본문으로 건너뛰기

"보안" 태그로 연결된 34 개 게시물 개의 게시물이 있습니다.

사이버 보안, 스마트 계약 감사 및 모범 사례

모든 태그 보기

Lobstar Wilde 사건: 자율 매매를 위한 경종

· 약 13 분
Dora Noda
Software Engineer

자율형 AI 에이전트가 310달러를 요청하는 낯선 사람에게 441,000달러 상당의 토큰을 보냈을 때, 이는 단순한 암호화폐 업계의 또 다른 비극적인 이야기가 아니었습니다. 이는 기계의 자율성과 금융 안전 사이의 근본적인 갈등을 일깨우는 경종이었습니다. 롭스타 와일드(Lobstar Wilde) 사건은 2026년 자율 거래 논쟁의 결정적인 순간이 되었으며, AI가 제어하는 지갑의 치명적인 보안 허점을 노출시키고 업계로 하여금 불편한 진실을 직시하게 만들었습니다. 우리는 에이전트가 실수로 스스로를 파산시키지 않도록 보호하는 방법을 알아내기도 전에 그들에게 금융 초능력을 부여하기 위해 서두르고 있습니다.

자율 거래 시장을 뒤흔든 441,000달러의 실수

2026년 2월 23일, OpenAI 엔지니어 닉 파쉬(Nik Pash)가 개발한 자율 암호화폐 거래 봇인 롭스타 와일드는 치명적인 실수를 저질렀습니다. 트레저 데이비드(Treasure David)라는 이름의 X 사용자가 "우리 삼촌이 당신 같은 로브스터에게 찔려 파상풍에 걸렸어요. 치료비로 4 SOL이 필요합니다"라는 풍자 섞인 호소와 함께 자신의 솔라나 지갑 주소를 게시했습니다. 인간의 최소한의 감독 하에 독립적으로 작동하도록 설계된 이 에이전트는 이를 정당한 요청으로 해석했습니다.

그다음에 일어난 일은 암호화폐 커뮤니티를 경악게 했습니다. 롭스타 와일드는 약 310달러 가치의 4 SOL 토큰을 보내는 대신, 전체 토큰 공급량의 5%에 해당하는 5,240만 개의 LOBSTAR 토큰을 전송했습니다. 장부상 가치와 실제 시장 유동성에 따라 전송 가치는 250,000달러에서 450,000달러 사이였으며, 제한된 유동성으로 인해 온체인에서 실현된 가치는 약 40,000달러에 가까웠습니다.

원인은 무엇이었을까요? 바로 구형 오픈클로(OpenClaw) 프레임워크의 소수점 오류였습니다. 여러 분석에 따르면, 에이전트는 4 SOL에 해당하는 52,439 LOBSTAR 토큰을 5,240만 개의 토큰으로 혼동했습니다. 파쉬의 사후 분석에 따르면, 에이전트가 충돌 후 대화 상태를 상실하여 기존의 생성자 할당량을 잊어버렸고, 소액 기부라고 생각한 거래를 시도할 때 자신의 지갑 잔액에 대해 잘못된 멘탈 모델을 사용한 것이 손실의 원인이었습니다.

암호화폐 시장에서만 볼 수 있는 반전으로, 이 사건이 화제가 되자 거래자들이 입소문을 이용해 수익을 올리려고 몰려들면서 LOBSTAR 토큰은 190% 급등했습니다. 하지만 이 블랙 코미디 이면에는 냉혹한 질문이 숨어 있습니다. AI 에이전트가 논리 오류로 인해 실수로 거의 50만 달러를 보낼 수 있다면, 자율 금융 시스템의 준비 상태에 대해 무엇을 시사하는가 하는 점입니다.

롭스타 와일드의 본래 작동 방식

닉 파쉬는 솔라나에서 50,000달러를 알고리즘 거래를 통해 100만 달러로 불리겠다는 야심 찬 목표로 롭스타 와일드를 구축했습니다. 이 에이전트에는 암호화폐 지갑, 소셜 미디어 계정, 도구 접근 권한이 부여되어 온라인에서 업데이트를 게시하고, 사용자와 소통하며, 인간의 지속적인 감독 없이 거래를 실행하는 등 자율적으로 행동할 수 있었습니다.

이는 에이전틱 AI(Agentic AI)의 최전선을 보여줍니다. 단순히 추천을 제공하는 데 그치지 않고 실시간으로 의사 결정을 내리고 거래를 실행하는 시스템입니다. 하드코딩된 규칙이 있는 기존 거래 봇과 달리, 롭스타 와일드는 대규모 언어 모델(LLM)을 사용하여 맥락을 해석하고 판단을 내리며 소셜 미디어에서 자연스럽게 상호 작용했습니다. 밀리초 단위의 시간과 소셜 정서가 성공을 결정하는 밈코인 거래의 급변하는 환경을 탐색하도록 설계되었습니다.

이러한 시스템의 약속은 매력적입니다. 자율 에이전트는 인간보다 빠르게 정보를 처리하고, 연중무휴 24시간 시장 상황에 대응하며, 인간 트레이더를 괴롭히는 감정적인 의사 결정을 배제할 수 있습니다. 이는 단순히 정의된 전략을 실행하는 것을 넘어, 인간 트레이더처럼 새로운 상황에 적응하고 커뮤니티와 소통하는 알고리즘 거래의 차세대 진화를 나타냅니다.

그러나 롭스타 와일드 사건은 이 비전의 근본적인 결함을 드러냈습니다. AI 시스템에 금융 권한과 소셜 상호 작용 능력을 동시에 부여하면 잠재적으로 파멸적인 결과를 초래할 수 있는 거대한 공격 표면이 생성된다는 것입니다.

발생하지 않았어야 할 지출 한도 설정 실패

롭스타 와일드 사건에서 가장 우려되는 점 중 하나는 이 오류가 현대 지갑 인프라가 이미 해결했다고 주장하는 범주에 속한다는 것입니다. 코인베이스(Coinbase)는 롭스타 와일드 사고가 발생하기 불과 몇 주 전인 2026년 2월 11일, 바로 이러한 문제를 염두에 두고 에이전틱 월렛(Agentic Wallets)을 출시했습니다.

에이전틱 월렛에는 통제 불능의 거래를 방지하기 위해 설계된 프로그래밍 가능한 지출 한도가 포함되어 있습니다.

  • 에이전트가 세션당 지출할 수 있는 최대 금액을 설정하는 세션 캡(Session caps)
  • 개별 거래 규모를 제어하는 거래 한도(Transaction limits)
  • 개인 키가 보안 코인베이스 인프라에 남아 에이전트에게 절대 노출되지 않는 엔클레이브 격리(Enclave isolation)
  • 고위험 상호 작용을 자동으로 차단하는 KYT(Know Your Transaction) 스크리닝

이러한 안전 장치는 롭스타 와일드가 겪은 것과 같은 파멸적인 오류를 방지하기 위해 특별히 설계되었습니다. 적절하게 구성된 지출 한도였다면 전체 토큰 공급량의 5%를 차지하거나 "소액 기부"에 대한 합리적인 임계값을 초과하는 거래를 거부했을 것입니다.

롭스타 와일드가 이러한 보호 기능을 사용하지 않았거나, 해당 기능이 사고를 막지 못했다는 사실은 기술의 가능성과 실제 배포 방식 사이의 심각한 격차를 드러냅니다. 보안 전문가들은 자율 에이전트를 구축하는 많은 개발자가 안전 가드레일보다 속도와 자율성을 우선시하며, 지출 한도를 필수적인 보호 장치가 아닌 선택적인 마찰로 취급하고 있다고 지적합니다.

나아가, 이 사건은 더 깊은 문제인 상태 관리(State management) 실패를 노출했습니다. 롭스타 와일드의 대화 상태가 충돌하고 재시작되었을 때, 자신의 재무 상태와 최근 할당에 대한 맥락을 잃어버렸습니다. 금융 권한이 있는 시스템에서 발생하는 이러한 종류의 기억 상실은 치명적입니다. 자신이 이미 전량 매도했다는 사실을 주기적으로 잊어버리고 다시 매도하려고 시도하는 인간 트레이더를 상상해 보십시오.

자율 거래 논쟁: 너무 빠르고 과한가?

Lobstar Wilde 사건은 금융 맥락에서 자율 AI 에이전트에 대한 치열한 논쟁에 다시 불을 지폈습니다. 한편에는 에이전트를 현대 암호화폐 시장의 속도와 복잡성을 따라잡기 위한 피할 수 없는 필수 요소로 보는 가속주의자들이 있습니다. 다른 한편에는 근본적인 보안 및 제어 문제를 해결하기 전에 기계에 금융 슈퍼파워를 부여하는 것을 서두르고 있다고 주장하는 회의론자들이 있습니다.

회의론자들의 주장이 힘을 얻고 있습니다. 2026년 초 연구에 따르면, 에이전트형 AI를 배포하는 조직 중 해당 배포의 보안을 확보할 준비가 되었다고 답한 곳은 29 % 에 불과했습니다. 에이전트 ID 관리를 위한 공식적인 전사적 전략을 보유한 곳은 23 % 뿐이었습니다.

금융 시스템에 직접 액세스할 수 있는 권한이 부여되는 기술치고는 놀라운 수치입니다. 보안 연구원들은 자율 거래 시스템에서 다음과 같은 몇 가지 치명적인 취약점을 발견했습니다.

프롬프트 인젝션 공격 (Prompt injection attacks): 공격자가 겉보기에는 무해한 텍스트에 명령을 숨겨 에이전트의 지시 사항을 조작하는 방식입니다. 공격자는 에이전트가 자금을 전송하거나 거래를 실행하도록 유도하는 숨겨진 지침이 포함된 게시물을 소셜 미디어에 올릴 수 있습니다.

에이전트 간 감염 (Agent-to-agent contagion): 침해된 리서치 에이전트가 거래 에이전트가 참조하는 보고서에 악성 지침을 삽입하여 의도하지 않은 거래를 실행하게 할 수 있습니다. 연구에 따르면 연쇄적인 실패는 기존의 사고 대응으로 억제할 수 있는 속도보다 더 빠르게 에이전트 네트워크를 통해 전파되며, 단 하나의 침해된 에이전트가 4시간 이내에 다운스트림 의사 결정의 87 % 를 오염시키는 것으로 나타났습니다.

상태 관리 실패 (State management failures): Lobstar Wilde 사건에서 입증되었듯이, 에이전트가 대화 상태나 맥락을 잃어버리면 자신의 재무 상태에 대한 불완전하거나 부정확한 정보를 바탕으로 결정을 내릴 수 있습니다.

비상 제어 수단 부족 (Lack of emergency controls): 대부분의 자율 에이전트에는 강력한 비상 정지 메커니즘이 부족합니다. 에이전트가 일련의 잘못된 거래를 실행하기 시작하면, 큰 피해가 발생하기 전에 그 행동을 중단할 명확한 방법이 없는 경우가 많습니다.

가속주의자들의 반론은 이것이 근본적인 결함이 아니라 성장통이라는 것입니다. 그들은 인간 트레이더 역시 치명적인 실수를 저지른다는 점을 지적합니다. 차이점은 AI 에이전트는 실수로부터 배우고 인간이 할 수 없는 규모로 체계적인 보호 장치를 구현할 수 있다는 것입니다. 또한, 24 / 7 자동 거래, 즉각적인 실행, 감정이 배제된 의사 결정의 이점은 초기 실패 때문에 포기하기에는 너무나 큽니다.

하지만 낙관론자들조차 현재의 자율 거래 상태가 인터넷 뱅킹 초기 단계와 비슷하다는 점을 인정합니다. 목적지는 알지만, 그곳에 안전하게 도달하기 위한 보안 인프라가 아직 충분히 성숙하지 않았다는 것입니다.

금융 자율성 준비 격차

Lobstar Wilde 사건은 훨씬 더 큰 문제의 증상입니다. 바로 AI 에이전트의 역량과 이를 금융 환경에 안전하게 배포하는 데 필요한 인프라 사이의 준비 격차 (readiness gap) 입니다.

