본문으로 건너뛰기

"암호학" 태그로 연결된 11 개 게시물 개의 게시물이 있습니다.

암호화 프로토콜 및 기술

모든 태그 보기

프라이버시 스택 전쟁 : ZK vs FHE vs TEE vs MPC - 블록체인의 가장 중요한 경쟁에서 어떤 기술이 승리할 것인가?

· 약 11 분
Dora Noda
Software Engineer

전 세계 기밀 컴퓨팅 (Confidential Computing) 시장의 가치는 2024년에 133억 달러로 평가되었습니다. 2032년까지 이 시장은 연평균 성장률 (CAGR) 46.4%를 기록하며 3,500억 달러에 이를 것으로 예상됩니다. 이미 탈중앙화 기밀 컴퓨팅 (DeCC) 프로젝트에만 10억 달러 이상이 투자되었으며, 20개 이상의 블록체인 네트워크가 프라이버시 보호 기술을 촉진하기 위해 DeCC 연합 (DeCC Alliance)을 결성했습니다.

하지만 어떤 프라이버시 기술을 사용할지 결정해야 하는 개발자들에게 현재의 지형은 매우 혼란스럽습니다. 영지식 증명 (ZK), 완전 동형 암호 (FHE), 신뢰 실행 환경 (TEE), 그리고 다자간 연산 (MPC)은 각각 근본적으로 다른 문제를 해결합니다. 잘못된 기술을 선택하면 수년간의 개발 노력과 수백만 달러의 자금을 낭비하게 됩니다.

이 가이드는 업계에 꼭 필요한 비교 분석을 제공합니다. 실제 성능 벤치마크, 정직한 신뢰 모델 평가, 프로덕션 배포 현황, 그리고 2026년에 실제로 출시될 하이브리드 조합에 대해 다룹니다.

각 기술이 실제로 수행하는 역할

비교에 앞서, 이 네 가지 기술이 서로 교체 가능한 대안이 아니라는 점을 이해하는 것이 중요합니다. 이들은 서로 다른 질문에 답합니다.

**영지식 증명 (ZK)**은 다음과 같은 질문에 답합니다. "데이터를 공개하지 않고도 특정 사실이 참임을 어떻게 증명할 수 있는가?" ZK 시스템은 입력을 공개하지 않고도 연산이 올바르게 수행되었음을 입증하는 암호화 증명을 생성합니다. 출력은 바이너리 형태입니다. 즉, 진술이 유효하거나 유효하지 않거나 둘 중 하나입니다. ZK는 기본적으로 연산이 아닌 '검증'에 관한 것입니다.

**완전 동형 암호 (FHE)**는 다음과 같은 질문에 답합니다. "데이터를 복호화하지 않고 어떻게 연산을 수행할 수 있는가?" FHE는 암호화된 데이터 위에서 직접 임의의 연산을 수행할 수 있게 합니다. 결과는 암호화된 상태로 유지되며 키 보유자만이 복호화할 수 있습니다. FHE는 '프라이버시를 보호하는 연산'에 관한 것입니다.

**신뢰 실행 환경 (TEE)**은 다음과 같은 질문에 답합니다. "격리된 하드웨어 엔클레이브 내에서 민감한 데이터를 어떻게 처리할 수 있는가?" TEE는 프로세서 수준의 격리 (Intel SGX, AMD SEV, ARM CCA)를 사용하여 운영 체제로부터도 코드와 데이터를 보호하는 보안 엔클레이브를 생성합니다. TEE는 '하드웨어로 강제된 기밀성'에 관한 것입니다.

**다자간 연산 (MPC)**은 다음과 같은 질문에 답합니다. "여러 당사자가 각자의 입력을 공개하지 않고 공동의 결과를 어떻게 계산할 수 있는가?" MPC는 연산을 여러 당사자에게 분산시켜, 최종 출력 외에는 어떤 참여자도 개별 입력을 알 수 없도록 합니다. MPC는 '신뢰 없는 협력 연산'에 관한 것입니다.

성능 벤치마크: 중요한 지표들

비탈릭 부테린은 업계가 절대적인 TPS 지표에서 '암호화 오버헤드 비율 (Cryptographic Overhead Ratio)'로 전환해야 한다고 주장해 왔습니다. 이는 프라이버시가 있는 경우와 없는 경우의 작업 실행 시간을 비교하는 것으로, 각 접근 방식의 실제 비용을 드러내 줍니다.

FHE: 사용할 수 없는 단계에서 실행 가능한 단계로

과거에 FHE는 암호화되지 않은 연산보다 수백만 배 더 느렸습니다. 하지만 이제는 더 이상 그렇지 않습니다.

1억 5,000만 달러 이상의 투자 유치 후 10억 달러의 가치를 인정받은 최초의 FHE 유니콘 기업인 Zama는 2022년 이후 2,300배 이상의 속도 향상을 보고했습니다. 현재 CPU에서의 성능은 기밀 ERC-20 전송의 경우 약 20 TPS에 도달합니다. GPU 가속을 활용하면 (Inco Network 기준) 20-30 TPS까지 높아지며, CPU 전용 실행 대비 최대 784배의 개선을 보여줍니다.

Zama의 로드맵은 GPU 마이그레이션을 통해 2026년 말까지 체인당 500-1,000 TPS를 목표로 하고 있으며, 2027-2028년에는 ASIC 기반 가속기를 통해 100,000 TPS 이상을 달성할 것으로 예상됩니다.

아키텍처 또한 중요합니다. Zama의 기밀 블록체인 프로토콜 (Confidential Blockchain Protocol)은 스마트 계약이 실제 암호문 대신 경량 '핸들 (handles)'에서 작동하는 심볼릭 실행 (symbolic execution)을 사용합니다. 무거운 FHE 연산은 오프체인 보조 프로세서에서 비동기적으로 실행되어 온체인 가스비를 낮게 유지합니다.

요약: FHE 오버헤드는 일반적인 연산의 경우 1,000,000배에서 약 100-1,000배로 떨어졌습니다. 현재 기밀 DeFi에 사용 가능하며, 2027-2028년경에는 주류 DeFi 처리량과 경쟁할 수 있는 수준이 될 것입니다.

ZK: 성숙하고 뛰어난 성능

현대의 ZK 플랫폼은 놀라운 효율성을 달성했습니다. SP1, Libra 및 기타 zkVM은 대규모 워크로드에서 암호화 오버헤드가 20% 정도로 낮으며, 거의 선형에 가까운 증명자 (prover) 확장을 보여줍니다. 단순 결제에 대한 증명 생성 시간은 소비자용 하드웨어에서 1초 미만으로 단축되었습니다.

ZK 생태계는 네 가지 기술 중 가장 성숙하며, 롤업 (zkSync, Polygon zkEVM, Scroll, Linea), 아이덴티티 (Worldcoin), 프라이버시 프로토콜 (Aztec, Zcash) 전반에 걸쳐 실제 서비스에 배포되어 있습니다.

요약: 검증 작업에서 ZK는 가장 낮은 오버헤드를 제공합니다. 이 기술은 실제 서비스에서 검증되었으나, 범용적인 프라이버시 연산은 지원하지 않습니다. 즉, 연산의 '정확성'은 증명하지만 진행 중인 연산의 '기밀성'을 보장하는 것은 아닙니다.

TEE: 빠르지만 하드웨어 의존적

TEE는 네이티브에 가까운 속도로 작동합니다. 격리가 암호화 연산이 아닌 하드웨어에 의해 강제되기 때문에 컴퓨팅 오버헤드가 최소화됩니다. 이로 인해 TEE는 기밀 컴퓨팅을 위한 가장 빠른 옵션입니다.

절충점은 '신뢰'입니다. 하드웨어 제조사 (Intel, AMD, ARM)를 신뢰해야 하며, 사이드 채널 취약점이 존재하지 않는다는 가정이 필요합니다. 2022년, 심각한 SGX 취약점으로 인해 Secret Network는 네트워크 전체의 키 업데이트를 조율해야 했으며, 이는 운영상의 리스크를 보여주었습니다. 2025년의 실증 연구에 따르면 실제 TEE 프로젝트의 32%가 사이드 채널 노출 위험이 있는 엔클레이브 내에서 암호화 기술을 재구현하고 있으며, 25%는 TEE의 보장을 약화시키는 안전하지 않은 관행을 보이고 있습니다.

요약: 실행 속도가 가장 빠르고 오버헤드가 가장 낮지만, 하드웨어 신뢰 가정이 도입됩니다. 속도가 매우 중요하고 하드웨어 침해 리스크를 감수할 수 있는 애플리케이션에 가장 적합합니다.

MPC: 네트워크 종속적이지만 복원력이 뛰어남

MPC 성능은 계산보다는 주로 네트워크 통신에 의해 제한됩니다. 각 참여자는 프로토콜 진행 중에 데이터를 교환해야 하며, 이로 인해 참여자 수와 참여자 간의 네트워크 상태에 비례하는 지연 시간이 발생합니다.

Partisia Blockchain의 REAL 프로토콜은 전처리 효율성을 개선하여 실시간 MPC 계산을 가능하게 했습니다. Nillion의 Curl 프로토콜은 선형 비밀 분산 스킴(Linear Secret-sharing Schemes)을 확장하여 기존 MPC가 처리하기 어려웠던 복잡한 연산(나눗셈, 제곱근, 삼각 함수)을 처리할 수 있도록 합니다.

요점: 강력한 프라이버시 보장과 함께 중간 정도의 성능을 제공합니다. 정직한 다수 가설(Honest-majority assumption)은 일부 참여자가 침해되더라도 프라이버시가 유지됨을 의미하지만, 모든 구성원이 계산을 검열할 수 있다는 점은 FHE나 ZK와 비교되는 근본적인 한계입니다.

신뢰 모델: 진정한 차이가 발생하는 지점

대부분의 분석에서는 성능 비교가 주를 이루지만, 장기적인 아키텍처 결정에는 신뢰 모델이 더 중요합니다.

기술신뢰 모델발생할 수 있는 문제
ZK암호학적 (신뢰하는 제3자 없음)없음 — 증명은 수학적으로 견고함
FHE암호학적 + 키 관리키 유출 시 모든 암호화된 데이터 노출
TEE하드웨어 벤더 + 증명(Attestation)사이드 채널 공격, 펌웨어 백도어
MPC임계값 정직한 다수임계값 이상의 공모 시 프라이버시 침해; 모든 참여자가 계산 검열 가능

ZK는 증명 시스템의 수학적 견고함 외에 어떠한 신뢰도 필요로 하지 않습니다. 이는 사용 가능한 가장 강력한 신뢰 모델입니다.

FHE는 이론적으로 암호학적으로 안전하지만, "누가 복호화 키를 보유하는가"라는 문제를 야기합니다. Zama는 임계값 MPC를 사용하여 개인 키를 여러 당사자에게 분산시킴으로써 이 문제를 해결합니다. 즉, 실제 운영되는 FHE는 키 관리를 위해 MPC에 의존하는 경우가 많습니다.

TEE는 Intel, AMD 또는 ARM의 하드웨어와 펌웨어를 신뢰해야 합니다. 이러한 신뢰는 반복적으로 무너진 바 있습니다. CCS 2025에서 발표된 WireTap 공격은 DRAM 버스 중재를 통해 SGX를 뚫는 것을 시연했는데, 이는 소프트웨어 업데이트로는 해결할 수 없는 물리적 공격 벡터입니다.

MPC는 참여자 간에 신뢰를 분산시키지만 정직한 다수를 필요로 합니다. 임계값을 초과하는 공모가 발생하면 모든 입력 데이터가 노출됩니다. 또한, 단 한 명의 참여자라도 협력을 거부하면 계산을 효과적으로 검열할 수 있습니다.

양자 내성은 또 다른 차원을 더합니다. FHE는 격자 기반 암호화(Lattice-based cryptography)를 사용하므로 본질적으로 양자 안전합니다. TEE는 양자 내성을 제공하지 않습니다. ZK와 MPC의 내성은 사용된 특정 스킴에 따라 달라집니다.

누가 무엇을 만들고 있는가: 2026년의 환경

FHE 프로젝트

Zama (1억 5천만 달러 이상 투자 유치, 10억 달러 가치 평가): 대부분의 FHE 블록체인 프로젝트를 뒷받침하는 인프라 계층입니다. 2025년 12월 말 이더리움 메인넷을 런칭했습니다. $ZAMA 토큰 옥션은 2026년 1월 12일에 시작되었습니다. 기밀 블록체인 프로토콜(Confidential Blockchain Protocol)과 암호화된 스마트 컨트랙트를 위한 fhEVM 프레임워크를 개발했습니다.

Fhenix (2,200만 달러 투자 유치): Zama의 TFHE-rs를 사용하여 FHE 기반 옵티미스틱 롤업 L2를 구축합니다. Arbitrum에 최초의 실용적인 FHE 코프로세서 구현체인 CoFHE 코프로세서를 배포했습니다. 일본 최대 IT 제공업체 중 하나인 BIPROGY로부터 전략적 투자를 유치했습니다.

Inco Network (450만 달러 투자 유치): Zama의 fhEVM을 사용하여 서비스형 기밀성(Confidentiality-as-a-service)을 제공합니다. TEE 기반의 빠른 처리 모드와 FHE + MPC 기반의 보안 계산 모드를 모두 제공합니다.

Fhenix와 Inco 모두 Zama의 핵심 기술에 의존하고 있으므로, 어떤 FHE 애플리케이션 체인이 주도권을 잡든 Zama가 가치를 획득하게 됩니다.

TEE 프로젝트

Oasis Network: 계산(TEE 내)과 합의를 분리하는 ParaTime 아키텍처를 개척했습니다. 단일 노드가 복호화 키를 제어할 수 없도록 임계값 암호화 기술이 적용된 TEE 내 키 관리 위원회를 사용합니다.

Phala Network: 탈중앙화 AI 인프라와 TEE를 결합합니다. 모든 AI 계산과 Phat 컨트랙트는 pRuntime을 통해 Intel SGX 엔클레이브 내부에서 실행됩니다.

Secret Network: 모든 검증인이 Intel SGX TEE를 실행합니다. 컨트랙트 코드와 입력 데이터는 온체인에서 암호화되며 실행 시점에 엔클레이브 내부에서만 복호화됩니다. 2022년 SGX 취약점 노출은 이러한 단일 TEE 의존성의 취약함을 보여주었습니다.

MPC 프로젝트

Partisia Blockchain: 2008년 실용적인 MPC 프로토콜을 개척한 팀에 의해 설립되었습니다. 이들의 REAL 프로토콜은 효율적인 데이터 전처리를 통해 양자 내성 MPC를 가능하게 합니다. 최근 Toppan Edge와의 파트너십을 통해 안면 인식 데이터를 복호화하지 않고 일치 여부를 확인하는 생체 인식 디지털 ID에 MPC를 사용하고 있습니다.

Nillion (4,500만 달러 이상 투자 유치): 2025년 3월 24일 메인넷을 런칭했으며, 이어 바이낸스 런치풀에 상장되었습니다. MPC, 동형 암호 및 ZK 증명을 결합합니다. 엔터프라이즈 클러스터에는 STC Bahrain, Alibaba Cloud의 Cloudician, Vodafone의 Pairpoint, Deutsche Telekom 등이 참여하고 있습니다.

하이브리드 접근 방식: 진정한 미래

Aztec 연구 팀이 언급했듯이, 완벽한 단일 솔루션은 존재하지 않으며 하나의 기술이 완벽한 해결책으로 떠오를 가능성도 낮습니다. 미래는 하이브리드 아키텍처의 시대가 될 것입니다.

ZK + MPC는 각 당사자가 증거(Witness)의 일부만 보유하는 협업 증명 생성을 가능하게 합니다. 이는 단일 기관이 모든 데이터를 보아서는 안 되는 다기관 시나리오(컴플라이언스 체크, 국가 간 결제 등)에서 매우 중요합니다.

MPC + FHE는 FHE의 키 관리 문제를 해결합니다. Zama의 아키텍처는 임계값 MPC를 사용하여 복호화 키를 여러 당사자에게 분산시킴으로써, 암호화된 데이터에 대한 FHE의 계산 능력을 유지하면서 단일 장애점(Single point of failure)을 제거합니다.

ZK + FHE는 암호화된 데이터를 노출하지 않고도 암호화된 계산이 올바르게 수행되었음을 증명할 수 있게 해줍니다. 오버헤드는 여전히 큽니다. Zama의 보고에 따르면 대형 AWS 인스턴스에서 하나의 올바른 부트스트래핑(Bootstrapping) 작업에 대한 증명을 생성하는 데 21분이 소요되지만, 하드웨어 가속을 통해 이 격차는 좁혀지고 있습니다.

**TEE + 암호학적 폴백(Fallback)**은 빠른 실행을 위해 TEE를 사용하고 하드웨어 침해에 대비해 ZK 또는 FHE를 백업으로 사용합니다. 이 "심층 방어(Defense in depth)" 접근 방식은 TEE의 성능 이점을 수용하면서 신뢰 가정을 완화합니다.

2026년의 가장 정교한 프로덕션 시스템은 이러한 기술 중 두 세 가지를 결합합니다. Nillion의 아키텍처는 계산 요구 사항에 따라 MPC, 동형 암호 및 ZK 증명을 조율합니다. Inco Network는 TEE 기반의 빠른 모드와 FHE + MPC 기반의 보안 모드를 모두 제공합니다. 이러한 구성적 접근 방식이 표준이 될 가능성이 높습니다.

올바른 기술 선택하기

2026년에 아키텍처 결정을 내리는 빌더들에게, 선택은 다음 세 가지 질문에 달려 있습니다:

무엇을 하고 있습니까?

  • 데이터 공개 없이 사실 증명 → ZK (영지식 증명)
  • 여러 당사자의 암호화된 데이터에 대한 연산 → FHE (완전 동형 암호)
  • 민감한 데이터를 최대 속도로 처리 → TEE (신뢰 실행 환경)
  • 서로를 신뢰하지 않는 여러 당사자가 공동으로 연산 수행 → MPC (다자간 연산)

신뢰 제약 조건은 무엇입니까?

  • 완전히 트러스트리스(Trustless)해야 함 → ZK 또는 FHE
  • 하드웨어 신뢰를 수용할 수 있음 → TEE
  • 임계값 가정을 수용할 수 있음 → MPC

성능 요구 사항은 무엇입니까?

  • 실시간, 1초 미만 → TEE (또는 검증 전용 ZK)
  • 중간 정도의 처리량, 높은 보안 → MPC
  • 대규모 프라이버시 보호 DeFi → FHE (2026-2027년 타임라인)
  • 최대 검증 효율성 → ZK

기밀 컴퓨팅 시장은 2025년 240억 달러에서 2032년 3,500억 달러로 성장할 것으로 예상됩니다. Zama의 FHE 코프로세서부터 Nillion의 MPC 오케스트레이션, Oasis의 TEE ParaTimes에 이르기까지 오늘날 구축되고 있는 블록체인 프라이버시 인프라는 3,500억 달러 규모의 시장에서 어떤 애플리케이션이 존재할 수 있고 어떤 애플리케이션이 존재할 수 없는지를 결정할 것입니다.

프라이버시는 단순한 기능이 아닙니다. 이는 규정 준수 DeFi, 기밀 AI 및 기업용 블록체인 도입을 가능하게 하는 인프라 계층입니다. 승리하는 기술은 가장 빠르거나 이론적으로 가장 우아한 기술이 아니라, 개발자가 실제로 구축할 수 있는 프로덕션 준비가 된 구성 가능한 프리미티브(primitives)를 제공하는 기술입니다.

현재의 궤적을 기반으로 할 때, 정답은 아마도 네 가지 모두일 것입니다.


BlockEden.xyz는 프라이버시 중심의 블록체인 네트워크와 기밀 컴퓨팅 애플리케이션을 지원하는 멀티 체인 RPC 인프라를 제공합니다. 프라이버시 보호 프로토콜이 연구 단계에서 프로덕션 단계로 성숙해짐에 따라, 신뢰할 수 있는 노드 인프라는 모든 암호화된 트랜잭션의 기반이 됩니다. 기업용 블록체인 액세스를 위해 당사의 API 마켓플레이스를 살펴보세요.

블록체인 프라이버시 기술 지형 탐색: FHE, ZK 및 TEE

· 약 10 분
Dora Noda
Software Engineer

2025년 6월, Zama가 10억 달러 이상의 기업 가치를 인정받으며 최초의 완전 동형 암호 (FHE) 유니콘 기업이 되었을 때, 이는 단순히 한 기업의 성공 이상의 의미를 시사했습니다. 블록체인 업계는 마침내 프라이버시가 선택 사항이 아닌 인프라라는 근본적인 진실을 받아들였습니다.

하지만 개발자들이 마주한 불편한 현실은 단 하나의 '최고의' 프라이버시 기술은 없다는 것입니다. 완전 동형 암호 (FHE), 영지식 증명 (ZK), 그리고 신뢰 실행 환경 (TEE)은 각각 서로 다른 트레이드오프를 통해 각기 다른 문제를 해결합니다. 잘못된 선택은 단지 성능에만 영향을 미치는 것이 아니라, 구축하려는 시스템의 근간을 근본적으로 위협할 수 있습니다.

이 가이드에서는 각 기술을 언제 사용해야 하는지, 실제로 무엇을 희생해야 하는지, 그리고 왜 미래에는 이 세 가지 기술이 함께 작동할 가능성이 높은지에 대해 자세히 설명합니다.

2026년 프라이버시 기술 지형

블록체인 프라이버시 시장은 틈새 시장의 실험 단계에서 본격적인 인프라 단계로 진화했습니다. ZK 기반 롤업은 현재 280억 달러 이상의 총 예치 자산 (TVL)을 보호하고 있습니다. 영지식 고객 신원 확인 (ZK-KYC) 시장만 하더라도 2025년 8,360만 달러에서 2032년 9억 350만 달러로 성장하여 연평균 성장률 (CAGR) 40.5%를 기록할 것으로 예상됩니다.

하지만 시장 규모만으로는 기술을 선택하는 데 도움이 되지 않습니다. 각 접근 방식이 실제로 무엇을 하는지 이해하는 것이 시작점입니다.

영지식 증명: 공개 없이 증명하기

영지식 증명 (ZK Proofs)은 한 당사자가 내용 자체에 대한 어떠한 정보도 공개하지 않고 해당 진술이 사실임을 증명할 수 있게 해줍니다. 생년월일을 밝히지 않고도 18세 이상임을 증명하거나, 거래 금액을 노출하지 않고도 거래가 유효함을 증명할 수 있습니다.

작동 방식: 증명자 (Prover)는 계산이 올바르게 수행되었다는 암호학적 증명을 생성합니다. 검증자 (Verifier)는 계산을 재실행하거나 원본 데이터를 보지 않고도 이 증명을 신속하게 확인할 수 있습니다.

한계점: ZK는 이미 보유하고 있는 데이터에 대해 무언가를 증명하는 데 탁월합니다. 하지만 '공유 상태 (Shared State)'를 다루는 데는 어려움이 있습니다. 추가적인 인프라 없이는 자신의 잔액이 거래에 충분하다는 것은 증명할 수 있지만, "체인 전체에서 몇 건의 사기 사례가 발생했는가?" 또는 "누가 이 비공개 입찰 경매에서 낙찰되었는가?"와 같은 질문에는 답하기 어렵습니다.

주요 프로젝트: Aztec은 사용자가 거래 공개 여부를 선택할 수 있는 하이브리드 공개/비공개 스마트 컨트랙트를 가능하게 합니다. zkSync는 주로 기업 전용 'Prividiums'를 통한 확장성과 허가형 프라이버시에 집중합니다. Railgun과 Nocturne은 익명 거래 풀 (Shielded transaction pools)을 제공합니다.

완전 동형 암호: 암호화된 데이터 상에서의 연산

FHE는 데이터를 복호화하지 않고도 암호화된 상태 그대로 계산할 수 있기 때문에 종종 암호학의 '성배'라고 불립니다. 데이터는 처리 중에도 암호화된 상태를 유지하며, 결과 또한 암호화된 상태로 남습니다. 오직 승인된 당사자만이 결과물을 복호화할 수 있습니다.

작동 방식: 수학적 연산이 암호문 (Ciphertext) 상에서 직접 수행됩니다. 암호화된 값들에 대한 덧셈과 곱셈은 암호화된 결과물을 생성하며, 이를 복호화하면 평문 (Plaintext) 상태에서 연산한 결과와 일치하게 됩니다.

