구글 퀀텀 AI 백서, 1,000억 달러 상당의 이더리움을 위험에 빠뜨리는 5가지 공격 경로 제시
9분마다 키 하나가 뚫립니다. 상위 1,000개의 이더리움 지갑이 9일 이내에 털립니다. 1,000억 달러 이상의 온체인 가치를 보호하는 암호화 기술을 무너뜨리는 데 필요한 큐비트 수가 20분의 1로 급감했습니다. 이는 종말론을 주장하는 트위터 스레드의 추측이 아닙니다. 2026년 3월 30일, 구글 퀀텀 AI (Google Quantum AI) 가 이더리움 재단 연구원 저스틴 드레이크 (Justin Drake) 와 스탠포드 암호학자 댄 보네 (Dan Boneh) 와 공동으로 발표한 57페이지 분량의 백서에 담긴 내용입니다.
지난 10년 동안 "양자 위협"은 소행성 충돌과 같은 범주로 취급되었습니다. 실제적이고 재앙적이지만, 당장 행동에 나설 필요가 없을 만큼 먼 미래의 일로 여겨졌습니다. 하지만 구글의 백서는 이 위협의 위치를 옮겨놓았습니다. 이 보고서는 이더리움에 대한 5가지 구체적인 공격 경로를 매핑하고, 대상 지갑과 계약을 명시했으며, 엔지니어들에게 IBM, 구 글 및 수많은 자금력이 풍부한 스타트업의 공개된 로드맵과 직접 연결되는 수치인 '50만 개 미만의 물리적 큐비트'라는 지표를 제시했습니다. 즉, Q-Day (양자의 날) 가 구체적인 달력 일정으로 다가온 것입니다.
위협 모델을 바꾸는 57페이지 분량의 보고서
"양자 취약성에 대비한 타원 곡선 암호화폐 보안 (Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities)"이라는 제목의 이 논문은 주요 양자 하드웨어 연구소가 1994년의 이론적 공격이었던 쇼어 알고리즘 (Shor's algorithm) 을 비트코인, 이더리움, 그리고 secp256k1 또는 secp256r1을 사용하여 트랜잭션에 서명하는 거의 모든 체인의 보안 기초인 타원 곡선 이산 로그 문제 (ECDLP) 에 대한 단계별 공격 청사진으로 번역해낸 최초의 고된 엔지니어링 작업물입니다.
이 보고서가 이전의 예측보다 더 강력하게 다가오는 이유는 세 가지입니다.
첫째, 큐비트 수입니다. 이전의 학술적 연구들은 256비트 ECDLP를 해독하는 데 수백만 개의 물리적 큐비트가 필요할 것으로 예상했습니다. 구글 연구진은 회로 합성 개선, 오류 수정 오버헤드 최적화, 매직 스테이트 (magic states) 의 정밀한 라우팅을 통해 이 수치를 50만 개 미만으로 낮췄습니다. 이는 20배나 감소한 수치입니다. IBM은 2029년까지 10만 큐비트급 기기를 만들겠다고 공언했습니다. 구글은 비슷한 목표치를 공 개하지 않았으나, 내부 로드맵 역시 비슷한 추세인 것으로 알려져 있습니다. 이제 50만 큐비트는 2050년대나 되어야 가능할 법한 먼 이야기가 아닙니다.
둘째, 실행 시간입니다. 이 보고서는 충분한 성능의 기기가 존재할 경우, 공개 키에서 단일 개인 키를 복구하는 데 걸리는 양자 실행 시간이 며칠이나 몇 시간이 아닌, 단 9분 내외라고 추정합니다. 이 수치는 매우 중요합니다. 공격자가 탐지와 대응 사이의 짧은 시간 동안 얼마나 많은 고가치 대상을 털어낼 수 있는지를 결정하기 때문입니다.
셋째, 이더리움에 있어 가장 결정적인 부분으로, 저자들은 단순히 "ECDSA가 뚫린다"는 수준에서 멈추지 않았습니다. 그들은 프로토콜 스택 전체를 훑으며 피해 대상이 명시된 5가지의 뚜렷한 공격 표면을 식별했습니다.