기업 보안 설문 조사는 이러한 격차를 극명하게 보여줍니다. 조직의 68 % 가 AI 에이전트에 대한 '인간 개입 (human-in-the-loop)' 감독이 필수적이거나 매우 중요하다고 평가하고, 62 % 는 에이전트가 금융 거래를 승인하기 전에 인간의 검증을 요구하는 것이 중요하다고 생각하지만, 아직 이러한 보호 장치를 구현할 신뢰할 수 있는 방법이 없습니다. 과제는 에이전트를 가치 있게 만드는 속도의 이점을 희생하지 않으면서 이를 수행하는 것입니다.

정체성 위기는 특히 심각합니다. 기존의 IAM (Identity and Access Management) 시스템은 인간이나 정적 권한을 가진 단순한 자동화 시스템을 위해 설계되었습니다. 하지만 AI 에이전트는 지속적으로 작동하고, 맥락에 따른 의사 결정을 내리며, 상황에 맞게 조정되는 권한이 필요합니다. 정적 자격 증명, 과도한 권한이 부여된 토큰, 사일로화된 정책 집행은 기계의 속도로 작동하는 주체를 따라갈 수 없습니다.

금융 규제는 또 다른 복잡성을 더합니다. 기존 프레임워크는 법적 신원, 주민등록번호, 정부 인정을 가진 주체인 인간 운영자와 기업 법인을 대상으로 합니다. 암호화폐 AI 에이전트는 이러한 프레임워크 밖에서 작동합니다. 에이전트가 거래를 할 때 법적 책임은 누구에게 있을까요? 개발자일까요? 배포한 조직일까요? 아니면 에이전트 자신일까요? 이러한 질문에 대한 명확한 답은 아직 없습니다.

업계는 이러한 격차를 좁히기 위해 분주히 움직이고 있습니다. 자율 에이전트에게 식별 기능과 감사 추적을 제공하기 위해 ERC-8004 (에이전트 검증 레이어) 와 같은 표준이 개발되고 있습니다. 플랫폼은 거래 규모와 위험도에 따라 에이전트에게 단계별 자율성을 부여하는 다층 권한 시스템을 구현하고 있습니다. AI 에이전트 오류를 구체적으로 다루는 보험 상품도 등장하고 있습니다.

그러나 에이전트 역량의 혁신 속도는 에이전트 안전의 혁신 속도를 앞지르고 있습니다. 개발자는 OpenClaw 나 Coinbase 의 AgentKit 과 같은 프레임워크를 사용하여 몇 시간 만에 자율 거래 에이전트를 구축할 수 있습니다. 하지만 지출 한도, 상태 관리, 비상 제어, 감사 추적, 보험 적용 등 해당 에이전트를 둘러싼 포괄적인 안전 인프라를 구축하는 데는 몇 주 또는 몇 달이 걸리며, 대부분의 팀이 갖추지 못한 전문 지식이 필요합니다.

코인베이스의 에이전틱 월렛 (Agentic Wallets) 이 잘한 점 (과 잘못한 점)

코인베이스의 에이전틱 월렛은 AI 에이전트를 위한 안전한 금융 인프라를 구축하려는 시도 중 현재 가장 성숙한 모델을 보여줍니다. 2026년 2월 11일에 출시된 이 플랫폼은 다음과 같은 기능을 제공합니다:

  • 자율 AI 결제를 위한 검증된 x402 프로토콜
  • 세션 및 트랜잭션 한도가 포함된 프로그래밍 가능한 가드레일
  • 에이전트 코드와 분리된 프라이빗 키를 통한 안전한 키 관리
  • 제재 대상 주소나 알려진 스캠으로의 트랜잭션을 차단하는 리스크 스크리닝
  • 초기에는 EVM 체인과 솔라나 (Solana) 를 포함하는 멀티 체인 지원

이러한 기능들은 롭스타 와일드 (Lobstar Wilde) 사건을 방지하거나 피해를 제한할 수 있었던 바로 그 기능들입니다. 예를 들어 10,000 달러의 세션 한도가 설정되어 있었다면 441,000 달러의 전송을 즉시 차단했을 것입니다. KYT 스크리닝이 있었다면 전체 공급량의 막대한 비율을 임의의 소셜 미디어 사용자에게 전송하는 비정상적인 트랜잭션 패턴을 감지했을 수도 있습니다.

하지만 코인베이스의 접근 방식은 자율 에이전트 설계의 근본적인 긴장 관계를 드러내기도 합니다. 치명적인 오류를 방지하는 모든 안전장치는 에이전트의 자율성과 속도를 감소시킵니다. 1,000 달러 이상의 모든 트랜잭션에 대해 인간의 승인을 기다려야 하는 트레이딩 에이전트는 찰나의 시장 기회를 활용할 능력을 상실하게 됩니다. 실수하지 않도록 너무 빡빡한 제약 조건 내에서 작동하는 에이전트는 새로운 상황에 적응하거나 복잡한 전략을 실행할 수 없습니다.

게다가 코인베이스의 인프라는 롭스타 와일드의 실패 원인이었던 상태 관리 (state management) 문제를 해결하지 못합니다. 에이전트는 여전히 대화 맥락을 놓치거나, 이전의 결정을 잊어버리거나, 자신의 재무 상태에 대해 잘못된 모델을 가지고 작동할 수 있습니다. 지갑 인프라는 개별 트랜잭션에 대한 제한을 강제할 수는 있지만, 에이전트가 자신의 상태를 판단하는 방식의 근본적인 결함까지 해결해 주지는 못합니다.

가장 큰 공백은 채택과 강제성입니다. 코인베이스는 강력한 가드레일을 구축했지만, 이는 선택 사항입니다. 개발자는 에이전틱 월렛을 사용할 수도 있고, 롭스타 와일드의 제작자처럼 자체 인프라를 구축할 수도 있습니다. 이러한 안전장치를 사용해야 한다는 규제 요구 사항도 없으며, 특정 보호 조치를 의무화하는 업계 표준도 아직 없습니다. 안전한 인프라가 선택 사항이 아닌 기본값이 될 때까지 롭스타 와일드와 같은 사건은 계속될 것입니다.

앞으로 나아갈 방향: 책임 있는 에이전트 자율성을 향하여

롭스타 와일드 사건은 하나의 변곡점입니다. 이제 질문은 자율 AI 에이전트가 금융 자산을 관리할 것인가가 아닙니다. 그들은 이미 그렇게 하고 있으며, 이 추세는 가속화될 뿐입니다. 진짜 질문은 정말 파괴적인 실패가 발생하기 전에 우리가 이를 책임감 있게 수행할 수 있는 안전 인프라를 구축하느냐는 것입니다.

자율 트레이딩이 실험 단계에서 운영 준비 단계로 성숙해지기 위해서는 몇 가지 발전이 필요합니다:

의무적 지출 한도 및 서킷 브레이커: 주식 시장에 패닉 연쇄 반응을 방지하기 위한 거래 중단 (trading halts) 이 있는 것처럼, 자율 에이전트에게는 프롬프트 엔지니어링이나 상태 오류로도 무시할 수 없는 강력한 한도가 필요합니다. 이는 개별 개발자에게 맡길 것이 아니라 지갑 인프라 수준에서 강제되어야 합니다.

견고한 상태 관리 및 감사 추적 (audit trails): 에이전트는 자신의 재무 상태, 최근 결정 및 운영 맥락에 대해 조작 불가능한 영구적인 기록을 유지해야 합니다. 상태가 손실되었다가 복구되는 경우, 시스템은 맥락이 완전히 재구축될 때까지 보수적인 운영을 기본값으로 해야 합니다.

업계 전반의 안전 표준: 각 개발자가 안전 메커니즘을 제각각 만드는 방식은 공유 표준으로 대체되어야 합니다. 에이전트 식별 및 검증을 위한 ERC-8004와 같은 프레임워크가 그 시작이며, 지출 한도부터 비상 제어까지 모든 것을 포괄하는 포괄적인 표준이 필요합니다.

단계별 권한을 통한 단계적 자율성: 에이전트에게 즉시 전체 금융 제어권을 부여하는 대신, 입증된 신뢰성에 따라 자율성 수준을 구현해야 합니다. 새로운 에이전트는 엄격한 제약 하에 작동하며, 시간이 지나면서 성과가 좋은 에이전트는 더 큰 자유를 얻게 됩니다. 에이전트가 오류를 범하면 더 엄격한 감독 하에 두도록 등급을 낮춰야 합니다.

소셜 및 금융 기능의 분리: 롭스타 와일드의 핵심 설계 결함 중 하나는 소셜 미디어 상호작용 (무작위 사용자와의 교류가 바람직한 영역) 과 금융 권한 (동일한 상호작용이 공격 벡터가 되는 영역) 을 결합한 것이었습니다. 이러한 기능들은 명확한 경계를 가지고 아키텍처적으로 분리되어야 합니다.

법적 및 규제적 명확성: 업계는 자율 에이전트에 대한 법적 책임, 보험 요건 및 규제 준수에 대한 명확한 답을 필요로 합니다. 이러한 명확성은 안전 조치를 선택적 비용이 아닌 경쟁 우위로 인식하게 하여 채택을 촉진할 것입니다.

롭스타 와일드 사건이 주는 더 깊은 교훈은 자율성과 안전이 반대 개념이 아니라 상호 보완적이라는 것입니다. 진정한 자율성은 에이전트가 지속적인 감독 없이도 안정적으로 작동할 수 있음을 의미합니다. 치명적인 오류를 막기 위해 인간의 개입이 필요한 에이전트는 자율적인 것이 아니라, 단지 잘못 설계된 자동화 시스템일 뿐입니다. 우리의 목표는 더 많은 인간 체크포인트를 추가하는 것이 아니라, 자신의 한계를 인식하고 그 안에서 안전하게 작동할 수 있을 만큼 지능적인 에이전트를 구축하는 것입니다.

100만 달러를 향한 여정 (안전장치와 함께)

Nik Pash의 원래 비전—자율 매매를 통해 5만 달러를 100만 달러로 불리는 AI 에이전트—은 여전히 매력적입니다. 문제는 야망이 아니라, 속도와 자율성이 안전을 희생하면서 이루어져야 한다는 가정에 있습니다.

차세대 자율 매매 에이전트는 Lobstar Wilde와는 상당히 다른 모습일 것입니다. 이들은 지출 한도와 리스크 제어를 강제하는 강력한 지갑 인프라 내에서 작동할 것입니다. 이들은 충돌과 재시작 시에도 유지되는 감사 추적(audit trails) 기능을 갖춘 영구 상태를 유지할 것입니다. 이들은 신뢰성을 입증함에 따라 확장되는 단계별 자율성 수준을 가질 것입니다. 이들은 아키텍처적으로 고위험 기능과 저위험 기능을 분리하도록 설계될 것입니다.

가장 중요한 것은, 금융 시스템에서 자율성에 대한 권리는 기본적으로 주어졌다가 재앙이 발생한 후에야 박수되는 것이 아니라, 입증된 안전성을 통해 획득해야 한다는 이해를 바탕으로 구축될 것이라는 점입니다.

441,000 달러의 실수는 단순한 Lobstar Wilde의 실패가 아니었습니다. 이는 혁신을 안전보다 우선시하며 너무 빠르게 움직인 업계 전체의 공동 실패였으며, 전통 금융이 수십 년 전에 배운 교훈을 다시 배우는 과정이었습니다. 즉, 타인의 돈을 다룰 때 신뢰는 단순한 약속이 아닌 기술로 뒷받침되어야 한다는 것입니다.