한계점: 계산 오버헤드가 매우 큽니다. 최근의 최적화에도 불구하고, Inco Network의 FHE 기반 스마트 컨트랙트는 하드웨어에 따라 10-30 TPS 정도의 성능을 보입니다. 이는 평문 실행 방식보다 수만 배 느린 속도입니다.

주요 프로젝트: Zama는 FHEVM (완전 동형 EVM)을 통해 기초 인프라를 제공합니다. Fhenix는 Zama의 기술을 사용하여 애플리케이션 계층 솔루션을 구축하며, Arbitrum에 CoFHE 코프로세서를 배포하여 경쟁 방식보다 최대 50배 빠른 복호화 속도를 구현했습니다.

신뢰 실행 환경: 하드웨어 기반의 격리

TEE는 프로세서 내부에 연산이 독립적으로 수행되는 보안 엔클레이브 (Enclave)를 생성합니다. 엔클레이브 내부의 데이터는 더 넓은 시스템이 침해되더라도 보호된 상태를 유지합니다. 암호학적 접근 방식과 달리, TEE는 수학적 복잡성이 아닌 하드웨어에 의존합니다.

작동 방식: 특수 하드웨어 (Intel SGX, AMD SEV)가 격리된 메모리 영역을 생성합니다. 엔클레이브 내부의 코드와 데이터는 암호화되어 운영 체제, 하이퍼바이저 또는 다른 프로세스가 접근할 수 없으며, 루트 권한이 있더라도 접근이 불가능합니다.

한계점: 하드웨어 제조사를 신뢰해야 합니다. 단 하나의 엔클레이브라도 침해되면 노드 참여 수와 관계없이 평문이 유출될 수 있습니다. 2022년에는 심각한 SGX 취약점으로 인해 Secret Network 전체에서 조정된 키 업데이트가 필요했으며, 이는 하드웨어 의존적 보안의 운영적 복잡성을 보여주었습니다.

주요 프로젝트: Secret Network는 Intel SGX를 사용하여 비공개 스마트 컨트랙트를 개척했습니다. Oasis Network의 Sapphire는 프로덕션 환경의 첫 번째 기밀 EVM으로, 최대 10,000 TPS를 처리합니다. Phala Network는 기밀 AI 워크로드를 위해 1,000개 이상의 TEE 노드를 운영합니다.

트레이드오프 매트릭스: 성능, 보안, 그리고 신뢰

근본적인 트레이드오프를 이해하면 사용 사례에 맞는 적절한 기술을 선택하는 데 도움이 됩니다.

성능

기술처리량지연 시간비용
TEE네이티브 수준 (10,000+ TPS)낮음낮은 운영 비용
ZK보통 (구현에 따라 다름)높음 (증명 생성 시)중간
FHE낮음 (현재 10-30 TPS)높음매우 높은 운영 비용

TEE는 본질적으로 보호된 메모리에서 네이티브 코드를 실행하기 때문에 순수 성능 면에서 압도적입니다. ZK는 증명 생성 오버헤드가 발생하지만 검증 속도는 빠릅니다. FHE는 현재 실질적인 처리량을 제한하는 집중적인 계산을 요구합니다.

보안 모델

기술신뢰 가정양자 내성실패 유형
TEE하드웨어 제조사내성 없음단일 엔클레이브(enclave) 침해 시 모든 데이터 노출
ZK암호학적 방식 (주로 신뢰할 수 있는 설정)스킴에 따라 다름증명 시스템 버그가 드러나지 않을 수 있음
FHE암호학적 방식 (격자 기반)내성 있음익스플로잇(exploit)에 막대한 계산 자원 필요

TEEs는 Intel, AMD 또는 하드웨어 제조사를 신뢰해야 하며, 펌웨어 취약점이 존재하지 않는다는 점 또한 신뢰해야 합니다. ZK 시스템은 종종 "신뢰할 수 있는 설정(trusted setup)" 세레머니를 요구하지만, 최신 스킴에서는 이를 제거하고 있습니다. FHE의 격자 기반 암호화는 양자 내성이 있는 것으로 간주되어, 장기적으로 가장 강력한 보안 대안이 됩니다.

프로그래밍 가능성

기술결합성상태 프라이버시유연성
TEE높음전체하드웨어 가용성에 의해 제한됨
ZK제한적로컬 (클라이언트 측)검증 시 높음
FHE전체글로벌성능에 의해 제한됨

ZK는 사용자 입력을 보호하는 로컬 프라이버시에는 탁월하지만, 사용자 간 공유 상태(shared state)를 처리하는 데는 어려움이 있습니다. FHE는 암호화된 상태에서도 내용을 공개하지 않고 누구나 계산을 수행할 수 있기 때문에 완전한 결합성을 유지합니다. TEE는 높은 프로그래밍 가능성을 제공하지만 호환되는 하드웨어가 있는 환경으로 제한됩니다.

올바른 기술 선택: 유스케이스 분석

애플리케이션마다 요구되는 절충안(tradeoff)이 다릅니다. 주요 프로젝트들이 이러한 선택을 내리는 방식은 다음과 같습니다.

DeFi: MEV 보호 및 프라이빗 트레이딩

과제: 가시적인 멤풀(mempool)을 악용한 프런트 러닝(front-running) 및 샌드위치 공격으로 인해 DeFi 사용자들이 막대한 손실을 입고 있습니다.

FHE 솔루션: Zama의 기밀 블록체인은 블록에 포함될 때까지 매개변수가 암호화된 상태로 유지되는 트랜잭션을 가능하게 합니다. 프런트 러닝은 수학적으로 불가능해지며, 악용할 수 있는 가시적인 데이터가 존재하지 않습니다. 2025년 12월 메인넷 런칭에는 cUSDT를 이용한 최초의 기밀 스테이블코인 전송이 포함되었습니다.

TEE 솔루션: Oasis Network의 Sapphire는 다크 풀(dark pool) 및 프라이빗 주문 매칭을 위한 기밀 스마트 컨트랙트를 지원합니다. 지연 시간이 낮아 FHE의 계산 오버헤드가 부담스러운 고빈도 매매(HFT) 시나리오에 적합합니다.

선택 기준: 가장 강력한 암호학적 보장과 글로벌 상태 프라이버시가 필요한 애플리케이션에는 FHE를 선택하십시오. 성능 요구 사항이 FHE의 처리 능력을 초과하고 하드웨어 신뢰가 수용 가능한 경우에는 TEE를 선택하십시오.

ID 및 자격 증명: 프라이버시 보존형 KYC

과제: 문서를 노출하지 않고 신원 속성(연령, 시민권, 인증 등)을 증명하는 것.

ZK 솔루션: 영지식 자격 증명을 통해 사용자는 원본 문서를 공개하지 않고도 "KYC 통과"를 증명할 수 있습니다. 이는 규제 압력이 거세지는 상황에서 사용자 프라이버시를 보호하는 동시에 컴플라이언스 요구 사항을 충족하는 중요한 균형점입니다.

ZK가 선택되는 이유: 신원 확인은 본질적으로 개인 데이터에 대한 진술을 증명하는 것입니다. ZK는 이를 위해 설계되었습니다. 즉, 정보를 공개하지 않고도 검증할 수 있는 간결한 증명을 생성합니다. 검증 속도 또한 실시간 사용에 충분할 만큼 빠릅니다.

기밀 AI 및 민감한 컴퓨팅

과제: 운영자에게 노출되지 않고 민감한 데이터(의료, 금융 모델)를 처리하는 것.

TEE 솔루션: Phala Network의 TEE 기반 클라우드는 플랫폼이 입력 데이터에 접근하지 않고도 LLM 쿼리를 처리합니다. GPU TEE 지원(NVIDIA H100/H200)을 통해 기밀 AI 워크로드를 실무적인 속도로 실행할 수 있습니다.

FHE 잠재력: 성능이 개선됨에 따라 FHE는 하드웨어 운영자조차 데이터에 접근할 수 없는 컴퓨팅을 가능하게 하여 신뢰 가정을 완전히 제거합니다. 현재의 한계로 인해 이는 단순한 계산으로 제한됩니다.

하이브리드 접근 방식: 속도를 위해 TEE에서 초기 데이터 처리를 수행하고, 가장 민감한 작업에는 FHE를 사용하며, 결과를 검증하기 위해 ZK 증명을 생성합니다.

취약점의 현실

각 기술은 실제 운영 환경에서 실패를 경험한 바 있습니다. 실패 유형을 이해하는 것은 필수적입니다.

TEE 실패 사례

2022년, 심각한 SGX 취약점이 여러 블록체인 프로젝트에 영향을 미쳤습니다. Secret Network, Phala, Crust, IntegriTEE는 조정된 패치가 필요했습니다. Oasis는 핵심 시스템이 영향을 받지 않는 이전 버전의 SGX v1에서 실행되고 자금 안전을 위해 엔클레이브 비밀성에만 의존하지 않았기 때문에 살아남았습니다.

교훈: TEE 보안은 사용자가 제어할 수 없는 하드웨어에 의존합니다. 심층 방어(키 순환, 임계치 암호화, 신뢰 가정 최소화)가 필수적입니다.

ZK 실패 사례

2025년 4월 16일, Solana는 기밀 전송(Confidential Transfers) 기능의 제로데이 취약점을 패치했습니다. 이 버그는 무제한 토큰 발행을 가능하게 할 수도 있었습니다. ZK 실패의 위험한 점은 증명이 실패할 때 그 사실이 드러나지 않는다는 것입니다. 존재해서는 안 될 것을 확인할 수 없습니다.

교훈: ZK 시스템은 광범위한 형식 검증(formal verification)과 감사가 필요합니다. 증명 시스템의 복잡성은 논리적으로 파악하기 어려운 공격 표면을 생성합니다.

FHE 고려 사항

FHE는 아직 대규모 프로덕션 실패를 겪지 않았는데, 이는 주로 도입 초기 단계이기 때문입니다. 위험 프로필은 다릅니다. FHE는 공격하기에 계산적으로 매우 집약적이지만, 복잡한 암호화 라이브러리의 구현 버그가 미세한 취약점을 유발할 수 있습니다.

교훈: 새로운 기술은 실전 테스트가 덜 되었음을 의미합니다. 암호학적 보장은 강력하지만, 구현 계층에 대한 지속적인 정밀 조사가 필요합니다.

하이브리드 아키텍처: 미래는 선택이 아닌 결합입니다

가장 정교한 프라이버시 시스템은 여러 기술을 결합하여 각 기술이 뛰어난 분야에 활용합니다.

ZK + FHE 통합

사용자 상태 (잔액, 선호도)는 FHE 암호화로 저장됩니다. ZK 증명은 암호화된 값을 노출하지 않고 유효한 상태 전환을 검증합니다. 이를 통해 확장 가능한 L2 환경 내에서 프라이빗 실행이 가능해지며, FHE의 글로벌 상태 프라이버시와 ZK의 효율적인 검증이 결합됩니다.

TEE + ZK 조합

TEE는 민감한 연산을 네이티브에 가까운 속도로 처리합니다. ZK 증명은 TEE 출력이 올바른지 검증하여 단일 운영자 신뢰 가정을 제거합니다. 만약 TEE가 손상되더라도, 유효하지 않은 출력은 ZK 검증을 통과하지 못합니다.

언제 무엇을 사용해야 하는가

실질적인 의사결정 프레임워크:

다음과 같은 경우 TEE를 선택하세요:

  • 성능이 중요한 경우 (고빈도 매매, 실시간 애플리케이션)
  • 하드웨어 신뢰가 귀하의 위협 모델에 수용 가능한 경우
  • 대용량 데이터를 빠르게 처리해야 하는 경우

다음과 같은 경우 ZK를 선택하세요:

  • 클라이언트가 보유한 데이터에 대한 명제를 증명하는 경우
  • 검증이 빠르고 저비용으로 이루어져야 하는 경우
  • 글로벌 상태 프라이버시가 필요하지 않은 경우

다음과 같은 경우 FHE를 선택하세요:

  • 글로벌 상태가 암호화된 상태로 유지되어야 하는 경우
  • 양자 내성 보안 (Post-quantum security)이 필요한 경우
  • 연산 복잡성이 해당 사용 사례에 수용 가능한 수준인 경우

다음과 같은 경우 하이브리드를 선택하세요:

  • 각 구성 요소마다 서로 다른 보안 요구 사항이 있는 경우
  • 성능과 보안 보장 사이의 균형을 맞춰야 하는 경우
  • 규제 준수를 위해 입증 가능한 프라이버시가 필요한 경우

향후 전망

비탈릭 부테린 (Vitalik Buterin)은 최근 암호화 연산 시간과 일반 텍스트 (plaintext) 실행 시간을 비교하는 표준화된 "효율성 비율"을 제안했습니다. 이는 업계의 성숙도를 반영합니다. 우리는 이제 "작동하는가?"에서 "얼마나 효율적으로 작동하는가?"의 단계로 나아가고 있습니다.

FHE 성능은 계속해서 개선되고 있습니다. Zama의 2025년 12월 메인넷은 간단한 스마트 계약에 대한 프로덕션 준비 완료를 입증합니다. 하드웨어 가속 (GPU 최적화, 맞춤형 ASIC)이 발전함에 따라 TEE와의 처리량 격차는 점차 좁혀질 것입니다.

ZK 시스템은 더욱 표현력이 풍부해지고 있습니다. Aztec의 Noir 언어는 몇 년 전만 해도 불가능했을 복잡한 프라이빗 로직을 가능하게 합니다. 표준이 서서히 통합되면서 체인 간 ZK 자격 증명 검증이 가능해지고 있습니다.

TEE의 다양성은 Intel SGX를 넘어 확장되고 있습니다. AMD SEV, ARM TrustZone 및 RISC-V 구현은 특정 제조사에 대한 의존도를 낮춥니다. 여러 TEE 벤더에 걸친 임계치 암호화 (Threshold cryptography)는 단일 장애점 (SPOF) 문제를 해결할 수 있습니다.

프라이버시 인프라 구축은 지금 이 순간에도 진행 중입니다. 프라이버시에 민감한 애플리케이션을 구축하는 개발자에게 선택의 핵심은 완벽한 기술을 찾는 것이 아니라, 트레이드오프를 충분히 이해하고 이를 지능적으로 결합하는 것입니다.


블록체인에서 프라이버시 보존 애플리케이션을 구축하시나요? BlockEden.xyz는 프라이버시 중심 체인을 포함하여 30개 이상의 네트워크에서 고성능 RPC 엔드포인트를 제공합니다. API 마켓플레이스 둘러보기를 통해 귀하의 기밀 애플리케이션에 필요한 인프라를 확인해 보세요.

양자 컴퓨팅 vs 비트코인: 타임라인, 위협, 그리고 홀더가 알아야 할 사항

· 약 8 분
Dora Noda
Software Engineer

구글의 윌로우(Willow) 양자 칩은 기존 슈퍼컴퓨터로 1,000만 구(septillion) 년이 걸릴 문제를 5분 만에 해결할 수 있습니다. 한편, 양자 컴퓨터가 이론적으로 해킹할 수 있는 주소에는 7,180억 달러 상당의 비트코인이 보관되어 있습니다. 당황해야 할까요? 아직은 아니지만, 시간은 계속 흐르고 있습니다.

비트코인에 대한 양자 위협은 '만약'의 문제가 아니라 '언제'의 문제입니다. 2026년에 들어서면서 논의의 중심은 회의적인 무시에서 진지한 대비로 옮겨갔습니다. 모든 비트코인 홀더가 타임라인, 실제 취약점, 그리고 이미 개발 중인 솔루션에 대해 이해해야 할 사항은 다음과 같습니다.

양자 위협: 수학적 분석

비트코인의 보안은 두 가지 암호화 기둥에 의존합니다. 트랜잭션 서명을 위한 타원곡선 디지털 서명 알고리즘(ECDSA)과 마이닝 및 주소 해싱을 위한 SHA-256입니다. 두 가지 모두 서로 다른 수준의 양자 위험에 직면해 있습니다.

**쇼어 알고리즘(Shor's algorithm)**은 충분히 강력한 양자 컴퓨터에서 실행될 경우 공개 키에서 개인 키를 도출할 수 있습니다. 이는 공개 키가 노출된 모든 비트코인 주소의 자물쇠를 사실상 따는 것과 같으며, 비트코인에 대한 실존적 위협입니다.

**그로버 알고리즘(Grover's algorithm)**은 해시 함수에 대한 브루트 포스(무차별 대입) 속도를 제곱근 수준으로 가속하여, SHA-256의 유효 강도를 256비트에서 128비트로 줄입니다. 이는 우려되는 부분이지만 즉각적인 재앙은 아닙니다. 128비트 보안은 여전히 매우 강력하기 때문입니다.

핵심 질문: 비트코인에 쇼어 알고리즘을 실행하려면 얼마나 많은 큐비트(qubit)가 필요할까요?

추정치는 매우 다양합니다:

  • 보수적 관점: 2,330개의 안정적인 논리 큐비트가 이론적으로 ECDSA를 깰 수 있음
  • 실제 현실: 오류 정정 요구 사항으로 인해 100만 ~ 1,300만 개의 물리 큐비트가 필요함
  • 서섹스 대학교 추정: 하루 만에 비트코인 암호화를 깨는 데 1,300만 개의 큐비트 필요
  • 가장 공격적인 추정: 한 시간 내에 256비트 ECDSA 키를 해킹하는 데 3억 1,700만 개의 물리 큐비트 필요

구글의 윌로우 칩은 105 큐비트를 보유하고 있습니다. 105와 1,300만 사이의 격차는 전문가들이 아직 패닉에 빠지지 않는 이유를 설명해 줍니다.

현재 상황: 2026년 실태 점검

2026년 초 양자 컴퓨팅의 현황은 다음과 같습니다.

현재 양자 컴퓨터는 1,500개의 물리 큐비트 임계값을 넘어서고 있지만, 오류율은 여전히 높습니다. 단 하나의 안정적인 논리 큐비트를 만드는 데 약 1,000개의 물리 큐비트가 필요합니다. 공격적인 AI 지원 최적화가 있더라도, 12개월 만에 1,500개에서 수백만 개의 큐비트로 도약하는 것은 물리적으로 불가능합니다.

전문가들의 타임라인 추정:

출처추정치
아담 백 (Blockstream CEO)20 ~ 40년
미셸 모스카 (워털루 대학교)2026년까지 근본적인 암호화 붕괴가 일어날 확률 7분의 1
업계 컨센서스비트코인 해킹 능력을 갖추기까지 10 ~ 30년
미국 연방 정부 명령2035년까지 ECDSA 단계적 폐지
IBM 로드맵2029년까지 500 ~ 1,000개의 논리 큐비트 확보

2026년의 컨센서스: 올해 양자 종말(Doomsday)은 오지 않습니다. 그러나 한 분석가가 언급했듯이, "2026년에 양자 컴퓨팅이 암호화폐 보안 인식의 최상위 위험 요소가 될 가능성은 높습니다."

7,180억 달러의 취약점: 어떤 비트코인이 위험한가?

모든 비트코인 주소가 동일한 양자 위험에 처한 것은 아닙니다. 취약성은 공개 키가 블록체인에 노출되었는지 여부에 전적으로 달려 있습니다.

고위험 주소 (P2PK - Pay to Public Key):

  • 공개 키가 온체인에 직접 노출됨
  • 비트코인 초기 시절(2009~2010년)의 모든 주소 포함
  • 사토시 나카모토의 소유로 추정되는 110만 BTC가 이 카테고리에 해당함
  • 총 노출액: 약 400만 BTC (공급량의 20%)

저위험 주소 (P2PKH, P2SH, SegWit, Taproot):

  • 공개 키가 해싱되어 있으며 자금을 사용할 때만 공개됨
  • 자금을 사용한 후 주소를 재사용하지 않는 한, 공개 키는 숨겨진 상태로 유지됨
  • 현대적인 지갑 사용 방식은 자연스럽게 어느 정도의 양자 저항성을 제공함

핵심 통찰: 주소에서 자금을 한 번도 사용하지 않았다면 공개 키는 노출되지 않습니다. 하지만 자금을 사용하고 해당 주소를 재사용하는 순간 취약해집니다.

사토시의 코인은 독특한 딜레마를 안겨줍니다. P2PK 주소에 있는 110만 BTC는 더 안전한 형식으로 옮길 수 없습니다. 옮기려면 개인 키로 트랜잭션에 서명해야 하는데, 사토시가 그럴 수 있거나 그럴 것이라는 증거가 없기 때문입니다. 양자 컴퓨터가 충분한 성능에 도달하면, 이 코인들은 세계에서 가장 큰 암호화폐 현상금이 될 것입니다.

"지금 수집하고, 나중에 해독하라": 그림자 위협

양자 컴퓨터가 오늘 당장 비트코인을 깰 수는 없더라도, 공격자들은 이미 내일을 준비하고 있을 수 있습니다.

"지금 수집하고, 나중에 해독하라(Harvest now, decrypt later)" 전략은 지금 블록체인에서 노출된 공개 키를 수집하여 저장해 두었다가, 양자 컴퓨터가 성숙해지기를 기다리는 것입니다. Q-데이(Q-Day)가 오면, 공개 키 아카이브를 가진 공격자들은 즉시 취약한 지갑에서 자금을 빼낼 수 있습니다.

국가 주도 행위자와 정교한 범죄 조직은 이미 이 전략을 실행하고 있을 가능성이 큽니다. 오늘 온체인에 노출된 모든 공개 키는 5~15년 후의 잠재적 표적이 됩니다.

이는 불편한 현실을 시사합니다. 노출된 모든 공개 키에 대한 보안 시계는 이미 돌아가기 시작했을 수 있습니다.

개발 중인 솔루션: BIP 360 및 양자 내성 암호화

비트코인 개발자 커뮤니티는 Q-Day를 마냥 기다리고만 있지 않습니다. 여러 솔루션이 개발 및 표준화 단계를 거치며 진행되고 있습니다.

BIP 360: Pay to Quantum Resistant Hash (P2TSH)

BIP 360은 양자 안전 비트코인을 향한 중요한 "첫 단계"로서 양자 내성 탭스크립트 네이티브(tapscript-native) 출력 유형을 제안합니다. 이 제안은 세 가지 양자 내성 서명 방식을 개략적으로 설명하며, 네트워크 효율성을 해치지 않으면서 점진적인 마이그레이션을 가능하게 합니다.

2026년까지 옹호자들은 P2TSH가 널리 채택되어 사용자들이 선제적으로 자금을 양자 안전 주소로 옮길 수 있기를 기대하고 있습니다.

NIST 표준 양자 내성 알고리즘

2025년 현재, NIST는 세 가지 양자 내성 암호화 표준을 확정했습니다.

  • FIPS 203 (ML-KEM): 키 캡슐화 메커니즘
  • FIPS 204 (ML-DSA / Dilithium): 디지털 서명 (격자 기반)
  • FIPS 205 (SLH-DSA / SPHINCS+): 해시 기반 서명

BTQ Technologies는 이미 ML-DSA를 사용하여 ECDSA 서명을 대체하는 작동 가능한 비트코인 구현을 시연했습니다. 이들의 Bitcoin Quantum Core Release 0.2는 마이그레이션의 기술적 타당성을 입증합니다.

트레이드오프(Tradeoff) 과제

Dilithium과 같은 격자 기반 서명은 ECDSA 서명보다 훨씬 큽니다. 잠재적으로 10 ~ 50배 더 클 수 있습니다. 이는 블록 용량과 트랜잭션 처리량에 직접적인 영향을 미칩니다. 양자 내성 비트코인은 블록당 더 적은 수의 트랜잭션을 처리하게 되어 수수료가 증가하고, 잠재적으로 소규모 트랜잭션이 오프체인(off-chain)으로 밀려날 수 있습니다.

비트코인 보유자가 지금 해야 할 일

양자 위협은 실재하지만 당장 임박한 것은 아닙니다. 다음은 다양한 보유자 프로필에 따른 실질적인 가이드라인입니다.

모든 보유자 대상:

  1. 주소 재사용 피하기: 이미 자금을 보냈던 주소로 비트코인을 다시 받지 마세요.
  2. 최신 주소 형식 사용: SegWit (bc1q) 또는 Taproot (bc1p) 주소는 공개 키를 해시화하여 보호합니다.
  3. 최신 정보 유지: BIP 360 개발 및 Bitcoin Core 릴리스 소식을 팔로우하세요.

상당량 보유자 대상 (> 1 BTC):

  1. 주소 감사: 블록 익스플로러를 사용하여 보유 자산 중 P2PK 형식의 주소가 있는지 확인하세요.
  2. 콜드 스토리지 갱신 고려: 주기적으로 자금을 새로운 주소로 이동시키세요.
  3. 마이그레이션 계획 수립: 양자 안전 옵션이 표준이 되었을 때 자금을 어떻게 이동할지 숙지하세요.

