캐나다가 양자 시계를 현실로 만들었습니다 — 그리고 Web3는 여전히 귀를 기울이지 않고 있습니다
이번 달, 조용하지만 역사적인 사건이 일어났습니다. 캐나다는 주요 7개국 (G7) 중 최초로 양자 내성 암호 (PQC) 전환에 대한 엄격한 마감 기한을 시행했습니다. 2026년 4월 1일부터 모든 연방 부처는 PQC 전환 계획을 의무적으로 제출해야 하며, 디지털 구성 요소가 포함된 모든 새로운 정부 계약에는 양자 내성 암호를 요구하는 조달 조항이 포함되어야 합니다. 이는 미래의 제안이나 자발적인 지침서가 아닙니다. 연례 진행 상황 보고가 포함된 실제 준수 명령입니다.
Web3 업계는 수년 전부터 양자 위협을 인식해 왔습니다. "양자 데드라인"에 대한 화이트페이퍼, BIP, 그리고 진지한 컨퍼런스 패널 토론들이 이어져 왔습니다. 그럼에도 불구하고 정부가 집행 프레임워크를 공식화함에 따라, 대부분의 블록체인 네트워크는 충분히 진보된 양자 컴퓨터가 비트코인 블록 확정 시간보다 더 빠르게 해독할 수 있는 고전적 암호화 방식에 여전히 갇혀 있습니다. 인식과 행동 사이의 격차가 그 어느 때보다 극명하게 드러나고 있습니다.
캐나다가 실제로 명령한 내용
캐나다 사이버 보안 센터 (Cyber Centre)는 2025년 6월에 캐나다 정부를 위한 양자 내성 암호 전환 로드맵 (ITSM.40.001)을 발표했으며, 2026년 4월은 그 안에서 첫 번째 강력한 집행 시점이 됩니다.
2026년 4월 1일부터 다음 세 가지 구체적인 의무 사항이 발효되었습니다:
- 부처별 PQC 전환 계획: 모든 연방 부처 및 기관은 기밀로 분류되지 않은 IT 인프라를 PQC 준수 알고리즘으로 전환하는 방법을 담은 초기 전환 계획을 제출해야 합니다.
- 조달 의무: 디지털 구성 요소가 포함된 모든 새로운 정부 계약에는 IT 시스템이 사이버 보안 센터의 권고 사항을 준수하는 PQC 표준 (특히 암호화 모듈 검증 프로그램에 따라 인증된 알고리즘)을 지원해야 한다는 조항이 포함되어야 합니다.
- 연례 보고: 2026년 4월부터 부처는 PQC 전환 진행 상황을 매년 보고해야 하며, 이전에는 없었던 책임 추적 경로를 생성해야 합니다.
전체 전환 타임라인은 2031년 (우선순위가 높은 시스템)과 2035년 (나머지 모든 시스템)까지 이어지지만, 2026년 4월의 이정표는 양자 전환을 이론적인 연습에서 감사 대상인 규제 준수 기능으로 변화시킵니다.
구조적으로 중요한 점은 조달 메커니즘입니다. PQC 요구 사항을 계약 조항에 내장함으로써 캐나다는 연방 정부와 협력하는 모든 벤더, 클라우드 제공업체 및 기술 공급업체에 이 명령을 사실상 수출하고 있습니다. 캐나다 정부와 비즈니스를 하려는 모든 기업은 이제 양자 내성 암호에 대한 신뢰할 수 있는 경로를 입증해야 하며, 그렇지 않으면 계약을 잃게 됩니다.
이를 가능하게 하는 표준들
캐나다의 명령은 갑자기 나타난 것이 아닙니다. 이는 8년간의 표준화 과정이 마무리된 2024년 8월, NIST (미국 국립표준기술연구소)가 세 가지 양자 내성 암호 표준을 확정한 덕분에 직접적으로 가능해졌습니다:
- FIPS 203 (ML-KEM): CRYSTALS-Kyber 알고리즘에서 파생된 모듈 격자 기반 키 캡슐화 메커니즘 (Module-Lattice-Based Key-Encapsulation Mechanism)입니다. ML-KEM은 보안과 성능 사이의 균형에 맞게 조정된 세 가지 보안 매개변수 세트 (ML-KEM-512, ML-KEM-768, ML-KEM-1024)를 제공합니다.