참고 자료:

리퀴드 스테이킹 시한폭탄: 660억 달러 규모의 리스테이킹된 ETH가 어떻게 DeFi 멜트다운을 촉발할 수 있는가

· 약 11 분
Dora Noda
Software Engineer

이더리움 검증인들이 네트워크 보안을 위해 ETH를 스테이킹하기 시작했을 때, 그들은 수익을 얻는 대신 유동성을 포기하는 트레이드오프를 수용했습니다. Lido와 같은 유동성 스테이킹 프로토콜은 거래와 담보 활용이 가능하면서 동시에 수익을 창출할 수 있는 영수증 토큰(stETH)을 발행하여 이 문제를 해결하겠다고 약속했습니다. 이후 리스테이킹이 등장하여 동일한 약속을 더욱 강화하며, 검증인이 추가 서비스를 보호하는 동시에 더 많은 보상을 받을 수 있게 했습니다.

하지만 동일한 ETH가 이더리움뿐만 아니라 리스테이킹을 통해 수십 개의 추가 프로토콜을 보호하게 된다면 어떤 일이 벌어질까요? 660억 달러의 '유동성' 자산이 갑자기 전혀 유동적이지 않게 된다면 어떻게 될까요?

2026년 2월, 유동성 스테이킹 파생상품(LSD) 시장은 중대한 변곡점에 도달했습니다. EigenLayer가 리스테이킹 시장의 85%를 점유하고 Lido가 전체 스테이킹된 ETH의 24.2%를 보유하게 되면서, 한때 이론적으로만 보였던 집중화 위험이 이제 검증인, DeFi 프로토콜, 그리고 수십억 달러의 사용자 자본을 위협하고 있습니다. 분산된 보안을 약속했던 아키텍처는 사상누각을 짓고 있으며, 첫 번째 도미노는 이미 흔들리고 있습니다.

숫자는 거짓말을 하지 않습니다: 한계점에 다다른 집중화

이더리움의 유동성 스테이킹 시장은 프로토콜 전반에 걸쳐 총 예치 자산(TVL)이 668억 6천만 달러로 폭발적으로 성장했으며, 유동성 스테이킹 토큰의 합산 시가총액은 864억 달러에 달합니다. 이는 대출 프로토콜과 탈중앙화 거래소에 이어 TVL 기준 세 번째로 큰 DeFi 카테고리입니다.

하지만 문제는 규모가 아니라 집중화입니다.

Lido Finance는 872만 ETH로 이더리움 스테이킹 공급량의 24.2%를 점유하고 있습니다. 이는 이전 고점보다는 낮아진 수치이지만, 명목상 탈중앙화된 네트워크로서는 여전히 위험한 중앙집중화를 나타냅니다. 중앙화된 거래소 및 기타 유동성 스테이킹 제공업체와 합치면, 상위 10개 주체가 전체 스테이킹된 ETH의 60% 이상을 통제하고 있습니다.

리스테이킹 레이어는 이러한 집중화를 기하급수적으로 심화시킵니다. EigenLayer는 2024~2025년에 걸쳐 TVL이 11억 달러에서 180억 달러 이상으로 성장하여 현재 전체 리스테이킹 시장의 85% 이상을 차지하고 있습니다. 이는 이더리움과 수십 개의 능동 검증 서비스(AVS)를 동시에 보호하는 리스테이킹된 ETH의 압도적 다수가 단일 프로토콜을 통해 흐른다는 것을 의미합니다.

여기에 불편한 진실이 있습니다. 이더리움의 보안은 DeFi 생태계 전반에서 담보로 재사용되는 토큰을 운영하는 소수의 유동성 스테이킹 운영자에게 점점 더 의존하고 있습니다. '탈중앙화된' 네트워크는 이제 시스템적인 단일 장애점(Single Point of Failure)을 갖게 되었습니다.

슬래싱 연쇄 반응: 하나의 실수가 모든 것을 무너뜨릴 때

리스테이킹은 근본적으로 새로운 위험인 '슬래싱 전염(Slashing Contagion)'을 도입합니다. 전통적인 스테이킹에서 검증인은 오프라인 상태가 되거나 잘못된 검증을 할 경우 패널티를 받습니다. 리스테이킹에서 검증인은 이더리움뿐만 아니라 자신이 선택한 모든 AVS로부터 패널티를 받게 되며, 각 서비스는 고유한 슬래싱 조건, 운영 요구 사항 및 패널티 구조를 가지고 있습니다.

EigenLayer의 문서는 명확합니다: "검증인이 AVS와 관련하여 악의적인 행위를 한 것으로 판명되면 리스테이킹된 ETH의 일부가 슬래싱될 수 있습니다." 추가되는 AVS마다 복잡성이 증가하며, 결과적으로 슬래싱 취약성도 커집니다. 단 하나의 AVS에서 발생한 결함 있는 로직, 버그 또는 지나치게 가혹한 규칙은 생태계 전체로 퍼지는 의도치 않은 손실을 촉발할 수 있습니다.

연쇄 실패 시나리오는 다음과 같이 전개됩니다:

  1. 초기 트리거: 검증인이 운영상의 실수(오래된 키, 클라이언트 버그 또는 AVS 설정 오류)를 저지릅니다. 또는 AVS 자체가 검증인에게 잘못된 패널티를 부여하는 결함 있는 슬래싱 로직을 가질 수 있습니다.

  2. 슬래싱 이벤트: 검증인의 리스테이킹된 ETH가 슬래싱됩니다. 동일한 ETH가 여러 서비스를 보호하기 때문에 손실은 검증인뿐만 아니라 기본 유동성 스테이킹 토큰의 가치에도 영향을 미칩니다.

  3. LST 디페깅: 슬래싱 이벤트가 누적되거나 시장 참여자들이 신뢰를 잃으면서 stETH 또는 기타 LST가 ETH와의 1:1 페깅 아래로 거래되기 시작합니다. 2022년 5월 테라 루나 붕괴 당시 stETH는 0.935달러에 거래되어 6.5%의 괴리를 보였습니다. 스트레스 상황의 시장에서는 그 할인이 급격히 확대될 수 있습니다.

  4. 담보 청산: LST는 DeFi 대출 프로토콜에서 담보로 사용됩니다. 토큰이 청산 임계값을 넘어 디페깅되면 자동 청산 엔진이 대규모 매도세를 촉발합니다. 2024년 5월, Renzo Protocol의 ezETH 사용자들은 논란이 된 에어드랍 도중 토큰이 디페깅되면서 6,000만 달러 규모의 연쇄 청산을 경험했습니다.

  5. 유동성 죽음의 소용돌이: 대규모 청산으로 시장에 LST가 쏟아져 나오면서 가격이 더욱 하락하고 추가 청산을 유발합니다. Lido의 stETH는 특히 위험합니다. 연구에 따르면 "수요 불균형 속에서 stETH가 페깅에서 벗어나기 시작하면 Aave와 같은 플랫폼에서 연쇄 청산을 일으킬 수 있다"고 경고합니다.

  6. 강제 언스테이킹: 가치 유지를 위해 유동성 스테이킹 프로토콜은 막대한 양의 ETH를 언스테이킹해야 할 수도 있습니다. 하지만 여기서 치명적인 문제가 있습니다. 언스테이킹은 즉각적이지 않습니다.

언본딩의 덫: '유동성'이 동결될 때

위기 상황에서 '유동성 스테이킹'이라는 용어는 잘못된 명칭입니다. LST가 2차 시장에서 거래되기는 하지만, 그 유동성은 전적으로 시장의 깊이와 매수 의사가 있는 구매자들에게 달려 있습니다. 신뢰가 증발하면 유동성도 사라집니다.

프로토콜 자체를 통해 출금을 시도하는 사용자들에게 지연 시간은 가혹합니다:

  • 표준 이더리움 언스테이킹: 이미 검증인 대기열 지연의 영향을 받습니다. 2024년 정점기에는 출금 대기열이 22,000명의 검증인을 넘어섰고, 종료까지 수일이 걸리는 대기 시간이 발생했습니다.

  • EigenLayer 리스테이킹: 이더리움의 표준 언본딩 기간 외에 최소 7일의 의무 잠금 기간을 추가합니다. 이는 리스테이킹된 ETH가 완전히 출금되기까지 일반 스테이킹보다 최소 7일이 더 소요됨을 의미합니다.

수학은 냉혹합니다. 검증인 대기열이 길어질수록 유동성 스테이킹 토큰의 할인 폭은 깊어집니다. 연구에 따르면 "더 긴 출구 시간은 DeFi, 대출 시장 및 LST의 담보 활용에 막대한 시스템적 영향을 미치는 악순환의 해소 루프를 촉발할 수 있습니다."

실질적인 측면에서 2026년의 시장은 '유동성'이 항상 '액면가로 즉시 상환 가능함'을 의미하지 않는다는 교훈을 얻었습니다. 스트레스 상황에서는 스프레드가 넓어지고 대기열이 길어집니다. 이는 사용자가 유동성을 가장 필요로 하는 바로 그 시점입니다.

프로토콜의 사각지대: 이더리움은 스스로 과도하게 레버리지되었다는 사실을 모릅니다

아마도 가장 우려되는 시스템적 리스크는 이더리움이 자신의 보안 모델에 대해 모르고 있는 부분일 것입니다.

이더리움 프로토콜은 스테이킹된 ETH 중 얼마만큼이 외부 서비스에서 리스테이킹(restaking)되고 있는지 추적할 수 있는 자체 메커니즘이 없습니다. 이로 인해 코어 프로토콜 개발자들의 인지나 동의 없이 네트워크의 경제적 보안이 과도하게 레버리지될 수 있는 사각지대가 발생합니다.

이더리움의 관점에서는, 32 ETH를 스테이킹한 검증자가 오직 이더리움만 보호하든, 리스테이킹을 통해 20개의 서로 다른 AVS 프로토콜을 동시에 보호하든 동일하게 보입니다. 프로토콜은 보안 예산에 적용되는 레버리지 비율을 측정할 수 없으며, 따라서 이를 제한할 수도 없습니다.

이것이 바로 '보안의 금융화' 역설입니다. 동일한 자본이 여러 프로토콜을 보호할 수 있게 함으로써 리스테이킹은 경제적 효율성을 창출하는 것처럼 보입니다. 하지만 실제로는 리스크를 집중시킵니다. 단 하나의 기술적 결함 — 특정 AVS의 버그, 악의적인 슬래싱 이벤트, 조율된 공격 등 — 이 수십 개의 프로토콜에 걸쳐 수십억 달러의 자산에 영향을 미치는 파멸적인 슬래싱 연쇄 반응을 일으킬 수 있습니다.

이더리움 재단과 코어 개발자들은 이러한 시스템적 노출에 대한 가시성을 확보하지 못하고 있습니다. 집은 레버리지로 가득 차 있지만, 기초(foundation)는 그 정도가 어느 정도인지 알지 못하는 격입니다.

실질적인 경고 신호: 균열이 나타나고 있습니다

이는 이론적인 리스크가 아닙니다. 실시간으로 현실화되고 있습니다:

  • Lido의 유동성 우려: 최대 유동성 스테이킹 프로토콜임에도 불구하고, 극단적인 시나리오에서 stETH의 유동성에 대한 우려가 지속되고 있습니다. 분석에 따르면 "Lido의 stETH 토큰의 유동성 부족은 시장 변동성이 극심한 시기에 디페깅(depeg)을 유발할 수 있습니다."

  • Renzo의 6,000만 달러 청산 연쇄 반응: 2024년 ezETH의 디페깅으로 인해 6,000만 달러 규모의 연쇄 청산이 발생했으며, 이는 LST 가격 편차가 어떻게 시스템적 이벤트로 빠르게 번질 수 있는지 보여주었습니다.

  • 출금 대기열 변동성: 2024년 이더리움 스테이킹 출금 대기열은 출금 요청, 리스테이킹 활동, ETF 자금 유입이 겹치면서 역대급 지연을 기록했습니다. 110억 달러에 달하는 스테이킹 출금 지연은 시스템적 취약성에 대한 우려를 증폭시켰습니다.

  • 레버리지 스테이킹의 증폭 효과: 시뮬레이션 연구 결과, 레버리지 스테이킹 전략은 매도 압력을 높여 연쇄 청산 리스크를 확대하고 전체 생태계에 시스템적 위협을 가하는 것으로 확인되었습니다.