기관 보유자 대상:

  1. 보안 평가에 양자 리스크 포함: 블랙록(BlackRock)은 2025년 비트코인 ETF 신고서에 양자 컴퓨팅 경고를 추가했습니다.
  2. NIST 표준 및 BIP 개발 모니터링: 향후 마이그레이션 비용을 예산에 반영하세요.
  3. 수탁 서비스 제공업체 평가: 양자 마이그레이션 로드맵이 있는지 확인하세요.

거버넌스 과제: 비트코인만의 고유한 취약점

이더리움 재단을 통해 보다 중앙 집중적인 업그레이드 경로를 가진 이더리움과 달리, 비트코인 업그레이드는 광범위한 사회적 합의가 필요합니다. 양자 내성 마이그레이션을 강제할 중앙 권위체가 없습니다.

이로 인해 다음과 같은 몇 가지 과제가 발생합니다.

분실되거나 방치된 코인은 마이그레이션할 수 없습니다. 약 300만 ~ 400만 BTC가 영원히 분실된 것으로 추정됩니다. 이 코인들은 무기한으로 양자 취약 상태로 남게 되며, 양자 공격이 가능해지는 순간 잠재적으로 탈취 가능한 영구적인 비트코인 풀이 됩니다.

사토시의 코인은 철학적인 질문을 던집니다. 커뮤니티가 사토시의 P2PK 주소를 선제적으로 동결해야 할까요? 아바랩스(Ava Labs)의 CEO 에민 귄 시러(Emin Gün Sirer)는 이를 제안했지만, 이는 비트코인의 불변성 원칙에 근본적인 도전이 될 것입니다. 특정 주소를 동결하기 위한 하드포크는 위험한 전례를 남길 수 있습니다.

조정에는 시간이 걸립니다. 연구에 따르면 모든 활성 지갑의 마이그레이션을 포함한 전체 네트워크 업그레이드를 수행하려면 낙관적인 시나리오에서도 최소 76일간의 전념적인 온체인 노력이 필요합니다. 실제로는 지속적인 네트워크 운영과 병행해야 하므로 마이그레이션에 수개월 또는 수년이 걸릴 수 있습니다.

사토시 나카모토는 이러한 가능성을 예견했습니다. 그는 2010년 BitcoinTalk 게시물에서 다음과 같이 썼습니다. "만약 SHA-256이 완전히 깨진다면, 문제가 시작되기 전의 정직한 블록체인이 무엇인지에 대해 합의를 이루고, 이를 고정(lock)한 뒤 새로운 해시 함수로 계속 진행할 수 있을 것이라고 생각합니다."

문제는 위협이 현실화되기 전(후가 아니라)에 커뮤니티가 그 합의를 이룰 수 있느냐 하는 것입니다.

결론: 패닉 없는 긴박함

비트코인을 무력화할 수 있는 양자 컴퓨터는 10 ~ 30년 후에나 나타날 가능성이 높습니다. 당장의 위협은 낮습니다. 그러나 준비되지 않았을 때의 결과는 파멸적이며, 마이그레이션에는 시간이 걸립니다.

암호화폐 산업의 대응은 위협의 수준에 걸맞아야 합니다. 즉, 사후 반응적인 것이 아니라 신중하고 기술적으로 엄밀하며 선제적이어야 합니다.

개인 보유자의 행동 수칙은 명확합니다. 최신 주소 형식을 사용하고, 재사용을 피하며, 정보를 계속 파악하는 것입니다. 비트코인 생태계에 있어 향후 5년은 양자 내성 솔루션이 실제로 필요해지기 전에 이를 구현하고 테스트하는 데 매우 중요한 시기가 될 것입니다.

양자 시계는 가고 있습니다. 비트코인에게 시간이 아주 없는 것은 아니지만, 적응할 수 있는 시간이 무한한 것도 아닙니다.


BlockEden.xyz는 25개 이상의 네트워크에서 기업급 블록체인 인프라를 제공합니다. 암호화폐 산업이 양자 시대를 준비함에 따라, 당사는 장기적인 보안을 우선시하는 프로토콜을 지원하기 위해 최선을 다하고 있습니다. API 서비스 둘러보기를 통해 미래의 도전에 대비하는 네트워크 위에서 서비스를 구축해 보세요.

Zama Protocol: 블록체인 기밀성 레이어를 구축하는 FHE 유니콘

· 약 12 분
Dora Noda
Software Engineer

Zama는 블록체인을 위한 완전 동형 암호(Fully Homomorphic Encryption, FHE) 분야에서 독보적인 리더로 자리 잡았습니다. 2025년 6월 1억 5,000만 달러 이상의 투자 유치 후 기업 가치 10억 달러를 기록하며 세계 최초의 FHE 유니콘이 되었습니다. 파리에 본사를 둔 이 회사는 블록체인과 경쟁하는 것이 아니라, 원본 데이터를 복호화하지 않고도 모든 EVM 체인이 암호화된 스마트 컨트랙트를 처리할 수 있도록 하는 암호화 인프라를 제공합니다. 2025년 12월 말 이더리움 메인넷 출시와 2026년 1월 12일 시작되는 $ZAMA 토큰 경매를 통해, Zama는 이론적인 암호학적 돌파구가 실제 서비스 배포와 만나는 중요한 변곡점에 서 있습니다.

전략적 중요성은 아무리 강조해도 지나치지 않습니다. 영지식 증명(Zero-Knowledge proofs)이 연산의 정확성을 증명하고 신뢰 실행 환경(Trusted Execution Environments, TEE)이 하드웨어 보안에 의존하는 반면, FHE는 여러 당사자의 암호화된 데이터에 대한 연산을 고유하게 가능하게 하여 투명성, 개인정보 보호 및 규제 준수 사이의 근본적인 블록체인 트릴레마를 해결합니다. JP Morgan과 같은 기관은 이미 Project EPIC을 통해 이 접근 방식을 검증했으며, 완전한 규제 준수를 갖춘 기밀 토큰화 자산 거래를 입증했습니다. Zama가 경쟁 체인이 아닌 인프라로 포지셔닝한다는 것은 어떤 L1 또는 L2가 최종적으로 시장을 지배하든 그 가치를 포착한다는 것을 의미합니다.


기술 아키텍처: 신뢰 가정 없는 암호화 연산 가능

완전 동형 암호(Fully Homomorphic Encryption)는 2009년부터 이론적으로 존재해 왔지만 최근에야 실용화된 암호학의 획기적인 발전을 나타냅니다. "동형(homomorphic)"이라는 용어는 암호화된 데이터에서 수행된 연산이 복호화되었을 때 원래의 평문(plaintext)에 대한 연산과 동일한 결과를 생성하는 수학적 특성을 의미합니다. Zama의 구현은 암호문(ciphertext)에 누적된 노이즈를 재설정하고 무제한의 연산 깊이를 가능하게 하는 기본 작업인 빠른 부트스트래핑(bootstrapping)이 특징인 TFHE(Torus Fully Homomorphic Encryption) 스키마를 사용합니다.

fhEVM 아키텍처는 블록체인의 성능 제약을 효율적으로 해결하는 심볼릭 실행 모델을 도입합니다. 암호화된 실제 데이터를 온체인에서 처리하는 대신, 스마트 컨트랙트는 가벼운 핸들(포인터)을 사용하여 실행되고 실제 FHE 연산은 전문 코프로세서로 비동기적으로 오프로드됩니다. 이 설계를 통해 이더리움과 같은 호스트 체인은 수정이 필요 없으며, 비 FHE 트랜잭션은 속도 저하를 겪지 않고 FHE 작업은 순차적이 아닌 병렬로 실행될 수 있습니다. 아키텍처는 Solidity 개발자를 위한 fhEVM 라이브러리, FHE 연산을 수행하는 코프로세서 노드, 임계치 복호화(threshold decryption)를 사용하는 13개의 MPC 노드로 구성된 키 관리 서비스(Key Management Service), 프로그래밍 가능한 프라이버시를 위한 액세스 제어 목록(ACL) 컨트랙트, 그리고 크로스 체인 작업을 조율하는 게이트웨이의 5가지 통합 구성 요소로 이루어져 있습니다.

성능 벤치마크는 급격한 개선을 보여줍니다. FHE의 핵심 지표인 부트스트래핑 지연 시간은 NVIDIA H100 GPU에서 초기에 53밀리초였으나 1밀리초 미만으로 단축되었으며, 8개의 H100을 통해 초당 189,000회의 부트스트래핑 처리량에 도달했습니다. 현재 프로토콜 처리량은 CPU에서 20+ TPS로, 오늘날의 모든 암호화된 이더리움 트랜잭션을 처리하기에 충분합니다. 로드맵에 따르면 2026년 말까지 GPU 마이그레이션을 통해 5001,000 TPS로 향상되고, 20272028년에는 전용 ASIC을 통해 100,000+ TPS까지 확장될 것으로 예상됩니다. 하드웨어 사이드 채널 공격에 취약한 TEE 솔루션과 달리, FHE의 보안은 양자 내성(post-quantum resistance)을 제공하는 격자 기반 암호화(lattice-based cryptographic)의 난해성 가정을 기반으로 합니다.


개발자 도구: 연구 단계에서 프로덕션 단계로의 성숙

Zama의 오픈 소스 생태계는 5,000명 이상의 개발자를 유치한 4개의 상호 연결된 제품으로 구성되어 있으며, 블록체인 FHE 시장 점유율의 약 70%를 차지합니다. TFHE-rs 라이브러리는 CUDA를 통한 GPU 가속, AMD Alveo 하드웨어를 통한 FPGA 지원, 그리고 고수준 작업부터 핵심 암호화 프리미티브에 이르는 다단계 API를 갖춘 순수 Rust 구현을 제공합니다. 이 라이브러리는 산술, 비교 및 조건부 분기를 포함한 작업을 통해 최대 256비트의 암호화된 정수를 지원합니다.

Concrete는 LLVM/MLIR 인프라를 기반으로 구축된 TFHE 컴파일러로 작동하며, 표준 Python 프로그램을 FHE와 동등한 회로로 변환합니다. 개발자는 암호학 전문 지식이 필요하지 않습니다. 일반적인 Python 코드를 작성하면 Concrete가 회로 최적화, 키 생성 및 암호문 관리의 복잡성을 처리합니다. 머신러닝 애플리케이션의 경우, Concrete ML은 scikit-learn 모델을 대체할 수 있는 기능을 제공하여 FHE 회로로 자동 컴파일하며 선형 모델, 트리 기반 앙상블, 심지어 암호화된 LLM 파인튜닝까지 지원합니다. 버전 1.8에서는 약 70시간 만에 100,000개의 암호화된 토큰에 대해 LLAMA 8B 모델을 파인튜닝하는 성능을 보여주었습니다.

fhEVM Solidity 라이브러리를 통해 개발자는 익숙한 구문과 암호화된 유형(euint8~euint256, ebool, eaddress)을 사용하여 기밀 스마트 컨트랙트를 작성할 수 있습니다. 예를 들어, 암호화된 ERC-20 전송은 암호화된 잔액을 비교하기 위해 TFHE.le()를 사용하고 조건부 로직을 위해 TFHE.select()를 사용하며, 이 과정에서 값을 노출하지 않습니다. 2025년 9월 OpenZeppelin과의 파트너십을 통해 표준화된 기밀 토큰 구현, 밀봉 입찰 경매(sealed-bid auction) 프리미티브 및 거버넌스 프레임워크가 구축되어 기업의 도입이 가속화되고 있습니다.

인프라 제공업체로서 가치를 포착하는 비즈니스 모델

Zama의 펀딩 궤적은 기관들의 가속화되는 신뢰를 반영합니다. 2024년 3월 Multicoin Capital과 Protocol Labs가 주도한 7,300만 달러 규모의 시리즈 A (Series A) 투에 이어, 2025년 6월에는 Pantera Capital의 주도로 5,700만 달러 규모의 시리즈 B (Series B) 투자를 유치하며 유니콘 기업 지위에 올랐습니다. 투자자 명단은 블록체인 업계의 거물들로 구성되어 있습니다. Juan Benet (Filecoin 창립자 및 이사회 멤버), Gavin Wood (Ethereum 및 Polkadot 공동 창립자), Anatoly Yakovenko (Solana 공동 창립자), Tarun Chitra (Gauntlet 창립자) 등이 모두 참여했습니다.

수익 모델은 BSD3-Clear 이중 라이선싱을 채택하고 있습니다. 기술은 비상업적 연구 및 프로토타이핑을 위해 무료로 유지되지만, 상용 배포를 위해서는 특허 사용권을 구매해야 합니다. Zama는 상용화 후 6개월 만인 2024년 3월까지 5,000만 달러 이상의 계약 가치를 체결했으며, 수백 명의 추가 고객이 파이프라인에 있습니다. 프라이빗 블록체인 배포에는 트랜잭션 기반 가격 책정이 적용되며, 크립토 프로젝트는 주로 토큰으로 비용을 지불합니다. 곧 출시될 Zama Protocol은 온체인 경제를 도입합니다. 운영자는 암호화 및 복호화 작업을 수행할 자격을 얻기 위해 $ZAMA를 스테이킹하며, 수수료는 ZKPoK 검증당 0.005 ~ 0.50 달러, 복호화 작업당 0.001 ~ 0.10 달러 범위입니다.

팀은 세계 최대 규모의 전담 FHE 연구 조직을 구성하고 있습니다. 26개 국적의 96명 이상의 직원이 근무 중이며, 그중 37명이 박사 학위 소지자 (전체 직원의 약 40%)입니다. 공동 창립자이자 CTO인 Pascal Paillier는 수십억 개의 스마트 카드에 사용되는 Paillier 암호 체계를 발명했으며 2025년에 권위 있는 IACR 펠로우십을 수상했습니다. CEO인 Rand Hindi는 이전에 Sonos에 인수된 AI 음성 플랫폼 Snips를 창립한 바 있습니다. 이러한 암호학적 인재의 집결은 강력한 지식 재산권 장벽을 형성하며, Paillier는 핵심 혁신 기술을 보호하는 약 25개의 특허 패밀리를 보유하고 있습니다.


블록체인 프라이버시를 위한 '곡괭이와 삽' 전략으로서의 경쟁 우위

프라이버시 솔루션 환경은 세 가지 근본적인 접근 방식으로 나뉘며, 각 방식은 뚜렷한 장단점을 가집니다. Secret Network와 Oasis Network에서 사용하는 신뢰 실행 환경 (TEEs) 은 네이티브 수준에 가까운 성능을 제공하지만, 하드웨어 보안에 의존하며 신뢰 임계값이 1입니다. 즉, 엔클레이브(enclave)가 침해되면 모든 프라이버시가 무너집니다. 2022년 10월 Secret Network에 영향을 미친 TEE 취약점 노출은 이러한 위험을 극명하게 보여주었습니다. a16z로부터 1억 달러 규모의 시리즈 B 투자를 유치한 Aztec Protocol 등이 사용하는 영지식 증명 (Zero-Knowledge proofs) 은 입력값을 공개하지 않고 계산의 정확성을 증명하지만, 여러 당사자의 암호화된 데이터에 대한 계산은 수행할 수 없습니다. 이는 대출 풀과 같은 공유 상태(shared state) 애플리케이션에 대한 적용을 제한합니다.

완전 동형 암호(FHE)는 독보적인 위치를 차지합니다. 수학적으로 보장된 프라이버시, 구성 가능한 신뢰 임계값, 하드웨어 의존성 없음, 그리고 가장 중요한 특징인 여러 소스로부터 온 암호화된 데이터를 처리하는 능력을 갖추고 있습니다. 이를 통해 다른 접근 방식으로는 불가능했던 사용 사례가 가능해집니다. 예를 들어, 유동성 공급자의 암호화된 예치금을 기반으로 계산하는 기밀 AMM이나, 암호화된 담보 포지션을 관리하는 대출 프로토콜 등이 있습니다.

FHE 분야 내에서 Zama는 인프라 계층으로 기능하는 반면, 다른 프로젝트들은 그 위에 체인을 구축합니다. 2,200만 달러를 유치한 Fhenix는 파트너십을 통해 Zama의 TFHE-rs를 사용하는 옵티미스틱 롤업 L2를 구축하고 있으며, Arbitrum에 최초의 실용적인 FHE 구현체인 CoFHE 보조 프로세서를 배포했습니다. 450만 달러를 유치한 Inco Network는 Zama의 fhEVM을 사용하여 기존 체인에 서비스형 기밀성(confidentiality-as-a-service)을 제공하며, TEE 기반의 빠른 처리와 FHE+MPC 보안 컴퓨팅을 모두 제공합니다. 두 프로젝트 모두 Zama의 핵심 기술에 의존하고 있습니다. 이는 어떤 FHE 체인이 주도권을 잡든 Zama가 가치를 포착한다는 것을 의미합니다. 이러한 인프라 포지셔닝은 OpenZeppelin이 Ethereum과 직접 경쟁하지 않으면서 스마트 컨트랙트 채택을 통해 수익을 창출하는 방식과 유사합니다.


DeFi, AI, RWA 및 규제 준수 결제를 아우르는 사용 사례

DeFi에서 FHE는 MEV (최대 추출 가능 가치) 문제를 근본적으로 해결합니다. 트랜잭션 파라미터가 블록에 포함될 때까지 암호화된 상태로 유지되기 때문에, 프런트 러닝(front-running)과 샌드위치 공격이 수학적으로 불가능해집니다. 악용할 수 있는 가시적인 멤풀(mempool) 데이터가 아예 존재하지 않기 때문입니다. ZamaSwap 레퍼런스 구현은 완전히 암호화된 잔액과 풀 예치금을 통해 암호화된 AMM 스왑을 실현하는 것을 보여줍니다. MEV 보호를 넘어, 기밀 대출 프로토콜은 암호화된 담보 포지션과 청산 임계값을 유지할 수 있으며, 이는 개인 금융 데이터를 기반으로 계산된 온체인 신용 점수를 가능하게 합니다.

AI 및 머신 러닝의 경우, Concrete ML은 헬스케어 (암호화된 의료 진단), 금융 (암호화된 거래에 대한 사기 탐지), 생체 인식 (신원 노출 없는 인증) 분야에서 프라이버시 보호 컴퓨팅을 가능하게 합니다. 이 프레임워크는 암호화된 상태를 유지하면서 민감한 데이터로 언어 모델을 훈련하는 암호화된 LLM 미세 조정(fine-tuning)을 지원합니다. AI 에이전트가 Web3 인프라 전반에 확산됨에 따라, FHE는 유용성을 희생하지 않으면서 데이터 프라이버시를 보장하는 기밀 컴퓨팅 계층을 제공합니다.

실물 자산 (RWA) 토큰화는 아마도 가장 큰 기회일 것입니다. JP Morgan의 Kinexys Project EPIC 개념 증명(PoC)은 암호화된 입찰 금액, 숨겨진 투자자 보유 자산, 암호화된 데이터에 대한 KYC/AML 체크를 통해 기관 자산 토큰화의 가능성을 입증했으며, 완전한 규제 준수를 유지했습니다. 이는 전통 금융 기관이 퍼블릭 블록체인을 사용하는 데 있어 가장 큰 장애물인 거래 전략과 포지션을 경쟁사로부터 숨길 수 없다는 문제를 해결합니다. RWA 토큰화 시장이 100조 달러 이상의 잠재력을 가진 것으로 예측되는 상황에서, FHE는 프라이빗 블록체인이 제공할 수 없는 기관의 참여를 이끌어냅니다.

결제 및 스테이블코인 프라이버시가 대미를 장식합니다. 2025년 12월 메인넷 출시에는 cUSDT를 이용한 최초의 기밀 스테이블코인 전송이 포함되었습니다. 믹싱 기반 접근 방식 (Tornado Cash 등)과 달리, FHE는 프로그래밍 가능한 컴플라이언스를 가능하게 합니다. 개발자는 누가 무엇을 복호화할 수 있는지 결정하는 액세스 제어 규칙을 정의할 수 있으며, 이를 통해 절대적인 익명성이 아닌 규제를 준수하는 프라이버시를 구현할 수 있습니다. 권한이 부여된 감사인과 규제 기관은 일반적인 거래 프라이버시를 침해하지 않으면서 적절한 접근 권한을 가질 수 있습니다.


규제 환경이 규제 준수형 프라이버시를 위한 순풍을 조성합니다

2024년 12월 30일부터 전면 시행된 EU의 MiCA 프레임워크는 규제를 준수하면서도 프라이버시를 유지하는 솔루션에 대한 강력한 수요를 창출하고 있습니다. 트래블 룰(Travel Rule)은 가상자산 서비스 제공업체가 모든 전송에 대해 송신자와 수신자 데이터를 공유하도록 요구하며, 최소 기준 금액(de minimis threshold)이 없습니다. 이로 인해 믹싱(mixing)과 같은 기본 설정 방식의 프라이버시 접근법은 비실용적이 되었습니다. FHE의 선택적 공개 메커니즘은 이러한 요구 사항과 정확히 일치합니다. 트랜잭션은 일반적인 관찰로부터 암호화된 상태로 유지되는 동시에, 권한이 있는 당사자는 필요한 정보에 접근할 수 있습니다.

미국에서는 2025년 7월 GENIUS 법안의 서명으로 최초의 포괄적인 연방 스테이블코인 프레임워크가 구축되었으며, 이는 규제 회피보다는 규제 준수형 프라이버시 솔루션을 선호하는 규제 성숙 신호를 보냅니다. 아시아 태평양 지역은 2025년 8월 발효되는 홍콩의 스테이블코인 규제 체제와 가상자산 라이선스 분야에서 리더십을 유지하고 있는 싱가포르를 중심으로 진보적인 프레임워크를 계속 발전시키고 있습니다. 여러 관할권에 걸쳐 나타나는 패턴은 프라이버시와 규제 준수를 모두 가능하게 하는 솔루션을 선호하며, 이것이 바로 Zama의 가치 제안입니다.

2025년의 집행 기조가 사후 처벌에서 선제적 프레임워크로 전환됨에 따라 FHE 채택의 기회가 열리고 있습니다. 규제 준수를 위해 프라이버시 우선 설계를 사후에 수정하는 것이 아니라, 처음부터 규제 준수형 프라이버시 아키텍처로 구축하는 프로젝트는 기관 채택 및 규제 승인으로 가는 더 쉬운 길을 찾게 될 것입니다.


기술적 및 시장적 과제에는 신중한 탐색이 필요합니다

성능은 여전히 주요 장벽으로 남아 있지만, 그 궤적은 명확합니다. 현재 FHE 연산은 평문(plaintext) 연산보다 약 100배 느리게 실행되는데, 이는 저빈도 고가치 트랜잭션에는 수용 가능하지만 고처리량 애플리케이션에는 제약이 됩니다. 확장성 로드맵은 하드웨어 가속에 달려 있습니다. 2026년 GPU 마이그레이션, FPGA 최적화, 그리고 궁극적으로 전용 ASIC 개발이 핵심입니다. Intel, Duality, SRI, Niobium에 FHE 가속기 개발 자금을 지원하는 DARPA의 DPRIVE 프로그램은 이러한 일정을 앞당기는 중요한 정부 투자입니다.

키 관리(Key management)는 그 자체로 복잡성을 수반합니다. 임계치 복호화(threshold decryption)를 위한 현재의 13개 노드 MPC 위원회는 정직한 과반수 가정을 필요로 합니다. 임계치 노드 간의 공모는 다른 참여자가 감지할 수 없는 "침묵 공격(silent attacks)"을 가능하게 할 수 있습니다. 로드맵은 HSM 통합 및 포스트 양자 ZK 증명과 함께 100개 이상의 노드로 확장을 목표로 하여 이러한 보증을 강화하고 있습니다.

TEE 및 ZK 대안과의 경쟁도 간과해서는 안 됩니다. Secret Network와 Oasis는 현재 실질적으로 더 나은 성능을 갖춘 상용화 단계의 기밀 컴퓨팅을 제공합니다. 1억 달러의 지원을 받고 지배적인 ZK-SNARK 구조인 PLONK를 발명한 팀이 있는 Aztec은 프라이버시 보존 롤업 분야에서 강력한 경쟁자입니다. 하드웨어 보안이 FHE 가속보다 빠르게 개선된다면 TEE의 성능 우위가 지속될 수 있지만, 하드웨어 신뢰 가정은 ZK 및 FHE 솔루션이 공유하지 않는 근본적인 한계를 만듭니다.


