2월 21일 iOS 17.4 업데이트의 일부로 iMessage 암호화를 더욱 강화하는 PQ3를 출시했습니다. tron 양자 암호화 기술을 메시징 앱에 추가한 몇 안 되는 기업 중 하나가 되었습니다. 애플에 앞서 시그널(Signal)은 2023년 9월 양자 복호화 기술에 저항하는 암호화 방식을 도입한 바 있습니다. 그러나 애플은 타의 추종을 불허한다고 주장합니다.
구식 암호화를 넘어서
암호화에 대한 논의는 항상 원치 않는 도청으로부터 디지털 채팅을 안전하게 보호하는 데 초점을 맞춰왔습니다. 과거 메시징 서비스는 전통적인 공개 키 암호화를 사용했는데, 이는 안전한 메시지 전송의 기반이 되었습니다. 이러한 방식은 복잡한 수학 문제를 기반으로 하기 때문에 현재의 컴퓨터로는 해결하기 어렵다고 여겨지지만, 미래의 양자 컴퓨터로 해결될 가능성이 있습니다. 애플의 최첨단 프로토콜인 PQ3는 현재의 위험으로부터 iMessage를 보호할 뿐만 아니라, 양자 컴퓨팅이 기존 암호화 방식을 무용지물로 만들 수 있는 미래에 대비하는 것을 목표로 합니다.
애플이 이러한 중요한 업데이트를 진행하게 된 계기는 2011년 iMessage 출시부터였으며, 당시에는 기본적으로 종단간 암호화를 제공했습니다. 시간이 흐르면서 애플은 iMessage의 보안을tron하기 위해 RSA에서 ECC(타원 곡선 암호화)로 전환하고, 기기의 보안 영역(Secure Enclave)에 저장된 암호화 키를 탈취하기 어렵게 만들었습니다. 이제 이러한 키는 정기적인 재설정을 통해 추가적인 보호 계층을 갖게 되었는데, 이는 키가 유출될 경우 암호화 보안을 복구하기 위한 전략입니다.
PQ3는 애플이 다가오는 양자 컴퓨팅 시대에 대비하기 위해 내놓은 프로토콜입니다. 이 프로토콜은 양자 후 암호화 기술을 기반으로 현재 및 미래의 위협에 대한tron방어 체계를 제공하며, 새로운 키 재설정 방식을 도입했습니다. 이는 키 유출 시 위험을 줄이고 메시지의 개인정보를 미래에도 안전하게 보호하는 데 매우 중요합니다.
양자 미래와의 연결
PQ3를 개발하는 것은 큰 도전이었습니다. 기존 알고리즘에서 벗어나 양자 후 암호화 알고리즘과 현재 ECC(External Computing Control) 방식을 결합한 새로운 알고리즘을 개발해야 했기 때문입니다. 이를 통해 PQ3의 보안은 기존 암호화 방식만큼tron하거나 그 이상으로tron해져서, 침입을 시도하는 누구에게나 매우 어려운 환경을 제공합니다. 이 프로토콜은 암호화 설정의 첫 단계에서 Kyber 양자 후 공개 키를 사용합니다. 이 키는 전 세계 암호학 커뮤니티의 철저한 검토를 거쳐 선정되었으며, NIST(미국 국립표준기술연구소)에서 양자 공격 방어 표준으로 승인되었습니다.
PQ3는 채팅 중에 암호화 키를 업데이트하는 기능도 도입했습니다. 이 기능은 키가 유출될 경우 보안을 복원하는 데 도움이 됩니다. ECC와 양자 후 암호화를 혼합하여 메시지 크기를 과도하게 늘리지 않고도 안전한 상태로 원활하게 복귀할 수 있도록 합니다.
이 프로토콜의 강점은 철저한 검증을 통해 더욱 강화되었으며, 현재 기술은 물론 잠재적인 양자 컴퓨팅 공격까지 포함한 다양한 유형의 공격에 효과적으로 대응할 수 있음을 확인했습니다. 이러한 세심한 배려는 애플이 사용자 데이터의 안전을 최우선으로 생각한다는 것을 보여줍니다.
iOS, iPadOS, macOS, watchOS를 포함한 Apple 제품 전반에 PQ3가 추가됨에 따라 iMessage 사용자는 최고 수준의 메시지 보안을 기대할 수 있습니다. 이번 업데이트는 양자 컴퓨팅의 발전에 발맞춰 암호화 표준의 수준을 defi높였습니다.