- FIPS 204 (ML-DSA): CRYSTALS-Dilithium에서 파생된 모듈 격자 기반 디지털 서명 알고리즘 (Module-Lattice-Based Digital Signature Algorithm)입니다. 이는 오늘날 사실상 모든 블록체인 트랜잭션 서명의 기반이 되는 알고리즘인 ECDSA와 가장 유사한 서명 방식입니다.
- FIPS 205 (SLH-DSA): 상태 비저장 해시 기반 디지털 서명 알고리즘 (Stateless Hash-Based Digital Signature Algorithm)으로, 격자 기반 경도 가정에 의존하지 않고 장기적인 보안을 제공하는 보수적인 해시 함수 기반 방식입니다.
NIST는 또한 격자 기반 서명인 Falcon과 HQC 키 캡슐화 메커니즘을 지속적인 표준화 대상으로 선정했으며, HQC의 초안 표준은 2026년 초에 발표될 예정입니다. 이러한 표준들은 정부와 산업계에 전환해야 할 구체적인 알고리즘을 제공하여, 수년간 조치를 지연시켰던 "표준을 기다리고 있다"는 핑계를 제거합니다.
양자 위협은 더 이상 이론이 아닙니다
캐나다가 움직인 이유, 그리고 크립토 업계가 주목해야 하는 이유는 위협 타임라인이 예상보다 빠르게 압축되고 있기 때문입니다.
2026년 초, Google의 양자 AI 팀은 위협 평가를 업데이트하며 타원 곡선 암호 (특히 비트코인과 이더리움에서 사용하는 곡선인 secp256k1)가 약 1,200개의 논리적 큐비트 (결함 허용 시스템에서 약 500,000개의 물리적 큐비트에 해당)로 취약해질 수 있다고 제안했습니다. Google의 현재 로드맵과 IBM, IonQ 등의 경쟁사 진행 상황을 고려할 때, 여러 분석가들은 이제 2029년을 첫 번째 유의미한 암호학적 위협이 나타날 수 있는 시기로 언급하고 있습니다.
더 즉각적으로 우려되는 것은 "지금 수집하고 나중에 해독" (HNDL, harvest now, decrypt later) 공격 전략입니다. 국가 주도의 공격자들은 충분히 강력한 양자 하드웨어가 사용 가능해지면 해독하겠다는 명확한 의도를 가지고 금융 기록, 개인 키, 지갑 거래 내역 등 암호화된 데이터를 오늘날 수집하고 있습니다. 정보 기관들은 수년 전에 이 전략을 공개적으로 인정한 바 있습니다. 블록체인에 미치는 영향은 다음과 같습니다: 오래된 트랜잭션에서 노출된 개인 키, 사용되지 않은 레거시 지갑 주소, 그리고 고전적인 TLS 연결을 통해 전송된 모든 데이터는 이미 미래의 양자 해독을 위해 보관되고 있습니다.
특히 비트코인의 경우, 연구 결과에 따르면 약 170만 BTC가 레거시 지갑 형식 (공개 키가 온체인에 영구적으로 노출된 초기 P2PK 출력 포함)으로 보유되어 있으며, 이는 암호화 해독 능력을 갖춘 양자 공격자에게 직접적으로 취약할 수 있습니다. 현재 가격으로 이는 수천억 달러에 달하는 잠재적 공격 표면을 나타내며, 양자 능력이 임계값을 넘어서면 조직적으로 탈취될 수 있는 자금 풀입니다.
월스트리트도 주목하기 시작했습니다. 번스타인 리서치 (Bernstein Research)는 2026년 4월 보고서에서 비트코인에 대한 양자 위협을 "실제적이지만 관리 가능하다"고 규정하며, 업계가 전환을 실행하는 데 약 3~5년의 시간이 남아 있다고 주장했습니다. 단, 지금 즉시 본격적인 인프라 작업을 시작해야 한다는 전제가 붙었습니다. 2026년 3월 말 Google의 업데이트된 양자 공개 이후 양자 내성 토큰 프로젝트들은 50% 이상 급등했습니다.