결론: 인프라 포지셔닝을 통한 생태계 성장 전반의 가치 포착

Zama의 전략적 천재성은 경쟁 체인이 아닌 인프라로서의 포지셔닝에 있습니다. 선도적인 FHE 블록체인 구현체인 Fhenix와 Inco는 모두 Zama의 TFHE-rs 및 fhEVM 기술을 기반으로 구축되었습니다. 이는 어떤 프로토콜이 채택되든 Zama가 라이선스 수익을 확보함을 의미합니다. 이중 라이선스 모델은 오픈 소스 개발자 채택이 상업적 기업 수요를 견인하도록 보장하며, 2026년 1월 출시 예정인 $ZAMA 토큰은 운영자 인센티브를 네트워크 성장과 일치시키는 온체인 경제를 창출합니다.

Zama의 최종적인 성공은 세 가지 요인에 의해 결정될 것입니다. 현재 20 TPS에서 ASIC을 통한 100,000+ TPS로의 성능 로드맵 실행, JP Morgan의 검증 이후의 기관 채택, 그리고 현재 5,000명의 개발자를 넘어 주류 Web3로 침투하는 개발자 생태계 성장입니다. 규제 환경은 규제 준수형 프라이버시에 유리하게 결정적으로 변화했으며, 암호화된 다자간 연산을 위한 FHE의 고유한 능력은 ZK나 TEE가 제공할 수 없는 유스케이스를 해결합니다.

For Web3 연구자와 투자자들에게 Zama는 블록체인 프라이버시 분야의 전형적인 "곡괭이와 삽(picks and shovels)" 기회를 나타냅니다. 이는 DeFi, AI, RWA 및 기관 채택 전반에서 기밀 컴퓨팅 계층이 성숙해짐에 따라 가치를 포착하는 인프라입니다. 10억 달러의 가치 평가는 상당한 실행 리스크를 반영하고 있지만, 기술 로드맵을 성공적으로 인도한다면 Zama는 향후 10년의 블록체인 개발을 위한 필수 인프라로 자리매김할 수 있습니다.

@mysten/seal로 탈중앙화 암호화 구축하기: 개발자 튜토리얼

· 약 13 분
Dora Noda
Software Engineer

프라이버시가 공공 인프라가 되고 있습니다. 2025년에 개발자들은 데이터 저장만큼 쉽게 암호화를 수행할 수 있는 도구가 필요합니다. Mysten Labs의 Seal은 바로 그것을 제공합니다—온체인 접근 제어가 있는 탈중앙화 비밀 관리입니다. 이 튜토리얼은 신원 기반 암호화, 임계값 보안, 프로그래밍 가능한 접근 정책을 사용하여 안전한 Web3 애플리케이션을 구축하는 방법을 알려드립니다.


소개: Web3에서 Seal이 중요한 이유

기존의 클라우드 애플리케이션은 단일 제공업체가 암호화된 데이터에 대한 접근을 제어하는 중앙화된 키 관리 시스템에 의존합니다. 편리하지만, 이는 위험한 단일 장애점을 만듭니다. 제공업체가 손상되거나, 오프라인이 되거나, 접근을 제한하기로 결정하면 데이터에 접근할 수 없거나 취약해집니다.

Seal은 이 패러다임을 완전히 바꿉니다. Sui 블록체인을 위해 Mysten Labs에서 구축한 Seal은 다음을 가능하게 하는 탈중앙화 비밀 관리(DSM) 서비스입니다:

  • 신원 기반 암호화 - 콘텐츠가 환경을 떠나기 전에 보호됩니다
  • 임계값 암호화 - 키 접근을 여러 독립적인 노드에 분산시킵니다
  • 온체인 접근 제어 - 시간 잠금, 토큰 게이팅, 커스텀 인증 로직
  • 스토리지 무관 설계 - Walrus, IPFS 또는 모든 스토리지 솔루션과 작동

안전한 메시징 앱, 게이티드 콘텐츠 플랫폼, 시간 잠금 자산 전송을 구축하든, Seal은 필요한 암호화 프리미티브와 접근 제어 인프라를 제공합니다.


시작하기

전제 조건

시작하기 전에 다음이 있는지 확인하세요:

  • Node.js 18+ 설치
  • TypeScript/JavaScript 기본 지식
  • 테스트용 Sui 지갑 (Sui Wallet 등)
  • 블록체인 개념에 대한 이해

설치

npm을 통해 Seal SDK를 설치합니다:

npm install @mysten/seal

블록체인 상호작용을 위해 Sui SDK도 필요합니다:

npm install @mysten/sui

프로젝트 설정

새 프로젝트를 생성하고 초기화합니다:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

간단한 TypeScript 구성을 생성합니다:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

핵심 개념: Seal 작동 방식

코드를 작성하기 전에 Seal의 아키텍처를 이해해 봅시다:

1. 신원 기반 암호화 (IBE)

공개 키로 암호화하는 전통적인 암호화와 달리, IBE는 신원(이메일 주소나 Sui 주소 등)으로 암호화할 수 있게 해줍니다. 수신자는 해당 신원을 제어한다는 것을 증명할 수 있을 때만 복호화할 수 있습니다.

2. 임계값 암호화

단일 키 서버를 신뢰하는 대신, Seal은 t-of-n 임계값 체계를 사용합니다. 5개 중 3개 키 서버를 구성할 수 있으며, 이는 3개 서버가 협력하여 복호화 키를 제공할 수 있지만 2개 이하로는 불가능함을 의미합니다.

3. 온체인 접근 제어

접근 정책은 Sui 스마트 컨트랙트에 의해 시행됩니다. 키 서버가 복호화 키를 제공하기 전에 요청자가 온체인 정책 요구사항(토큰 소유권, 시간 제약 등)을 충족하는지 확인합니다.

4. 키 서버 네트워크

분산된 키 서버들이 접근 정책을 검증하고 복호화 키를 생성합니다. 이 서버들은 단일 제어점이 없도록 다른 당사자들에 의해 운영됩니다.


기본 구현: 첫 번째 Seal 애플리케이션

Sui 블록체인 정책을 통해 민감한 데이터를 암호화하고 접근을 제어하는 간단한 애플리케이션을 구축해 봅시다.

1단계: Seal 클라이언트 초기화

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// 테스트넷용 Sui 클라이언트 초기화
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// 테스트넷 키 서버로 Seal 클라이언트 구성
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 3개 중 2개 임계값
network: 'testnet'
});

return { sealClient, suiClient };
}

2단계: 간단한 암호화/복호화

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 암호화할 데이터
const sensitiveData = "이것은 내 비밀 메시지입니다!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 특정 Sui 주소로 데이터 암호화
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// 선택적: 메타데이터 추가
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('암호화된 데이터:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 나중에 데이터 복호화 (적절한 인증 필요)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('복호화된 데이터:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('암호화/복호화 실패:', error);
}
}

basicExample();

Sui 스마트 컨트랙트를 통한 접근 제어

Seal의 진정한 힘은 프로그래밍 가능한 접근 제어에서 나옵니다. 특정 시간 이후에만 데이터를 복호화할 수 있는 시간 잠금 암호화 예제를 만들어 봅시다.

1단계: 접근 제어 컨트랙트 배포

먼저 접근 정책을 정의하는 Move 스마트 컨트랙트가 필요합니다:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

2단계: Seal과 통합

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Sui에서 접근 정책 생성
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1분 후 잠금 해제
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// 정책 생성을 위한 트랜잭션 실행
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // 당신의 Sui keypair
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// 이제 이 정책으로 암호화
const sensitiveData = "이것은 1분 후에 잠금 해제됩니다!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('시간 잠금 데이터가 생성되었습니다. 1분 후에 복호화를 시도해보세요.');

return {
encryptedData,
policyId,
unlockTime
};
}

실용적인 예제

예제 1: 보안 메시징 애플리케이션

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 탈중앙화 스토리지(Walrus)에 암호화된 메시지 저장
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// 스토리지에서 검색
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Seal로 복호화
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Walrus 스토리지와의 통합
// 이는 암호화된 데이터를 Walrus에 업로드하고
// 검색을 위한 blob ID를 반환합니다
}

private async retrieveFromWalrus(blobId: string) {
// blob ID를 사용하여 Walrus에서 암호화된 데이터 검색
}
}

예제 2: 토큰 게이티드 콘텐츠 플랫폼

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// NFT 소유권 정책 생성
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// NFT 접근 요구사항으로 콘텐츠 암호화
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFT 보유자를 위한 특별한 수신자
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// 먼저 NFT 소유권 확인
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('접근 거부: 필요한 NFT를 찾을 수 없습니다');
}

// 콘텐츠 복호화
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// NFT 소유권을 확인하는 Move 컨트랙트 생성
// 정책 객체 ID 반환
}

private async verifyNftOwnership(user: string, contentId: string) {
// 사용자가 필요한 NFT를 소유하는지 확인
// NFT 소유권을 위해 Sui 쿼리
}
}

예제 3: 시간 잠금 자산 전송

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Sui에서 시간 잠금 정책 생성
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 자산 전송 데이터 암호화
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`자산이 ${new Date(unlockTimestamp)}까지 잠겼습니다`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 자산 전송 처리
console.log('자산 전송이 잠금 해제되었습니다:', transferData);

return transferData;
} catch (error) {
console.error('전송이 아직 잠금 해제되지 않았거나 접근이 거부되었습니다:', error);
throw error;
}
}

Walrus 탈중앙화 스토리지와의 통합

Seal은 Sui의 탈중앙화 스토리지 솔루션인 Walrus와 원활하게 작동합니다. 두 가지를 모두 통합하는 방법은 다음과 같습니다:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Seal로 암호화
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// Walrus에 암호화된 데이터 저장
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// Seal과 Walrus 정보를 모두 포함하는 참조 반환
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Walrus에서 검색
const encryptedData = await this.walrusClient.retrieve(blobId);

// Seal로 복호화
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 사용 예제
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('중요한 문서 내용');
const recipientAddress = '0x...';

// 암호화된 상태로 저장
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Blob ID로 저장됨:', result.blobId);

// 나중에 검색하고 복호화
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('검색된 데이터:', decrypted.toString());
}

임계값 암호화 고급 구성

프로덕션 애플리케이션의 경우 여러 키 서버와 함께 사용자 정의 임계값 암호화를 구성하고 싶을 것입니다:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 여러 독립적인 키 서버로 구성
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 5개 중 3개 임계값
network: 'mainnet',
// 고급 옵션
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "미션 크리티컬 암호화된 데이터";

// 높은 보안 보장으로 암호화
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 최대 보안을 위해 모든 5개 서버 필요
customThreshold: 5,
// 중복성 추가
redundancy: 2,
accessPolicy: {
// 다중 인증 요구사항
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

보안 모범 사례

1. 키 관리

// src/security-practices.ts

// 좋은 방법: 안전한 키 유도 사용
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 좋은 방법: 키를 안전하게 저장 (환경 변수 예제)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 나쁜 방법: 키를 하드코딩하지 마세요
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // 이렇게 하지 마세요!
);

2. 접근 정책 검증

// 암호화 전에 항상 접근 정책 검증
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 수신자 주소 검증
if (!isValidSuiAddress(recipient)) {
throw new Error('유효하지 않은 수신자 주소');
}

// 정책이 존재하고 유효한지 확인
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('유효하지 않은 접근 정책');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. 오류 처리 및 대체 방안

// 견고한 오류 처리
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('접근 거부: 권한을 확인하세요');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// 백업 구성으로 재시도
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('사용 가능한 키 서버가 부족합니다');
} else {
throw new Error(`복호화 실패: ${error.message}`);
}
}
}

4. 데이터 검증

// 암호화 전에 데이터 검증
function validateDataForEncryption(data: Buffer): boolean {
// 크기 제한 확인
if (data.length > 1024 * 1024) { // 1MB 제한
throw new Error('암호화하기에 데이터가 너무 큽니다');
}

// 민감한 패턴 확인 (선택사항)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('경고: 데이터에 잠재적으로 민감한 패턴이 포함되어 있습니다');
}

return true;
}

성능 최적화

1. 작업 일괄 처리

// 효율성을 위해 여러 암호화를 일괄 처리
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. 키 서버 응답 캐싱

// 지연 시간을 줄이기 위해 키 서버 세션 캐시
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Seal 통합 테스트

단위 테스트

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal 통합', () => {
it('데이터를 성공적으로 암호화하고 복호화해야 합니다', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('테스트 메시지');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('테스트 메시지');
});

it('접근 제어 정책을 시행해야 합니다', async () => {
// 인증되지 않은 사용자는 복호화할 수 없음을 테스트
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('비밀'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('접근 거부');
});
});

프로덕션 배포

환경 구성

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// 보안 설정
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1시간
retryAttempts: 3
};

모니터링 및 로깅

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] ${recipient}에 대해 데이터 ${encryptionId} 암호화됨`);
// 모니터링 서비스로 전송
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 복호화 ${encryptionId}: ${success ? '성공' : '실패'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] 키 서버 ${serverUrl}: ${status}`);
}
}

리소스 및 다음 단계

공식 문서

커뮤니티 및 지원

  • Sui Discord: 커뮤니티 지원을 위한 #seal 채널 참여
  • GitHub Issues: 버그 신고 및 기능 요청
  • 개발자 포럼: 토론을 위한 Sui 커뮤니티 포럼

탐구할 고급 주제

  1. 커스텀 접근 정책: Move 컨트랙트로 복잡한 인증 로직 구축
  2. 크로스 체인 통합: 다른 블록체인 네트워크와 함께 Seal 사용
  3. 엔터프라이즈 키 관리: 자체 키 서버 인프라 설정
  4. 감사 및 컴플라이언스: 규제 환경을 위한 로깅 및 모니터링 구현

샘플 애플리케이션

  • 보안 채팅 앱: Seal을 사용한 엔드 투 엔드 암호화 메시징
  • 문서 관리: 접근 제어가 있는 엔터프라이즈 문서 공유
  • 디지털 권한 관리: 사용 정책이 있는 콘텐츠 배포
  • 프라이버시 보존 분석: 암호화된 데이터 처리 워크플로우

결론

Seal은 Web3에서 프라이버시와 암호화를 인프라 수준의 관심사로 만드는 근본적인 변화를 나타냅니다. 신원 기반 암호화, 임계값 보안, 프로그래밍 가능한 접근 제어를 결합하여 개발자들에게 진정으로 안전하고 탈중앙화된 애플리케이션을 구축할 수 있는 강력한 도구를 제공합니다.

Seal로 구축하는 주요 장점은 다음과 같습니다:

  • 단일 장애점 없음: 분산된 키 서버가 중앙 권한을 제거
  • 프로그래밍 가능한 보안: 스마트 컨트랙트 기반 접근 정책이 유연한 인증 제공
  • 개발자 친화적: TypeScript SDK가 기존 Web3 도구와 원활하게 통합
  • 스토리지 무관: Walrus, IPFS 또는 모든 스토리지 솔루션과 작동
  • 프로덕션 준비: 엔터프라이즈 보안 표준으로 Mysten Labs에서 구축

사용자 데이터 보안, 구독 모델 구현, 복잡한 다자간 애플리케이션 구축 등 무엇을 하든, Seal은 자신감을 가지고 구축하는 데 필요한 암호화 프리미티브와 접근 제어 인프라를 제공합니다.

오늘부터 구축을 시작하고, 프라이버시를 공공 인프라의 기본 부분으로 만드는 개발자들의 성장하는 생태계에 참여하세요.


구축을 시작할 준비가 되셨나요? @mysten/seal을 설치하고 이 튜토리얼의 예제로 실험을 시작하세요. 탈중앙화 웹은 프라이버시와 보안을 우선시하는 애플리케이션을 기다리고 있습니다.

Sui 위의 Seal: 온체인 접근 제어를 위한 프로그래머블 시크릿 레이어

· 약 4 분
Dora Noda
Software Engineer

퍼블릭 블록체인은 모든 참여자에게 동기화된 감사 가능한 원장을 제공하는 대신, 기본적으로 모든 데이터를 노출합니다. 2025년 9월 3일 Sui 메인넷에서 가동된 Seal은 온체인 정책 로직과 분산형 키 관리 계층을 결합하여, 어떤 페이로드를 누가 복호화할 수 있는지 Web3 빌더가 세밀하게 제어할 수 있도록 합니다.

요약

  • 무엇인가: Seal은 Sui 스마트 컨트랙트가 온체인에서 복호화 정책을 강제하고, 클라이언트는 아이덴티티 기반 암호화(IBE)로 데이터를 암호화한 뒤 임계값 키 서버에 의존해 키를 파생받을 수 있게 해주는 시크릿 관리 네트워크입니다.
  • 왜 중요한가: 맞춤형 백엔드나 불투명한 오프체인 스크립트 대신, 프라이버시와 접근 제어를 1급 Move 프리미티브로 다룰 수 있습니다. 암호문은 어디에나 저장할 수 있고(가장 자연스러운 조합은 Walrus) 여전히 읽기 권한을 제어할 수 있습니다.
  • 누구에게 필요한가: 토큰 게이팅 콘텐츠, 타임락 공개, 프라이빗 메시징, 정책 인지형 AI 에이전트를 제공하는 팀은 Seal SDK를 연결해 암호 인프라가 아닌 제품 로직에 집중할 수 있습니다.

정책 로직은 Move 안에 존재

Seal 패키지에는 특정 아이덴티티 문자열에 대해 누가 어떤 조건으로 키를 요청할 수 있는지 정의하는 seal_approve* Move 함수가 포함됩니다. 정책은 NFT 소유, 허용 목록, 타임락, 맞춤 역할 시스템을 조합할 수 있습니다. 사용자가 복호화를 요청하면 키 서버는 Sui 풀노드 상태를 조회해 정책을 평가하고, 체인이 승인한 경우에만 응답합니다.

접근 규칙이 온체인 패키지의 일부이기 때문에 투명하고 감사를 받을 수 있으며, 다른 스마트 컨트랙트 코드와 함께 버전 관리가 가능합니다. 거버넌스 업데이트도 커뮤니티 검토와 온체인 이력을 거치면서 일반적인 Move 업그레이드와 동일하게 배포할 수 있습니다.

임계값 암호화가 키를 관리

Seal은 애플리케이션이 정의한 아이덴티티에 데이터를 암호화합니다. 개발자가 선택한 독립 키 서버 위원회가 IBE 마스터 비밀을 공유합니다. 정책 검증을 통과하면 각 서버는 요청된 아이덴티티에 대한 키 조각을 파생합니다. t개의 서버가 응답하면 클라이언트는 조각을 결합해 사용할 수 있는 복호 키를 생성합니다.

위원회 구성원(Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One, Mysten의 Enoki 서비스 등)과 임계값을 선택해 가용성과 기밀성 사이의 트레이드오프를 조정할 수 있습니다. 더 높은 가용성이 필요하면 더 큰 위원회와 낮은 임계값을 택하고, 프라이버시 보장을 강화하고 싶다면 더 엄격한 쿼럼과 퍼미션형 제공업체를 선택하세요.

개발자 경험: SDK와 세션 키

Seal은 암호화/복호화 흐름, 아이덴티티 포맷팅, 배치 처리를 지원하는 TypeScript SDK(npm i @mysten/seal)를 제공합니다. 또한 세션 키를 발급해 애플리케이션이 반복적으로 접근할 때 지갑에 승인 요청이 쏟아지는 일을 막아줍니다. 고급 워크플로에서는 Move 컨트랙트가 전용 모드로 온체인 복호화를 요청해, 에스크로 공개나 MEV 저항 경매 같은 로직을 스마트 컨트랙트에서 직접 실행할 수 있습니다.

Seal은 저장소에 구애받지 않으므로, 검증 가능한 Blob 저장소를 위해 Walrus와 결합하거나, 필요 시 IPFS 또는 중앙화 스토리지와 함께 사용할 수 있습니다. 암호화 경계와 정책 적용은 암호문이 어디에 있든 데이터와 함께 이동합니다.

Seal 설계 시 베스트 프랙티스

  • 가용성 리스크 모델링: 2-of-3, 3-of-5 같은 임계값은 그대로 가동 시간 보장과 연결됩니다. 운영 환경에서는 공급자를 혼합하고, 텔레메트리를 모니터링하며, 중요한 워크플로를 맡기기 전에 SLA를 체결하세요.
  • 상태 변동에 주의: 정책 평가는 풀노드의 dry_run 호출에 의존합니다. 빠르게 변하는 카운터나 체크포인트 내 순서에 의존하는 규칙을 피해서 서버 간 승인 불일치를 방지해야 합니다.
  • 키 위생 계획: 파생 키는 클라이언트 측에 존재합니다. 로깅을 계측하고 세션 키를 순환시키며, 필요하다면 엔벨로프 암호화(Seal로 큰 페이로드를 암호화하는 대칭 키를 보호)를 도입해 디바이스가 침해되었을 때의 피해 범위를 줄이세요.
  • 회전을 위한 설계: 암호문의 위원회 구성은 암호화 시점에 고정됩니다. 공급자를 교체하거나 신뢰 가정을 조정해야 할 경우를 대비해, 새로운 위원회로 데이터를 재암호화하는 업그레이드 경로를 마련해 두세요.

앞으로의 로드맵

Seal의 로드맵에는 검증자 운영 MPC 서버, DRM 스타일 클라이언트 도구, 포스트 양자 KEM 옵션 등이 포함됩니다. AI 에이전트, 프리미엄 콘텐츠, 규제 데이터 흐름을 탐색 중인 빌더에게 이번 릴리스는 이미 명확한 청사진을 제공합니다. Move에 정책을 작성하고, 다양한 키 위원회를 구성하여 Sui의 신뢰 경계 안에서 사용자 프라이버시를 존중하는 암호화 경험을 전달하세요.

다음 출시에서 Seal 도입을 고려하고 있다면, 먼저 2-of-3 오픈 위원회와 NFT 게이팅 정책을 단순히 프로토타입하고, 애플리케이션의 위험 프로파일에 맞는 공급자 조합과 운영 통제를 향해 반복적으로 다듬어 가는 것이 좋습니다.

수이 블록체인: AI, 로봇 공학, 양자 컴퓨팅의 미래 설계

· 약 23 분
Dora Noda
Software Engineer

수이(Sui) 블록체인은 차세대 컴퓨팅 워크로드를 위한 가장 기술적으로 진보된 플랫폼으로 부상했으며, 초당 297,000건의 트랜잭션 처리와 480ms의 완결성을 달성하는 동시에 양자 내성 암호화와 목적에 맞게 구축된 로봇 공학 인프라를 통합했습니다. 50개 이상의 학술 논문을 발표하고 메타(Meta)의 Diem 프로젝트에서 암호화 혁신을 개척한 최고 암호학자 코스타스 칼키아스(Kostas Chalkias)가 이끄는 수이는 기존 블록체인과는 근본적으로 다른 아키텍처를 대표하며, 자율 AI 에이전트, 다중 로봇 조정 및 양자 후 보안을 가능하게 하도록 특별히 설계되었습니다.

고급 컴퓨팅을 위해 블록체인을 개조하는 경쟁자들과 달리, 수이의 객체 중심 데이터 모델, Move 프로그래밍 언어, 미스티세티(Mysticeti) 합의 프로토콜은 병렬 AI 운영, 실시간 로봇 공학 제어 및 암호화 민첩성을 위해 처음부터 설계되었습니다. 이러한 기능은 50개 이상의 AI 프로젝트, 다중 로봇 협업 시연, 블록체인 지갑을 위한 세계 최초의 하위 호환 가능한 양자 안전 업그레이드 경로를 포함한 실제 배포를 통해 검증되었습니다.

수이의 혁명적인 기술 기반은 불가능을 가능하게 합니다

수이의 아키텍처는 AI, 로봇 공학 및 양자 애플리케이션에 고유하게 위치시키는 세 가지 시너지 혁신을 통해 전통적인 계정 기반 블록체인 모델에서 벗어납니다.

미스티세티(Mysticeti) 합의 프로토콜은 미인증 DAG 아키텍처를 통해 전례 없는 성능을 달성하여 합의 지연 시간을 390-650ms(이전 버전보다 80% 빠름)로 줄이는 동시에 200,000+ TPS의 지속적인 처리량을 지원합니다. 이는 근본적인 돌파구입니다. 이더리움과 같은 전통적인 블록체인은 완결성에 12-15초가 필요하지만, 단일 소유자 트랜잭션을 위한 수이의 고속 경로는 단 250ms 만에 완료됩니다. 이 프로토콜의 라운드당 다중 리더와 암묵적 커밋 메커니즘은 1초 미만의 피드백을 요구하는 실시간 AI 의사 결정 루프 및 로봇 공학 제어 시스템을 가능하게 합니다. 이는 순차 실행 체인에서는 물리적으로 불가능한 애플리케이션입니다.

