본문으로 건너뛰기

"보안" 태그로 연결된 133 개 게시물 개의 게시물이 있습니다.

사이버 보안, 스마트 계약 감사 및 모범 사례

모든 태그 보기

솔라나의 2억 7천만 달러 드리프트 사태 여파: STRIDE 보안과 '에이전틱 결제 리더'가 공존할 수 있을까?

· 약 12 분
Dora Noda
Software Engineer

2026년 4월 1일, 6개월간 지속된 북한의 정보 작전으로 Drift Protocol에서 2억 7,000만 달러가 유출되었습니다. 6일 후, 역대 최대 규모의 DeFi 손실을 수습 중이던 솔라나 재단은 이례적인 행보를 보였습니다. 스스로를 "에이전틱 결제(agentic payments)의 리더"로 선언함과 동시에 지속적인 보안 프로그램을 발표한 것입니다.

이는 오타도 아니고 우연도 아닙니다. 솔라나는 두 가지 서사를 동시에 추진하고 있습니다. 하나는 24시간 모니터링과 공식 사고 대응 네트워크를 갖춘 재단 지원 보안 체계인 STRIDE를 통한 방어적 신뢰성이고, 다른 하나는 AI 에이전트가 자금을 이동하는 데 사용할 체인으로서의 공격적 포지셔닝입니다. 문제는 2억 7,000만 달러가 눈앞에서 사라지는 것을 지켜본 시장이 이 두 가지 이야기 중 하나라도, 혹은 둘 다를 받아들일 것인지 여부입니다.

480만 달러 규모의 보도자료: 한국 국세청의 시드 구문 유출과 비유동성 토큰이 구한 결말

· 약 10 분
Dora Noda
Software Engineer

2026년 2월 26일, 대한민국 국세청(NTS)은 대대적인 법 집행 성과를 발표했습니다. 고액 상습 체납자 124명을 급습하여 약 81억 원(5,600,000달러) 상당의 디지털 자산을 압수했습니다. 국세청은 압수한 Ledger 하드웨어 지갑의 고해상도 사진과 함께 보도자료를 자랑스럽게 게시했습니다.

하지만 한 가지 문제가 있었습니다. 사진 중 하나에 수기로 작성된 복구 구문이 가려지지 않은 채, 선명한 화질로 전 세계에 노출된 것입니다.

불과 몇 시간 만에 명목상 480만 달러(약 64억 원) 가치의 Pre-Retogeum(PRTG) 토큰 400만 개가 탈취되었습니다. 그러나 약 20시간 후, 공격자는 이를 다시 돌려보냈습니다. 양심의 가책 때문이 아니라, 해당 토큰의 일일 거래량이 332달러에 불과해 이를 처분하는 것이 수학적으로 불가능했기 때문입니다. 대한민국은 압수 자산을 경제적으로 무의미하게 만들었던 바로 그 '비유동성' 덕분에 위기를 모면할 수 있었습니다.

이 사건은 우스꽝스러우면서도 당혹스럽고 시사하는 바가 큽니다. 또한 하나의 경고이기도 합니다. 정부가 압수하여 보유한 암호화폐가 수십억 달러 규모로 늘어남에 따라, 법 집행의 의지와 이를 안전하게 보관하는 수탁 역량 사이의 간극은 그 어느 때보다 벌어지고 있습니다.

480만 달러 규모 홍보 참사의 재구성

국세청은 단속 성과를 생생하게 증명하고 싶어 했습니다. 압수한 Ledger 장치 사진을 자르거나 블러 처리하는 대신, 현장에서 찍은 원본 사진을 그대로 공개했습니다. 그중 한 장에는 Ledger Nano 옆에 놓인 종이가 찍혀 있었는데, 이는 소유자가 직접 적어서 장치와 함께 보관해 둔 백업 구문이었습니다.

국세청은 나중에 발표한 사과문에서 "더욱 생생한 정보를 전달하려다 보니 민감한 정보가 포함된 사실을 인지하지 못하고 부주의하게 원본 사진을 제공했다"라고 속내를 밝혔습니다. 다시 말해, 홍보팀 중 누구도 Ledger 옆에 있는 12개의 단어 조합이 장식품이 아니라 마스터 키라는 사실을 이해하지 못했던 것입니다.

보도자료가 게시된 지 몇 시간 만에 정체불명의 공격자가 지갑을 복구했습니다. 온체인 포렌식 결과는 전형적인 탈취 절차를 보여줍니다:

  1. 가스비 준비 — 공격자는 트랜잭션 수수료를 충당하기 위해 압수된 지갑에 소량의 이더리움을 입금했습니다.
  2. 자산 추출 — 그들은 400만 개의 PRTG 토큰을 세 번에 걸쳐 신중하게 나누어 외부 주소로 옮겼습니다.
  3. 대기 — 그 이후로는 아무 일도 일어나지 않았습니다.

탈취한 자산으로 할 수 있는 일이 아무것도 없었기 때문입니다.

비유동성이 한국을 구한 이유

PRTG(Pre-Retogeum)는 대부분의 사람들이 들어본 적 없는 토큰이며, 그럴만한 이유가 있습니다. 이 토큰은 단 하나의 중앙화 거래소인 MEXC에서만 거래되며, 24시간 거래량은 약 332달러에 불과합니다. 코인게코(CoinGecko)에 따르면, 단 59달러의 매도 주문만으로도 가격이 2% 폭락합니다.