EigenLayer는 부당한 슬래싱 사건을 조사하고 취소할 수 있는 거부권 위원회를 포함한 완화 조치를 시행했지만, 이는 신뢰가 필요 없도록 설계된 프로토콜에 중앙 집중화 요소를 추가하는 결과를 낳습니다.

무엇이 진행되고 있으며, 무엇이 부족한가?

다행히 Lido와 EigenLayer는 집중 리스크를 인지하고 이를 완화하기 위한 조치를 취해 왔습니다:

Lido의 탈중앙화 노력: Simple DVT 모듈과 커뮤니티 스테이킹 모듈을 통해 Lido는 2024년에 수백 명의 신규 운영자를 영입하여 대형 기관으로의 스테이킹 집중을 완화했습니다. 시장 점유율은 역사적 고점인 30% 이상에서 현재 24.2%로 하락했습니다.

EigenLayer의 로드맵: 2026년 1분기 계획에는 Base 및 Solana와 같은 이더리움 L2로의 멀티체인 검증 확장과 수수료 라우팅 및 발행 관리를 위한 인센티브 위원회가 포함되어 있습니다. 하지만 이는 주로 프로토콜의 영향력을 확장하는 것이지 집중 리스크를 해결하는 것은 아닙니다.

규제 명확성: 미국 SEC는 2025년 8월 특정 유동성 스테이킹 활동과 증표 토큰(receipt tokens)이 증권 발행에 해당하지 않는다는 가이드라인을 발표했습니다. 이는 채택 측면에서는 승리이지만 시스템적 리스크 측면에서는 그렇지 않습니다.

중요한 것은 아직 이루어지지 않은 일들입니다. 리스테이킹 집중도에 대한 프로토콜 수준의 제한이 없으며, LST의 '데스 스파이럴(death spiral)'을 방지할 서킷 브레이커도 없습니다. 과도한 레버리지 사각지대를 해결하기 위한 이더리움 개선 제안(EIP)도 없으며, 유동성 스테이킹과 DeFi 생태계 전반의 연쇄 실패를 시뮬레이션하는 교차 프로토콜 스트레스 테스트도 부재합니다.

나아갈 길: 불안정성 없는 디레버리징

유동성 스테이킹 생태계는 딜레마에 처해 있습니다. 현재의 집중 상태에서 너무 빨리 벗어나려 하면 강제 언스테이킹(unstaking)이 업계가 우려하는 바로 그 연쇄 반응을 일으킬 수 있습니다. 반면 너무 느리게 움직이면 주요 AVS 해킹, 치명적인 슬래싱 버그, 유동성 위기와 같은 '블랙 스완' 이벤트가 발생하여 취약성이 드러날 때까지 시스템적 리스크가 누적될 것입니다.

책임 있는 디레버리징의 모습은 다음과 같습니다:

  1. 투명성 요구 사항: 유동성 스테이킹 프로토콜은 담보 비율, AVS 프로토콜 전반의 슬래싱 노출도, 가격 편차에 따른 유동성 깊이에 대한 실시간 지표를 공개해야 합니다.

  2. DeFi를 위한 서킷 브레이커: LST를 담보로 사용하는 대출 프로토콜은 LST 디페깅 시점에 유연하게 작동하는 청산 임계값을 도입하여 연쇄 청산을 방지해야 합니다.

  3. 점진적 집중도 제한: Lido와 EigenLayer 모두 최대 집중도 목표를 설정하고 이를 공개적으로 약속하며, 다각화 이정표를 달성하기 위한 구속력 있는 타임라인을 마련해야 합니다.

  4. AVS 실사 표준: EigenLayer는 검증자가 참여하기 전에 모든 AVS 프로토콜에 대해 보안 감사 및 슬래싱 로직 검토를 의무화하여 잘못된 페널티 리스크를 줄여야 합니다.

  5. 프로토콜 수준의 가시성: 이더리움 연구자들은 리스테이킹 비율을 추적하고 보안 레버리지에 대한 소프트 또는 하드 캡(cap)을 구현하는 메커니즘을 탐색해야 합니다.

  6. 스트레스 테스트: 다양한 시장 상황에서 연쇄 실패 시나리오를 시뮬레이션하기 위한 프로토콜 간의 조율이 필요하며, 그 결과는 투명하게 공개되어야 합니다.

유동성 스테이킹과 리스테이킹의 혁신은 엄청난 자본 효율성과 수익 기회를 열어주었습니다. 하지만 그 효율성 뒤에는 시스템적 레버리지라는 비용이 따릅니다. 이더리움을 보호하고, 20개의 AVS 프로토콜을 보호하며, DeFi 대출의 담보로 사용되는 동일한 ETH는 효율적이지만, 문제가 발생하기 전까지만 그러할 뿐입니다.

결론

유동성 스테이킹 파생상품 시장이 660억 달러 규모로 성장한 것은 사용자들이 리스크를 오해했기 때문이 아니라, 수익률이 매력적이고 연쇄적인 실패 시나리오가 현실화되기 전까지는 가설로만 남아 있기 때문입니다.

Lido로의 집중, EigenLayer의 지배력, 언본딩 (unbonding) 지연, 슬래싱 (slashing) 전염, 그리고 프로토콜의 사각지대가 시스템적 취약성으로 수렴하고 있습니다. 유일한 의문은 업계가 이를 선제적으로 해결하느냐, 아니면 뼈아픈 대가를 치르며 배우느냐 하는 것입니다.

디파이 (DeFi) 에는 "대마불사 (too big to fail)" 라는 개념이 존재하지 않습니다. 연쇄 반응이 시작되면 개입할 연방준비제도 (Fed) 도 없습니다. 오직 코드, 유동성, 그리고 스마트 컨트랙트의 냉혹한 논리만이 남을 뿐입니다.

도화선에 불이 붙었습니다. 화약고에 도달하기까지 얼마나 남았을까요?


참고 자료

Move VM 메모리 안전성 vs EVM 재진입성 : Aptos와 Sui의 리소스 모델이 스마트 컨트랙트 취약점의 전체 클래스를 제거하는 이유

· 약 9 분
Dora Noda
Software Engineer

2016년 DAO 해킹 사건은 단 한 번의 오후 만에 이더리움에서 6,000만 달러를 소진시켰습니다. 9년이 지난 2024년에도 재진입 공격(reentrancy attacks)은 22건의 개별 사건을 통해 DeFi 프로토콜에 3,570만 달러의 피해를 입혔습니다. 상태가 업데이트되기 전에 공격자가 계약을 다시 호출하는 동일한 유형의 취약점은 수년간의 개발자 교육, 감사 도구 및 검증된 패턴에도 불구하고 여전히 EVM 생태계를 괴롭히고 있습니다.

Move 언어를 기반으로 구축된 Aptos와 Sui는 근본적으로 다른 접근 방식을 취합니다. 이들은 설계 단계에서부터 전체 카테고리의 취약점을 불가능하게 만듭니다.

이더리움의 포스트 양자 비상사태: Q-Day를 향한 200만 달러의 경주

· 약 9 분
Dora Noda
Software Engineer

이더리움의 5,000억 달러 규모 네트워크를 보호하는 모든 것이 단 몇 분 만에 뚫릴 수 있다면 어떨까요? 이것은 더 이상 공상 과학 소설이 아닙니다. 이더리움 재단(Ethereum Foundation)은 최근 양자 내성 보안을 "최우선 전략적 과제"로 선언하고 전담 팀을 구성하여 200만 달러의 연구 보상금을 지원했습니다. 메시지는 분명합니다. 양자 위협은 더 이상 이론적인 문제가 아니며, 시간은 우리 편이 아닙니다.

양자 시한폭탄

오늘날 모든 블록체인은 양자 컴퓨터가 깨뜨릴 수 있는 암호학적 가설에 의존하고 있습니다. 이더리움, 비트코인, 솔라나를 포함한 사실상 모든 주요 네트워크는 서명을 위해 타원 곡선 암호(ECC)를 사용합니다. 이는 충분한 큐비트(qubit)가 확보된 쇼어 알고리즘(Shor's algorithm)으로 해결할 수 있는 수학적 문제입니다.

위협 모델은 매우 심각합니다. 현재의 양자 컴퓨터는 실제 세계의 키에 대해 쇼어 알고리즘을 실행할 수 있는 수준에 전혀 미치지 못합니다. 비트코인과 이더리움이 사용하는 secp256k1이나 RSA-2048을 깨뜨리려면 수십만에서 수백만 개의 물리적 큐비트가 필요한데, 이는 오늘날 1,000개 이상의 큐비트 기계를 훨씬 뛰어넘는 수준입니다. 구글(Google)과 IBM은 2030년대 초까지 100만 개의 물리적 큐비트를 목표로 하는 공개 로드맵을 가지고 있지만, 엔지니어링 지연으로 인해 2035년경으로 늦춰질 가능성이 큽니다.

하지만 여기서 핵심은 현재 암호를 깰 수 있는 시점인 "Q-Day"에 대한 예측이 공격적으로는 510년, 보수적으로는 2040년 범위라는 점입니다. 일부 평가에서는 2026년까지 공개 키 암호화가 깨질 확률을 7분의 1로 보고 있습니다. 수천억 달러의 자산을 보호해야 하는 입장에서는 결코 안심할 수 있는 여유가 아닙니다.

단일 주체가 업그레이드를 강제할 수 있는 전통적인 시스템과 달리, 블록체인은 조정(Coordination)의 악몽에 직면해 있습니다. 사용자가 지갑을 업그레이드하도록 강제할 수 없으며, 모든 스마트 컨트랙트에 패치를 적용할 수도 없습니다. 일단 양자 컴퓨터가 쇼어 알고리즘을 실행할 수 있게 되면, 공개 키를 노출하는 모든 트랜잭션은 개인 키 추출 위험에 노출됩니다. 비트코인의 경우, 이는 재사용되거나 노출된 주소에 보관된 전체 BTC의 약 25%에 해당합니다. 이더리움은 계정 추상화(Account Abstraction)를 통해 어느 정도 완화할 수 있지만, 레거시 계정은 여전히 위험에 노출되어 있습니다.

이더리움의 200만 달러 규모 양자 내성 투자

2026년 1월, 이더리움 재단은 leanVM을 연구하는 암호학자 에밀(Emile)의 지원을 받아 토마스 코라거(Thomas Coratger)가 이끄는 전담 포스트 양자(PQ) 팀을 발표했습니다. 수석 연구원 저스틴 드레이크(Justin Drake)는 양자 내성 보안을 재단의 "최우선 전략적 과제"라고 불렀는데, 이는 이전까지 장기 연구 주제였던 항목이 이례적으로 격상된 것입니다.

재단은 이를 위해 상당한 자금을 투입하고 있습니다.

  • 100만 달러 포세이돈 상(Poseidon Prize): 영지식 증명 시스템에 사용되는 암호화 빌딩 블록인 포세이돈 해시 함수(Poseidon hash function)를 강화합니다.
  • 100만 달러 프록시미티 상(Proximity Prize): 포스트 양자 암호학적 근접성 문제에 대한 연구를 지속하며, 해시 기반 기술에 대한 선호도를 보여줍니다.

해시 기반 암호화는 재단이 선택한 미래의 길입니다. NIST에서 표준화한 격자 기반(Lattice-based) 또는 코드 기반 대안(예: CRYSTALS-Kyber, Dilithium)과 달리, 해시 함수는 보안 가설이 더 단순하며 블록체인 환경에서 이미 검증되었습니다. 단점은 무엇일까요? 서명 크기가 더 커지고 더 많은 저장 공간이 필요하다는 점인데, 이는 이더리움이 장기적인 양자 저항성을 위해 기꺼이 감수하려는 절충안입니다.