객체 중심 데이터 모델은 모든 자산을 명시적인 소유권과 버전 관리를 가진 독립적으로 주소 지정 가능한 객체로 취급하여 실행 전에 정적 종속성 분석을 가능하게 합니다. 이 아키텍처 선택은 낙관적 실행 모델을 괴롭히는 소급적 충돌 감지 오버헤드를 제거하여 수천 개의 AI 에이전트가 충돌 없이 동시에 트랜잭션을 처리할 수 있도록 합니다. 객체는 단일 당사자가 소유할 때 합의를 완전히 우회하여 일반적인 작업에 대한 처리 시간을 70% 절약합니다. 로봇 공학의 경우, 이는 개별 로봇이 센서 데이터에 대한 소유 객체를 유지하면서 필요할 때만 공유 객체를 통해 조정한다는 것을 의미합니다. 이는 실제 자율 시스템 아키텍처를 정확하게 반영합니다.

Move 프로그래밍 언어는 솔리디티(Solidity)와 같은 계정 기반 언어에서는 불가능한 리소스 지향 보안을 제공합니다. 자산은 복사하거나 파괴할 수 없는 일급 타입으로 존재하며, 컨텍스트 간에만 이동할 수 있어 재진입 공격, 이중 지불 및 무단 자산 조작을 포함한 전체 취약점 클래스를 방지합니다. Move의 선형 타입 시스템과 정형 검증 지원은 귀중한 자산을 자율적으로 관리하는 AI 에이전트에 특히 적합합니다. 프로그래밍 가능한 트랜잭션 블록(PTB)은 최대 1,024개의 함수 호출을 원자적으로 구성하여 보장된 일관성으로 복잡한 다단계 AI 워크플로우를 가능하게 합니다.

코스타스 칼키아스, 양자 내성을 경쟁 우위로 설계하다

코스타스 "크립토스" 칼키아스(Kostas "Kryptos" Chalkias)는 블록체인 기반 양자 후 서명(BPQS) 알고리즘을 개발하고, 메타의 Diem 블록체인에서 암호화를 이끌었으며, 1,374회 이상 인용된 50개 이상의 동료 검토 논문을 발표하는 등 수이의 양자 컴퓨팅 전략에 비할 데 없는 암호화 전문 지식을 제공합니다. 그의 2025년 7월 연구 혁신은 수이, 솔라나(Solana), 니어(Near), 코스모스(Cosmos)를 포함한 EdDSA 기반 체인에 적용 가능한 블록체인 지갑을 위한 최초의 하위 호환 가능한 양자 안전 업그레이드 경로를 시연했습니다.

칼키아스의 비전은 양자 내성을 먼 미래의 문제가 아닌 즉각적인 경쟁 우위로 포지셔닝합니다. 그는 2025년 1월에 **"정부는 양자 컴퓨팅이 제기하는 위험을 잘 알고 있습니다. 전 세계 기관들은 ECDSA 및 RSA와 같은 고전 알고리즘이 2030년 또는 2035년까지 폐기되어야 한다는 명령을 내렸습니다."**라고 경고했습니다. 그의 기술적 통찰력은 다음과 같습니다. 사용자가 개인 키를 유지하더라도 양자 공격에 키를 노출하지 않고는 양자 후 소유권 증명을 생성할 수 없을 수 있습니다. 수이의 솔루션은 민감한 데이터를 노출하지 않고 키 생성 시드에 대한 지식을 증명하기 위해 영지식 STARK 증명을 활용합니다. 이는 내장된 민첩성이 부족한 블록체인에서는 불가능한 암호화 혁신입니다.

암호화 민첩성 프레임워크는 칼키아스의 시그니처 디자인 철학을 나타냅니다. 수이는 1바이트 플래그를 사용하여 서명 체계(Ed25519, ECDSA Secp256k1/r1, BLS12-381, 멀티시그, zkLogin)를 구분하며, 스마트 계약 오버헤드나 하드 포크 없이 새로운 알고리즘에 대한 프로토콜 수준 지원을 가능하게 합니다. 이 아키텍처는 양자 위협이 현실화될 때 CRYSTALS-딜리튬(2,420바이트 서명) 및 FALCON(666바이트 서명)을 포함한 NIST 표준화된 양자 후 알고리즘으로 "버튼 하나로" 전환할 수 있도록 합니다. 칼키아스는 여러 마이그레이션 경로를 설계했습니다. 사전 예방적(새 계정 생성 시 PQ 키 생성), 적응적(STARK 증명을 통해 기존 시드에서 PQ 마이그레이션), 하이브리드(고전 및 양자 내성 키를 결합한 시간 제한 멀티시그)입니다.

그의 zkLogin 혁신은 사용성에 적용된 암호화 창의성을 보여줍니다. 이 시스템은 BN254 곡선 기반 Groth16 영지식 증명을 사용하여 Google, Facebook 또는 Twitch 자격 증명을 통해 사용자가 인증할 수 있도록 하며, 사용자 제어 솔트(salt)를 통해 웹2-웹3 신원 상관관계를 방지합니다. zkLogin 주소는 설계부터 양자 고려 사항을 포함합니다. STARK 기반 시드 지식 증명은 기본 JWT 서명이 RSA에서 격자 기반 대안으로 전환될 때도 양자 후 보안을 제공합니다.

수이 베이스캠프 2025에서 칼키아스는 네이티브 검증 가능한 무작위성, 오프체인 로직을 위한 zk 터널, 라이트닝 트랜잭션(가스 제로, 지연 시간 제로), 암호화된 미래 데이터 접근을 위한 타임 캡슐을 공개했습니다. 이러한 기능은 프라이빗 AI 에이전트 시뮬레이션, 신뢰할 수 있는 무작위성을 요구하는 도박 애플리케이션, 영지식 포커 게임을 가능하게 합니다. 이 모든 것은 프로토콜 수준 암호화 프리미티브 없이는 불가능합니다. 그의 비전은 "수이의 목표는 양자 후 기술을 채택하여 보안을 개선하고 미래 규제 표준에 대비하는 최초의 블록체인이 되는 것이었습니다."입니다.

수이에서 AI 에이전트 인프라가 생산 성숙도에 도달하다

수이는 인프라, 프레임워크 및 애플리케이션에 걸쳐 50개 이상의 프로젝트를 통해 블록체인 업계에서 가장 포괄적인 AI 에이전트 생태계를 호스팅하며, 이 모든 프로젝트는 실시간 자율 운영을 위해 수이의 병렬 실행 및 1초 미만 완결성을 활용합니다.

**아토마 네트워크(Atoma Network)**는 2024년 12월 수이 메인넷에 출시되어 최초의 완전 탈중앙화 AI 추론 레이어로, "오픈 소스 AI를 위한 탈중앙화 하이퍼스케일러"로 자리매김했습니다. 모든 처리는 신뢰 실행 환경(TEE)에서 이루어져 완전한 개인 정보 보호 및 검열 저항성을 보장하며, OpenAI 엔드포인트와의 API 호환성을 유지합니다. 유토피아(Utopia) 채팅 애플리케이션은 ChatGPT와 동등한 성능을 가진 생산 준비된 개인 정보 보호 AI를 시연하며, 수이의 1초 미만 완결성을 통해 결제 및 검증을 처리합니다. 아토마는 DeFi 포트폴리오 관리, 소셜 미디어 콘텐츠 조정 및 개인 비서 애플리케이션을 가능하게 합니다. 이는 AI 지능과 블록체인 결제 모두를 요구하며, 느린 체인에서는 달성 불가능한 사용 사례입니다.

**오픈그래프 랩스(OpenGraph Labs)**는 AI 에이전트를 위해 특별히 설계된 최초의 완전 온체인 AI 추론 시스템으로 기술적 돌파구를 마련했습니다. 그들의 TensorflowSui SDK는 웹2 ML 모델(TensorFlow, PyTorch)을 수이 블록체인에 배포하는 것을 자동화하며, 월러스(Walrus) 탈중앙화 스토리지에 훈련 데이터를 저장하고 프로그래밍 가능한 트랜잭션 블록(PTB)을 사용하여 추론을 실행합니다. 오픈그래프는 세 가지 유연한 추론 접근 방식을 제공합니다. 원자성을 요구하는 중요 계산을 위한 PTB 추론, 비용 최적화를 위한 분할 트랜잭션, 사용 사례별 맞춤형 하이브리드 조합입니다. 이 아키텍처는 명확하게 정의된 알고리즘 소유권을 가진 완전히 검증 가능하고 감사 가능한 추론 프로세스를 통해 "블랙박스" AI 위험을 제거합니다. 이는 설명 가능한 AI를 요구하는 규제 산업에 중요합니다.

**탈루스 네트워크(Talus Network)**는 2025년 2월 수이에 넥서스(Nexus) 프레임워크와 함께 출시되어 개발자가 온체인에서 직접 워크플로우를 실행하는 구성 가능한 AI 에이전트를 구축할 수 있도록 합니다. 탈루스의 아이돌.펀(Idol.fun) 플랫폼은 토큰화된 개체로서 24시간 자율적으로 작동하는 소비자용 AI 에이전트를 시연하며, 시장 심리, DeFi 통계 및 소셜 트렌드를 위한 월러스 저장 데이터셋을 활용하여 실시간 의사 결정을 내립니다. 예시 애플리케이션에는 동적 NFT 프로필 관리, 실시간으로 모델을 로드하는 DeFi 유동성 전략 에이전트, 불변의 수이 체크포인트에서 과거 트랜잭션 패턴을 분석하는 사기 탐지 에이전트가 포함됩니다.

2025년 8월에 발표된 알리바바 클라우드(Alibaba Cloud) 파트너십은 다국어 지원(영어, 중국어, 한국어)을 통해 AI 코딩 어시스턴트를 체인IDE(ChainIDE) 개발 플랫폼에 통합했습니다. 기능에는 자연어-Move 코드 생성, 지능형 자동 완성, 실시간 보안 취약점 감지 및 자동 문서 생성이 포함되어 수이의 비영어권 개발자 대상의 60%에 대한 장벽을 낮춥니다. 이 파트너십은 수이를 단순한 AI 배포 플랫폼이 아닌 AI 개발 플랫폼으로 포지셔닝하는 것을 검증합니다.

수이의 스폰서 트랜잭션은 AI 에이전트의 가스 지불 마찰을 제거합니다. 빌더는 트랜잭션 수수료를 부담하여 에이전트가 SUI 토큰을 보유하지 않고도 작동할 수 있도록 합니다. MIST 단위(1 SUI = 10억 MIST)는 1센트 미만의 소액 결제를 가능하게 하여 추론당 지불 AI 서비스에 완벽합니다. 평균 트랜잭션 비용이 약 0.0023달러이므로 AI 에이전트는 하루에 수천 건의 작업을 몇 푼으로 실행할 수 있어 자율 에이전트 경제를 경제적으로 실현 가능하게 합니다.

다중 로봇 협업으로 수이의 실시간 조정 이점 입증

수이는 미스티세티(Mysticeti) 합의를 사용하여 블록체인 업계 최초의 다중 로봇 협업 시스템을 시연했으며, 타이거 리서치(Tiger Research)의 2025년 종합 분석을 통해 검증되었습니다. 이 시스템은 로봇이 오작동하거나 적에게 손상되더라도 합의를 보장하는 비잔틴 장애 허용(Byzantine Fault Tolerance)을 유지하면서 분산 환경에서 일관된 상태를 공유할 수 있도록 합니다.

기술 아키텍처는 로봇이 메타데이터, 소유권 및 기능을 가진 프로그래밍 가능한 객체로 존재하는 수이의 객체 모델을 활용합니다. 작업은 특정 로봇 객체에 할당되며 스마트 계약은 시퀀싱 및 자원 할당 규칙을 자동화합니다. 이 시스템은 중앙 서버 없이 신뢰성을 유지하며, 여러 검증자로부터의 병렬 블록 제안은 단일 실패 지점을 방지합니다. 1초 미만 트랜잭션 완결성은 실시간 조정 루프를 가능하게 합니다. 로봇은 400ms 미만으로 작업 확인 및 상태 업데이트를 받아 반응형 자율 작동을 위한 제어 시스템 요구 사항을 충족합니다.

개와 유사한 로봇을 이용한 물리적 테스트는 이미 타당성을 입증했으며, NASA, 메타, 우버 출신 팀들이 수이 기반 로봇 공학 애플리케이션을 개발하고 있습니다. 수이의 고유한 "인터넷 없는 모드" 기능—안정적인 인터넷 연결 없이 전파를 통해 작동—은 아프리카, 아시아 농촌 지역 및 비상 시나리오에서 혁명적인 이점을 제공합니다. 이 오프라인 기능은 주요 블록체인 중 수이에만 존재하며, 스페인/포르투갈 정전 중 테스트를 통해 검증되었습니다.

2024년 9월에 발표된 3DOS 파트너십은 수이의 제조 로봇 공학 역량을 대규모로 검증합니다. 3DOS는 120개국 이상에 걸쳐 79,909개 이상의 3D 프린터를 수이의 독점 블록체인 파트너로 통합하여 P2P 제조를 가능하게 하는 "3D 프린팅을 위한 우버" 네트워크를 만들었습니다. 주목할 만한 고객으로는 존 디어(John Deere), 구글(Google), MIT, 하버드(Harvard), 보쉬(Bosch), 영국군, 미 해군, 미 공군, NASA가 있으며, 이는 수이 인프라에 대한 엔터프라이즈급 신뢰를 보여줍니다. 이 시스템은 로봇이 스마트 계약 자동화를 통해 교체 부품을 자율적으로 주문하고 인쇄할 수 있도록 하여 인간 개입이 거의 없이 로봇 자가 수리를 촉진합니다. 이는 재고, 낭비 및 국제 운송을 제거하는 온디맨드 생산을 통해 15조 6천억 달러 규모의 글로벌 제조 시장을 해결합니다.

수이의 비잔틴 장애 허용은 안전이 중요한 로봇 공학 애플리케이션에 매우 중요합니다. 합의 메커니즘은 3f+1 시스템에서 최대 f개의 결함/악성 로봇을 허용하여 자율 주행 차량, 창고 로봇 및 제조 시스템이 개별적인 실패에도 불구하고 조정을 유지하도록 보장합니다. 스마트 계약은 안전 제약 조건 및 운영 경계를 시행하며, 불변 감사 추적은 자율적인 결정에 대한 책임을 제공합니다. 이는 단일 실패 지점에 취약한 중앙 집중식 조정 서버로는 충족할 수 없는 요구 사항입니다.

양자 내성 로드맵, 암호화 우위 제공

수이의 양자 컴퓨팅 전략은 2030년까지 고전 알고리즘 폐기 및 2035년까지 완전한 양자 내성 표준화를 요구하는 NIST 의무 사항에 부합하는 블록체인 업계 유일의 포괄적이고 사전 예방적인 접근 방식을 나타냅니다.

칼키아스의 2025년 7월 획기적인 연구는 수이를 포함한 EdDSA 기반 체인이 시드 지식을 증명하는 영지식 증명을 통해 하드 포크, 주소 변경 또는 계정 동결 없이 양자 안전 지갑 업그레이드를 구현할 수 있음을 입증했습니다. 이는 휴면 계정에도 안전한 마이그레이션을 가능하게 하여 양자 컴퓨터가 등장하면 수백만 개의 지갑이 "즉시 고갈될 수 있는" 블록체인이 직면한 실존적 위협을 해결합니다. 이 기술 혁신은 STARK 증명(양자 내성 해시 기반 보안)을 사용하여 민감한 데이터를 노출하지 않고 EdDSA 키 생성 시드에 대한 지식을 증명함으로써 사용자가 기존 주소에 연결된 PQ 키 소유권을 설정할 수 있도록 합니다.

수이의 암호화 민첩성 아키텍처는 여러 전환 전략을 가능하게 합니다. 사전 예방적(새 계정 생성 시 PQ 키 생성), 적응적(STARK 증명을 통해 기존 주소 마이그레이션), 하이브리드(고전 및 PQ 키를 결합한 시간 제한 멀티시그)입니다. 이 프로토콜은 격자 기반 및 해시 기반 양자 후 보안을 위한 CRYSTALS-딜리튬(ML-DSA), FALCON(FN-DSA), SPHINCS+(SLH-DSA)를 포함한 NIST 표준화 알고리즘의 즉각적인 배포를 지원합니다. 검증자 BLS 서명은 격자 기반 대안으로 전환되고, 해시 함수는 양자 내성 충돌 저항을 위해 256비트에서 384비트 출력으로 업그레이드되며, zkLogin 회로는 Groth16에서 STARK 기반 영지식 증명으로 마이그레이션됩니다.

2025년 6월에 출시된 노틸러스(Nautilus) 프레임워크는 자체 관리 TEE(신뢰 실행 환경)를 사용하여 안전한 오프체인 계산을 제공하며, 현재 AWS Nitro Enclaves를 지원하고 향후 인텔 TDX 및 AMD SEV 호환성을 제공할 예정입니다. AI 애플리케이션의 경우, 노틸러스는 온체인에서 검증된 암호화 증명을 통해 프라이빗 AI 추론을 가능하게 하여 계산 효율성과 검증 가능성 간의 긴장을 해결합니다. 블루핀(Bluefin, 1ms 미만의 TEE 기반 주문 매칭), 텐서블록(TensorBlock, AI 에이전트 인프라) 및 오픈그라디언트(OpenGradient)를 포함한 출시 파트너는 개인 정보 보호 양자 내성 계산에 대한 생산 준비 상태를 보여줍니다.

비교 분석에 따르면 수이의 양자 우위가 드러납니다. 이더리움은 비탈릭 부테린이 양자 내성은 "최소 10년은 더 걸릴 것"이며 하드 포크와 커뮤니티 합의가 필요하다고 언급하면서 아직 계획 단계에 머물러 있습니다. 솔라나는 2025년 1월 윈터니츠 볼트(Winternitz Vault)를 선택적 해시 기반 서명 기능으로 출시했지만, 이는 사용자 동의가 필요하며 프로토콜 전반에 걸친 구현은 아닙니다. 다른 주요 블록체인(앱토스, 아발란체, 폴카닷)은 구체적인 구현 타임라인 없이 연구 단계에 머물러 있습니다. 수이만이 거버넌스 분쟁이나 네트워크 분할 없이 빠른 알고리즘 전환을 가능하게 하는 암호화 민첩성을 기본 원칙으로 설계했습니다.

기술 아키텍처 통합으로 새로운 기능 창출

수이의 아키텍처 구성 요소는 시너지 효과를 내어 개별 기능의 합계를 초과하는 기능을 생성합니다. 이는 진정으로 혁신적인 플랫폼을 점진적인 개선과 구별하는 특징입니다.

Move 언어 리소스 모델병렬 객체 실행의 결합은 AI 에이전트 스웜을 위한 전례 없는 처리량을 가능하게 합니다. 계정 기반 모델을 사용하는 전통적인 블록체인은 경쟁 조건 방지를 위해 순차적 실행을 요구하여 AI 에이전트 조정을 단일 스레드 병목 현상으로 제한합니다. 수이의 객체 참조를 통한 명시적 종속성 선언은 검증자가 실행 전에 독립적인 작업을 식별하여 수천 개의 AI 에이전트 트랜잭션을 CPU 코어 전체에서 동시에 스케줄링할 수 있도록 합니다. 이 상태 접근 병렬화(충돌 감지가 필요한 낙관적 실행과 대비)는 소급적 트랜잭션 실패 없이 예측 가능한 성능을 제공합니다. 이는 신뢰성 보장을 요구하는 AI 시스템에 중요합니다.

**프로그래밍 가능한 트랜잭션 블록(PTB)**은 원자적 트랜잭션에서 최대 1,024개의 이기종 함수 호출을 가능하게 하여 Move의 구성 가능성을 증폭시킵니다. AI 에이전트는 토큰 스왑, 오라클 데이터 업데이트, 머신러닝 추론 트리거, NFT 발행, 알림 전송과 같은 복잡한 워크플로우를 실행할 수 있으며, 이 모든 것은 함께 성공하거나 실패하도록 보장됩니다. 이 이기종 구성은 로직을 스마트 계약에서 트랜잭션 수준으로 이동시켜 가스 비용을 극적으로 줄이는 동시에 유연성을 높입니다. 로봇 공학의 경우, PTB는 "재고 확인, 부품 주문, 결제 승인, 상태 업데이트"와 같은 다단계 작업을 일관성에 대한 암호화 보장과 함께 원자적으로 실행할 수 있도록 합니다.

단일 소유자 객체를 위한 합의 우회 고속 경로는 AI/로봇 공학 접근 패턴에 완벽하게 일치하는 2단계 성능 모델을 생성합니다. 개별 로봇은 검증자 합의 없이 250ms 내에 처리되는 소유 객체로서 개인 상태(센서 판독값, 운영 매개변수)를 유지합니다. 조정 지점(작업 큐, 리소스 풀)은 390ms 합의를 요구하는 공유 객체로 존재합니다. 이 아키텍처는 에이전트가 로컬 상태를 유지하지만 공유 리소스를 통해 조정하는 실제 자율 시스템을 반영합니다. 수이의 객체 모델은 이러한 패턴에 자연스럽게 일치하는 블록체인 네이티브 프리미티브를 제공합니다.

zkLogin은 주류 AI 에이전트 채택을 방해하는 온보딩 마찰을 해결합니다. 전통적인 블록체인은 사용자에게 시드 문구와 개인 키를 관리하도록 요구합니다. 이는 인지적으로 부담스럽고 오류 발생 가능성이 높습니다. zkLogin은 사용자 제어 솔트(salt)를 통해 웹2-웹3 신원 상관관계를 방지하는 친숙한 OAuth 자격 증명(Google, Facebook, Twitch)을 통한 인증을 가능하게 합니다. AI 에이전트는 웹2 인증 하에서 작동하면서 블록체인 보안을 유지하여 소비자 애플리케이션의 장벽을 극적으로 낮춥니다. 이미 zkLogin을 통합한 10개 이상의 DApp은 암호화폐에 익숙하지 않은 사용자에게 실용적인 타당성을 보여줍니다.

경쟁적 포지셔닝, 기술 리더십 및 생태계 성장을 드러내다

주요 블록체인(솔라나, 이더리움, 앱토스, 아발란체, 폴카닷) 전반에 걸친 비교 분석은 이더리움의 생태계 성숙도와 솔라나의 현재 DePIN 채택에 대비하여 고급 컴퓨팅 워크로드에 대한 수이의 기술적 우위를 보여줍니다.

성능 지표는 수이를 처리량 선두 주자로 확립합니다. 100개의 검증자에서 480ms 완결성을 유지하며 테스트된 297,000 TPS는 모든 주요 경쟁자를 능가하며, 느린 체인에서는 불가능한 실시간 AI 에이전트 조정 및 로봇 공학 제어를 가능하게 합니다. 솔라나의 이론적 TPS 65,000-107,000(지속적 3,000-4,000) 및 이더리움의 15-30 TPS 기본 레이어와 비교됩니다. 앱토스는 유사한 Move 기반 아키텍처를 가지고 있지만 다른 실행 모델로 이론적으로 160,000 TPS를 달성합니다. 실시간 의사 결정을 요구하는 AI 워크로드의 경우, 수이의 480ms 완결성은 이더리움의 12-15분 완결성 또는 솔라나의 간헐적인 네트워크 혼잡(2024년 4월 피크 로드 시 75% 트랜잭션 실패)에서는 불가능한 즉각적인 응답 루프를 가능하게 합니다.

양자 내성 분석은 수이가 초기부터 핵심 아키텍처에 양자 내성 암호화를 설계한 유일한 블록체인임을 보여줍니다. 이더리움은 "더 스플러지(The Splurge)" 로드맵 단계에서 양자 문제를 다루지만, 비탈릭 부테린은 2030년까지 양자 컴퓨팅이 암호화폐를 파괴할 확률을 20%로 추정하며, 사전 예방적이기보다는 반응적인 비상 "복구 포크" 계획에 의존합니다. 솔라나의 윈터니츠 볼트(Winternitz Vault)는 사용자 동의가 필요한 선택적 양자 보호 기능을 제공하며, 자동 네트워크 전체 보안은 아닙니다. 앱토스, 아발란체, 폴카닷은 구체적인 타임라인 없이 연구 단계에 머물러 있습니다. 수이만이 거버넌스 분쟁이나 네트워크 분할 없이 빠른 알고리즘 전환을 가능하게 하는 암호화 민첩성을 기본 원칙으로 설계했습니다.

