자 보안 이니셔티브와 비교했을 때, 이 사건은 양자 컴퓨팅 기술의 한계를 드러내는 동시에 암호화 시스템의 보안성 검증 절차에 대한 재고가 필요하다는 점을 시사한다.