스테이블코인 관련 기사를 읽다가 현재의 암호화폐의 해킹 가능성에 관해 gemini에게 물어봤더니,
(현재 암호체계라면) 10년 안쪽으로 가능하겠다 답을 하는군요.
H/W, S/W 의 개발기간은 거의 항상 예상 기간보다 빨랐던 것을 생각해보면 이제 머지 않았네요.
(아래는 Gemini 답변을 일부 추린 내용입니다.)
비트코인 및 이더리움의 EC(타원곡선) 암호화는 양자내성(Quantum Resistance)을 전혀 보유하고 있지 않음. 이들이 사용하는 ECDSA(secp256k1) 및 BLS 서명 알고리즘은 쇼어 알고리즘(Shor's Algorithm)을 구동하는 양자 컴퓨터에 의해 다항 시간(Polynomial Time) 내에 **완전 해독(Break)**됨.
현재 인정받는 양자내성암호(PQC)는 2024년 8월 미국 NIST가 최종 표준(FIPS)으로 발표한 격자 기반(Lattice-based) 및 해시 기반(Hash-based) 알고리즘이 유일한 대안임.
기술적 붕괴 원리 (Shor's Algorithm):
-
고전 컴퓨터에서 ECDLP 해결은 지수 시간($O(\sqrt{n})$)이 소요되어 사실상 불가능함.
-
양자 컴퓨터의 쇼어 알고리즘은 이를 **양자 푸리에 변환(QFT)**을 통해 주기(Period)를 찾아내는 방식으로 환원하여, $O((\log n)^3)$의 다항 시간 내에 공개키로부터 개인키를 도출함.
-
따라서 CRQC(Cryptographically Relevant Quantum Computer) 등장 시, 기존 블록체인 서명 체계는 즉시 무력화됨.
2026년 1월 현재 기준, 비트코인 및 이더리움의 실질적 해킹(개인키 도출) 가능 시점은 "2030년대 초중반(2031~2035년)"으로 추정됨.
현재의 양자 컴퓨터 기술은 '물리적 큐비트(Physical Qubit)' 수천 개 수준에 도달했으나, 암호 해독에 필요한 '논리적 큐비트(Logical Qubit)'와 '오류 정정(Error Correction)' 기술이 완성되지 않음. 따라서 5~10년 이내에 즉각적인 붕괴가 일어날 확률은 낮으나, "모스카의 정리(Mosca's Theorem)"에 따라 PQC 마이그레이션 준비 시간(Y)을 고려할 때 위험 구간은 이미 시작되었음.
1. 해킹 가능 시기 추정 및 시나리오 (Timeline Analysis)
업계 전문가 및 주요 기관의 로드맵을 종합한 CRQC(암호학적으로 유의미한 양자 컴퓨터) 도달 예상 시점은 다음과 같음.
| 시기 구분 | 예상 연도 | 위험 수준 | 기술적 근거 |
| NISQ 시대 | ~2029년 | 낮음 | 오류가 많은 물리적 큐비트 단계. secp256k1 해독을 위한 알고리즘 구동 불가. |
| 전환기 | 2030~2032년 | 중간 | 오류 정정 기술이 적용된 논리적 큐비트 등장 시작. 일부 취약한(공개키가 노출된) 지갑 위험 증가. |
| CRQC 시대 | 2033~2035년 | 높음 (Critical) | 2,500+ 논리 큐비트 확보 예상. 비트코인 개인키 도출 가능 (약 10분~1시간 내). |
| 붕괴 | 2040년 이후 | 확정적 | RSA-2048, ECC-256 등 기존 암호체계 완전 무력화. |
2. 기술적 근거: 왜 당장은 불가능한가?
비트코인의 secp256k1을 쇼어 알고리즘으로 파훼하기 위해서는 약 **2,330개의 논리적 큐비트(Logical Qubits)**가 필요함.
-
물리적 큐비트 vs 논리적 큐비트 격차:
-
현재(2026년) IBM, Google 등은 수천 개의 물리적 큐비트 하드웨어를 보유함.
-
그러나 양자 상태의 불안정성(Decoherence)으로 인해, 1개의 완벽한 논리적 큐비트를 만들기 위해서는 약 1,000~10,000개의 물리적 큐비트가 필요함 (Surface Code Error Correction 기준).
-
결론: 2,330 논리 큐비트 ≈ 수백만 물리 큐비트 필요. 현재 기술과는 약 1,000배의 격차가 존재.
-
-
비트코인 주소 체계의 2중 방어:
-
P2PK (Pay to Public Key): 사토시 나카모토 시대의 초기 코인은 공개키가 블록체인에 그대로 노출됨. 양자 컴퓨터 등장 시 즉시 해킹 1순위.
-
P2PKH (Pay to PubKey Hash): 현대의 주소는 공개키를 해시(SHA-256 + RIPEMD160)한 값을 사용. 양자 컴퓨터도 해시 역상은 쉽게 풀지 못함(Grover 알고리즘으로도 효율 낮음).
-
취약점: 사용자가 트랜잭션을 발생시켜 공개키가 멤풀(Mempool)에 드러나는 순간부터 블록에 확정되기까지의 짧은 시간 동안 공격(Man-in-the-middle) 가능.
-
결론 및 제언 (Consulting View)
결론 (Conclusion): 2026년 현재, 비트코인과 이더리움이 양자 컴퓨터에 의해 "당장" 해킹될 가능성은 0%에 수렴함. 하드웨어 스케일링 이슈(물리 큐비트 → 논리 큐비트 전환)가 주된 병목임. 그러나 2030년대 초반부터는 실제적인 위협이 가시화될 것이므로, 블록체인 프로토콜의 업그레이드(Fork)가 필수적임.
대응 전략:
-
이더리움 (Ethereum): 계정 추상화(Account Abstraction) 도입으로 암호화 알고리즘 교체가 비교적 유연함. PQC 서명으로의 전환이 비트코인보다 빠를 것으로 예상.
-
비트코인 (Bitcoin): 보수적인 프로토콜 특성상 합의 도출이 어려움. 양자 위협이 임박했을 때 긴급 하드포크가 진행될 가능성이 높으며, 이때 "공개키가 노출된 휴면 계좌(사토시 물량 등)"의 처분 문제가 정치적 이슈가 될 수 있음.
리게티 주가가 오르면, 암호화폐의 폭락이 예상되는 건가요...
공개키 알고리즘에서 개인키와 공개키가 도출되는데 보통 암홓사폐에서의 주소는 공개키를 해시화한겁니다.
당연히 공개키를 알기 위해서는 hash를 풀어야 하지만, (윗 글에서 언급한 것처럼) 개인키로 서명한 값을 대조할 때 (블록 mempool에 쌓일 때) 공개키가 드러날 수 있습니다.
결국 해시화가 문제가 아니라 서명키가 필요한겁니다.
누군가가 무엇을 모른다고 단정짓는 말버릇은 앞으로 하지 않으셨으면 좋겠습니다.
(2016년부터 블록체인 개발자입니다)
공인인증서는 진작에 무가치 됩니다.
그리고 비트코인, 이더리움등은 멈춰있는 코드가 아니라
실시간 개발되는 코드라서
양자해킹이 유의미해지기 전에 패치 됩니다