AI 에이전트 생태계는 솔라나가 성숙한 툴링(SendAI Agent Kit, ElizaOS)과 가장 큰 개발자 커뮤니티로 현재 채택을 선도하고 있지만, 수이는 300,000 TPS 용량, 1초 미만 지연 시간, 생산 플랫폼(아토마 메인넷, 탈루스 넥서스, 오픈그래프 온체인 추론)을 포함한 50개 이상의 프로젝트를 통해 우수한 기술 역량을 보여줍니다. 이더리움은 기관 AI 표준(AI 신원/신뢰를 위한 ERC-8004)에 중점을 두지만, 15-30 TPS 기본 레이어는 실시간 AI 애플리케이션을 레이어2 솔루션으로 제한합니다. 수이를 단순한 AI 배포 플랫폼이 아닌 AI 개발 플랫폼으로 포지셔닝하는 알리바바 클라우드 파트너십은 순수 금융 블록체인과의 전략적 차별화를 나타냅니다.

로봇 공학 기능은 주요 블록체인 중 수이에만 존재합니다. 어떤 경쟁자도 다중 로봇 협업 인프라, 비잔틴 장애 허용 조정 또는 "인터넷 없는 모드" 오프라인 작동을 시연하지 못했습니다. 타이거 리서치(Tiger Research)의 분석은 로봇이 중앙 집중식 신뢰 없이 탈중앙화 조정을 활용할 수 있다는 점을 고려할 때 "블록체인이 인간보다 로봇에게 더 적합한 인프라일 수 있다"고 결론 내립니다. 모건 스탠리가 2050년까지 10억 대의 휴머노이드 로봇을 예측함에 따라, 수이의 목적에 맞게 구축된 로봇 공학 인프라는 자율 시스템이 신원, 결제, 계약 및 조정을 요구하는 새로운 로봇 경제에서 선점자 우위를 창출합니다. 이는 수이가 네이티브로 제공하는 프리미티브입니다.

Move 프로그래밍 언어의 장점은 보안을 요구하는 복잡한 애플리케이션에 대해 수이와 앱토스 모두를 솔리디티 기반 체인보다 우위에 놓습니다. Move의 리소스 지향 모델은 솔리디티에서 해결 불가능한 취약점 클래스를 방지하며, 2024년 이더리움에서 익스플로잇으로 11억 달러 이상 손실된 것이 이를 증명합니다. 정형 검증 지원, 선형 타입 시스템, 일급 자산 추상화는 Move를 귀중한 자산을 자율적으로 관리하는 AI 에이전트에 특히 적합하게 만듭니다. 수이 Move의 객체 중심 변형(계정 기반 Diem Move와 대비)은 공유된 언어 유산에도 불구하고 앱토스에서는 사용할 수 없는 병렬 실행 이점을 제공합니다.

실제 구현으로 기술 역량 검증

수이의 생산 배포는 플랫폼이 AI, 로봇 공학 및 양자 도메인 전반에 걸쳐 기술적 잠재력에서 실제 유용성으로 전환되고 있음을 보여줍니다.

AI 인프라 성숙도는 아토마 네트워크의 2024년 12월 메인넷 출시로 생산 AI 추론을 서비스하고, 탈루스의 2025년 2월 넥서스 프레임워크 배포로 구성 가능한 에이전트 워크플로우를 가능하게 하며, 코스타스 칼키아스가 지원하고 수이에서 10,000개 이상의 AI 에이전트 라이선스를 판매한 스웜 네트워크의 1,300만 달러 자금 조달 라운드를 통해 분명한 견인력을 보여줍니다. 알리바바 클라우드 파트너십은 개발자 툴링에 AI 코딩 어시스턴트를 통합하여 엔터프라이즈급 검증을 제공하며, 투기적 애플리케이션을 넘어선 전략적 약속을 보여줍니다. 오픈그래프 랩스(OpenGraph Labs)가 온체인 ML 추론으로 수이 AI 타이푼 해커톤에서 1위를 차지한 것은 전문가 심사위원들이 인정한 기술 혁신을 나타냅니다.

제조 로봇 공학은 3DOS의 120개국 이상에 걸친 79,909대 프린터 네트워크를 통해 NASA, 미 해군, 미 공군, 존 디어, 구글에 서비스를 제공하며 상업적 규모에 도달했습니다. 이는 전 세계에서 가장 큰 블록체인 통합 제조 네트워크로, 50만 명 이상의 사용자와 420만 개 이상의 부품을 처리합니다. 로봇이 자율적으로 교체 부품을 주문할 수 있는 P2P 모델은 산업 규모에서 조정 오버헤드를 제거하는 스마트 계약 자동화를 시연합니다. 이는 신뢰성과 보안을 요구하는 까다로운 정부 및 항공우주 고객에 의해 검증된 개념 증명입니다.

재무 지표는 5억 3,800만 달러의 TVL, 1,760만 개의 월간 활성 지갑(2025년 2월 최고치), 160억 달러를 초과하는 SUI 토큰 시가총액으로 성장하는 채택률을 보여줍니다. 미스튼 랩스(Mysten Labs)는 a16z, 바이낸스 랩스, 코인베이스 벤처스, 점프 크립토의 지원을 받아 30억 달러 이상의 가치를 달성했습니다. 이는 기술적 잠재력에 대한 기관의 검증입니다. 스위스 은행(시그넘, 아미나 은행)이 수이 수탁 및 거래를 제공하여 전통 금융 온램프를 제공하며, 그레이스케일, 프랭클린 템플턴, 반에크 기관 상품은 주류 인식을 나타냅니다.

개발자 생태계 성장은 포괄적인 툴링(TypeScript, Rust, Python, Swift, Dart, Golang SDK), ChainIDE의 AI 코딩 어시스턴트, 그리고 우승자의 50%가 AI 애플리케이션에 집중한 활발한 해커톤 프로그램을 통해 지속 가능성을 보여줍니다. 메인넷의 122개 활성 검증자는 성능을 유지하면서 적절한 탈중앙화를 제공하며, 고도로 중앙 집중화된 대안보다 보안과 처리량의 균형을 더 잘 맞춥니다.

전략적 비전, 수이를 융합 시대로 포지셔닝

코스타스 칼키아스와 미스튼 랩스(Mysten Labs) 리더십은 좁은 사용 사례나 점진적인 개선에 초점을 맞춘 경쟁자들과 수이를 차별화하는 일관된 장기 비전을 제시합니다.

칼키아스의 **"결국 블록체인은 거래 속도 면에서 비자를 능가할 것입니다. 그것이 표준이 될 것입니다. 우리는 이것을 피할 수 없을 것입니다"**라는 대담한 예측은 그러한 미래를 가능하게 하는 아키텍처 결정에 의해 뒷받침되는 기술 궤적에 대한 자신감을 나타냅니다. 미스튼 랩스가 "오늘날의 애플을 능가할 수 있다"는 그의 발언은 점진적인 DeFi 애플리케이션보다는 차세대 컴퓨팅을 위한 기반 인프라 구축에 기반한 야망을 반영합니다. 아들 이름을 "크립토스"(그리스어로 "비밀/숨겨진")로 지은 것은 문명 인프라로서의 암호화 혁신에 대한 개인적인 헌신을 상징합니다.

AI, 로봇 공학 및 양자 컴퓨팅을 통합하는 3대 핵심 전략은 상호 강화적인 이점을 창출합니다. 양자 내성 암호화는 자율적으로 작동하는 AI 에이전트의 장기적인 자산 보안을 가능하게 합니다. 1초 미만 완결성은 실시간 로봇 공학 제어 루프를 지원합니다. 병렬 실행은 수천 개의 AI 에이전트가 동시에 조정할 수 있도록 합니다. 객체 모델은 AI 에이전트 상태와 로봇 장치 표현 모두에 대한 자연스러운 추상화를 제공합니다. 이러한 아키텍처 일관성은 목적 있는 플랫폼 설계를 단순히 추가된 기능과 구별합니다.

수이 베이스캠프 2025 기술 공개는 네이티브 검증 가능한 무작위성(AI 추론을 위한 오라클 종속성 제거), 수이에서 직접 비공개 영상 통화를 가능하게 하는 zk 터널, 비상 시 가스 제로 운영을 위한 라이트닝 트랜잭션, 암호화된 미래 데이터 접근을 위한 타임 캡슐을 통해 지속적인 혁신을 보여줍니다. 이러한 기능은 학술적 연습이 아닌 실제 사용자 문제(개인 정보 보호, 신뢰성, 접근성)를 해결하며, 신뢰할 수 있는 무작위성을 요구하는 AI 에이전트, 오프라인 작동이 필요한 로봇 시스템, 민감한 데이터를 위한 양자 내성 암호화에 대한 명확한 애플리케이션을 가지고 있습니다.

의료 데이터 관리에서 개인 데이터 소유권, 로봇 공학에 이르기까지 **"광범위한 애플리케이션을 위한 조정 레이어"**로서의 포지셔닝은 금융 투기를 넘어선 플랫폼의 야망을 반영합니다. 칼키아스가 의료 데이터 비효율성을 공통 데이터베이스가 필요한 문제로 식별한 것은 좁은 블록체인 애호가 틈새시장보다는 사회 인프라에 대한 사고를 보여줍니다. 이 비전은 장기 프로젝트를 위한 신뢰할 수 있는 인프라를 찾는 연구소, 하드웨어 스타트업 및 정부를 끌어들입니다. 투기적 수익 농사를 찾는 것이 아닙니다.

기술 로드맵, 실행 가능한 실행 타임라인 제공

수이의 개발 로드맵은 세 가지 주요 영역 전반에 걸쳐 비전에서 구현으로의 진행을 보여주는 구체적인 이정표를 제공합니다.

양자 내성 타임라인은 NIST 의무 사항에 부합합니다. 2025-2027년에는 암호화 민첩성 인프라 및 테스트를 완료하고, 2028-2030년에는 하이브리드 PreQ-PQ 작동을 포함한 딜리튬/FALCON 서명 프로토콜 업그레이드를 도입하며, 2030-2035년에는 고전 알고리즘을 폐기하고 완전한 양자 후 전환을 달성합니다. 다중 마이그레이션 경로(사전 예방적, 적응적, 하이브리드)는 단일 채택 전략을 강요하지 않고 다양한 사용자 세그먼트에 유연성을 제공합니다. 해시 함수 384비트 출력으로 업그레이드 및 zkLogin PQ-zkSNARK 연구는 병행 진행되어, 단편적인 패치가 아닌 포괄적인 양자 준비 상태를 보장합니다.

AI 인프라 확장은 AI 모델을 위한 탈중앙화 스토리지를 제공하는 월러스(Walrus) 메인넷 출시(2025년 1분기), 구성 가능한 에이전트 워크플로우를 가능하게 하는 탈루스 넥서스(Talus Nexus) 프레임워크(2025년 2월 배포), 현재 AWS Nitro Enclaves 지원을 넘어 인텔 TDX 및 AMD SEV로 확장되는 노틸러스(Nautilus) TEE 프레임워크를 통해 명확한 이정표를 보여줍니다. 알리바바 클라우드 파트너십 로드맵에는 확장된 언어 지원, 심층적인 체인IDE(ChainIDE) 통합, 개발자 커뮤니티를 대상으로 한 홍콩, 싱가포르, 두바이 전역의 데모 데이가 포함됩니다. 오픈그래프의 온체인 추론 탐색기와 TensorflowSui SDK 성숙은 이론적 프레임워크를 넘어 AI 개발자를 위한 실용적인 도구를 제공합니다.

로봇 공학 기능 발전은 다중 로봇 협업 데모에서 3DOS 네트워크 확장, "인터넷 없는 모드" 전파 트랜잭션 기능, 가스 제로 로봇 명령을 가능하게 하는 zkTunnels와 함께 생산 배포로 진행됩니다. 비잔틴 장애 허용, 1초 미만 조정 루프, 자율 M2M 결제를 지원하는 기술 아키텍처는 오늘날 존재합니다. 채택 장벽은 기술적 한계보다는 교육 및 생태계 구축에 있습니다. NASA, 메타, 우버 출신 인력의 참여는 학술 연구 프로젝트가 아닌 실제 로봇 공학 문제를 해결하는 진지한 엔지니어링 인재를 나타냅니다.

프로토콜 개선에는 80% 지연 시간 감소 이점을 유지하는 미스티세티(Mysticeti) 합의 개선, 파일럿피시(Pilotfish) 다중 머신 실행을 통한 수평 확장, 성장하는 상태를 위한 스토리지 최적화가 포함됩니다. 체크포인트 시스템(약 3초마다)은 AI 훈련 데이터 및 로봇 공학 감사 추적을 위한 검증 가능한 스냅샷을 제공합니다. 트랜잭션 크기를 단일 바이트 사전 설정 형식으로 줄여 IoT 장치의 대역폭 요구 사항을 감소시킵니다. 스폰서 트랜잭션 확장은 원활한 웹2와 같은 UX를 요구하는 소비자 애플리케이션의 가스 마찰을 제거합니다.

기술적 우수성, 수이를 고급 컴퓨팅 지배력으로 포지셔닝

기술 아키텍처, 리더십 비전, 실제 구현 및 경쟁적 포지셔닝 전반에 걸친 종합 분석은 수이가 AI, 로봇 공학 및 양자 컴퓨팅 융합을 위해 독특하게 준비된 블록체인 플랫폼임을 보여줍니다.

수이는 측정된 성능 지표를 통해 기술적 우위를 달성합니다. 480ms 완결성을 가진 297,000 TPS는 모든 주요 경쟁자를 능가하며, 느린 체인에서는 불가능한 실시간 AI 에이전트 조정 및 로봇 공학 제어를 가능하게 합니다. 객체 중심 데이터 모델과 Move 언어 보안의 결합은 계정 기반 아키텍처를 괴롭히는 취약점 클래스를 방지하는 프로그래밍 모델 이점을 제공합니다. 초기부터 설계된 암호화 민첩성—개조된 것이 아님—은 하드 포크나 거버넌스 분쟁 없이 양자 내성 전환을 가능하게 합니다. 이러한 기능은 이론적 백서나 먼 로드맵이 아닌, 122개의 검증자를 가진 메인넷에서 오늘날 생산 단계에 존재합니다.

코스타스 칼키아스의 50개 이상의 논문, 8개의 미국 특허, 암호화 혁신(zkLogin, BPQS, Winterfell STARK, HashWires)을 통한 선구적인 리더십은 기술적으로 유능하지만 상상력이 부족한 경쟁자들과 수이를 차별화하는 지적 기반을 제공합니다. 그의 양자 컴퓨팅 획기적 연구(2025년 7월), AI 인프라 지원(스웜 네트워크 후원), 공개 커뮤니케이션(토큰 2049, 코리아 블록체인 위크, 런던 리얼)은 최고 수준의 개발자와 기관 파트너를 유치하는 사고 리더십을 확립합니다. 분기별 지표보다는 2030년 이후의 기간을 위해 설계하려는 의지는 플랫폼 인프라에 필요한 장기적인 전략적 사고를 보여줍니다.

생산 배포(아토마 메인넷 AI 추론, 3DOS 79,909 프린터 네트워크, 탈루스 에이전트 프레임워크)를 통한 생태계 검증은 기술 역량이 실제 유용성으로 전환됨을 증명합니다. 기관 파트너십(알리바바 클라우드, 스위스 은행 수탁, 그레이스케일/프랭클린 템플턴 상품)은 블록체인 네이티브 애호가를 넘어 주류 인식을 나타냅니다. 개발자 성장 지표(AI 분야 해커톤 우승자의 50%, 포괄적인 SDK 지원, AI 코딩 어시스턴트)는 장기적인 채택을 지원하는 지속 가능한 생태계 확장을 보여줍니다.

로봇 경제, 양자 내성 금융 시스템, 자율 AI 에이전트 조정을 위한 블록체인 인프라로서의 전략적 포지셔닝은 기존 블록체인 사용 사례의 점진적 개선에 초점을 맞춘 경쟁자들과 차별화된 가치 제안을 창출합니다. 모건 스탠리가 2050년까지 10억 대의 휴머노이드 로봇을 예측하고, NIST가 2030년까지 양자 내성 알고리즘을 의무화하며, 맥킨지가 에이전트 AI로부터 40%의 생산성 향상을 예측함에 따라, 수이의 기술 역량은 탈중앙화 인프라를 요구하는 거시 기술 트렌드와 정확히 일치합니다.

블록체인에서 고급 컴퓨팅 애플리케이션을 구축하는 조직에게 수이는 비교할 수 없는 기술 역량(297K TPS, 480ms 완결성), 미래 지향적인 양자 내성 아키텍처(초기부터 양자 컴퓨팅을 위해 설계된 유일한 블록체인), 입증된 로봇 공학 인프라(다중 로봇 협업을 시연한 유일한 블록체인), 우수한 프로그래밍 모델(Move 언어의 보안 및 표현력), 그리고 순차 실행 체인에서는 물리적으로 불가능한 AI/로봇 공학 애플리케이션을 가능하게 하는 실시간 성능을 제공합니다. 이 플랫폼은 점진적인 개선이 아닌, 블록체인의 다음 10년을 위한 근본적인 아키텍처 재고를 나타냅니다.

Sui의 자율 지능을 위한 양자 대비 기반

· 약 25 분
Dora Noda
Software Engineer

Sui 블록체인은 근본적인 암호학적 민첩성과 객체 중심 아키텍처를 통해 경쟁자들과 차별화되며, AI 통합, 로봇 공학 조정, 양자 저항 보안을 동시에 발전시키는 유일한 주요 레이어 1 블록체인으로 자리매김하고 있습니다. 이는 마케팅 포지셔닝이 아니라 아키텍처적 현실입니다. 공동 창립자이자 수석 암호학자인 코스타스 "크립토스" 칼키아스(Kostas "Kryptos" Chalkias)는 Sui의 핵심 설계에 이러한 역량을 처음부터 체계적으로 구축하여, 10년 이내에 "모든 현대 암호학을 파괴할 수 있는" 양자 위협에 대해 안전을 유지하면서도 "속도 면에서 비자(Visa)를 능가할" 인프라를 만들었다고 설명합니다.

기술적 기반은 이미 상용화 준비를 마쳤습니다. 390밀리초의 합의 완결성은 실시간 AI 에이전트 조정을 가능하게 하며, 병렬 실행은 최고 초당 297,000건의 트랜잭션을 처리하고, EdDSA 서명 체계는 하드 포크 없이 양자 내성 암호로의 검증된 마이그레이션 경로를 제공합니다. 한편, 비트코인과 이더리움은 양자 컴퓨팅으로부터 역호환 가능한 업그레이드 경로 없이 실존적 위협에 직면해 있습니다. 칼키아스의 비전은 세 가지 수렴하는 기둥에 중점을 둡니다. 즉, 조정 레이어로서의 AI, 1초 미만의 완결성을 요구하는 자율 로봇 시스템, 그리고 2035년 이후에도 안전하게 유지되는 암호화 프레임워크입니다. 컨퍼런스, 연구 논문 및 기술 구현 전반에 걸친 그의 발언은 추측성 약속이 아니라 2022년 미스텐 랩스(Mysten Labs) 설립 시 확립된 로드맵의 체계적인 실행을 보여줍니다.

이는 블록체인 부족주의를 넘어 중요한 문제입니다. 2030년까지 NIST 의무 사항은 현재 암호화 표준의 폐기를 요구합니다. 제조 로봇에서 AI 에이전트에 이르는 자율 시스템은 대규모의 무신뢰 조정을 필요로 할 것입니다. Sui의 아키텍처는 경쟁자들이 솔루션을 개조하기 위해 고군분투하는 동안 두 가지 불가피한 상황을 동시에 해결합니다. 문제는 이러한 기술들이 수렴할 것인가가 아니라, 어떤 플랫폼이 이 수렴에서 온전히 살아남을 것인가입니다.

아들의 이름을 크립토스(Kryptos)라고 지은 암호학자

코스타스 칼키아스는 블록체인과 신흥 기술의 교차점에 특별한 신뢰성을 부여합니다. 미스텐 랩스 공동 창립 전, 그는 메타(Meta)의 디엠(Diem) 프로젝트와 노비(Novi) 지갑의 수석 암호학자로 일했으며, R3의 코다(Corda) 블록체인에서 마이크 헌(Mike Hearn, 사토시 나카모토와 관련된 비트코인의 초기 개발자 중 한 명)과 협력했습니다. 그는 신원 기반 암호학 박사 학위를 소지하고 있으며, 50개 이상의 과학 출판물, 8개의 미국 특허, 1,374건의 학술 인용 기록을 가지고 있습니다. 이 분야에 대한 그의 헌신은 아들의 이름을 크립토스(Kryptos)라고 지은 데서도 드러납니다. 그는 Sui 블로그 인터뷰에서 "블록체인과 암호학 기술에 너무 깊이 빠져 있어서, 아내를 설득해 아들의 이름을 크립토스라고 짓게 했습니다"라고 설명했습니다.

그의 경력 궤적은 대규모 실용 암호학에 대한 일관된 초점을 보여줍니다. 페이스북(Facebook)에서 그는 왓츠앱(WhatsApp)의 보안 인프라와 수십억 명을 위한 인증 시스템을 구축했습니다. R3에서는 기업 블록체인을 위한 영지식 증명과 양자 내성 서명을 개척했습니다. 그의 초기 경력에는 주식 시장 기술을 사용하여 축구 결과를 예측하는 AI 기반 플랫폼인 벳매니저(Betmanager)를 설립한 경험이 포함되어 있으며, 이는 블록체인-AI 통합에 대한 그의 현재 관점에 영향을 미쳤습니다. AI 노출, 생산 암호학, 블록체인 인프라의 이러한 조합은 그를 이러한 영역을 연결하는 시스템을 설계하는 데 독특한 위치에 놓이게 합니다.

칼키아스의 기술 철학은 "암호학적 민첩성"을 강조합니다. 즉, 영구성을 가정하기보다는 기본 프로토콜에 유연성을 구축하는 것입니다. 프라하에서 열린 이머전스 컨퍼런스(Emergence Conference, 2024년 12월)에서 그는 이러한 세계관을 분명히 밝혔습니다. "결국 블록체인은 거래 속도 면에서 비자(Visa)를 능가할 것입니다. 그것이 표준이 될 것입니다. 우리는 이것을 피할 수 없을 것입니다." 그러나 속도만으로는 충분하지 않습니다. 그의 작업은 양자 컴퓨터가 위협을 가할 때가 아니라 오늘날 조치가 필요한 위협을 제기한다는 점을 인식하여 성능과 미래 지향적인 보안을 일관되게 결합합니다. 현재의 성능과 미래의 탄력성이라는 이중 초점은 AI, 로봇 공학 및 양자 저항 전반에 걸친 Sui의 아키텍처 결정을 정의합니다.

지능형 에이전트를 위해 구축된 아키텍처

Sui의 기술적 기반은 이더리움(Ethereum) 및 솔라나(Solana)와 같은 계정 기반 블록체인과 근본적으로 다릅니다. 모든 엔티티는 전역적으로 고유한 32바이트 ID, 버전 번호, 소유권 필드 및 유형화된 콘텐츠를 가진 객체로 존재합니다. 이 객체 중심 모델은 미학적 선호가 아니라 대규모 병렬 실행을 가능하게 합니다. AI 에이전트가 소유된 객체로 작동할 때, 단일 작성자 작업을 위해 합의를 완전히 우회하여 약 400ms의 완결성을 달성합니다. 여러 에이전트가 공유 객체를 통해 조정할 때, Sui의 미스티세티(Mysticeti) 합의는 390ms의 지연 시간을 제공합니다. 이는 여전히 1초 미만이지만 비잔틴 장애 허용(Byzantine Fault Tolerant) 합의를 통해 이루어집니다.

메타(Meta)에서 디엠(Diem)을 위해 개발되었고 Sui를 위해 개선된 Move 프로그래밍 언어는 타입 시스템 수준에서 리소스 안전을 강제합니다. 자산은 실수로 허가 없이 복사, 파괴 또는 생성될 수 없습니다. 귀중한 데이터나 모델 가중치를 관리하는 AI 애플리케이션의 경우, 이는 솔리디티(Solidity) 스마트 계약을 괴롭히는 전체 취약점 클래스를 방지합니다. 칼키아스는 두바이에서 열린 Sui 베이스캠프 2025(Sui Basecamp 2025)에서 이 점을 강조했습니다. "우리는 첫날부터 Sui 내부에 영지식 증명, 개인 정보 보호 기술을 도입했습니다. 따라서 이제 원하는 만큼의 개인 정보 보호 기능을 갖춘 KYC 시스템을 만들 수 있습니다."