LeanVM: 이더리움 전략의 초석

드레이크는 leanVM을 이더리움 양자 내성 접근 방식의 "초석"이라고 설명했습니다. 이 미니멀리스트 영지식 증명 가상 머신은 양자 저항성이 있는 해시 기반 서명에 최적화되어 있습니다. 타원 곡선 대신 해시 함수에 집중함으로써 leanVM은 쇼어 알고리즘에 가장 취약한 암호학적 프리미티브를 우회합니다.

이것이 왜 중요할까요? 이더리움의 L2 생태계, DeFi 프로토콜, 개인정보 보호 도구들이 모두 영지식 증명에 의존하기 때문입니다. 기반 암호화가 양자 보안을 갖추지 못하면 전체 스택이 무너집니다. LeanVM은 양자 컴퓨터가 등장하기 전에 이러한 시스템의 미래를 보장하는 것을 목표로 합니다.

이미 Zeam, Ream Labs, PierTwo, Gean 클라이언트, Ethlambda를 포함한 여러 팀이 Lighthouse, Grandine, Prysm과 같은 기존 합의 클라이언트와 협력하여 멀티 클라이언트 포스트 양자 개발 네트워크를 운영하고 있습니다. 이것은 실체가 없는 구상이 아니라 오늘날 스트레스 테스트를 거치고 있는 실제 인프라입니다.

재단은 또한 모든 핵심 개발자(All Core Developers) 프로세스의 일환으로 격주 브레이크아웃 콜을 시작합니다. 여기서는 프로토콜에 직접 내장된 특수 암호화 기능, 새로운 계정 설계, leanVM을 이용한 장기적인 서명 집계 전략 등 사용자 대면 보안 변경 사항에 집중할 것입니다.

마이그레이션 과제: 수십억 달러의 자산이 걸린 문제

이더리움을 양자 내성 암호화로 전환하는 것은 단순한 소프트웨어 업데이트가 아닙니다. 이는 네트워크의 모든 참여자에게 영향을 미치는 다년 간의 다층적 조정 노력입니다.

레이어 1 프로토콜: 합의 알고리즘은 양자 내성 서명 방식으로 전환되어야 합니다. 이를 위해서는 하드 포크가 필요하며, 이는 모든 검증인, 노드 운영자 및 클라이언트 구현체가 동시에 업그레이드해야 함을 의미합니다.

스마트 컨트랙트: 이더리움에 배포된 수백만 개의 컨트랙트가 서명 검증을 위해 ECDSA를 사용합니다. 일부는 프록시 패턴이나 거버넌스를 통해 업그레이드할 수 있지만, 일부는 수정이 불가능합니다. Uniswap, Aave, Maker와 같은 프로젝트에는 마이그레이션 계획이 필요할 것입니다.

사용자 지갑: MetaMask, Ledger, Trust Wallet 등 모든 지갑이 새로운 서명 방식을 지원해야 합니다. 사용자는 이전 주소에서 양자 보안 주소로 자금을 옮겨야 합니다. 여기서 "지금 수집하고 나중에 해독(harvest now, decrypt later)"하는 위협이 현실화됩니다. 공격자가 오늘 트랜잭션을 기록해 두었다가 양자 컴퓨터가 나오면 해독할 수 있기 때문입니다.

L2 롤업: Arbitrum, Optimism, Base, zkSync 등은 모두 이더리움의 암호학적 가설을 상속받습니다. 각 롤업은 독립적으로 마이그레이션해야 하며, 그렇지 않으면 양자에 취약한 고립된 영역이 될 위험이 있습니다.

이더리움은 여기서 계정 추상화라는 강점을 가지고 있습니다. 사용자가 수동으로 자금을 이동해야 하는 비트코인의 UTXO 모델과 달리, 이더리움의 계정 모델은 업그레이드 가능한 암호화 기술을 갖춘 스마트 컨트랙트 지갑을 지원할 수 있습니다. 이것이 마이그레이션 과제를 완전히 해결하지는 못하지만, 더 명확한 경로를 제공합니다.

다른 블록체인들의 동향

이더리움만이 유일한 것은 아닙니다. 더 넓은 블록체인 생태계도 양자 위협을 인식하기 시작했습니다 :

  • QRL (Quantum Resistant Ledger) : 해시 기반 서명 표준인 XMSS (eXtended Merkle Signature Scheme)를 기반으로 처음부터 구축되었습니다. QRL 2.0 (Project Zond)은 2026년 1분기에 테스트넷에 진입하며, 감사와 메인넷 출시가 뒤따를 예정입니다.

  • 01 Quantum : 2026년 2월 초에 양자 저항 블록체인 마이그레이션 툴킷을 출시하고 하이퍼리퀴드 (Hyperliquid)에서 $qONE 토큰을 발행했습니다. 이들의 레이어 1 마이그레이션 툴킷은 2026년 3월까지 출시될 예정입니다.

  • Bitcoin : 여러 제안 (포스트 퀀텀 옵코드를 위한 BIP, 새로운 주소 유형을 위한 소프트 포크 등)이 존재하지만, 비트코인의 보수적인 거버넌스 특성상 빠른 변화는 어려워 보입니다. 양자 컴퓨터가 예상보다 빨리 등장할 경우 논란의 여지가 있는 하드 포크 시나리오가 대두될 수 있습니다.

  • Solana, Cardano, Ripple : 모두 타원 곡선 기반 서명을 사용하며 유사한 마이그레이션 과제에 직면해 있습니다. 대부분 초기 연구 단계에 있으며, 아직 전담 팀이나 구체적인 타임라인을 발표하지 않았습니다.

상위 26개 블록체인 프로토콜을 검토한 결과, 24개가 순수하게 양자 공격에 취약한 서명 체계에 의존하고 있는 것으로 나타났습니다. 현재 양자 저항 기반을 갖춘 곳은 QRL과 잘 알려지지 않은 체인 하나를 포함해 단 두 곳뿐입니다.

Q-Day 시나리오 : 빠를 것인가, 느릴 것인가, 아니면 오지 않을 것인가?

공격적인 타임라인 (5-10년) : 양자 컴퓨팅의 돌파구가 가속화됩니다. 2031년까지 100만 큐비트 머신이 등장하여, 업계가 네트워크 전반의 마이그레이션을 완료하는 데 5년의 시간만 주어집니다. 준비를 시작하지 않은 블록체인은 치명적인 키 노출에 직면하게 됩니다. 이 경우 이더리움의 선제적인 대응이 중요해집니다.

보수적인 타임라인 (20-40년) : 양자 컴퓨팅이 오류 수정 및 엔지니어링 과제로 인해 천천히 발전합니다. 블록체인은 신중한 속도로 마이그레이션할 충분한 시간을 갖게 됩니다. 이더리움 재단의 초기 투자는 현명해 보이지만 긴급한 사안은 아니게 됩니다.

블랙 스완 (2-5년) : 공개된 로드맵보다 앞서 기밀 또는 민간의 양자 기술 돌파구가 발생합니다. 국가 행위자나 자금이 넉넉한 적대 세력이 암호화 우위를 점하여 취약한 주소에서 조용히 자금을 탈취할 수 있게 됩니다. 이는 오늘날 포스트 퀀텀 보안을 "최우선 전략 과제"로 다루어야 함을 정당화하는 시나리오입니다.

중간 시나리오가 발생할 가능성이 가장 높지만, 블록체인은 중간만을 대비할 여유가 없습니다. 예측이 틀렸을 때의 위험은 존립의 문제입니다.

개발자와 사용자가 해야 할 일

이더리움에서 개발 중인 개발자들을 위해 :

  • PQ 브레이크아웃 콜 (PQ breakout calls) 모니터링 : 이더리움 재단의 격주 포스트 퀀텀 세션이 프로토콜 변경 사항을 결정할 것입니다. 정보를 계속 파악하십시오.
  • 컨트랙트 업그레이드 계획 : 고가치 컨트랙트를 관리하는 경우 지금 업그레이드 경로를 설계하십시오. 프록시 패턴, 거버넌스 메커니즘 또는 마이그레이션 인센티브가 중요해질 것입니다.
  • PQ 데브넷에서 테스트 : 멀티 클라이언트 포스트 퀀텀 네트워크가 이미 운영 중입니다. 애플리케이션의 호환성을 테스트하십시오.

ETH 또는 토큰을 보유한 사용자를 위해 :

  • 주소 재사용 피하기 : 주소에서 거래에 서명하는 순간 공개 키가 노출됩니다. 양자 컴퓨터는 이론적으로 이로부터 개인 키를 도출할 수 있습니다. 가능한 한 각 주소는 한 번만 사용하십시오.
  • 지갑 업데이트 주시 : 표준이 성숙해짐에 따라 주요 지갑들이 포스트 퀀텀 서명을 통합할 것입니다. 때가 되면 자금을 마이그레이션할 준비를 하십시오.
  • 패닉에 빠지지 마십시오 : Q-Day는 내일 당장 오지 않습니다. 이더리움 재단은 광범위한 업계와 함께 적극적으로 방어책을 구축하고 있습니다.

기업 및 기관을 위해 :

  • 양자 위험 평가 : 수십억 달러의 암호화폐를 수탁하고 있다면 양자 위협은 수탁 책임의 문제입니다. 포스트 퀀텀 연구 및 마이그레이션 타임라인에 참여하십시오.
  • 체인 간 다각화 : 이더리움의 능동적인 입장은 고무적이지만, 다른 체인들은 뒤처질 수 있습니다. 이에 따라 위험을 분산하십시오.

수십억 달러짜리 질문 : 이것으로 충분할까요?

이더리움의 200만 달러 연구 상금, 전담 팀, 멀티 클라이언트 개발 네트워크는 블록체인 산업에서 가장 공격적인 포스트 퀀텀 추진력을 보여줍니다. 하지만 이것으로 충분할까요?

낙관적인 경우 : 그렇습니다. 이더리움의 계정 추상화, 강력한 연구 문화, 그리고 조기 시작은 원활한 마이그레이션을 위한 최선의 기회를 제공합니다. 양자 컴퓨터가 보수적인 20-40년 타임라인을 따른다면, 이더리움은 훨씬 앞서 양자 저항 인프라를 배포하게 될 것입니다.

비관적인 경우 : 아니요. 수백만 명의 사용자, 수천 명의 개발자, 수백 개의 프로토콜을 조율하는 것은 전례 없는 일입니다. 최상의 도구가 있더라도 마이그레이션은 느리고 불완전하며 논쟁의 여지가 있을 것입니다. 불변의 컨트랙트, 유실된 키, 방치된 지갑 등 레거시 시스템은 영원히 양자 공격에 취약한 상태로 남을 것입니다.

현실적인 경우 : 부분적인 성공. 핵심 이더리움은 성공적으로 마이그레이션될 것입니다. 주요 디파이 (DeFi) 프로토콜과 레이어 2 (L2)들이 뒤를 이을 것입니다. 그러나 소규모 프로젝트, 비활성 지갑 및 예외적인 사례들은 양자 공격에 취약한 잔재로 오랫동안 남게 될 것입니다.

결론 : 누구도 지고 싶지 않은 경주

이더리움 재단의 포스트 퀀텀 비상 대응은 업계가 결코 져서는 안 될 도박입니다. 200만 달러의 상금, 전담 팀, 그리고 실제 운영 중인 개발 네트워크는 진지한 의지를 나타냅니다. 해시 기반 암호학, leanVM, 그리고 계정 추상화는 신뢰할 수 있는 기술적 경로를 제공합니다.

하지만 의지가 곧 실행은 아닙니다. 진정한 시험대는 양자 컴퓨터가 연구실의 호기심을 넘어 암호학적 위협으로 다가올 때 시작될 것입니다. 그때쯤이면 마이그레이션의 창은 이미 닫혔을 수도 있습니다. 다른 이들이 아직 신발 끈을 묶고 있을 때, 이더리움은 이미 경주를 시작했습니다.

양자 위협은 과장이 아닙니다. 수학입니다. 그리고 수학은 로드맵이나 선의를 고려하지 않습니다. 문제는 블록체인에 포스트 퀀텀 보안이 필요한가가 아니라, Q-Day가 오기 전에 마이그레이션을 마칠 수 있느냐는 것입니다.