이더리움에 대한 5가지 공격 경로
이 보고서는 "모든 암호화폐가 같은 날 동시에 몰락한다"는 식의 안이한 프레임을 지양하고, 이더리움의 양자 노출을 5가지 벡터로 체계화했습니다.
1. 외부 소유 계정 (EOA) 침해. 이더리움 주소가 단 한 번이라도 트랜잭션에 서명하면, 해당 공개 키는 온체인에 영구적으로 기록되고 노출됩니다. 양자 공격자는 약 9분 만에 개인 키를 도출하여 지갑의 자금을 탈취할 수 있습니다. 구글의 분석에 따르면 ETH 잔액 기준 상위 1,000개의 지갑 (합계 약 2,050만 ETH 보유) 이 가장 경제적으로 합리적인 표적입니다. 키 하나당 9분이 소요된다면, 공격자는 9일 이내에 이 목록 전체를 비울 수 있습니다.
2. 관리자 제어 스마트 계약 탈취. 이더리움의 스테이블코인 생태계와 대부분의 실제 운영 중인 디파이 (DeFi) 프로토콜은 EOA가 제어하는 멀티시그, 업그레이드 키, 민터 (minter) 권한에 의존합니다. 이 보고서는 주요 스테이블코인의 업그레이드 및 발행 권한을 가진 키를 포함하여 70개 이상의 관리자 제어 계약을 열거했습니다. 이러한 키가 침해되면 단순히 잔액을 훔치는 것에 그치지 않고, 공격자가 스테이블코인을 마음대로 발행하거나 동결하고, 계약 로직 자체를 재작성할 수 있게 됩니다. 구글은 약 2,000억 달러 규모의 스테이블코인과 토큰화된 자산이 이러한 취약한 키의 영향권 아래 있다고 추정합니다.
3. 지분 증명 (PoS) 검증인 키 침해. 이더리움의 합의 레이어는 BLS 서명을 사용하는데, 이 역시 타원 곡선 가정을 기반으로 하므로 쇼어 알고리즘에 의해 동일하게 무너집니다. 충분한 수의 검증인 개인 키를 확보한 공격자는 이론적으로 이중 서명 (equivocation) 을 하거나, 충돌하는 블록을 확정하거나, 최종성 (finality) 을 마비시킬 수 있습니다. 이 경우 위험 요소는 ETH 도난을 넘어 체인 자체의 무결성이 파괴되는 것입니다.
4. 레이어 2 (L2) 결제 침해. 보고서는 분석 범위를 주요 롤업 (Rollups) 으로 확장합니다. 옵티미스틱 롤업은 EOA가 서명하는 제안자 (proposer) 및 챌린저 키에 의존하며, ZK 롤업은 시퀀싱 및 증명을 위한 운영자 키에 의존합니다. 이 키들이 침해된다고 해서 기본 유효성 증명 자체가 깨지는 것은 아니지만, 공격자가 시퀀서 수수료를 가로채거나, 출금을 검열하거 나, 최악의 경우 L2 예치금이 보관된 브릿지를 장악할 수 있습니다.
5. 과거 데이터 가용성의 영구적 위조. 암호학자들이 가장 우려하는 경로입니다. 초기 이더리움의 신뢰할 수 있는 설정 (Trusted Setup) 과 EIP-4844 블롭을 지원하는 KZG 세리머니는 강력한 양자 컴퓨터가 공개된 결과물로부터 설정 비밀을 재구성하여 깨뜨릴 수 있는 가정에 기반하고 있습니다. 그 결과는 단순한 도난이 아니라, 영구적으로 유효해 보이는 가짜 과거 상태 증명을 생성할 수 있게 되는 것입니다. 이미 게시된 데이터는 키 교체와 같은 방식으로는 해결할 수 없는 문제입니다.
이 5가지 경로는 총 1,000억 달러 이상의 직접적인 위험을 초래하며, 체인 무결성에 대한 신뢰가 무너질 경우 그 피해 규모는 기하급수적으로 커질 수 있습니다.
이더리움은 비트코인보다 더 노출되어 있다
이 논문의 미묘하지만 중요한 결론은, 두 체인 모두 동일한 secp256k1 곡선을 사용함에도 불구하고 이더리움의 양자 노출이 비트코인보다 더 깊다는 점입니다.