병렬 트랜잭션 실행은 명시적 의존성 선언을 통해 이론적 한계에 도달합니다. 소급 검증이 필요한 낙관적 실행과 달리, Sui의 스케줄러는 고유한 객체 ID를 통해 겹치지 않는 트랜잭션을 사전에 식별합니다. 독립적인 작업은 검증자 코어에서 간섭 없이 동시에 실행됩니다. 이 아키텍처는 테스트에서 297,000 TPS의 최고 처리량을 시연했습니다. 이는 이론적 최대치가 아니라 실제 하드웨어에서 측정된 성능입니다. AI 애플리케이션의 경우, 이는 수천 개의 추론 요청이 동시에 처리되고, 여러 자율 에이전트가 차단 없이 조정되며, 실시간 의사 결정이 사람이 인지할 수 있는 속도로 작동함을 의미합니다.

2024년에 도입된 미스티세티(Mysticeti) 합의 프로토콜은 칼키아스와 공동 저자들이 수학적으로 최적이라고 증명한 커밋을 위한 세 번의 메시지 라운드를 달성합니다. 명시적인 블록 인증을 제거하고 미인증 DAG 구조를 구현함으로써 미스티세티는 이전 나르왈-불샤크(Narwhal-Bullshark) 합의보다 지연 시간을 80% 단축했습니다. 이 프로토콜은 DAG 패턴에서 파생된 직접 및 간접 결정 규칙을 사용하여 두 라운드마다 블록을 커밋하는 대신 매 라운드마다 커밋합니다. 실시간 제어 피드백이 필요한 로봇 공학 애플리케이션의 경우, 이 1초 미만의 완결성은 필수 불가결합니다. 코리아 블록체인 위크 2025(Korea Blockchain Week 2025)에서 칼키아스는 Sui를 "애플리케이션 및 AI를 위한 조정 레이어"로 포지셔닝하며, 결제, 게임 및 AI 분야의 파트너들이 이 성능 기반을 어떻게 활용하는지 강조했습니다.

Walrus: AI의 데이터 문제 해결

AI 워크로드는 전통적인 블록체인 경제와 호환되지 않는 규모의 스토리지를 요구합니다. 훈련 데이터셋은 테라바이트에 달하고, 모델 가중치는 기가바이트를 필요로 하며, 추론 로그는 빠르게 축적됩니다. Sui는 온체인 스토리지의 일반적인 100배 복제 대신 소거 코딩을 사용하여 4-5배 복제를 달성하는 분산 스토리지 프로토콜인 Walrus를 통해 이 문제를 해결합니다. "레드 스터프(Red Stuff)" 알고리즘은 데이터를 스토리지 노드에 분산된 슬라이스로 분할하며, 2/3의 노드를 사용할 수 없는 경우에도 복구 가능합니다. 메타데이터와 가용성 증명은 Sui 블록체인에 존재하고 실제 데이터는 Walrus에 저장되어 엑사바이트 규모의 암호학적으로 검증 가능한 스토리지를 생성합니다.

Walrus 테스트넷의 첫 달 동안, 네트워크는 25개 이상의 커뮤니티 노드에 걸쳐 4,343GB 이상의 데이터를 저장하여 아키텍처의 실행 가능성을 입증했습니다. 트레이드포트(TradePort), 터스키(Tusky), 디크립트 미디어(Decrypt Media)와 같은 프로젝트는 미디어 저장 및 검색을 위해 Walrus를 통합했습니다. AI 애플리케이션의 경우, 이는 실용적인 시나리오를 가능하게 합니다. 즉, 스마트 계약에 라이선스 조건이 인코딩된 프로그래밍 가능한 자산으로 토큰화된 훈련 데이터셋, 버전 제어와 함께 지속되는 모델 가중치, 감사 추적을 위해 불변적으로 기록되는 추론 결과, 그리고 비용 효율적으로 저장되는 AI 생성 콘텐츠입니다. Sui의 첫 번째 블록체인 통합 파트너로 발표된 아토마 네트워크(Atoma Network)의 AI 추론 레이어는 자동화된 코드 생성, 워크플로우 자동화 및 DeFi 위험 분석을 위해 이 스토리지 기반을 활용합니다.

통합은 스토리지를 넘어 컴퓨테이션 오케스트레이션으로 확장됩니다. Sui의 프로그래밍 가능한 트랜잭션 블록(PTB)은 최대 1,024개의 이질적인 작업을 원자적으로 묶어, 전부 또는 전무 방식으로 실행합니다. AI 워크플로우는 Walrus에서 훈련 데이터를 검색하고, 스마트 계약에서 모델 가중치를 업데이트하고, 온체인에 추론 결과를 기록하고, 데이터 기여자에게 보상을 분배하는 모든 작업을 단일 원자적 트랜잭션으로 수행할 수 있습니다. Move의 타입 안전성과 결합된 이러한 구성 가능성은 다른 환경에서 교차 계약 호출의 취약성 없이 복잡한 AI 시스템을 위한 구성 요소를 생성합니다.

칼키아스는 저스트 더 메트릭스(Just The Metrics) 팟캐스트(2025년 7월)에서 마케팅보다 역량을 강조하며, "의료 데이터 관리의 비효율성"을 실용적인 적용 분야로 지적했습니다. 의료 AI는 기관 간의 조정, 민감한 데이터에 대한 개인 정보 보호, 규제 준수를 위한 검증 가능한 컴퓨테이션을 요구합니다. Sui의 아키텍처는 온체인 조정, Walrus 스토리지 및 영지식 개인 정보 보호를 결합하여 이러한 요구 사항을 개념적이 아닌 기술적으로 해결합니다. 2024년에 발표된 구글 클라우드(Google Cloud) 파트너십은 Sui 데이터를 빅쿼리(BigQuery)에 통합하여 분석하고, AI 지원 개발을 위해 구글의 Vertex AI 플랫폼을 Move 언어로 훈련함으로써 이러한 방향을 강화했습니다.

로봇이 1초 미만의 정산을 필요로 할 때

로봇 공학 비전은 발표된 파트너십보다는 기술적 역량을 통해 더욱 구체화됩니다. Sui의 객체 모델은 로봇, 도구 및 작업을 세분화된 접근 제어를 가진 일급 온체인 시민으로 나타냅니다. 로봇이 계정 수준 권한을 통해 상호 작용하는 계정 기반 시스템과 달리, Sui의 객체는 기본 작업부터 다중 서명 요구 사항을 포함하는 완전한 제어까지 다단계 권한 시스템을 가능하게 합니다. 패스키(PassKeys) 및 페이스ID(FaceID) 통합은 휴먼-인-더-루프(human-in-the-loop) 시나리오를 지원하며, zk터널(zkTunnels)은 실시간 원격 작업을 위한 가스 없는 명령 전송을 가능하게 합니다.

소셜 미디어 토론에서 칼키아스("Kostas Kryptos"로 게시)는 NASA, 메타(Meta), 우버(Uber) 출신의 Sui 엔지니어들이 네트워크에서 개와 같은 사족 보행 로봇을 테스트하고 있다고 밝혔습니다. 객체 기반 아키텍처는 로봇 공학 조정에 적합합니다. 각 로봇은 자신의 상태와 기능을 나타내는 객체를 소유하고, 작업은 실행 매개변수를 가진 전송 가능한 객체로 존재하며, 리소스 할당은 중앙 집중식 조정이 아닌 객체 구성을 통해 이루어집니다. 제조 시설은 각 유닛이 자율적으로 작업을 수락하고, 공유 객체를 통해 동료와 조정하며, 암호학적 검증을 통해 작업을 실행하고, 제공된 서비스에 대한 소액 결제를 정산하는 로봇 함대를 배포할 수 있습니다. 이 모든 것은 중앙 권한이나 인간의 개입 없이 이루어집니다.

"인터넷 없는" 트랜잭션 모드, Sui 베이스캠프 2025(Sui Basecamp 2025)와 런던 리얼(London Real) 팟캐스트(2025년 4월)에서 논의된 바와 같이, 로봇 공학의 실제 제약을 해결합니다. 칼키아스는 스페인과 포르투갈의 정전 중에도 시스템이 기능을 유지했으며, 미리 설정된 형식을 사용하여 트랜잭션 크기가 단일 바이트로 최적화되었다고 설명했습니다. 재난 지역, 농촌 지역 또는 불안정한 연결 환경에서 작동하는 자율 시스템의 경우, 이러한 탄력성은 매우 중요합니다. 로봇은 즉각적인 조정을 위해 P2P로 거래할 수 있으며, 연결이 복원되면 더 넓은 네트워크와 동기화됩니다.

3DOS 프로젝트는 이러한 비전을 실용적으로 보여줍니다. 즉, 기계가 자율적으로 부품을 인쇄하는 온디맨드 제조를 가능하게 하는 블록체인 기반 3D 프린팅 네트워크입니다. 미래의 반복은 부품 고장을 감지하고, 스마트 계약을 통해 교체 부품을 주문하고, 온체인 검색을 통해 인근 3D 프린터를 식별하고, 인쇄 및 배송을 조정하고, 부품을 설치하는 자가 수리 로봇을 구상합니다. 이 모든 것이 자율적으로 이루어집니다. 이는 공상 과학이 아니라 기존 기능의 논리적 확장입니다. ESP32 및 아두이노(Arduino) 마이크로컨트롤러 통합은 이미 기본 IoT 장치를 지원하고, BugDar는 로봇 스마트 계약에 대한 보안 감사를 제공하며, 다중 서명 승인은 중요한 작업에 대한 인간 감독과 함께 점진적인 자율성을 가능하게 합니다.

양자 시계는 똑딱거리고 있다

코스타스 칼키아스는 양자 컴퓨팅을 논할 때 철학적인 어조에서 긴급한 어조로 바뀝니다. 2025년 7월 연구 보고서에서 그는 "정부는 양자 컴퓨팅이 제기하는 위험을 잘 알고 있습니다. 전 세계 기관들은 ECDSA 및 RSA와 같은 고전 알고리즘이 2030년 또는 2035년까지 폐기되어야 한다는 의무 사항을 발표했습니다"라고 직설적으로 경고했습니다. 그의 트위터 발표는 IACR ePrint 아카이브에 게시된 미스텐 랩스(Mysten Labs)의 획기적인 연구와 함께 이루어졌으며, Sui, 솔라나(Solana), 니어(Near), 코스모스(Cosmos)와 같은 EdDSA 기반 블록체인이 비트코인(Bitcoin) 및 이더리움(Ethereum)에는 없는 양자 전환을 위한 구조적 이점을 가지고 있음을 보여주었습니다.

이 위협은 쇼어 알고리즘(Shor's Algorithm)을 실행하는 양자 컴퓨터에서 비롯됩니다. 쇼어 알고리즘은 RSA, ECDSA, BLS 암호학의 수학적 난이도를 구성하는 큰 숫자를 효율적으로 인수분해합니다. 105큐비트를 가진 구글의 윌로우(Willow) 양자 프로세서는 고전 암호화를 해독할 수 있는 기계로의 가속화된 발전을 알립니다. "지금 저장하고 나중에 해독하는" 공격은 긴급성을 더합니다. 즉, 적들은 오늘 암호화된 데이터를 수집하고 양자 컴퓨터가 이를 소급하여 해독하기를 기다립니다. 블록체인 자산에 대해 칼키아스는 디크립트 매거진(Decrypt Magazine)에 "누군가 비트코인 또는 이더리움 개인 키를 여전히 가지고 있더라도, 양자 내성 소유권 증명을 생성하지 못할 수 있으며, 이는 해당 키가 원래 어떻게 생성되었는지, 그리고 시간이 지남에 따라 관련 데이터가 얼마나 노출되었는지에 달려 있습니다"라고 설명했습니다.

비트코인의 특정 취약점은 공개 키가 노출된 "잠자는" 지갑에서 비롯됩니다. 사토시 나카모토(Satoshi Nakamoto)의 추정 100만 BTC는 해시된 주소 뒤에 숨겨진 것이 아니라 온체인에 공개 키가 보이는 pay-to-public-key 형식을 사용하는 초기 주소에 있습니다. 양자 컴퓨터가 충분히 확장되면 이러한 지갑은 즉시 고갈될 수 있습니다. 칼키아스의 평가: "양자 컴퓨터가 등장하면 사토시의 지갑을 포함하여 수백만 개의 지갑이 즉시 고갈될 수 있습니다. 공개 키가 보이는 경우, 결국 해독될 것입니다." 이더리움도 유사한 문제에 직면하지만, 노출된 공개 키가 적어 즉각적인 위험은 완화됩니다. 두 체인 모두 양자 내성 알고리즘에 대한 합의가 형성된다는 가정하에, 마이그레이션을 위해 전례 없는 조정을 통한 커뮤니티 전체의 하드 포크가 필요합니다.

Sui의 EdDSA 기반은 우아한 탈출 경로를 제공합니다. ECDSA의 무작위 개인 키와 달리, EdDSA는 RFC 8032에 따라 해시 함수를 사용하여 시드로부터 결정론적으로 키를 파생합니다. 이러한 구조적 차이는 타원 곡선 데이터를 노출하지 않고도 기본 시드에 대한 지식을 증명하는 zk-STARK(양자 내성 보안)를 통한 영지식 증명을 가능하게 합니다. 사용자는 동일한 시드 무작위성에서 양자 내성 키 쌍을 구성하고, 동일한 소유권을 입증하는 ZK 증명을 제출하며, 주소를 보존하면서 양자 안전 체계로 전환할 수 있습니다. 하드 포크는 필요하지 않습니다. 칼키아스는 2022년 6월 Sui AMA에서 이를 자세히 설명했습니다. "EdDSA와 같은 결정론적 알고리즘을 사용하는 경우, EdDSA 키 생성 시 개인 키 피라미드에 대한 지식을 증명하는 스타크(Stark) 증명 방법이 있습니다. 내부적으로 해시 함수를 사용하기 때문입니다."

전략적 해자로서의 암호학적 민첩성

Sui는 코드베이스 전반에 걸쳐 통합된 타입 별칭을 통해 여러 서명 체계(EdDSA(Ed25519), ECDSA(이더리움 호환용) 및 계획된 양자 내성 알고리즘)를 동시에 지원합니다. 칼키아스는 암호학에서 영구성이 환상이라는 점을 인식하여 이러한 "암호학적 민첩성"을 설계했습니다. 이 아키텍처는 전체 보안 시스템을 재구축하는 대신 "잠금 코어를 변경하는" 것과 유사합니다. NIST가 권장하는 양자 내성 알고리즘(서명용 CRYSTALS-Dilithium, 소형 대안용 FALCON, 해시 기반 체계용 SPHINCS+)이 배포될 때, Sui는 근본적인 프로토콜 재작성 대신 간단한 업데이트를 통해 이를 통합합니다.

전환 전략은 사전 예방적 접근 방식과 적응적 접근 방식의 균형을 이룹니다. 새 주소의 경우, 사용자는 생성 시 양자 내성 키가 사전 양자 공개 키에 서명하는 PQ-signs-PreQ 구성을 생성하여 원활한 미래 마이그레이션을 가능하게 합니다. 기존 주소의 경우, zk-STARK 증명 방법은 양자 안전 소유권을 증명하면서 주소를 보존합니다. 계층화된 방어는 고가치 데이터를 우선시합니다. 지갑 개인 키는 즉각적인 PQ 보호를 받는 반면, 일시적인 개인 정보 데이터는 더 느린 업그레이드 경로를 따릅니다. 해시 함수 출력은 그로버 알고리즘(Grover's algorithm)에 대한 충돌 저항을 위해 256비트에서 384비트로 확장되며, 대칭 암호화 키 길이는 두 배가 됩니다(AES는 더 큰 키로 양자 내성을 유지합니다).

영지식 증명 시스템은 신중한 고려가 필요합니다. Groth16과 같은 선형 PCP(현재 zkLogin을 구동)는 양자 공격에 취약한 페어링 친화적 타원 곡선에 의존합니다. Sui의 전환 로드맵은 해시 기반 STARK 시스템으로 이동합니다. 미스텐 랩스(Mysten Labs)가 공동 개발한 윈터펠(Winterfell)은 해시 함수만 사용하며 양자 내성 보안을 유지할 가능성이 높습니다. zkLogin 마이그레이션은 내부 회로를 업데이트하면서 동일한 주소를 유지하며, OpenID 제공업체가 PQ-JWT 토큰을 채택함에 따라 이들과의 조정이 필요합니다. 무작위성 비콘 및 분산 키 생성 프로토콜은 임계값 BLS 서명에서 HashRand 또는 HERB 체계와 같은 격자 기반 대안으로 전환됩니다. 이는 온체인 API에는 보이지 않는 내부 프로토콜 변경입니다.

칼키아스의 전문성은 여기서 매우 중요합니다. XMSS 해시 기반 체계의 변형인 BPQS(블록체인 양자 내성 서명)의 저자로서 그는 이론적 지식을 넘어선 구현 경험을 가지고 있습니다. 2022년 6월 그의 약속은 선견지명이 있음을 입증했습니다. "우리는 버튼 하나로 사람들이 양자 내성 키로 실제로 이동할 수 있는 방식으로 체인을 구축할 것입니다." NIST 마감일(고전 알고리즘 폐기 2030년, 완전한 PQ 채택 2035년)은 일정을 극적으로 단축합니다. Sui의 선점은 유리한 위치에 놓이게 하지만, 칼키아스는 긴급성을 강조합니다. "귀하의 블록체인이 주권 자산, 암호화폐 내 국고, ETF 또는 CBDC를 지원한다면, 귀하의 커뮤니티가 장기적인 신뢰성과 대규모 채택에 관심이 있다면 곧 양자 내성 암호화 표준을 채택해야 할 것입니다."

AI 에이전트, 이미 18억 달러 가치 창출

생태계는 인프라를 넘어 생산 애플리케이션으로 나아가고 있습니다. 블록체인 데이터 추적 및 분석을 전문으로 하는 돌핀 에이전트(DOLA)는 18억 달러 이상의 시가총액을 달성하여 AI 강화 블록체인 도구에 대한 수요를 입증했습니다. SUI 에이전트는 트위터 페르소나 생성, 토큰화 및 분산형 생태계 내 거래를 포함하는 원클릭 AI 에이전트 배포를 제공합니다. 센티언트 AI(Sentient AI)는 Sui의 보안 및 확장성을 활용하는 대화형 챗봇을 위해 150만 달러를 모금했습니다. DeSci 에이전트는 24시간 AI 기반 참여를 통해 에피탈론(Epitalon) 및 라파마이신(Rapamycin)과 같은 과학 화합물을 홍보하며, 토큰 페어링을 통해 연구와 투자를 연결합니다.

Sui의 첫 번째 블록체인 AI 추론 파트너로서 아토마 네트워크(Atoma Network)의 통합은 자동화된 코드 생성 및 감사, 워크플로우 자동화, DeFi 위험 분석, 게임 자산 생성, 소셜 미디어 콘텐츠 분류 및 DAO 관리에 이르는 기능을 가능하게 합니다. 파트너십 선정은 기술적 요구 사항을 반영했습니다. 아토마는 대화형 AI를 위한 낮은 지연 시간, 확장을 위한 높은 처리량, AI 자산에 대한 안전한 소유권, 검증 가능한 컴퓨테이션, 비용 효율적인 스토리지 및 개인 정보 보호 옵션이 필요했습니다. Sui는 이 여섯 가지 모두를 제공했습니다. Sui 베이스캠프 2025(Sui Basecamp 2025)에서 칼키아스는 Aeon, 아토마의 AI 에이전트, 그리고 검증 가능한 오프체인 컴퓨테이션에 대한 노틸러스(Nautilus)의 작업과 같은 프로젝트들을 "Sui가 지능형 분산 시스템의 다음 물결을 위한 기반이 될 수 있는 방법"의 예시로 강조했습니다.

구글 클라우드(Google Cloud) 파트너십은 분석을 위한 Sui 블록체인 데이터에 대한 빅쿼리(BigQuery) 액세스, AI 지원 개발을 위한 Move 프로그래밍 언어에 대한 Vertex AI 훈련, 간소화된 액세스를 위한 OAuth 자격 증명(구글)을 사용하는 zkLogin 지원, 그리고 네트워크 성능 및 확장성을 지원하는 인프라를 통해 통합을 심화합니다. 알리바바 클라우드(Alibaba Cloud)의 ChainIDE 통합은 Move 코드 생성을 위한 자연어 프롬프트를 가능하게 합니다. 개발자는 영어, 중국어 또는 한국어로 "10% APY의 스테이킹 계약 생성"을 작성하면 구문적으로 정확하고 문서화된 Move 코드를 보안 검사와 함께 받게 됩니다. 이러한 AI 지원 개발은 Move의 안전 보장을 유지하면서 블록체인 구축을 민주화합니다.

AI 애플리케이션의 경우 기술적 이점은 복합적으로 작용합니다. 객체 소유권 모델은 독립적으로 작동하는 자율 에이전트에 적합합니다. 병렬 실행은 간섭 없이 수천 개의 동시 AI 작업을 가능하게 합니다. 1초 미만의 완결성은 대화형 사용자 경험을 지원합니다. Walrus 스토리지는 훈련 데이터셋을 경제적으로 처리합니다. 스폰서 트랜잭션은 사용자를 위한 가스 마찰을 제거합니다. zkLogin은 시드 문구 장벽을 없앱니다. 프로그래밍 가능한 트랜잭션 블록은 복잡한 워크플로우를 원자적으로 조율합니다. 형식 검증 옵션은 AI 에이전트의 정확성을 수학적으로 증명합니다. 이는 단절된 기능이 아니라 일관된 개발 환경을 형성하는 통합된 기능입니다.

경쟁자 비교

Sui의 최고 297,000 TPS와 390ms의 합의 지연 시간은 이더리움의 평균 11.3 TPS와 12-13분의 완결성을 훨씬 뛰어넘습니다. 가장 가까운 성능 경쟁자인 솔라나(Solana)와 비교할 때, Sui는 솔라나의 400ms 슬롯 시간에도 불구하고 32배 더 빠른 완결성 (0.4초 대 12.8초)을 달성합니다. 이는 솔라나가 경제적 완결성을 위해 여러 확인을 요구하기 때문입니다. 피닉스 그룹(Phoenix Group)의 2025년 8월 보고서에 따르면 실제 측정에서 Sui는 3,900 TPS를 처리한 반면 솔라나는 92.1 TPS를 처리하여 이론적 성능이 아닌 운영 성능을 반영했습니다. Sui의 거래 비용은 솔라나의 과거 혼잡 및 중단 문제 없이 예측 가능하게 낮게 유지됩니다(평균 약 0.0087달러, 1센트 미만).

아키텍처적 차이가 성능 격차를 설명합니다. Sui의 객체 중심 모델은 내재된 병렬화를 가능하게 합니다. 초당 300,000건의 간단한 전송은 합의 조정을 필요로 하지 않습니다. 이더리움과 비트코인은 모든 트랜잭션을 완전한 합의를 통해 순차적으로 처리합니다. 솔라나는 시레벨(Sealevel)을 통해 병렬화하지만, 소급 검증이 필요한 낙관적 실행을 사용합니다. Move 언어를 사용하는 앱토스(Aptos)도 Sui의 상태 접근 방식 대신 Block-STM 낙관적 실행을 구현합니다. 예측 가능한 낮은 지연 시간을 요구하는 AI 및 로봇 공학 애플리케이션의 경우, Sui의 명시적 의존성 선언은 낙관적 접근 방식이 보장할 수 없는 결정론을 제공합니다.

양자 포지셔닝은 훨씬 더 극명하게 갈립니다. 비트코인과 이더리움은 역호환 가능한 업그레이드 경로가 없는 secp256k1 ECDSA 서명을 사용합니다. 양자 전환은 하드 포크, 주소 변경, 자산 마이그레이션, 그리고 체인 분할을 유발할 가능성이 있는 커뮤니티 거버넌스를 요구합니다. 솔라나는 Sui의 EdDSA 이점을 공유하여 유사한 zk-STARK 전환 전략을 가능하게 하고 윈터니츠 볼트(Winternitz Vault) 해시 기반 일회용 서명을 도입합니다. 니어(Near)와 코스모스(Cosmos)도 EdDSA의 이점을 누립니다. 앱토스는 Ed25519를 사용하지만 양자 대비 로드맵이 덜 개발되어 있습니다. 칼키아스의 2025년 7월 연구 논문은 "이러한 발견은 Sui, 솔라나, 니어, 코스모스 및 기타 EdDSA 기반 체인에는 적용되지만, 비트코인과 이더리움에는 적용되지 않는다"고 명시적으로 밝혔습니다.