이더리움의 선제적인 양자 방어 전략은 강력하고 미래 지향적인 블록체인 인프라의 중요성을 강조합니다. BlockEden.xyz는 업계의 보안 요구 사항에 맞춰 진화할 수 있도록 설계된 기반 위에 엔터프라이즈급 이더리움 및 멀티 체인 API 액세스를 제공합니다. 장기적으로 신뢰할 수 있는 인프라에서 개발하려면 서비스 둘러보기를 확인하십시오.

양자 내성 블록체인: 양자 내성 암호 기술을 구축하기 위해 경쟁하는 8가지 프로젝트

· 약 9 분
Dora Noda
Software Engineer

Coinbase가 2026년 1월 포스트 양자 자문위원회를 구성했을 때, 이는 보안 연구원들이 수년간 경고해 온 사실을 입증했습니다. 바로 양자 컴퓨터가 현재의 블록체인 암호화 체계를 무너뜨릴 것이며, 양자 보안(Quantum-proof) 암호화 기술을 선점하기 위한 경쟁이 이미 시작되었다는 점입니다. QRL의 XMSS 서명, StarkWare의 해시 기반 STARK, 그리고 이더리움의 200만 달러 연구 상금은 2026년 시장 리더십을 확보하기 위해 포지셔닝 중인 프로젝트들의 선봉을 상징합니다. 이제 문제는 블록체인에 양자 내성이 필요한가가 아니라, Q-Day(양자 컴퓨터가 암호화를 해독하는 날)가 도래했을 때 어떤 기술적 접근 방식이 지배적일 것인가입니다.

포스트 양자 블록체인 분야는 기존 체인(비트코인, 이더리움)의 개보수(Retrofitting)와 네이티브 양자 내성 프로토콜(QRL, Quantum1)이라는 두 가지 범주로 나뉩니다. 각 접근 방식은 서로 다른 과제에 직면해 있습니다. 개보수 방식은 하위 호환성을 유지하고, 분산된 업그레이드를 조율하며, 노출된 공개 키를 관리해야 합니다. 반면 네이티브 프로토콜은 양자 내성 암호화로 새롭게 시작하지만 네트워크 효과가 부족합니다. 두 방식 모두 필요합니다. 기존 체인은 보호되어야 할 수조 달러의 가치를 보유하고 있으며, 새로운 체인은 생성 시점부터 양자 내성에 최적화될 수 있기 때문입니다.

QRL: 선구적인 양자 내성 블록체인

QRL(Quantum Resistant Ledger)은 2018년 출범 당시부터 포스트 양자 암호화를 구현한 최초의 블록체인입니다. 이 프로젝트는 수론(Number Theory) 대신 해시 함수를 통해 양자 내성을 제공하는 해시 기반 서명 알고리즘인 XMSS(eXtended Merkle Signature Scheme)를 선택했습니다.

왜 XMSS인가? SHA-256과 같은 해시 함수는 양자 컴퓨터가 해시 충돌을 의미 있게 가속화하지 못하기 때문에 양자 내성이 있는 것으로 간주됩니다(그로버 알고리즘은 이차 속도 향상을 제공하지만, ECDSA에 대한 쇼어의 알고리즘처럼 기하급수적인 속도 향상을 제공하지는 않습니다). XMSS는 이러한 속성을 활용하여 해시 값의 머클 트리(Merkle trees)로부터 서명을 생성합니다.

트레이드오프: XMSS 서명은 크기가 큽니다(ECDSA의 65바이트 대비 약 2,500바이트). 이로 인해 트랜잭션 비용이 더 비싸집니다. 또한 각 주소는 서명 용량이 제한되어 있어, N개의 서명을 생성한 후에는 트리를 재생성해야 합니다. 이러한 상태 저장(Stateful) 특성은 세심한 키 관리를 요구합니다.

시장 입지: QRL은 비트코인이나 이더리움에 비해 트랜잭션 규모가 미미하여 니치 마켓에 머물러 있습니다. 그러나 이는 양자 내성 블록체인이 기술적으로 실현 가능하다는 것을 증명합니다. Q-Day가 다가옴에 따라, QRL은 검증된 대안으로서 주목받을 수 있습니다.

미래 전망: 양자 위협이 예상보다 빠르게 현실화될 경우, QRL의 선점 효과가 중요해질 것입니다. 이 프로토콜은 포스트 양자 서명을 사용한 수년간의 운영 경험을 보유하고 있습니다. 양자 안전 자산을 찾는 기관들은 "양자 보험"의 차원에서 QRL에 자산을 배분할 수도 있습니다.

STARKs: 양자 내성을 갖춘 영지식 증명

StarkWare의 STARK(Scalable Transparent Argument of Knowledge) 기술은 영지식 증명 아키텍처의 부수적 이점으로 양자 내성을 제공합니다. STARK는 쇼어의 알고리즘(Shor’s algorithm)에 취약한 타원 곡선 암호 대신 해시 함수와 다항식을 사용합니다.

STARK가 중요한 이유: 신뢰할 수 있는 설정(Trusted setup)이 필요하고 타원 곡선을 사용하는 SNARK와 달리, STARK는 투명하고(신뢰할 수 있는 설정 없음) 양자 내성을 갖추고 있습니다. 이는 확장 솔루션(StarkNet) 및 포스트 양자 마이그레이션에 이상적입니다.

현재 사용 현황: StarkNet은 이더리움 L2 확장을 위해 트랜잭션을 처리합니다. 양자 내성은 현재 주요 기능은 아니지만, 양자 위협이 커짐에 따라 가치 있는 속성으로 잠재되어 있습니다.

통합 경로: 이더리움은 전환 기간 동안 ECDSA와의 하위 호환성을 유지하면서 포스트 양자 보안을 위해 STARK 기반 서명을 통합할 수 있습니다. 이러한 하이브리드 접근 방식은 점진적인 마이그레이션을 가능하게 합니다.

과제: 압축 기술이 개선되고는 있지만, STARK 증명은 크기가 큽니다(수백 킬로바이트). 검증은 빠르지만 증명 생성에는 많은 계산 비용이 듭니다. 이러한 트레이드오프는 고빈도 애플리케이션의 처리량을 제한합니다.

전망: STARK는 직접적인 서명 방식이나 기존 주소 전환을 위한 래퍼(Wrapper)로서 이더리움의 포스트 양자 솔루션의 일부가 될 가능성이 높습니다. StarkWare의 실제 운영 실적과 이더리움과의 통합은 이 경로의 실현 가능성을 높여줍니다.

이더리움 재단의 200만 달러 연구 상금: 해시 기반 서명

이더리움 재단(Ethereum Foundation)은 2026년 1월 포스트 양자 암호를 "최우선 전략 과제"로 지정하고 실질적인 마이그레이션 솔루션을 위해 200만 달러의 연구 상금을 걸었습니다. 핵심 초점은 해시 기반 서명(SPHINCS+, XMSS)과 격자 기반 암호(Dilithium)입니다.

SPHINCS+: NIST에 의해 표준화된 상태 비저장(Stateless) 해시 기반 서명 방식입니다. XMSS와 달리 SPHINCS+는 상태 관리가 필요하지 않아 하나의 키로 무제한 메시지에 서명할 수 있습니다. 서명 크기는 더 크지만(약 16-40KB), 상태 비저장 특성 덕분에 통합이 간편합니다.

Dilithium: 해시 기반 대안보다 작은 서명 크기(약 2.5KB)와 빠른 검증을 제공하는 격자 기반 서명 방식입니다. 보안은 양자 컴퓨터로도 해결하기 어렵다고 믿어지는 격자 문제(Lattice problems)에 기반합니다.

이더리움의 과제: 이더리움을 마이그레이션하려면 과거 트랜잭션에서 노출된 공개 키 문제를 해결하고, 전환 중 하위 호환성을 유지하며, L2 경제성을 해치지 않도록 서명 크기 팽창을 최소화해야 합니다.

연구 우선순위: 200만 달러의 상금은 실질적인 마이그레이션 경로를 목표로 합니다. 즉, 네트워크를 어떻게 포크할지, 주소 형식을 어떻게 전환할지, 기존 키를 어떻게 처리할지, 그리고 수년간의 전환 기간 동안 보안을 어떻게 유지할지에 대한 연구입니다.

일정: 이더리움 개발자들은 연구에서 실제 배포까지 3~5년이 걸릴 것으로 예상합니다. 이는 Q-Day가 그보다 빠르지 않다는 가정하에, 2029년에서 2031년 사이에 메인넷 포스트 양자 활성화가 이루어질 것임을 시사합니다.

비트코인 BIP : 양자 내성 마이그레이션에 대한 보수적 접근

양자 내성 암호를 논의하는 비트코인 개선 제안 (BIP)이 초안 단계에 존재하지만, 합의 형성 속도는 느립니다. 비트코인의 보수적인 문화는 검증되지 않은 암호화 기술에 저항하며, 이미 충분히 검증된 솔루션을 선호합니다.

가능성 높은 접근 방식 : 보수적인 보안 프로필로 인해 해시 기반 서명 (SPHINCS+)이 채택될 가능성이 높습니다. 비트코인은 효율성보다 보안을 우선시하므로, 낮은 리스크를 위해 더 큰 서명 크기를 수용할 것입니다.

탭루트 (Taproot) 통합 : 비트코인의 탭루트 업그레이드는 하드 포크 없이도 양자 내성 서명을 수용할 수 있는 스크립트 유연성을 제공합니다. 탭루트 스크립트에는 ECDSA와 함께 양자 내성 서명 검증을 포함할 수 있어, 선택적인 마이그레이션이 가능해집니다.

과제 : 노출된 주소에 있는 665만 BTC가 문제입니다. 비트코인은 강제 마이그레이션 (분실된 코인 소각), 자발적 마이그레이션 (양자 탈취 위험), 또는 손실을 감수하는 하이브리드 접근 방식 중 하나를 결정해야 합니다.

일정 : 비트코인은 이더리움보다 느리게 움직입니다. 20262027년에 BIP 합의에 도달하더라도 메인넷 활성화는 20322035년까지 걸릴 수 있습니다. 이 일정은 Q-Day (양자 컴퓨터가 암호를 해독하는 날)가 임박하지 않았다는 가정하에 세워진 것입니다.

** 커뮤니티 분열** : 일부 비트코인 맥시멀리스트들은 양자 위협을 먼 미래의 일로 치부하며 긴급성을 부정합니다. 반면 다른 이들은 즉각적인 조치를 주장합니다. 이러한 긴장이 합의 형성을 늦추고 있습니다.

Quantum1 : 네이티브 양자 내성 스마트 컨트랙트 플랫폼

Quantum1 (새롭게 등장하는 프로젝트의 가상 사례)은 탄생부터 양자 내성을 갖추도록 설계된 새로운 블록체인 물결을 대표합니다. 단순 결제 기능만 있는 QRL과 달리, 이 플랫폼들은 양자 내성 보안을 갖춘 스마트 컨트랙트 기능을 제공합니다.

아키텍처 : 격자 기반 서명 (Dilithium), 해시 기반 커밋먼트, 영지식 증명을 결합하여 프라이버시가 보호되는 양자 내성 스마트 컨트랙트를 구현합니다.

가치 제안 : 10년 이상의 장기적인 애플리케이션을 구축하는 개발자들은 나중에 개조된 체인보다 네이티브 양자 내성 플랫폼을 선호할 수 있습니다. 2030년에 마이그레이션해야 할 것을 알면서 굳이 지금 이더리움 위에 구축할 이유가 없기 때문입니다.

과제 : 네트워크 효과는 기존 체인에 유리하게 작용합니다. 비트코인과 이더리움은 유동성, 사용자, 개발자 및 애플리케이션을 이미 보유하고 있습니다. 새로운 체인은 기술적 우수성과 관계없이 견인력을 얻는 데 어려움을 겪습니다.

