
□ 보고서는 양자 컴퓨팅이 현재의 암호화 기술에 미칠 잠재적 위협과 이를 해결하기 위한 미국 정부의 국가 전략을 다루고 있음. 양자 컴퓨터는 기존 컴퓨터가 해결하기 어려운 수학적 문제를 빠르게 풀어, 현재 사용 중인 공공 키 암호화 체계를 무력화할 가능성이 있음. 이는 국가 기관과 주요 인프라의 데이터 기밀성, 무결성, 가용성을 심각하게 위협할 수 있음
□ 보고서는 미국의 국가 양자 컴퓨팅 사이버 보안 전략의 세 가지 주요 목표를 제시함. 첫째, 양자 컴퓨터 공격에 대응할 수 있는 양자 이후 암호(Post-Quantum Cryptography, PQC) 표준화, 둘째, 연방 시스템을 PQC로 전환, 셋째, 경제 전반과 민간 부문에서도 PQC로의 전환을 장려하는 것임. 그러나 현재 전략 문서들은 세부적인 목표와 활동, 성과 측정 지표를 충분히 제시하지 못하고 있으며, 특히 민간 부문에서의 전환 관련 계획이 미흡함
□ 국제적으로는 유럽연합과 북대서양조약기구(NATO)를 비롯한 다양한 단체들이 PQC 표준화 및 하이브리드 암호 방식을 채택하여 양자 위협에 대비하고 있음. 하이브리드 방식은 기존 암호화와 PQC를 함께 사용하는 접근으로, 추가적인 보안을 제공하지만 복잡성과 자원 소비가 증가하는 단점이 있음
□ 보고서는 국가 전략이 보다 체계적이고 포괄적으로 개발되기 위해 국가 사이버 디렉터실(ONCD)이 중심적인 역할을 해야 한다고 권고함. 특히, 각 부처와 조직 간의 조정, 목표 달성을 위한 명확한 로드맵 마련, 자원 배분과 성과 관리 체계가 필요함. 이를 통해 양자 위협에 효과적으로 대응하고, 국가 데이터 보안을 강화할 수 있을 것임
목차
Title page
Contents
Key Takeaways 1
What is cryptography and why is it important? 2
What are quantum computers and what threat do they pose to cryptography? 2
What strategies have international entities developed to address the threat of quantum computing? 3
What is the national quantum computing cybersecurity strategy? 4
What are the characteristics of a desirable national strategy? 6
What desirable characteristics does the national quantum computing cybersecurity strategy address? 6
Why have the desirable characteristics for the national quantum computing cybersecurity strategy not been fully addressed? 8
Conclusions 9
Recommendation for Executive Action 9
Agency Comments 9
How GAO Did This Study 9
List of Addressees 11
GAO Contact Information 11
Table 1. Selected Organizations with Significant Influence on International Cyberspace Security and Governance 9
Table 2. Desirable Characteristics of a National Strategy 10
Figure 1. A Simple Illustration of a Public-Key Cryptography Method Used to Protect Data 2
Figure 2. A Simple Application of Hybrid Cryptography on an Information System 3
Figure 3. The Three Central Goals of the U.S. National Quantum Computing Cybersecurity Strategy 4
Figure 4. Central Goals Outlined in the Documents that Comprise the U.S. National Quantum Computing Cybersecurity Strategy 5