그 이유는 역방향 계정 추상화(account abstraction in reverse) 때문입니다. 비트코인의 UTXO 모델, 특히 탭루트(Taproot) 이후에는 공개 키의 해시에서 유도된 주소를 지원합니다. 즉, 공개 키는 지출 시점에만 공개됩니다. 주소를 재사용하지 않는 사용자는 브로드캐스트와 확정 사이의 몇 초 내외인 일회성 노출 창(one-shot exposure window)만 갖게 됩니다. 아직 사용되지 않고 그대로 보관된 주소에 있는 자금은 구조적으로 양자 내성(quantum-safe)을 갖도록 설계되었습니다.
이더리움에는 이러한 속성이 없습니다. EOA(외부 소유 계정)가 첫 번째 트랜잭션에 서명하는 순간, 그 공개 키는 온체인에 영원히 남습니다. 이를 숨길 수 있는 "새 주소" 패턴이 존재하지 않습니다. 단 한 번이라도 거래한 지갑은 시간이 지나도 취약성이 줄어들지 않는 고정된 표적이 됩니다. 상위 1,000개 지갑에 들어 있는 2,050만 ETH는 단순히 이론적으로 노출된 것이 아니라, 충분히 강력한 기계를 기다리는 공개 원장에 영구적으로 지문이 찍혀 있는 상태입니다.
더 심각한 점은 이더리움이 계정을 포기하지 않고서는 키를 교체할 수 없다는 것입니다. 자금을 새 주소로 보내면 새 공개 키를 가진 새 계정이 생성되지만, 기존 주소와 연관된 ENS 이름, 컨트랙트 권한, 베스팅 권한, 거버넌스 허용 목록 등은 자금과 함께 이동하지 않습니다. 마이그레이션 비용은 단순히 토큰을 옮기기 위한 가스비뿐만 아니라, 기존 주소가 쌓아온 모든 관계를 해제하고 재설정하는 비용까지 포함됩니다.
2029년 마감 기한과 이더리움의 멀티 포크 로드맵
구글의 논문과 병행하여 이더리움 재단은 2026년 3월 pq.ethereum.org를 개설했 습니다. 이곳은 포스트 양자 연구, 로드맵, 오픈 소스 클라이언트 저장소, 주간 데브넷 결과 등을 다루는 공식 허브 역할을 합니다. 현재 10개 이상의 클라이언트 팀이 포스트 양자 프리미티브에 집중한 상호 운용성 데브넷을 운영 중이며, 커뮤니티는 2029년까지 L1 프로토콜 레이어 업그레이드를 완료하는 목표로 의견을 모았습니다. 이는 구글이 자사의 인증 서비스를 ECDSA에서 마이그레이션하기로 설정한 해와 동일합니다.
로드맵은 한 번의 거대한 포크가 아닌, 네 개의 하드 포크로 나누어 진행됩니다. 대략적인 내용은 다음과 같습니다.
- 포크 1 — 포스트 양자 키 레지스트리(Post-Quantum Key Registry). 계정이 ECDSA 키와 함께 포스트 양자 공개 키를 게시할 수 있도록 하는 기본 레지스트리입니다. 이를 통해 기존 도구를 손상시키지 않고 선택적 PQ 공동 서명을 활성화할 수 있습니다.
- 포크 2 — 계정 추상화 훅(Account Abstraction Hooks). EIP-8141의 "프레임 트랜잭션(Frame Transaction)" 추상화를 기반으로 하여, 계정은 더 이상 ECDSA를 가정하지 않는 검증 로직을 지정할 수 있습니다. 이는 ML-DSA(Dilithium)와 같은 격자 기반 스키마 또는 해시 기반의 SLH-DSA(SPHINCS+)로 전환할 수 있는 네이티브 통로를 제공합니다.
- 포크 3 — PQ 합의(PQ Consensus). 검증자의 BLS 서명이 포스트 양자 집계 스키마로 대체됩니다. 블록 전파에 영향을 미치는 서명 크기 문제로 인해 전체 로드맵에서 가장 큰 엔지니어링 작업이 될 것입니다.
- 포크 4 — PQ 데이터 가용성(PQ Data Availability). ECC 가정에 의존하지 않는 블롭 커밋먼트(blob commitments)를 위한 새로운 신뢰 설정(trusted setup) 또는 투명한 설정을 도입하여 과거 위조 벡터를 차단합니다.