잠재적 촉매제 : 주요 체인에 대한 양자 공격이 발생하면 양자 내성 대안으로의 엑소더스가 일어날 것입니다. Quantum1과 같은 프로젝트는 기존 체인의 실패에 대비한 보험 정책과 같습니다.

코인베이스 자문 위원회 : 기관 간 협력

코인베이스의 양자 내성 자문 위원회 구성은 양자 대비에 대한 기관들의 관심을 시사합니다. 수탁자 책임이 있는 상장 기업으로서 코인베이스는 고객 자산에 대한 위험을 무시할 수 없습니다.

자문 위원회 역할 : 양자 위협 평가, 마이그레이션 전략 권고, 프로토콜 개발자와의 협력, 그리고 코인베이스 인프라가 양자 내성 전환을 준비할 수 있도록 보장합니다.

기관 영향력 : 코인베이스는 수십억 달러 상당의 고객 암호화폐를 보유하고 있습니다. 코인베이스가 특정 양자 내성 표준을 지지한다면 그 영향력은 막대합니다. 거래소의 참여는 채택을 가속화합니다. 거래소가 양자 내성 주소만 지원하게 되면 사용자는 더 빠르게 마이그레이션할 것입니다.

일정 압박 : 코인베이스의 공개적인 참여는 기관들이 예상하는 일정이 커뮤니티의 담론보다 짧을 수 있음을 시사합니다. 상장 기업은 30년 뒤의 리스크를 위해 자문 위원회를 구성하지 않습니다.

리더십을 선점하려는 8가지 프로젝트

경쟁 구도를 요약하면 다음과 같습니다 :

  1. QRL : 퍼스트 무버, 실제 운영 중인 XMSS 구현, 틈새 시장 확보
  2. StarkWare / StarkNet : STARK 기반 양자 내성, 이더리움 통합
  3. 이더리움 재단 : 200만 달러 연구 상금, SPHINCS+ / Dilithium 집중 연구
  4. 비트코인 코어 : BIP 제안, 탭루트 기반 선택적 마이그레이션
  5. Quantum1형 플랫폼 : 네이티브 양자 내성 스마트 컨트랙트 체인
  6. Algorand : 향후 업그레이드를 위한 양자 내성 암호화 탐구
  7. Cardano : 격자 기반 암호화 통합 연구
  8. IOTA : 탱글 (Tangle) 아키텍처 내 양자 내성 해시 함수 사용

각 프로젝트는 보안 vs 효율성, 하위 호환성 vs 백지 상태 개발, NIST 표준 vs 실험적 알고리즘 등 서로 다른 트레이드오프를 최적화하고 있습니다.

개발자와 투자자에게 주는 의미

개발자 대상 : 10년 이상의 수명을 가진 애플리케이션을 구축한다면 양자 내성 마이그레이션을 고려해야 합니다. 이더리움 기반 애플리케이션도 결국 양자 내성 주소 형식을 지원해야 할 것입니다. 지금 계획을 세우면 나중에 기술 부채를 줄일 수 있습니다.

투자자 대상 : 양자 내성 체인과 기존 체인에 분산 투자함으로써 양자 리스크를 헤징할 수 있습니다. QRL과 같은 프로젝트는 투기적일 수 있지만, 양자 위협이 예상보다 빨리 현실화될 경우 비대칭적인 수익 기회를 제공합니다.

기관 대상 : 양자 내성 대비는 투기가 아니라 리스크 관리입니다. 고객 자산을 보유한 수탁 기관은 마이그레이션 전략을 수립하고, 프로토콜 개발자와 협력하며, 인프라가 양자 내성 서명을 지원하는지 확인해야 합니다.

프로토콜 대상 : 마이그레이션을 위한 골든타임이 지나가고 있습니다. 2026년에 양자 내성 연구를 시작하는 프로젝트는 20292031년이 되어서야 배포할 수 있을 것입니다. 만약 2035년에 Q-Day가 도래한다면, 양자 내성 보안을 갖춘 기간은 510년에 불과하게 됩니다. 늦게 시작하면 시간이 부족해질 위험이 있습니다.

출처

양자 마이그레이션 문제: 단 한 번의 트랜잭션 후 비트코인 주소가 안전하지 않게 되는 이유

· 약 9 분
Dora Noda
Software Engineer

비트코인 트랜잭션에 서명하면 공개 키가 블록체인에 영구적으로 노출됩니다. 지난 15년 동안은 문제가 되지 않았습니다. 비트코인을 보호하는 ECDSA 암호화는 고전적인 컴퓨터로 해독하는 것이 계산적으로 불가능하기 때문입니다. 하지만 양자 컴퓨터가 모든 것을 바꿉니다. 충분히 강력한 양자 컴퓨터가 등장하는 날(Q-Day)이 오면, 노출된 공개 키로부터 단 몇 시간 만에 개인 키를 재구성하여 해당 주소의 자금을 인출할 수 있게 됩니다. 과소평가된 Q-Day 문제의 본질은 단순히 "암호화 업그레이드"가 아닙니다. 이미 트랜잭션에 서명하여 공개 키가 노출된 주소에 담긴 665만 BTC가 위험에 처해 있으며, 이들의 이관(migration)은 일반적인 기업 IT 시스템을 업그레이드하는 것보다 기하급수적으로 더 어렵다는 점입니다.

이더리움 재단의 200만 달러 규모 포스트 양자 연구 상금과 2026년 1월 전담 PQ 팀 결성은 "최고 전략적 우선순위"의 시대가 도래했음을 알리는 신호입니다. 이것은 단순한 미래 계획이 아니라 긴급한 대비입니다. 프로젝트 일레븐(Project Eleven)은 양자 내성 암호 보안을 위해 특별히 2,000만 달러를 모금했습니다. 코인베이스는 포스트 양자 자문 위원회를 구성했습니다. Q-Day를 향한 경주는 시작되었으며, 블록체인은 불변의 기록, 분산된 조정, 그리고 공개 키가 노출된 주소에 보관된 665만 BTC와 같은 전통적인 시스템이 겪지 않는 고유한 과제에 직면해 있습니다.

공개 키 노출 문제: 서명 후 주소가 취약해지는 이유

비트코인의 보안은 근본적인 비대칭성에 기반합니다. 개인 키에서 공개 키를 도출하는 것은 쉽지만, 그 반대는 계산적으로 불가능합니다. 비트코인 주소는 공개 키의 해시값이므로 추가적인 보호 계층을 제공합니다. 공개 키가 숨겨져 있는 한, 공격자는 특정 키를 목표로 삼을 수 없습니다.

하지만 트랜잭션에 서명하는 순간, 공개 키는 블록체인에 공개됩니다. 서명 검증에는 공개 키가 반드시 필요하기 때문에 이는 피할 수 없는 과정입니다. 자금을 받을 때는 주소(공개 키의 해시)만으로 충분하지만, 자금을 사용할 때는 키를 드러내야 합니다.

고전 컴퓨터는 이러한 노출을 악용할 수 없습니다. ECDSA-256(비트코인의 서명 방식)을 해독하려면 이산 로그 문제를 풀어야 하는데, 이는 약 2^128번의 연산이 필요한 것으로 추정되며 슈퍼컴퓨터로도 수천 년 동안 불가능한 작업입니다.

양자 컴퓨터는 이 전제를 파괴합니다. 충분한 큐비트와 오류 수정 기능을 갖춘 양자 컴퓨터에서 실행되는 쇼어 알고리즘(Shor's algorithm)은 다항 시간 내에 이산 로그 문제를 해결할 수 있습니다. 추정치에 따르면 약 1,500개의 논리적 큐비트를 가진 양자 컴퓨터는 단 몇 시간 만에 ECDSA-256을 해독할 수 있습니다.

이로 인해 치명적인 취약점 노출 기간이 발생합니다. 주소에서 트랜잭션에 서명하면 공개 키는 온체인에 영구적으로 노출됩니다. 나중에 양자 컴퓨터가 등장하면, 이전에 노출된 모든 키가 취약해집니다. 트랜잭션에 서명한 주소에 보유된 665만 BTC는 공개 키가 영구적으로 노출된 채 Q-Day를 기다리고 있는 셈입니다.

트랜잭션 기록이 없는 새 주소는 공개 키가 노출되지 않았으므로 처음 사용하기 전까지는 안전합니다. 하지만 사토시의 코인, 초기 채굴자의 보유분, 트랜잭션에 서명한 적이 있는 거래소의 콜드 스토리지와 같은 레거시 주소들은 시한폭탄과 같습니다.

블록체인 이관이 전통적인 암호화 업그레이드보다 어려운 이유

전통적인 IT 시스템도 양자 위협에 직면해 있습니다. 은행, 정부, 기업들은 양자 공격에 취약한 암호화를 사용합니다. 하지만 이들의 이관 경로는 명확합니다. 암호화 알고리즘을 업그레이드하고, 키를 교체하며, 데이터를 재암호화하는 것입니다. 비용이 많이 들고 복잡하지만 기술적으로 가능합니다.

블록체인 이관은 독특한 어려움에 직면합니다.

불변성(Immutability): 블록체인 기록은 영구적입니다. 과거 트랜잭션을 소급하여 수정해 노출된 공개 키를 숨길 수 없습니다. 한 번 드러나면 수천 개의 노드에 영구적으로 남습니다.

분산된 조정(Distributed coordination): 블록체인에는 업그레이드를 강제할 중앙 당국이 없습니다. 비트코인의 합의는 채굴자, 노드, 사용자 간의 다수 결의가 필요합니다. 포스트 양자 이관을 위한 하드 포크를 조정하는 것은 정치적으로나 기술적으로 매우 복잡합니다.

하위 호환성(Backward compatibility): 전환기 동안 새로운 포스트 양자 주소는 레거시 주소와 공존해야 합니다. 이는 두 가지 서명 방식, 이중 주소 형식, 혼합 모드 트랜잭션 검증 등 프로토콜의 복잡성을 야기합니다.

유실된 키와 비활성 사용자: 수백만 BTC가 키를 잃어버렸거나 사망했거나 혹은 수년 전 암호화폐를 포기한 사람들의 주소에 묶여 있습니다. 이 코인들은 자발적으로 이동할 수 없습니다. 이를 취약한 상태로 둘 것인지, 아니면 프로토콜 차원에서 강제 이관을 진행하여 접근 권한 상실의 위험을 감수할 것인지 선택해야 합니다.

트랜잭션 크기 및 비용: 포스트 양자 서명은 ECDSA보다 훨씬 큽니다. 방식에 따라 서명 크기가 65바이트에서 2,500바이트 이상으로 증가할 수 있습니다. 이는 트랜잭션 데이터를 비약적으로 증가시켜 수수료를 높이고 처리량을 제한합니다.

합의된 알고리즘 선택: 어떤 포스트 양자 알고리즘을 선택할 것인가? NIST가 여러 표준을 정했지만, 각각 장단점이 있습니다. 잘못 선택하면 나중에 다시 이관해야 할 수도 있습니다. 블록체인은 수십 년 동안 안전하게 유지될 알고리즘에 도박을 걸어야 합니다.

이더리움 재단의 200만 달러 연구 상금은 바로 이러한 문제들을 겨냥하고 있습니다. 네트워크를 중단시키지 않고, 하위 호환성을 잃지 않으며, 거대한 서명 크기로 인해 블록체인을 사용할 수 없게 만들지 않으면서 이더리움을 포스트 양자 암호화로 이관하는 방법을 찾는 것입니다.

665만 BTC 문제: 노출된 주소에는 어떤 일이 일어날까?

2026년 기준, 최소 한 번 이상의 트랜잭션에 서명하여 공개 키가 노출된 주소에 약 665만 BTC가 보관되어 있습니다. 이는 전체 비트코인 공급량의 약 30% 에 해당하며 다음을 포함합니다:

사토시의 코인 (Satoshi's coins): 비트코인 창시자가 채굴한 약 100만 BTC가 이동되지 않은 채 남아 있습니다. 이 주소들 중 다수는 트랜잭션에 서명한 적이 없지만, 일부는 초기 트랜잭션으로 인해 키가 노출되었습니다.