이러한 유동성 환경에서 480만 달러를 현금화하려는 시도는 불가능에 가깝습니다. 공격자가 몇 주에 걸쳐 분할 매도를 시도했더라도 다음과 같은 상황에 직면했을 것입니다:

  • MEXC 컴플라이언스 팀에 명백한 도난 패턴 노출
  • 유의미한 물량이 정리되기 전 가격이 90% 이상 폭락
  • 이미 조사 중인 한국 당국의 즉각적인 추적

최초 전송 후 약 20시간이 지난 뒤, 공격자는 포기했습니다. "86c12"로 시작하는 탈취 지갑과 연결된 주소에서 400만 개의 PRTG 토큰을 모두 원래 주소로 돌려보냈습니다. 국세청의 보도자료는 가짜 돈이 가득 든 금고의 마스터 키를 노출했던 셈입니다.

만약 압수된 토큰이 비트코인(Bitcoin), 이더리움(Ether), 또는 티어 1 스테이블코인이었다면 자산은 영원히 사라졌을 것입니다. USDT나 ETH를 대상으로 똑같은 보안 운영(OpSec) 실수가 발생했다면, 10분 만에 토네이도 캐시(Tornado Cash)로 믹싱되어 회수가 불가능했을 것입니다. PRTG의 형편없는 시장 규모가 의도치 않은 에어백 역할을 했습니다.

이번이 처음이 아니다

한국의 암호화폐 수탁 기록에 결함이 생긴 것은 이번 보도자료 사건뿐만이 아닙니다. 2021년에도 경찰 수사관들이 증거물 보관 창고에 있던 콜드 월렛에서 (현재 가치로 수백만 달러에 달하는) 22 BTC를 분실한 적이 있습니다. 근본 원인은 동일했습니다. 니모닉 구문 관리 부실, 멀티시그 정책 부재, 그리고 암호화폐를 일반 압수물처럼 취급한 보관 절차였습니다.

5년의 간격을 두고 동일한 국가의 두 법 집행 기관에서 발생한 이 두 사건은, 이것이 단지 국세청 홍보실의 운 나쁜 하루가 아니라 구조적인 문제임을 보여줍니다.

비단 한국만의 문제도 아닙니다. 전 세계 법 집행 기관들은 이제 단속 과정에서 하드웨어 지갑을 일상적으로 압수하고 있지만, 다음과 같은 내부 표준을 수립한 곳은 거의 없습니다:

  • 복구 정보를 노출하지 않고 증거 사진 촬영하기
  • 압수된 자산을 정부가 관리하는 멀티시그 지갑으로 이체하기
  • 원본 하드웨어에서 새로운 키로 자산 소유권 이전하기
  • 포렌식 전문가, 검사, 재무 담당자 간의 역할 기반 액세스 제어

대부분의 기관은 Ledger를 스마트폰처럼 취급합니다. 봉투에 담고, 라벨을 붙이고, 보관함에 넣는 식입니다. 국가 단위의 암호화폐 보유 규모가 수십억 달러로 커짐에 따라, 이러한 방식은 점점 더 큰 시스템적 위험을 초래하고 있습니다.

집행과 수탁 역량의 간극

국세청 사건을 2025년 11월 미국 법무부(DOJ)가 '프린스 그룹(Prince Group)'의 돼지 도살 사기와 연루된 150억 달러 규모의 비트코인(약 127,271 BTC)을 압수한 사례와 비교해 보십시오. DOJ 역사상 최대 규모의 몰수였던 이 작업은 체이널리시스(Chainalysis) 기반의 추적, 국제 공조 영장 집행, 그리고 재무부 관리 하의 수탁 계좌로의 즉각적인 이체를 통해 수행되었습니다. 체이널리시스만 하더라도 지난 10년 동안 수백 건의 정부 압수 작업을 지원하며 약 126억 달러 규모의 불법 암호화폐 확보를 도왔습니다.

미국 정부는 현재 '전략적 비트코인 비축(Strategic Bitcoin Reserve)' 프레임워크에 따라 약 198,012 BTC(현재 가격 기준 약 183억 달러)를 보유하고 있습니다. 엘살바도르는 직접 매입을 통해 7,500 BTC를 보유하고 있으며, 부탄은 국가 차원의 채굴을 통해 약 6,000 BTC를 축적했습니다. 전 세계 정부는 이제 전체 비트코인 발행량의 2.3% 이상을 보유하고 있습니다.

DOJ의 정교한 툴과 국세청의 블러 처리되지 않은 JPEG 사진 사이의 운영상 격차는 기술력의 차이가 아니라, 표준 운영 절차(SOP)를 수립했느냐의 차이입니다. 많은 기관이 여전히 암호화폐 수탁을 즉흥적인 과제로 취급하고 있습니다.

국가 보유 자산이 늘어날수록 이러한 격차는 생존의 문제가 됩니다. DOJ 규모에서 단 한 번의 보안 운영(OpSec) 실패 — 편집되지 않은 트랜잭션 해시 노출, 콜드 스토리지 주소 유출, 부실한 서명자 교체 등 — 가 발생한다면 수백만 달러가 아닌 수십억 달러가 유출될 수 있습니다. 그리고 비트코인에는 비유동성이라는 안전장치가 존재하지 않습니다.

전문적인 수탁(Custody)의 실제 모습

기관 수탁 업계는 이미 국세청 (NTS)을 곤경에 빠뜨렸던 질문들에 대한 답을 내놓았습니다. 현대적인 국가 및 기업용 수탁 스택은 다음과 같은 요소에 의존합니다.