비탈릭 부테린(Vitalik Buterin)은 2026년 2월 말, "검증자 서명, 데이터 저장, 계정, 증명 모두 업데이트가 필요하다"라고 적으며 이 네 가지 포크를 한 문장에 언급했습니다. 이는 부분적인 업그레이드만으로는 충분하지 않다는 점을 암시하며 긴박함을 나타냈습니다.
과제는 암호학 자체가 아닙니다. NIST는 이미 ML-KEM, ML-DSA, SLH-DSA를 표준화했습니다. 진짜 과제는 ECDSA 가정을 하드코딩한 수천 개의 디앱(dApp)을 망가뜨리지 않고, 마이그레이션하지 않은 지갑에 잠들어 있는 수십억 달러 상당의 ETH를 고립시키지 않으면서, 3,000억 달러 이상의 가치를 지닌 라이브 네트워크에 이러한 프리미티브를 적용하는 것입니다.
동결이냐 도난이냐의 딜레마
이더리움과 비트코인 모두 기술적 로드맵만으로는 해결할 수 없는 거버넌스 문제에 직면해 있습니다. 바로 마이그레이션하지 않은 취약한 주소에 있는 코인은 어떻게 되는가 하는 점입니다.
이더리움 재단의 FAQ는 이 선택을 명확하게 제시합니다. 아무것도 하지 않거나, 아니면 동결하거나. 아무것도 하지 않는다는 것은 Q-Day(양자 컴퓨터가 암호를 해독하는 날)에 공격자가 제네시스 시대의 지갑, 초기 ICO 구매자, 키 분실자, 그리고 비탈릭 본인의 공공재 기여분 등을 포함해 공개 키가 알려진 모든 휴면 주소의 자금을 탈취하는 것을 의미합니다. 동결한다 는 것은 마감 기한까지 마이그레이션하지 않은 주소의 출금을 무효화하기 위한 사회적 합의 기반의 조치를 의미합니다.
비트코인의 BIP 361, "포스트 양자 마이그레이션 및 레거시 서명 일몰(Post Quantum Migration and Legacy Signature Sunset)" 또한 동일한 트리레마를 3단계 프레임워크로 제시합니다. 공동 저자인 에단 힐먼(Ethan Heilman)은 비트코인이 양자 저항 서명 스키마로 완전히 마이그레이션하는 데 대략적인 합의가 형성된 날로부터 7년이 걸릴 것으로 추정했습니다. 이는 2033년 기한을 맞추려면 2026년에 BIP 361이 실질적으로 통합되어야 하며, 2029년을 맞추려면 그보다 훨씬 빨라야 함을 의미합니다.
두 체인 모두 대규모 코인 무효화에 대한 전례가 없습니다. 이더리움은 2016년 DAO 해킹 당시 롤백을 단행한 적이 있지만, 그것은 단일 사건에 대한 번복이었지 암호학적 상태를 근거로 수백만 개의 무관한 지갑을 의도적으로 동결한 것이 아니었습니다. 이 결정은 결국 불변성(immutability)과 네트워크의 건전성(solvency) 중 무엇이 체인의 더 깊은 가치인지를 묻는 국민투표와 같은 성격을 띠게 될 것입니다.
현재 빌더들에게 미치는 영향
2029 년이라는 마감 기한은 편안하게 느껴질 정도로 멀게 보일 수 있지만, 프로젝트가 준비되었는지 아니면 허둥대고 있는지를 결정짓는 결정은 2026 년과 2027 년에 내려집니다. 몇 가지 실질적인 영향이 즉시 나타나고 있습니다.
스 마트 컨트랙트 설계자는 ECDSA 가정을 감사해야 합니다. ecrecover 를 하드코딩하거나, 불변의 서명자 주소를 포함하거나, EOA 서명 제안자 키에 의존하는 모든 컨트랙트는 업그레이드 경로가 필요합니다. 현재 관리자 키 없이 배포된 컨트랙트는 우아해 보일 수 있지만, 포스트 퀀텀 시대에는 복구가 불가능해 보일 수 있습니다.