생태계 성숙도는 일시적으로 경쟁자들에게 유리합니다. 솔라나는 2020년에 설립되어 확립된 DeFi 프로토콜, NFT 마켓플레이스 및 개발자 커뮤니티를 갖추었습니다. 이더리움은 2015년 출시로 스마트 계약, 기관 채택 및 네트워크 효과에서 선점자 이점을 제공했습니다. Sui는 2023년 5월에 출시되어 겨우 2년 반 정도 되었으며, 20억 달러 이상의 TVL과 65.9K의 활성 주소를 빠르게 성장시키고 있지만 솔라나의 1,610만 명에는 훨씬 못 미칩니다. 기술적 우위는 기회를 창출합니다. 오늘날 Sui에서 구축하는 개발자들은 성숙하고 혼잡한 플랫폼에 합류하는 대신 생태계 성장을 위해 포지셔닝합니다. 칼키아스의 런던 리얼(London Real) 인터뷰는 이러한 자신감을 반영했습니다. "솔직히, 미스텐 랩스와 그것이 손대는 모든 것이 오늘날의 애플(Apple)을 능가하더라도 전혀 놀라지 않을 것입니다."

겉보기에 이질적인 비전들 간의 시너지

AI, 로봇 공학, 양자 저항 내러티브는 기술적 상호 의존성을 인식하기 전까지는 서로 연결되지 않은 것처럼 보입니다. AI 에이전트는 낮은 지연 시간과 높은 처리량을 요구하며, Sui는 이 둘을 모두 제공합니다. 로봇 공학 조정은 중앙 권한 없이 실시간 작업을 요구하며, Sui의 객체 모델과 1초 미만의 완결성이 이를 제공합니다. 양자 내성 보안은 암호학적 유연성과 미래 지향적인 아키텍처를 필요로 하며, Sui는 이를 처음부터 구축했습니다. 이는 별개의 제품 라인이 아니라 2030-2035년 기술 환경을 위한 통합된 기술 요구 사항입니다.

자율 제조를 생각해 봅시다. AI 시스템은 수요 예측과 재료 가용성을 분석하여 최적의 생산 일정을 결정합니다. 로봇 에이전트는 블록체인 조정을 통해 검증된 지침을 받아 중앙 집중식 제어 없이 진정성을 보장합니다. 각 로봇은 소유된 객체로서 작업을 병렬로 처리하고, 필요할 때 공유 객체를 통해 조정합니다. 로봇 A가 로봇 B에 재료를 제공하고, 로봇 B가 로봇 C를 위한 부품을 처리하는 등, 제공된 서비스에 대한 소액 결제가 즉시 정산됩니다. 시스템은 연결이 끊긴 동안 인터넷 없이 작동하며, 네트워크가 복원되면 동기화됩니다. 그리고 결정적으로, 모든 통신은 양자 내성 암호화 체계를 통해 양자 적대자로부터 안전하게 유지되어, 지적 재산과 운영 데이터를 "지금 저장하고 나중에 해독하는" 공격으로부터 보호합니다.

의료 데이터 관리는 또 다른 융합을 보여줍니다. AI 모델은 암호학적 가용성 증명과 함께 Walrus에 저장된 의료 데이터셋으로 훈련됩니다. 영지식 증명은 환자 개인 정보를 보호하면서 연구를 가능하게 합니다. 로봇 수술 시스템은 감사 추적 및 책임 문서화를 위해 블록체인을 통해 조정됩니다. 양자 내성 암호화는 민감한 의료 기록을 장기적인 위협으로부터 보호합니다. 조정 레이어(Sui의 블록체인)는 신뢰 없이 기관 간 데이터 공유, 개인 정보 침해 없이 AI 컴퓨테이션, 그리고 주기적인 인프라 교체 없이 미래에 대비한 보안을 가능하게 합니다.

Sui 베이스캠프 2025(Sui Basecamp 2025)에서 칼키아스의 비전 선언은 이러한 통합을 포착합니다. Sui를 "AI 네이티브 및 컴퓨테이션 집약적 애플리케이션을 지원하는 성장하는 역량"을 가진 "지능형 분산 시스템의 다음 물결을 위한 기반"으로 포지셔닝하는 것입니다. 컴퓨테이션을 위한 Sui, 스토리지를 위한 Walrus, 연결성을 위한 Scion, 신원 확인을 위한 zkLogin으로 구성된 모듈식 아키텍처는 팀원들이 좁은 금융 원장이 아닌 "블록체인 운영 체제"라고 묘사하는 것을 만듭니다. 인터넷 없는 모드, 양자 안전 암호화, 1초 미만의 완결성은 기능 체크리스트가 아니라 불안정한 인프라를 가진 적대적 환경에서 작동하는 자율 시스템을 위한 전제 조건입니다.

기술 리더십 뒤에 숨겨진 혁신 방법론

미스텐 랩스(Mysten Labs)의 접근 방식을 이해하면 실행 일관성을 설명할 수 있습니다. 칼키아스는 "Build Beyond" 블로그 게시물에서 철학을 분명히 밝혔습니다. "미스텐 랩스는 아무도 구현한 적 없는 새로운 이론을 찾아내는 데 정말 능숙합니다. 일부 가정은 정확하지 않을 수도 있습니다. 하지만 우리는 이를 우리가 가진 기존 기술과 결합하고, 결국 이것이 새로운 제품을 만드는 원동력이 됩니다." 이는 실용적인 잠재력을 가진 학술 연구를 식별하고, 엄격한 엔지니어링을 통해 검증되지 않은 가정을 검증하며, 생산 시스템과 통합하고, 배포를 통해 검증하는 체계적인 프로세스를 설명합니다.

미스티세티(Mysticeti) 합의 프로토콜이 이를 잘 보여줍니다. 학술 연구는 비잔틴 합의 커밋을 위한 이론적 최소값으로 세 번의 메시지 라운드를 확립했습니다. 이전 구현은 블록당 쿼럼 서명과 함께 1.5회 왕복을 필요로 했습니다. 미스텐 랩스는 명시적인 인증을 제거하는 미인증 DAG 구조를 설계하고, 투표 메커니즘 대신 DAG 패턴을 통해 최적의 커밋 규칙을 구현했으며, 이전 나르왈-불샤크(Narwhal-Bullshark) 합의보다 지연 시간을 80% 단축했습니다. 그 결과: 수십억 건의 트랜잭션을 처리하는 생산 배포와 함께 형식 증명이 포함된 동료 검토 논문이 나왔습니다.

유사한 방법론이 암호학에도 적용됩니다. BPQS(칼키아스의 블록체인 양자 내성 서명 체계)는 블록체인 제약 조건에 맞게 XMSS 해시 기반 서명을 적용합니다. 윈터펠(Winterfell)은 양자 내성 보안을 위해 해시 함수만 사용하는 최초의 오픈 소스 STARK 증명자를 구현합니다. zkLogin은 OAuth 인증과 영지식 증명을 결합하여 추가적인 신뢰 당사자를 제거하면서 개인 정보를 보호합니다. 각 혁신은 형식 분석을 기반으로 하는 새로운 암호화 구성을 통해 실용적인 장벽(양자 내성 보안, ZK 증명 접근성, 사용자 온보딩 마찰)을 해결합니다.

팀 구성은 이러한 역량을 강화합니다. 메타(Meta) 출신 엔지니어들은 수십억 명을 위한 인증 시스템을 구축했고, NASA 출신은 안전에 중요한 분산 시스템을 개발했으며, 우버(Uber) 출신은 전 세계적으로 실시간 조정을 확장했습니다. 칼키아스는 페이스북/디엠(Facebook/Diem), R3/코다(R3/Corda) 및 학술 연구에서 암호학 전문 지식을 가져왔습니다. 이는 즉석에서 배우는 전통적인 스타트업 팀이 아니라, 기업 우선순위에 얽매이지 않고 이전에 구축했던 시스템을 실행하는 베테랑들입니다. a16z, 코인베이스 벤처스(Coinbase Ventures), 바이낸스 랩스(Binance Labs)로부터의 3억 3,600만 달러 자금 조달은 투기적인 기술보다 실행 능력에 대한 투자자들의 신뢰를 반영합니다.

과대광고를 넘어선 도전과 고려 사항

기술적 우위가 시장 채택을 보장하지는 않습니다. 이는 기술 역사에서 반복적으로 배운 교훈입니다. Sui의 65.9K 활성 주소는 솔라나의 1,610만 개에 비해 미미합니다. 논쟁의 여지가 있지만 더 나은 기술에도 불구하고 말입니다. 네트워크 효과는 복합적으로 작용합니다. 개발자는 사용자가 모이는 곳에 구축하고, 사용자는 애플리케이션이 있는 곳에 도착하여 기존 플랫폼에 대한 고착(lock-in) 이점을 만듭니다. 이더리움의 "느리고 비싼" 블록체인은 단순히 현직이라는 이유만으로 기술적으로 우월한 대안보다 훨씬 더 많은 개발자들의 관심을 사로잡습니다.

"블록체인 운영 체제"라는 포지셔닝은 희석될 위험이 있습니다. 금융, 소셜 애플리케이션, 게임, AI, 로봇 공학, IoT 및 분산 스토리지를 동시에 탁월하게 수행하려는 시도는 한 분야에서의 탁월함보다는 모든 영역에서 평범함을 초래할 수 있습니다. 이러한 우려를 지적하는 비평가들은 개념 증명(proof-of-concept)을 넘어선 제한적인 로봇 공학 배포, 생산 유틸리티보다는 주로 투기 단계에 있는 AI 프로젝트, 그리고 5~10년 후의 위협에 대한 양자 보안 준비를 언급합니다. 반론은 모듈식 구성 요소가 집중적인 개발을 가능하게 한다는 것입니다. 즉, AI 애플리케이션을 구축하는 팀은 로봇 공학 통합에 신경 쓰지 않고 아토마(Atoma) 추론 및 Walrus 스토리지를 사용합니다.

양자 내성 암호는 상당한 오버헤드를 발생시킵니다. CRYSTALS-Dilithium 서명은 보안 수준 2에서 3,293바이트인 반면 Ed25519는 64바이트로, 50배 이상 더 큽니다. 네트워크 대역폭, 스토리지 비용 및 처리 시간은 비례적으로 증가합니다. 배치 검증 개선은 고전 체계의 효율적인 배치와 비교할 때 제한적입니다(독립 검증 대비 20-50% 속도 향상). 마이그레이션 위험에는 전환 중 사용자 오류, 생태계 참여자(지갑, DApp, 거래소) 간의 조정, 역호환성 요구 사항, 실제 양자 컴퓨터 없이 대규모 테스트의 어려움이 포함됩니다. 타임라인 불확실성은 계획 과제를 더욱 복잡하게 만듭니다. 양자 컴퓨팅 진행 상황은 예측 불가능하며, NIST 표준은 계속 진화하고, PQ 체계에 대한 새로운 암호 분석 공격이 나타날 수 있습니다.

시장 타이밍은 아마도 가장 큰 위험을 제시합니다. Sui의 이점은 2030-2035년 기간에 가장 극적으로 현실화됩니다. 즉, 양자 컴퓨터가 고전 암호학을 위협하고, 무신뢰 조정을 요구하는 자율 시스템이 확산되며, AI 에이전트가 안전한 인프라를 필요로 하는 상당한 경제적 가치를 관리할 때입니다. 이 수렴 이전에 블록체인 채택이 정체된다면 기술 리더십은 무의미해집니다. 반대로, 채택이 더 빨리 폭발한다면, Sui의 새로운 생태계는 우수한 성능에도 불구하고 사용자를 유치할 애플리케이션과 유동성이 부족할 수 있습니다. 투자 논지는 Sui의 기술뿐만 아니라 블록체인 성숙과 신흥 기술 채택 간의 타이밍 일치에 대한 믿음을 요구합니다.

첫 번째 원칙에 대한 10년 간의 베팅

코스타스 칼키아스가 아들의 이름을 크립토스(Kryptos)라고 지은 것은 매력적인 일화가 아니라 헌신의 깊이를 보여주는 신호입니다. AI 연구에서 암호학으로, 학술 출판에서 메타(Meta)의 생산 시스템으로, R3의 기업 블록체인에서 미스텐 랩스(Mysten Labs)의 레이어 1 아키텍처로 이어진 그의 경력 궤적은 대규모 기반 기술에 대한 일관된 초점을 보여줍니다. 양자 저항 작업은 구글의 윌로우(Willow) 발표 이전에 시작되었으며, 당시 양자 내성 암호는 이론적인 관심사로 여겨졌습니다. 로봇 공학 통합은 AI 에이전트가 수십억 달러의 가치를 지휘하기 전에 시작되었습니다. 이러한 기능을 가능하게 하는 아키텍처 결정은 시장이 그 중요성을 인식하기 전에 이루어졌습니다.

이러한 미래 지향적 방향은 암호화폐에서 흔히 볼 수 있는 반응적 개발과 대조됩니다. 이더리움은 배포 후 발생하는 확장성 병목 현상을 해결하기 위해 레이어 2 롤업을 도입합니다. 솔라나는 네트워크 중단 및 혼잡에 대응하여 QUIC 통신 및 지분 가중 QoS를 구현합니다. 비트코인은 거래 수수료가 급증함에 따라 블록 크기 증가 및 라이트닝 네트워크(Lightning Network) 채택을 논의합니다. Sui는 메인넷 출시 전에 병렬 실행, 객체 중심 데이터 모델 및 암호학적 민첩성을 설계하여, 발견된 문제보다는 예상되는 요구 사항을 해결했습니다.

연구 문화는 이러한 접근 방식을 강화합니다. 미스텐 랩스(Mysten Labs)는 기능을 주장하기 전에 형식 증명이 포함된 학술 논문을 발표합니다. 미스티세티(Mysticeti) 합의 논문은 정확성 증명 및 성능 벤치마크와 함께 동료 검토 저널에 게재되었습니다. IACR ePrint 아카이브에 제출된 양자 전환 연구는 마케팅 주장이 아닌 수학적 구성을 통해 EdDSA의 이점을 보여줍니다. zkLogin 논문(arXiv 2401.11735)은 배포 전에 영지식 인증을 자세히 설명합니다. 칼키아스는 활발한 GitHub 기여(kchalkias)를 유지하고, 링크드인(LinkedIn) 및 트위터(Twitter)에 기술적 통찰력을 게시하며, 양자 위협에 대한 PQCSA 워크숍에서 발표하고, Sui를 독점적으로 홍보하기보다는 암호학 커뮤니티와 실질적으로 교류합니다.

궁극적인 검증은 양자 컴퓨터가 성숙하고, 자율 시스템이 확산되며, AI 에이전트가 수조 달러 규모의 경제를 관리하게 될 5-10년 후에 이루어집니다. Sui가 로드맵을 일관되게 실행한다면(2030년 NIST 마감일 이전에 양자 내성 서명을 배포하고, 대규모 로봇 공학 조정을 시연하며, 수백만 건의 요청을 처리하는 AI 추론 레이어를 지원한다면), 문명을 재편하는 기술을 위한 인프라 레이어가 될 것입니다. 양자 컴퓨터가 예상보다 늦게 도착하거나, 자율 채택이 정체되거나, 경쟁자들이 성공적으로 솔루션을 개조한다면, Sui의 초기 투자는 시기상조로 판명될 수 있습니다. 이 베팅은 기술 역량(Sui는 약속된 성능을 명백히 제공합니다)이 아니라 시장 타이밍과 문제의 긴급성에 중점을 둡니다.

이머전스 컨퍼런스(Emergence Conference)에서 칼키아스의 관점은 이를 간결하게 요약합니다. "결국 블록체인은 거래 속도 면에서 비자(Visa)를 능가할 것입니다. 그것이 표준이 될 것입니다. 우리는 이것을 피할 수 없을 것입니다." 이 불가피성 주장은 올바른 기술 방향, 충분한 실행 품질, 그리고 적절한 타이밍을 가정합니다. Sui는 이러한 가정이 유지된다면 이를 활용할 수 있는 위치에 있습니다. 객체 중심 아키텍처, 암호학적 민첩성, 1초 미만의 완결성, 그리고 체계적인 연구 방법론은 개조된 것이 아니라 향후 10년 동안 등장할 기술 환경을 위해 설계된 근본적인 선택입니다. Sui가 시장 리더십을 확보하든, 이러한 기능이 모든 블록체인의 기본 요소가 되든, 코스타스 칼키아스와 미스텐 랩스(Mysten Labs)는 양자 시대의 자율 지능을 위한 인프라를 구축하고 있습니다. 하나의 암호화 기본 요소, 1밀리초의 지연 시간 단축, 하나의 개념 증명 로봇을 통해 말입니다.

검증 가능한 AI의 움직임: 라그랑주 랩스의 동적 zk-SNARKs가 연속적인 신뢰를 가능하게 하는 방법

· 약 5 분
Dora Noda
Software Engineer

1. 팀과 사명

Lagrange Labs는 모든 AI 추론 또는 온체인 애플리케이션에 대한 암호학적 증명을 생성하는 기본 인프라를 구축하고 있습니다. 그들의 목표는 계산을 검증 가능하게 만들어 디지털 세계에 새로운 신뢰 층을 제공하는 것입니다. 그들의 생태계는 세 가지 핵심 제품 라인으로 구성됩니다:

  • ZK Prover Network: AI와 롤업부터 탈중앙화 애플리케이션(dApp)까지 다양한 증명 작업에 필요한 계산 능력을 제공하는 85개 이상의 증명 노드로 구성된 탈중앙화 네트워크.
  • DeepProve (zkML): 신경망 추론에 대한 ZK 증명을 생성하는 특화 시스템. Lagrange는 경쟁 솔루션보다 최대 158배 빠르다고 주장하며, 검증 가능한 AI를 실용적인 현실로 만든다.
  • ZK Coprocessor 1.0: 최초의 SQL 기반 ZK 코프로세서로, 개발자가 대규모 온체인 데이터셋에 대해 맞춤형 쿼리를 실행하고 검증 가능한 정확한 결과를 받을 수 있게 한다.

2. 검증 가능한 AI 로드맵

Lagrange는 AI 검증 가능성 문제를 단계별로 해결하기 위해 로드맵을 체계적으로 실행하고 있습니다.

  • Q3 2024: ZK Coprocessor 1.0 출시: 이 릴리스는 하이퍼 병렬 재귀 회로를 도입했으며, 평균 속도가 약 2배 향상되었습니다. Azuki와 Gearbox와 같은 프로젝트가 이미 코프로세서를 활용하고 있습니다.
  • Q1 2025: DeepProve 공개: Lagrange는 Zero‑Knowledge Machine Learning(zkML) 솔루션인 DeepProve를 발표했습니다. 이는 다층 퍼셉트론(MLP) 및 합성곱 신경망(CNN)과 같은 인기 있는 신경망 아키텍처를 지원합니다. 시스템은 일회성 설정, 증명 생성, 검증이라는 세 단계 모두에서 획기적인 가속을 달성했으며, 속도 향상은 최대 158배에 이릅니다.
  • Q2 2025: Dynamic zk‑SNARKs 논문 (최신 마일스톤): 이 논문은 혁신적인 “업데이트” 알고리즘을 소개합니다. 기본 데이터나 계산이 변경될 때마다 증명을 처음부터 다시 생성하는 대신, 기존 증명(π)을 새로운 증명(π')으로 패치할 수 있습니다. 이 업데이트는 O(√n log³n) 복잡도로 수행될 수 있어 전체 재계산에 비해 크게 개선되었습니다. 이 혁신은 지속적으로 학습하는 AI 모델, 실시간 게임 로직, 진화하는 스마트 계약과 같은 동적 시스템에 특히 적합합니다.

3. Dynamic zk‑SNARKs가 중요한 이유

업데이트 가능한 증명의 도입은 영지식 기술의 비용 모델에 근본적인 변화를 가져옵니다.

  • 새로운 비용 패러다임: 업계는 “각 증명마다 전체 재계산” 모델에서 “변경 규모에 기반한 증분 증명” 모델로 이동합니다. 이는 빈번하고 작은 업데이트가 발생하는 애플리케이션의 계산 및 비용을 크게 낮춥니다.
  • AI에 대한 시사점:
    • 연속 미세 조정: 모델 파라미터의 1% 미만을 미세 조정할 때, 증명 생성 시간은 전체 모델 크기가 아니라 변경된 파라미터 수(Δ 파라미터)에 거의 선형적으로 증가합니다.
    • 스트리밍 추론: 이는 추론 과정 자체와 동시에 증명을 생성할 수 있게 합니다. 이를 통해 AI가 결정을 내리는 순간과 그 결정이 온체인에 정산·검증되는 사이의 지연이 크게 감소하여 온체인 AI 서비스 및 롤업을 위한 압축 증명과 같은 사용 사례를 열어줍니다.
  • 온체인 애플리케이션에 대한 시사점: Dynamic zk‑SNARKs는 빈번하고 작은 상태 변화를 특징으로 하는 애플리케이션에 대해 가스 비용과 시간 최적화를 크게 제공합니다. 여기에는 탈중앙화 거래소(DEX) 주문서, 진화하는 게임 상태, 빈번한 추가·삭제가 있는 원장 업데이트 등이 포함됩니다.

4. 기술 스택 살펴보기

Lagrange의 강력한 인프라는 정교하고 통합된 기술 스택 위에 구축됩니다.

  • 회로 설계: 시스템은 ONNX(Open Neural Network Exchange) 모델, SQL 파서, 맞춤 연산자를 회로에 직접 삽입하는 것을 지원하도록 유연하게 설계되었습니다.
  • 재귀 및 병렬성: ZK Prover Network는 분산 재귀 증명을 가능하게 하고, ZK Coprocessor는 “마이크로 회로” 샤딩을 활용해 작업을 병렬로 실행하여 효율성을 극대화합니다.
  • 경제적 인센티브: Lagrange는 네이티브 토큰 LA를 출시할 계획이며, 이는 Double‑Auction‑for‑Recursive‑Auction(DARA) 시스템에 통합될 예정입니다. 이를 통해 증명자 계산에 대한 입찰 시장을 구축하고, 인센티브와 페널티를 통해 네트워크 무결성을 보장합니다.

5. 생태계 및 실제 채택

Lagrange는 진공 속에서만 개발하는 것이 아니라, 다양한 분야의 프로젝트에 이미 기술이 통합되고 있습니다.

  • AI 및 ML: 0G Labs와 Story Protocol 등 프로젝트가 DeepProve를 사용해 AI 모델 출력의 출처와 신뢰성을 검증하고 있습니다.
  • 롤업 및 인프라: EigenLayer, Base, Arbitrum 등 주요 플레이어가 검증 노드 또는 통합 파트너로 ZK Prover Network에 참여해 보안과 계산 능력을 강화하고 있습니다.
  • NFT 및 DeFi 애플리케이션: Azuki와 Gearbox와 같은 브랜드가 ZK Coprocessor를 활용해 데이터 쿼리와 보상 분배 메커니즘의 신뢰성을 높이고 있습니다.

6. 도전 과제와 향후 로드맵

눈부신 진전에도 불구하고 Lagrange Labs와 ZK 분야 전체가 직면한 과제가 몇 가지 있습니다.

  • 하드웨어 병목: 분산 네트워크가 있더라도 업데이트 가능한 SNARK는 높은 대역폭을 요구하고, 효율적인 실행을 위해 GPU 친화적인 암호 곡선에 의존합니다.
  • 표준화 부족: ONNX 및 PyTorch와 같은 AI 프레임워크를 ZK 회로에 매핑하는 과정은 아직 보편적인 표준 인터페이스가 없어 개발자에게 마찰을 발생시킵니다.
  • 경쟁 환경: zkVM 및 일반화된 zkCompute 플랫폼을 구축하려는 경쟁이 가열되고 있습니다. Risc‑Zero와 Succinct와 같은 경쟁사도 큰 진전을 보이고 있습니다. 최종 승자는 개발자 친화적이고 커뮤니티 주도형 툴체인을 최초로 상용화하는 팀이 될 가능성이 높습니다.

7. 결론

Lagrange Labs는 검증 가능성이라는 관점에서 AI와 블록체인의 교차점을 체계적으로 재구성하고 있습니다. 그들의 접근 방식은 포괄적인 솔루션을 제공합니다.

  • DeepProve신뢰할 수 있는 추론 문제를 해결합니다.
  • ZK Coprocessor신뢰할 수 있는 데이터 문제를 해결합니다.
  • Dynamic zk‑SNARKs연속적인 업데이트라는 현실적인 요구를 증명 시스템에 직접 통합합니다.

라그랑주가 성능 우위를 유지하고 표준화라는 핵심 과제를 해결하며 견고한 네트워크를 지속적으로 확장한다면, 떠오르는 “AI + ZK 인프라” 분야의 핵심 플레이어로 자리매김할 것입니다.