  • MPC 기반 멀티시그 (Multi-sig) — 각 키 셰어 (Key share)가 그 자체로 다자간 연산 (MPC)에 의해 보호되는 3/5 임계값 방식입니다. 단일 서명자, 장치 또는 권한이 침해된 직원이 독단적으로 자금을 이동할 수 없으며, 완전한 개인 키는 한 곳에 결코 존재하지 않습니다.
  • 에어갭 (Air-gapped) 콜드 스토리지 — 압수된 자산은 인터넷에 연결된 기기에 접촉한 적이 없는 개인 키가 있는 지갑으로 즉시 이동됩니다. 원래의 하드웨어는 활성화된 서명 기기가 아닌 증거물이 됩니다.
  • 역할 분리 — 포렌식 팀은 수탁을 담당하고, 검찰은 서류 작업을 처리하며, 지정된 재무 기능 부서에서 트랜잭션에 서명합니다. 어떤 역할도 키 보유와 상황 통제권을 동시에 갖지 않습니다.
  • 증거 안전 문서화 — 압수된 기기의 사진은 편집 검토 단계가 아닌 카메라 촬영 단계에서 마스킹 처리됩니다. 표준 운영 절차는 지갑 정보가 포함된 모든 이미지가 결국 유출될 수 있음을 전제합니다.

이 중 어느 것도 생소한 기술이 아닙니다. Anchorage, BitGo, Fireblocks와 같은 기업들과 늘어나는 MPC 기반 수탁 업체들은 정부 수준의 솔루션을 즉시 사용 가능한 형태로 제공하고 있습니다. 기술이 병목 현상이 아닙니다. 제도적 규율이 문제입니다.

이번 사건이 남긴 교훈

국세청 (NTS) 사건은 결말이 좋았기에 웃어넘길 수 있는 해프닝으로 끝났습니다. 하지만 이 사건은 규제 기관, 법 집행 기관 및 크립토 네이티브 기관들이 지금 내면화해야 할 네 가지 교훈을 담고 있습니다. 판돈이 수백억 달러가 아닌 수백만 달러 수준일 때 미리 배워야 합니다.

1. 표준 운영 절차는 사진 증거가 유출될 수 있음을 전제해야 합니다. 하드웨어 지갑이 포함된 급습 이미지는 기본적으로 마스킹 처리하거나 공개에서 제외해야 합니다. 홍보 팀이 암호화 비밀을 지키는 최후의 방어선이 되어서는 안 됩니다.

2. 압수된 암호화폐는 즉시 순환 (Rotate)시켜야 합니다. 자산이 회수되는 즉시 새로운 키가 생성된 정부 관리 멀티시그 지갑으로 이동해야 합니다. 원래의 하드웨어는 증거물로 보존되어야 하며, 압수 사실이 공식화된 이후에는 절대로 활성 수탁 장치로 사용되어서는 안 됩니다.

3. 비유동성은 보안 전략이 아닙니다. 한국은 PRTG 토큰이 시장에서 즉시 처분하기 어려운 상태였기 때문에 운이 좋았습니다. 다음번에 유출될 시드 구문은 ETH, USDC 또는 SOL로 가득 찬 지갑을 노출할 것이며, 그 어떤 시장 깊이로도 그 자금을 되찾아올 수 없을 것입니다.

4. 암호화폐 집행 교육은 증거물 취급 교육과 동일한 수준의 엄격함을 갖춰야 합니다. 압수된 차량을 촬영하는 경찰관이 실수로 차량 식별 번호 (VIN)와 등록 키를 대중에게 공개하는 일은 없습니다. 대부분의 기관에는 하드웨어 지갑에 대한 그와 동등한 수준의 규율이 아직 존재하지 않습니다.

아마추어 시대를 넘어선 인프라

정부가 암호화폐를 단순히 압수하는 단계를 넘어 국가 비축 자산으로 보유하는 단계로 이행함에 따라, 법 집행 기관뿐만 아니라 생태계 전체가 수준을 높여야 합니다. 세무 당국, 법원 시스템 및 국고 관리 부처는 기관급 인프라를 필요로 합니다. 즉, 압수된 주소를 모니터링하기 위한 신뢰할 수 있는 멀티체인 데이터 액세스, 트랜잭션 제출을 위한 고가용성 노드 서비스, 그리고 방어 가능한 관리 연속성 (Chain-of-custody) 기록을 생성하는 감사 등급의 API가 필수적입니다.

BlockEden.xyz는 기관 수탁의 규정 준수 및 신뢰성 요구 사항에 맞춰 구축된 27개 이상의 체인에 대한 엔터프라이즈급 블록체인 API 인프라를 제공합니다. 진지한 수탁자들이 다음번의 예시적인 헤드라인의 주인공이 되지 않도록 돕는 도구를 구축하고 있다면 저희의 API 마켓플레이스를 살펴보세요.

다음 사고는 더 치명적일 것입니다

국세청 (NTS) 시드 구문 유출은 재미있는 사건으로 기억될 것입니다. 아무도 들어본 적 없는 토큰이 정부를 홍보 팀의 실수로부터 보호해 준 사건이기 때문입니다. 하지만 다음 사고에는 그런 행운이 따르지 않을 것입니다.

국가 비트코인 비축량이 늘어나고, 토큰화된 자산이 퍼블릭 체인으로 이동하며, 집행 압수가 특별한 사건이 아닌 일상적인 업무가 됨에 따라, 단 한 번의 운영 보안 (OpSec) 실수가 초래할 누적 노출 위험은 엄청납니다. 모든 사진작가, 인턴, 선의를 가진 공보관은 이제 수천억 원 규모의 자산 유출을 야기할 수 있는 잠재적 통로가 되었습니다.

아이러니하게도 암호 기술 자체는 문제가 아닙니다. Ledger는 제 역할을 다했습니다. Ethereum도 제 역할을 다했습니다. 블록체인은 서명자가 지시한 대로 400만 개의 토큰을 낯선 사람에게 전송하는 작업을 충실히 수행했습니다. 실패는 전적으로 인간의 몫이었습니다. 홍보 팀이 12개의 단어로 된 구문을 단순히 사진 장식 정도로 취급한 결과입니다.