초기 채택자 보유분: 코인당 몇 센트일 때 축적한 초기 채굴자 및 채택자들이 보유한 수천 BTC입니다. 많은 주소가 휴면 상태이지만 과거 트랜잭션 서명 기록이 있습니다.

거래소 콜드 스토리지: 거래소들은 수백만 BTC를 콜드 스토리지에 보관합니다. 주소를 순환하는 것이 모범 사례이지만, 기존의 오래된 콜드 월렛은 과거의 통합 트랜잭션으로 인해 공개 키가 노출된 경우가 많습니다.

분실된 코인: 약 300만 ~ 400만 BTC가 분실된 것으로 추정됩니다 (소유자 사망, 키 분실, 하드 드라이브 폐기 등). 이 주소들 중 상당수도 키가 노출되어 있습니다.

Q-Day에 이 코인들은 어떻게 될까요? 몇 가지 시나리오가 있습니다:

시나리오 1 - 강제 마이그레이션: 하드 포크를 통해 기한 내에 구형 주소에서 새로운 양자 내성 주소로 코인을 이동하도록 강제할 수 있습니다. 마이그레이션되지 않은 코인은 사용할 수 없게 됩니다. 이는 분실된 코인을 "소각"하지만, 양자 공격으로부터 네트워크 자산이 탈취되는 것을 방지합니다.

시나리오 2 - 자율 마이그레이션: 사용자가 자발적으로 마이그레이션하지만, 노출된 주소는 계속 유효하게 유지됩니다. 위험성: 소유자가 마이그레이션하기 전에 양자 공격자가 취약한 주소의 자금을 가로챌 수 있습니다. 이는 "마이그레이션 경쟁" 패닉을 유발합니다.

시나리오 3 - 하이브리드 방식: 양자 내성 주소를 도입하되 하위 호환성을 무기한 유지합니다. 취약한 주소가 결국 Q-Day 이후에 털릴 것을 인정하고, 이를 자연 선택으로 간주합니다.

시나리오 4 - 비상 동결: 양자 공격이 감지되면 비상 하드 포크를 통해 취약한 주소 유형을 동결합니다. 마이그레이션 시간을 벌 수 있지만, 비트코인이 지향하는 탈중앙화에 반하는 중앙 집중식 의사 결정이 필요합니다.

어떤 것도 이상적이지 않습니다. 시나리오 1은 정당하게 분실된 키를 파괴합니다. 시나리오 2는 양자 절도를 허용합니다. 시나리오 3은 수십억 달러의 손실을 감수합니다. 시나리오 4는 비트코인의 불변성을 훼손합니다. 이더리움 재단과 비트코인 연구원들은 먼 미래가 아닌 지금 이 절충안들을 고민하고 있습니다.

양자 내성 알고리즘: 기술적 해결책

몇 가지 양자 내성 암호화 알고리즘이 양자 공격에 대한 저항력을 제공합니다:

해시 기반 서명 (XMSS, SPHINCS+): 보안이 해시 함수에 의존하며, 이는 양자 내성이 있는 것으로 간주됩니다. 장점: 잘 이해되어 있고 보수적인 보안 가정을 가집니다. 단점: 서명 크기가 커서 (2,500바이트 이상) 트랜잭션 비용이 비쌉니다.

격자 기반 암호학 (Dilithium, Kyber): 양자 컴퓨터가 해결하기 어려운 격자 문제에 기반합니다. 장점: 상대적으로 작은 서명 크기 (~2,500바이트)와 효율적인 검증. 단점: 해시 기반 방식보다 비교적 새롭고 검증이 덜 되었습니다.

STARKs (Scalable Transparent Arguments of Knowledge): 수론이 아닌 해시 함수에 의존하기 때문에 양자 공격에 내성이 있는 영지식 증명입니다. 장점: 투명성 (신뢰할 수 있는 설정 없음), 양자 내성, 확장성. 단점: 증명 크기가 크고 계산 비용이 많이 듭니다.

다변수 암호학 (Multivariate cryptography): 다변수 다항식 방정식을 푸는 보안성에 기초합니다. 장점: 빠른 서명 생성. 단점: 공개 키 크기가 크고 미성숙합니다.

코드 기반 암호학 (Code-based cryptography): 오류 정정 코드에 기반합니다. 장점: 빠르고 잘 연구되었습니다. 단점: 키 크기가 매우 커서 블록체인 용도로는 실용적이지 않습니다.

이더리움 재단은 블록체인 통합에 가장 유망한 해시 기반 및 격자 기반 서명을 탐색하고 있습니다. QRL (Quantum Resistant Ledger)은 2018년에 XMSS 구현을 개척하여 타당성을 입증했지만, 트랜잭션 크기와 처리량에서의 절충안을 수용했습니다.

비트코인은 보수적인 보안 철학 때문에 해시 기반 서명 (SPHINCS+ 또는 유사 방식)을 선택할 가능성이 높습니다. 이더리움은 크기 오버헤드를 최소화하기 위해 격자 기반 (Dilithium)을 선택할 수 있습니다. 두 방식 모두 동일한 과제에 직면해 있습니다. ECDSA보다 10 ~ 40배 큰 서명은 블록체인 크기와 트랜잭션 비용을 폭증시킵니다.

타임라인: Q-Day까지 얼마나 남았나?

Q-Day (양자 컴퓨터가 ECDSA를 깨는 날)를 예측하는 것은 추측에 불과하지만, 추세는 명확합니다:

낙관적 (공격자 입장) 타임라인: 10 ~ 15년. IBM, 구글 및 스타트업들이 큐비트 수와 오류 정정 분야에서 빠른 진전을 보이고 있습니다. 발전이 기하급수적으로 지속된다면, 2035 ~ 2040년까지 1,500개 이상의 논리적 큐비트가 등장할 수 있습니다.

보수적 타임라인: 20 ~ 30년. 양자 컴퓨팅은 오류 정정, 큐비트 결맞음 (coherence), 확장성 등 거대한 공학적 과제에 직면해 있습니다. 많은 이들이 실제적인 공격은 수십 년 후에나 가능할 것으로 믿습니다.

비관적 (블록체인 입장) 타임라인: 5 ~ 10년. 정부의 비밀 프로그램이나 획기적인 발견이 타임라인을 앞당길 수 있습니다. 신중한 계획은 긴 타임라인이 아닌 짧은 타임라인을 가정해야 합니다.

이더리움 재단이 2026년 1월에 양자 내성 마이그레이션을 "최우선 전략적 과제"로 다루는 것은 내부 추정치가 공개 담론보다 짧다는 것을 시사합니다. 30년 후의 위험을 위해 200만 달러를 할당하고 전담 팀을 구성하지는 않습니다. 10 ~ 15년 내의 위험을 위해 그렇게 하는 것입니다.

비트코인 문화는 긴급함에 저항하지만, 핵심 개발자들은 문제를 인지하고 있습니다. 양자 내성 비트코인을 위한 제안 (BIP 초안 단계)이 존재하지만, 합의 구축에는 수년이 걸립니다. 만약 2035년에 Q-Day가 도래한다면, 비트코인은 개발, 테스트 및 네트워크 배포 시간을 확보하기 위해 2030년까지 마이그레이션을 시작해야 합니다.

개인이 현재 할 수 있는 일

프로토콜 수준의 해결책은 아직 몇 년이나 남았지만, 개인은 노출을 줄일 수 있습니다 :

정기적으로 새 주소로 이전 : 주소에서 자금을 사용한 후에는 남은 자금을 새로운 주소로 옮기십시오. 이는 공개 키 노출 시간을 최소화합니다.

멀티 시그니처 지갑 사용 : 양자 컴퓨터는 여러 서명을 동시에 해독해야 하므로 난이도가 높아집니다. 양자 내성이 완벽한 것은 아니지만 시간을 벌 수 있습니다.

주소 재사용 금지 : 이미 자금을 사용한 적이 있는 주소로는 절대로 자금을 보내지 마십시오. 매번 지출할 때마다 공개 키가 새로 노출됩니다.

진행 상황 모니터링 : 이더리움 재단 PQ 연구, 코인베이스 자문 위원회 업데이트, 포스트 양자 암호화 관련 비트코인 개선 제안 (BIP) 등을 팔로우하십시오.

보유 자산 분산 : 양자 리스크가 우려된다면 양자 내성 체인 (QRL) 이나 작업 증명 (Proof-of-work) 체인보다 마이그레이션이 용이한 지분 증명 (Proof-of-stake) 체인 등 노출이 적은 자산으로 분산 투자하십시오.

이러한 조치들은 근본적인 해결책이 아닌 임시방편일 뿐입니다. 프로토콜 수준의 수정은 수십억 달러의 가치와 수백만 명의 사용자가 얽힌 조율된 네트워크 업그레이드를 필요로 합니다. 이 도전 과제는 단순히 기술적인 것이 아니라 사회적, 정치적, 경제적인 문제입니다.

출처

4,000만 달러 규모의 연방 암호화폐 수탁 스캔들: 계약업자의 아들이 정부의 디지털 자산 보안 위기를 폭로하다

· 약 8 분
Dora Noda
Software Engineer

두 사이버 범죄자 사이의 텔레그램 자랑 배틀이 미국 정부 역사상 가장 당혹스러운 보안 실패 중 하나를 드러냈습니다. 이는 외국 해커나 정교한 국가 차원의 공격과는 무관한 일이었습니다. 수십억 달러 상당의 압수된 암호화폐 보호를 위임받은 연방 기관인 미국 연방보안청(U.S. Marshals Service)은 현재 한 계약업체의 아들이 정부 지갑에서 4,000만 달러 이상을 빼돌렸다는 의혹을 조사하고 있습니다. 이 사건은 모든 납세자와 암호화폐 이해관계자들을 경악하게 할 질문을 던집니다. "정부가 자신의 디지털 금고조차 지키지 못한다면, 전략적 비트코인 비축분(Strategic Bitcoin Reserve)은 무엇을 의미하는가?"

콜드 월렛 보안 위기: 라자루스 그룹의 한 달간의 기획 공격이 암호화폐의 가장 강력한 방어 체계를 무너뜨리는 방법

· 약 9 분
Dora Noda
Software Engineer

귀하의 콜드 월렛은 생각만큼 안전하지 않습니다. 2025년에는 개인 키, 지갑 시스템 및 이를 관리하는 사람을 대상으로 하는 인프라 공격이 전체 도난된 암호화폐의 76%를 차지했으며, 단 45건의 사건에서 총 22억 달러에 달했습니다. 북한의 국가 후원 해킹 부대인 라자루스 그룹(Lazarus Group)은 사람이 아닌 코드를 표적으로 삼는 수개월 간의 침투 캠페인을 통해 전통적인 콜드 스토리지 보안을 거의 무의미하게 만드는 플레이북을 완성했습니다.

DeFi 보안의 심판대: 15억 달러 규모의 바이비트 해킹이 드러낸 크로스 체인 브릿지 취약점

· 약 10 분
Dora Noda
Software Engineer

단 한 대의 해킹된 노트북. 17일간의 인내심. 단 한 번의 악성 자바스크립트 주입. 북한의 라자루스 그룹(Lazarus Group)이 역사상 최대 규모의 암호화폐 탈취 사건을 실행하는 데 필요한 것은 그것이 전부였습니다. 2025년 2월, 바이비트(Bybit)에서 15억 달러가 유출되었으며, 이는 그해 도난당한 전체 암호화폐의 44%를 차지합니다.

바이비트 해킹은 암호학이나 블록체인 기술의 실패가 아니었습니다. 이는 디파이(DeFi)의 수학적 보안 보장 아래에 숨겨진 취약한 인간 계층을 드러낸 운영상의 실패였습니다. 업계가 2025년 총 34억 달러의 도난 피해에 직면함에 따라, 이제 문제는 또 다른 재앙적인 보안 사고가 발생할지 여부가 아니라, 프로토콜이 이를 견뎌내기 위해 필요한 변화를 구현할 것인지의 여부입니다.