커스토디언(수탁 기관)은 지금 바로 키 순환(key-rotation) 관리를 시작해야 합니다. 수십억 달러를 관리하는 커스토디언은 단 하나의 Q-Day 주말 만에 모든 지갑을 교체할 수 없습니다. 키 순환, 노출 계층별 분리, 사전에 배치된 PQ 대응 콜드 스토리지는 2028 년이 아닌 2026 년에 해결해야 할 문제입니다.
브릿지 운영자는 가장 시급한 문제에 직면해 있습니다. 브릿지는 소수의 멀티시그(multisig) 키 뒤에 가치를 집중시킵니다. 경제적으로 합리적인 첫 번째 양자 공격은 무작위로 선택된 지갑을 목표로 하지 않을 것입니다. 대신 생태계에서 가장 가치 있는 단일 키를 노릴 것입니다. 브릿지는 하이브리드 PQ + ECDSA 서명을 가장 먼저 도입해야 합니다.
애플리케이션 팀은 4단계 포크 로드맵을 추적해야 합니다. PQ 시퀀스의 각 이더리움 하드 포크는 새로운 트랜잭션 유형과 검증 시맨틱을 도입할 것입니다. 업그레이드 기간에 뒤처지는 지갑, 인덱서, 블록 익스플로러 및 노드 운영자는 계획을 세웠다면 품위 있게 성능이 저하되겠지만, 그렇지 않다면 파멸적인 장애를 겪게 될 것입니다.
BlockEden.xyz 는 Ethereum, Sui, Aptos 및 기타 십여 개의 체인에서 프로덕션 RPC 및 인덱싱 인프라를 운영하며, 애플리케이션 개발자가 직접 신경 쓸 필요 없도록 각 네트워크의 포스트 퀀텀 마이그레이션 로드맵을 추적합니다. 현재의 암호화 기술 전환기뿐만 아니라 향후 10 년 동안 생존할 수 있도록 설계된 인프라 위에서 개발하려면 당사의 API 마켓플레이스를 살펴보세요.
위협 모델링의 조용한 혁명
Google 논문의 가장 깊은 기여는 기술적인 부분보다 사회학적인 부분일 수 있습니다. 지난 10 년 동안 "양자 내성(quantum-resistant)"은 주로 아무도 사용하지 않는 프로젝트에 붙는 마케팅 문구에 불과했습니다. 주요 체인들은 PQ 마이그레이션을 다음 세대 연구자들의 문제로 취급했습니다. Google, 저스틴 드레이크(Justin Drake), 댄 보네(Dan Boneh)가 작성한 57 페이지 분량의 논문은 단 한 번의 발표로 그 태도를 바꾸어 놓았습니다.
3 개월 동안 3 편의 양자 암호학 논문이 발표되었습니다. 현재의 양자 하드웨어와 암호학적으로 유의미한 컴퓨터 사이의 자원 격차가, 현재의 체인 프로토콜과 포스트 퀀텀 준비성 사이의 격차보다 더 빨리 좁혀지고 있다는 합의가 형성되었습니다. 이 두 곡선이 교차하는 지점(예측에 따라 2029 년에서 2032 년 사이)은 암호화폐 인프라가 직면한 가장 중요한 마감 기한입니다.
모호한 안심 대신 2026 년을 진지한 엔지니어링 작업의 해로 여기는 체인들은 그 너머에서도 살아남을 것입니다. 비탈릭(Vitalik)의 지갑이 도난당했다는 첫 번째 헤드라인이 나올 때까지 기다리는 체인들은 대응할 시간이 없을 것입니다.
출처
- Google warns five quantum attack paths could put $100 billion on Ethereum at risk — CoinDesk
- Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities — Google Quantum AI
- Q-Day Just Got Closer: Three Papers in Three Months Are Rewriting the Quantum Threat Timeline — The Quantum Insider
- Google Whitepaper Finds Ethereum's Quantum Exposure Runs Deeper Than Bitcoin's — Unchained
- Watch out Bitcoin devs. Google says post-quantum migration needs to happen by 2029 — CoinDesk
- Bitcoin's quantum migration plan forces the network to choose between frozen and stolen coins — CryptoSlate
- Safeguarding cryptocurrency by disclosing quantum vulnerabilities responsibly — Google Research
- Google: Quantum Computing Could Crack Top 1,000 ETH Wallets in Days — CryptoPotato