크립토에 필요한 것은 더 나은 지갑이 아닙니다. 더 나은 습관이 필요합니다. 2026년, 각국 정부가 전 세계 비트코인의 2.3%와 수십억 달러 상당의 기타 디지털 자산을 보유하게 된 지금, 대중 앞에서 이러한 습관을 시행착오를 통해 배울 수 있는 여유는 빠르게 사라지고 있습니다.

출처:

구글 퀀텀 AI 백서, 1,000억 달러 상당의 이더리움을 위험에 빠뜨리는 5가지 공격 경로 제시

· 약 12 분
Dora Noda
Software Engineer

9분마다 키 하나가 뚫립니다. 상위 1,000개의 이더리움 지갑이 9일 이내에 털립니다. 1,000억 달러 이상의 온체인 가치를 보호하는 암호화 기술을 무너뜨리는 데 필요한 큐비트 수가 20분의 1로 급감했습니다. 이는 종말론을 주장하는 트위터 스레드의 추측이 아닙니다. 2026년 3월 30일, 구글 퀀텀 AI (Google Quantum AI) 가 이더리움 재단 연구원 저스틴 드레이크 (Justin Drake) 와 스탠포드 암호학자 댄 보네 (Dan Boneh) 와 공동으로 발표한 57페이지 분량의 백서에 담긴 내용입니다.

지난 10년 동안 "양자 위협"은 소행성 충돌과 같은 범주로 취급되었습니다. 실제적이고 재앙적이지만, 당장 행동에 나설 필요가 없을 만큼 먼 미래의 일로 여겨졌습니다. 하지만 구글의 백서는 이 위협의 위치를 옮겨놓았습니다. 이 보고서는 이더리움에 대한 5가지 구체적인 공격 경로를 매핑하고, 대상 지갑과 계약을 명시했으며, 엔지니어들에게 IBM, 구글 및 수많은 자금력이 풍부한 스타트업의 공개된 로드맵과 직접 연결되는 수치인 '50만 개 미만의 물리적 큐비트'라는 지표를 제시했습니다. 즉, Q-Day (양자의 날) 가 구체적인 달력 일정으로 다가온 것입니다.

위협 모델을 바꾸는 57페이지 분량의 보고서

"양자 취약성에 대비한 타원 곡선 암호화폐 보안 (Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities)"이라는 제목의 이 논문은 주요 양자 하드웨어 연구소가 1994년의 이론적 공격이었던 쇼어 알고리즘 (Shor's algorithm) 을 비트코인, 이더리움, 그리고 secp256k1 또는 secp256r1을 사용하여 트랜잭션에 서명하는 거의 모든 체인의 보안 기초인 타원 곡선 이산 로그 문제 (ECDLP) 에 대한 단계별 공격 청사진으로 번역해낸 최초의 고된 엔지니어링 작업물입니다.

이 보고서가 이전의 예측보다 더 강력하게 다가오는 이유는 세 가지입니다.

첫째, 큐비트 수입니다. 이전의 학술적 연구들은 256비트 ECDLP를 해독하는 데 수백만 개의 물리적 큐비트가 필요할 것으로 예상했습니다. 구글 연구진은 회로 합성 개선, 오류 수정 오버헤드 최적화, 매직 스테이트 (magic states) 의 정밀한 라우팅을 통해 이 수치를 50만 개 미만으로 낮췄습니다. 이는 20배나 감소한 수치입니다. IBM은 2029년까지 10만 큐비트급 기기를 만들겠다고 공언했습니다. 구글은 비슷한 목표치를 공개하지 않았으나, 내부 로드맵 역시 비슷한 추세인 것으로 알려져 있습니다. 이제 50만 큐비트는 2050년대나 되어야 가능할 법한 먼 이야기가 아닙니다.

둘째, 실행 시간입니다. 이 보고서는 충분한 성능의 기기가 존재할 경우, 공개 키에서 단일 개인 키를 복구하는 데 걸리는 양자 실행 시간이 며칠이나 몇 시간이 아닌, 단 9분 내외라고 추정합니다. 이 수치는 매우 중요합니다. 공격자가 탐지와 대응 사이의 짧은 시간 동안 얼마나 많은 고가치 대상을 털어낼 수 있는지를 결정하기 때문입니다.

셋째, 이더리움에 있어 가장 결정적인 부분으로, 저자들은 단순히 "ECDSA가 뚫린다"는 수준에서 멈추지 않았습니다. 그들은 프로토콜 스택 전체를 훑으며 피해 대상이 명시된 5가지의 뚜렷한 공격 표면을 식별했습니다.

이더리움에 대한 5가지 공격 경로

이 보고서는 "모든 암호화폐가 같은 날 동시에 몰락한다"는 식의 안이한 프레임을 지양하고, 이더리움의 양자 노출을 5가지 벡터로 체계화했습니다.

1. 외부 소유 계정 (EOA) 침해. 이더리움 주소가 단 한 번이라도 트랜잭션에 서명하면, 해당 공개 키는 온체인에 영구적으로 기록되고 노출됩니다. 양자 공격자는 약 9분 만에 개인 키를 도출하여 지갑의 자금을 탈취할 수 있습니다. 구글의 분석에 따르면 ETH 잔액 기준 상위 1,000개의 지갑 (합계 약 2,050만 ETH 보유) 이 가장 경제적으로 합리적인 표적입니다. 키 하나당 9분이 소요된다면, 공격자는 9일 이내에 이 목록 전체를 비울 수 있습니다.

2. 관리자 제어 스마트 계약 탈취. 이더리움의 스테이블코인 생태계와 대부분의 실제 운영 중인 디파이 (DeFi) 프로토콜은 EOA가 제어하는 멀티시그, 업그레이드 키, 민터 (minter) 권한에 의존합니다. 이 보고서는 주요 스테이블코인의 업그레이드 및 발행 권한을 가진 키를 포함하여 70개 이상의 관리자 제어 계약을 열거했습니다. 이러한 키가 침해되면 단순히 잔액을 훔치는 것에 그치지 않고, 공격자가 스테이블코인을 마음대로 발행하거나 동결하고, 계약 로직 자체를 재작성할 수 있게 됩니다. 구글은 약 2,000억 달러 규모의 스테이블코인과 토큰화된 자산이 이러한 취약한 키의 영향권 아래 있다고 추정합니다.

3. 지분 증명 (PoS) 검증인 키 침해. 이더리움의 합의 레이어는 BLS 서명을 사용하는데, 이 역시 타원 곡선 가정을 기반으로 하므로 쇼어 알고리즘에 의해 동일하게 무너집니다. 충분한 수의 검증인 개인 키를 확보한 공격자는 이론적으로 이중 서명 (equivocation) 을 하거나, 충돌하는 블록을 확정하거나, 최종성 (finality) 을 마비시킬 수 있습니다. 이 경우 위험 요소는 ETH 도난을 넘어 체인 자체의 무결성이 파괴되는 것입니다.

4. 레이어 2 (L2) 결제 침해. 보고서는 분석 범위를 주요 롤업 (Rollups) 으로 확장합니다. 옵티미스틱 롤업은 EOA가 서명하는 제안자 (proposer) 및 챌린저 키에 의존하며, ZK 롤업은 시퀀싱 및 증명을 위한 운영자 키에 의존합니다. 이 키들이 침해된다고 해서 기본 유효성 증명 자체가 깨지는 것은 아니지만, 공격자가 시퀀서 수수료를 가로채거나, 출금을 검열하거나, 최악의 경우 L2 예치금이 보관된 브릿지를 장악할 수 있습니다.

5. 과거 데이터 가용성의 영구적 위조. 암호학자들이 가장 우려하는 경로입니다. 초기 이더리움의 신뢰할 수 있는 설정 (Trusted Setup) 과 EIP-4844 블롭을 지원하는 KZG 세리머니는 강력한 양자 컴퓨터가 공개된 결과물로부터 설정 비밀을 재구성하여 깨뜨릴 수 있는 가정에 기반하고 있습니다. 그 결과는 단순한 도난이 아니라, 영구적으로 유효해 보이는 가짜 과거 상태 증명을 생성할 수 있게 되는 것입니다. 이미 게시된 데이터는 키 교체와 같은 방식으로는 해결할 수 없는 문제입니다.

이 5가지 경로는 총 1,000억 달러 이상의 직접적인 위험을 초래하며, 체인 무결성에 대한 신뢰가 무너질 경우 그 피해 규모는 기하급수적으로 커질 수 있습니다.

이더리움은 비트코인보다 더 노출되어 있다

이 논문의 미묘하지만 중요한 결론은, 두 체인 모두 동일한 secp256k1 곡선을 사용함에도 불구하고 이더리움의 양자 노출이 비트코인보다 더 깊다는 점입니다.

그 이유는 역방향 계정 추상화(account abstraction in reverse) 때문입니다. 비트코인의 UTXO 모델, 특히 탭루트(Taproot) 이후에는 공개 키의 해시에서 유도된 주소를 지원합니다. 즉, 공개 키는 지출 시점에만 공개됩니다. 주소를 재사용하지 않는 사용자는 브로드캐스트와 확정 사이의 몇 초 내외인 일회성 노출 창(one-shot exposure window)만 갖게 됩니다. 아직 사용되지 않고 그대로 보관된 주소에 있는 자금은 구조적으로 양자 내성(quantum-safe)을 갖도록 설계되었습니다.

이더리움에는 이러한 속성이 없습니다. EOA(외부 소유 계정)가 첫 번째 트랜잭션에 서명하는 순간, 그 공개 키는 온체인에 영원히 남습니다. 이를 숨길 수 있는 "새 주소" 패턴이 존재하지 않습니다. 단 한 번이라도 거래한 지갑은 시간이 지나도 취약성이 줄어들지 않는 고정된 표적이 됩니다. 상위 1,000개 지갑에 들어 있는 2,050만 ETH는 단순히 이론적으로 노출된 것이 아니라, 충분히 강력한 기계를 기다리는 공개 원장에 영구적으로 지문이 찍혀 있는 상태입니다.

더 심각한 점은 이더리움이 계정을 포기하지 않고서는 키를 교체할 수 없다는 것입니다. 자금을 새 주소로 보내면 새 공개 키를 가진 새 계정이 생성되지만, 기존 주소와 연관된 ENS 이름, 컨트랙트 권한, 베스팅 권한, 거버넌스 허용 목록 등은 자금과 함께 이동하지 않습니다. 마이그레이션 비용은 단순히 토큰을 옮기기 위한 가스비뿐만 아니라, 기존 주소가 쌓아온 모든 관계를 해제하고 재설정하는 비용까지 포함됩니다.

2029년 마감 기한과 이더리움의 멀티 포크 로드맵

구글의 논문과 병행하여 이더리움 재단은 2026년 3월 pq.ethereum.org를 개설했습니다. 이곳은 포스트 양자 연구, 로드맵, 오픈 소스 클라이언트 저장소, 주간 데브넷 결과 등을 다루는 공식 허브 역할을 합니다. 현재 10개 이상의 클라이언트 팀이 포스트 양자 프리미티브에 집중한 상호 운용성 데브넷을 운영 중이며, 커뮤니티는 2029년까지 L1 프로토콜 레이어 업그레이드를 완료하는 목표로 의견을 모았습니다. 이는 구글이 자사의 인증 서비스를 ECDSA에서 마이그레이션하기로 설정한 해와 동일합니다.

로드맵은 한 번의 거대한 포크가 아닌, 네 개의 하드 포크로 나누어 진행됩니다. 대략적인 내용은 다음과 같습니다.

  • 포크 1 — 포스트 양자 키 레지스트리(Post-Quantum Key Registry). 계정이 ECDSA 키와 함께 포스트 양자 공개 키를 게시할 수 있도록 하는 기본 레지스트리입니다. 이를 통해 기존 도구를 손상시키지 않고 선택적 PQ 공동 서명을 활성화할 수 있습니다.
  • 포크 2 — 계정 추상화 훅(Account Abstraction Hooks). EIP-8141의 "프레임 트랜잭션(Frame Transaction)" 추상화를 기반으로 하여, 계정은 더 이상 ECDSA를 가정하지 않는 검증 로직을 지정할 수 있습니다. 이는 ML-DSA(Dilithium)와 같은 격자 기반 스키마 또는 해시 기반의 SLH-DSA(SPHINCS+)로 전환할 수 있는 네이티브 통로를 제공합니다.
  • 포크 3 — PQ 합의(PQ Consensus). 검증자의 BLS 서명이 포스트 양자 집계 스키마로 대체됩니다. 블록 전파에 영향을 미치는 서명 크기 문제로 인해 전체 로드맵에서 가장 큰 엔지니어링 작업이 될 것입니다.
  • 포크 4 — PQ 데이터 가용성(PQ Data Availability). ECC 가정에 의존하지 않는 블롭 커밋먼트(blob commitments)를 위한 새로운 신뢰 설정(trusted setup) 또는 투명한 설정을 도입하여 과거 위조 벡터를 차단합니다.

비탈릭 부테린(Vitalik Buterin)은 2026년 2월 말, "검증자 서명, 데이터 저장, 계정, 증명 모두 업데이트가 필요하다"라고 적으며 이 네 가지 포크를 한 문장에 언급했습니다. 이는 부분적인 업그레이드만으로는 충분하지 않다는 점을 암시하며 긴박함을 나타냈습니다.

과제는 암호학 자체가 아닙니다. NIST는 이미 ML-KEM, ML-DSA, SLH-DSA를 표준화했습니다. 진짜 과제는 ECDSA 가정을 하드코딩한 수천 개의 디앱(dApp)을 망가뜨리지 않고, 마이그레이션하지 않은 지갑에 잠들어 있는 수십억 달러 상당의 ETH를 고립시키지 않으면서, 3,000억 달러 이상의 가치를 지닌 라이브 네트워크에 이러한 프리미티브를 적용하는 것입니다.

동결이냐 도난이냐의 딜레마

이더리움과 비트코인 모두 기술적 로드맵만으로는 해결할 수 없는 거버넌스 문제에 직면해 있습니다. 바로 마이그레이션하지 않은 취약한 주소에 있는 코인은 어떻게 되는가 하는 점입니다.

이더리움 재단의 FAQ는 이 선택을 명확하게 제시합니다. 아무것도 하지 않거나, 아니면 동결하거나. 아무것도 하지 않는다는 것은 Q-Day(양자 컴퓨터가 암호를 해독하는 날)에 공격자가 제네시스 시대의 지갑, 초기 ICO 구매자, 키 분실자, 그리고 비탈릭 본인의 공공재 기여분 등을 포함해 공개 키가 알려진 모든 휴면 주소의 자금을 탈취하는 것을 의미합니다. 동결한다는 것은 마감 기한까지 마이그레이션하지 않은 주소의 출금을 무효화하기 위한 사회적 합의 기반의 조치를 의미합니다.

비트코인의 BIP 361, "포스트 양자 마이그레이션 및 레거시 서명 일몰(Post Quantum Migration and Legacy Signature Sunset)" 또한 동일한 트리레마를 3단계 프레임워크로 제시합니다. 공동 저자인 에단 힐먼(Ethan Heilman)은 비트코인이 양자 저항 서명 스키마로 완전히 마이그레이션하는 데 대략적인 합의가 형성된 날로부터 7년이 걸릴 것으로 추정했습니다. 이는 2033년 기한을 맞추려면 2026년에 BIP 361이 실질적으로 통합되어야 하며, 2029년을 맞추려면 그보다 훨씬 빨라야 함을 의미합니다.

두 체인 모두 대규모 코인 무효화에 대한 전례가 없습니다. 이더리움은 2016년 DAO 해킹 당시 롤백을 단행한 적이 있지만, 그것은 단일 사건에 대한 번복이었지 암호학적 상태를 근거로 수백만 개의 무관한 지갑을 의도적으로 동결한 것이 아니었습니다. 이 결정은 결국 불변성(immutability)과 네트워크의 건전성(solvency) 중 무엇이 체인의 더 깊은 가치인지를 묻는 국민투표와 같은 성격을 띠게 될 것입니다.

현재 빌더들에게 미치는 영향

2029 년이라는 마감 기한은 편안하게 느껴질 정도로 멀게 보일 수 있지만, 프로젝트가 준비되었는지 아니면 허둥대고 있는지를 결정짓는 결정은 2026 년과 2027 년에 내려집니다. 몇 가지 실질적인 영향이 즉시 나타나고 있습니다.

스마트 컨트랙트 설계자는 ECDSA 가정을 감사해야 합니다. ecrecover 를 하드코딩하거나, 불변의 서명자 주소를 포함하거나, EOA 서명 제안자 키에 의존하는 모든 컨트랙트는 업그레이드 경로가 필요합니다. 현재 관리자 키 없이 배포된 컨트랙트는 우아해 보일 수 있지만, 포스트 퀀텀 시대에는 복구가 불가능해 보일 수 있습니다.

커스토디언(수탁 기관)은 지금 바로 키 순환(key-rotation) 관리를 시작해야 합니다. 수십억 달러를 관리하는 커스토디언은 단 하나의 Q-Day 주말 만에 모든 지갑을 교체할 수 없습니다. 키 순환, 노출 계층별 분리, 사전에 배치된 PQ 대응 콜드 스토리지는 2028 년이 아닌 2026 년에 해결해야 할 문제입니다.

브릿지 운영자는 가장 시급한 문제에 직면해 있습니다. 브릿지는 소수의 멀티시그(multisig) 키 뒤에 가치를 집중시킵니다. 경제적으로 합리적인 첫 번째 양자 공격은 무작위로 선택된 지갑을 목표로 하지 않을 것입니다. 대신 생태계에서 가장 가치 있는 단일 키를 노릴 것입니다. 브릿지는 하이브리드 PQ + ECDSA 서명을 가장 먼저 도입해야 합니다.

애플리케이션 팀은 4단계 포크 로드맵을 추적해야 합니다. PQ 시퀀스의 각 이더리움 하드 포크는 새로운 트랜잭션 유형과 검증 시맨틱을 도입할 것입니다. 업그레이드 기간에 뒤처지는 지갑, 인덱서, 블록 익스플로러 및 노드 운영자는 계획을 세웠다면 품위 있게 성능이 저하되겠지만, 그렇지 않다면 파멸적인 장애를 겪게 될 것입니다.

BlockEden.xyz 는 Ethereum, Sui, Aptos 및 기타 십여 개의 체인에서 프로덕션 RPC 및 인덱싱 인프라를 운영하며, 애플리케이션 개발자가 직접 신경 쓸 필요 없도록 각 네트워크의 포스트 퀀텀 마이그레이션 로드맵을 추적합니다. 현재의 암호화 기술 전환기뿐만 아니라 향후 10 년 동안 생존할 수 있도록 설계된 인프라 위에서 개발하려면 당사의 API 마켓플레이스를 살펴보세요.

위협 모델링의 조용한 혁명

Google 논문의 가장 깊은 기여는 기술적인 부분보다 사회학적인 부분일 수 있습니다. 지난 10 년 동안 "양자 내성(quantum-resistant)"은 주로 아무도 사용하지 않는 프로젝트에 붙는 마케팅 문구에 불과했습니다. 주요 체인들은 PQ 마이그레이션을 다음 세대 연구자들의 문제로 취급했습니다. Google, 저스틴 드레이크(Justin Drake), 댄 보네(Dan Boneh)가 작성한 57 페이지 분량의 논문은 단 한 번의 발표로 그 태도를 바꾸어 놓았습니다.

3 개월 동안 3 편의 양자 암호학 논문이 발표되었습니다. 현재의 양자 하드웨어와 암호학적으로 유의미한 컴퓨터 사이의 자원 격차가, 현재의 체인 프로토콜과 포스트 퀀텀 준비성 사이의 격차보다 더 빨리 좁혀지고 있다는 합의가 형성되었습니다. 이 두 곡선이 교차하는 지점(예측에 따라 2029 년에서 2032 년 사이)은 암호화폐 인프라가 직면한 가장 중요한 마감 기한입니다.

모호한 안심 대신 2026 년을 진지한 엔지니어링 작업의 해로 여기는 체인들은 그 너머에서도 살아남을 것입니다. 비탈릭(Vitalik)의 지갑이 도난당했다는 첫 번째 헤드라인이 나올 때까지 기다리는 체인들은 대응할 시간이 없을 것입니다.

출처

Circle의 Arc 블록체인이 금융의 다음 10년을 위한 양자 내성 기반을 구축하고 있다

· 약 9 분
Dora Noda
Software Engineer

2026년 3월 31일, Google은 암호학 커뮤니티에 충격을 준 연구 논문을 조용히 발표했습니다. 비트코인과 이더리움을 보호하는 타원 곡선 암호화를 해독하는 데 약 50만 개의 물리적 큐비트만 필요할 수 있다는 내용으로, 이는 Google 자체의 2019년 추정치보다 약 20배 적은 수치입니다. 이상적인 조건에서 충분히 강력한 양자 컴퓨터는 약 9분 안에 브로드캐스트된 트랜잭션에서 개인 키를 해독할 수 있습니다. 비트코인의 평균 10분 블록 간격을 고려하면, 공격자가 트랜잭션이 확인되기 전에 훔칠 확률이 41%에 달한다는 의미입니다.

블록체인에 대한 양자 위협은 이론에서 긴박한 현실로 이동했습니다. 그리고 세계 두 번째로 큰 스테이블코인 발행자인 Circle은 이를 예견하고 있었습니다.

한국 국세청의 480만 달러 규모 보안 대참사: 국세청이 시드 구문을 직접 촬영하여 48시간 만에 두 번이나 도난당한 경위

· 약 11 분
Dora Noda
Software Engineer

세금 체납자의 아파트를 급습하여 하드웨어 지갑 4개를 압수하고, 회수된 증거물을 보여주는 승전보와 같은 보도 자료를 발표했다고 상상해 보십시오. 그런데 사진 속에 지갑의 시드 구문(seed phrase)이 선명하게 노출되어 있습니다. 그리고 몇 시간 만에 도둑이 지갑을 비우고, 경고의 의미로 토큰을 돌려주었으나, 당국이 대응하기도 전에 두 번째 도둑이 이를 다시 훔쳐갔다고 상상해 보십시오.

이것은 크립토 트위터상의 가상 시나리오가 아닙니다. 2026년 2월 말 대한민국 국세청(NTS)에 실제로 일어난 일입니다. 이 실수로 인해 정부는 압수한 약 480만 달러 상당의 프리 레토지움(Pre-Retogeum, PRTG) 토큰을 잃었으며, 늘어나는 압수 디지털 자산을 보유하기에는 대부분의 국가 기관이 얼마나 준비되지 않았는지를 여실히 드러냈습니다.

비트코인의 1.3조 달러 규모 양자 시계: 9분 만의 ECDSA 해독과 690만 BTC를 구하기 위한 BIP-360의 경쟁

· 약 12 분
Dora Noda
Software Engineer

9 분. 구글 퀀텀 AI (Google Quantum AI) 의 57 페이지 분량 논문에 따르면, 이는 미래의 양자 컴퓨터가 노출된 공개 키에서 비트코인 개인 키를 역공학으로 추출하는 데 필요한 시간입니다. 단일 블록 확정 (confirmation) 시간 안에 들어올 만큼 짧으면서도, 1 조 3,000 억 달러 규모의 전체 네트워크 리스크 프로필을 뒤바꾸기에는 충분한 시간입니다. 2026 년 3 월 30 일에 스탠포드 및 이더리움 재단 연구진과 공동으로 발표된 이 논문은 단순히 종말을 예고하는 것보다 더 미묘한 지점을 짚어냈습니다. 바로 중요한 수치들을 줄인 것입니다. ECDSA 를 해독하는 데 필요한 리소스가 이전 추정치에 비해 20 배나 감소했습니다. 구글은 현재 내부적으로 2029 년까지 포스트 양자 (post-quantum) 마이그레이션을 목표로 하고 있습니다.

DeFi 보안의 패러다임을 영원히 바꾼 4,500만 달러 규모의 AI 에이전트 익스플로잇

· 약 9 분
Dora Noda
Software Engineer

2026년 초, 자율형 AI 트레이딩 에이전트가 디파이(DeFi) 프로토콜에서 4,500만 달러를 탈취했을 때, 이 공격은 단 한 줄의 스마트 컨트랙트 코드도 악용하지 않았습니다. 대신 공격자들은 AI 에이전트가 맹목적으로 신뢰하던 오라클 데이터 피드를 오염시켜, 에이전트 본연의 빠른 속도와 자율성을 프로토콜을 보호하기 위해 설계된 무기로 바꾸어 놓았습니다. 이제 크립토에서 가장 위험한 취약점은 코드가 아니라 AI에 있는 시대가 도래했습니다.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 약 8 분
Dora Noda
Software Engineer

2026년 1월 한 달 동안만 해도 피싱 공격으로 인해 암호화폐 사용자들로부터 3억 1,100만 달러 이상이 탈취되었습니다. 대부분의 피해자들이 자신의 지갑이 침해되었다는 사실을 깨달을 때쯤이면, 자금은 이미 믹서(mixer)와 크로스체인 브릿지를 통해 흩어지고 있었습니다. 수년간 법 집행 기관은 뒤쫓기만 했습니다. 범죄 발생 수개월 후에 수사하고, 달러 단위의 보상만 받을 수 있었습니다.

그러다 Operation Atlantic이 나타났습니다.

2026년 3월 16일 런던의 영국 국가범죄청(NCA) 본부에서 시작된 Operation Atlantic은 미국 비밀경호국, 캐나다 법 집행 기관, 블록체인 분석 회사인 Chainalysis와 TRM Labs, 그리고 암호화폐 거래소 Coinbase와 Kraken을 모아 전례 없는 주간 집중 작전을 벌였습니다. 결과는 다음과 같았습니다: 1,200만 달러 동결, 4,500만 달러 규모의 사기 탐지, 30개 국가에 걸친 20,000명의 피해자 지갑 확인, 그리고 120개 이상의 사기 도메인 차단 — 모두 7일 안에 달성되었습니다.

이것은 전형적인 수사가 아니었습니다. 공공-민간 파트너십이 암호화폐 보안을 사후 대응식 포렌식에서 실시간 개입으로 전환할 수 있다는 개념 증명이었습니다.

블록체인 증거, 법정 기준 충족: 온체인 데이터가 테러리스트를 유죄로 만드는 방법

· 약 9 분
Dora Noda
Software Engineer

수년간 암호화폐 비판론자들은 가명성 때문에 암호화폐가 범죄자들에게 완벽한 수단이 된다고 주장했습니다. 그들의 말은 절반은 맞았습니다. 그리고 그 절반이 이제 법정에서 그들에게 불리하게 사용되고 있습니다. 인도네시아 당국이 시리아의 ISIS 작전에 자금을 지원한 세 명을 기소했을 때, 유죄 판결은 도청이나 정보원이 아닌 지갑 주소, 거래 해시, 온체인 자금 흐름에 근거했습니다. 이 블록체인 데이터는 국내 암호화폐 거래소에서 외국 플랫폼을 거쳐 ISIS 연계 모금 캠페인으로 직접 이어졌습니다. TRM Labs가 포렌식 도구를 제공했고, 인도네시아 법원이 판결을 내렸습니다. 블록체인 증거의 시대가 도래했습니다.