
-
양자 보안 암호화 기술로 앞서 나가기
양자 컴퓨팅의 새로운 위협으로부터 앱의 민감한 사용자 데이터를 보호하고 사용자 개인정보를 안전하게 보호하는 방법을 알아보세요. 다양한 양자 공격, 이러한 공격이 기존 암호화 프로토콜에 미치는 영향 및 양자 보안 암호화 기술을 사용하여 이에 대응하는 방법을 살펴보겠습니다. 양자 보안 TLS를 사용하여 네트워크 데이터를 보호하는 방법과 CryptoKit의 양자 보안 API를 사용하여 애플리케이션 데이터를 보호하는 방법을 학습할 수 있습니다.
챕터
- 0:00 - 서론
- 1:18 - 양자 공격
- 4:49 - 양자 보안 암호화 기술
- 8:56 - 네트워크 데이터 보호하기
- 12:08 - 사용자 설정 프로토콜 보호하기
리소스
-
비디오 검색…
안녕하세요, Cryptography Engineering 팀 Cathie입니다 이 비디오에서는 양자 보안 암호화에 대해 다룹니다
여러분의 애플리케이션은 사람들의 삶에서 중요한 자리를 차지하죠 앱은 사용자의 개인 데이터와 민감한 데이터에 접근할 수 있고 암호화로 데이터를 보호합니다
하지만 양자 컴퓨팅의 등장으로 암호화의 보안이 위협받고 있습니다 양자 공격으로 널리 사용되는 알고리즘이 파괴나 약화될 수 있죠 양자 보안 암호화로 미리 전환해야 할 필요가 있습니다 먼저 암호화에 대한 다양한 양자 공격과 영향을 받는 프로토콜 양자 보안 암호화를 이용한 방어 방법을 설명할 것입니다 그 다음, 양자 보안 암호화로 TLS에서 네트워크 데이터를 보호하는 방법을 알아봅니다 CryptoKit의 새로운 양자 보안 암호화 API로 맞춤형 프로토콜을 보호하는 방법도 알아봅니다
암호화에 대한 양자 공격부터 시작하겠습니다
건강, 위치, 사진과 같은 개인 데이터, 민감한 데이터에 접근할 수 있는 앱에 대해 생각해 봅시다 암호화로 데이터가 보호됩니다 예를 들어 기기 간 백업, 동기화를 위해 데이터를 업로드했습니다 데이터는 TLS로 보호됩니다 여러 작업 흐름에서 암호화는 사용자 데이터 보안에 매우 중요합니다
하지만 암호화가 양자 공격의 위협을 받고 있습니다 데이터의 기밀성 보장에 사용하는 암호화와 데이터의 진위 보장에 사용하는 서명도 마찬가지입니다 전문가들은 곧 강력한 양자 컴퓨터가 등장할 것이라고 하며 양자 컴퓨터가 개발되기 전인 지금도 양자 공격이 있습니다
현재도 공격자가 암호화된 데이터를 수집하고 나중에 복호화할 수 있습니다 공격은 이렇게 이루어집니다
앞선 예로 돌아가서 앱에 건강, 위치, 사진 같은 민감한 사용자 데이터가 있고 데이터를 서버로 보내려 합니다 앱은 TLS로 데이터를 암호화해 전송합니다 공격자가 암호화된 데이터를 수집하고 저장할 수 있습니다 아직은 해독하지 못하지만 미래에 강력한 양자 컴퓨터에 접근할 수 있게 되면 수집한 데이터를 복호화해 민감한 사용자 데이터에 접근하려는 것이죠
수집 후 복호화 공격은 공격자가 접근할 수 있는 암호화된 데이터 특히 전송 중인 데이터를 공격합니다 데이터를 서버로 전송하고 기기 간 데이터를 동기화하고 암호화된 데이터를 네트워크로 전송하는 앱을 대상으로 합니다 공격자가 나중에 복호화하면 네트워크 트래픽이 노출되므로 기밀성이 파괴됩니다 공격자가 이미 네트워크 트래픽을 수집하고 있을 수도 있기 때문에 지금 바로 이 공격에 대한 조치를 취해야 합니다 수동적인 수집 후 복호화 공격과 대조되는 적극적 공격의 예를 살펴보겠습니다 양자 컴퓨터가 있는 공격자가 프로토콜에 적극적으로 관여합니다
사용자와 연결된 서명 키가 있는 앱이 있다고 상상해 봅시다 앱은 그 키를 이용해 서명으로 사용자를 서버에 인증합니다
네트워크 트래픽을 지켜보던 공격자가 그 서명을 가로챕니다 강력한 양자 컴퓨터로 암호화를 해독하고 서명 키를 훔칩니다 훔친 키로 서명을 만들고 서버로 보내 사용자로 위장합니다 서버는 공격자의 서명을 사용자로 받아들입니다 이제 공격자는 사용자를 대신해 작업을 수행할 수 있습니다
방금 설명한 능동적 공격은 서명을 대상으로 합니다 공격자가 인증을 위조하고 피해자 대신 행동할 수 있어서 진위성이 손상됩니다 WebAuth나 다중 요소 인증처럼 사용자 인증을 수행하는 앱이나 애셋 서명처럼 데이터 인증을 수행하는 앱을 대상으로 합니다 아직 이런 공격을 할 수 있는 양자 컴퓨터가 없기 때문에 미래의 위협이죠 하지만 코앞의 위협입니다
양자 공격은 널리 사용되는 암호화 기술 보안에 대한 현실적인 위협입니다 암호화 커뮤니티는 이런 공격에 미리 대비하고자 양자 공격으로부터 안전한 새로운 알고리즘인 양자 보안 암호화를 만들고 표준화하고 있습니다 이 알고리즘은 오늘날 바로 사용할 수 있습니다 지금의 고전적 비양자 컴퓨터에서도 사용 가능하지만 고전적 컴퓨터와 양자 컴퓨터 모두에서 안전합니다 좀 더 자세히 설명하겠지만 암호화 자체는 복잡하더라도 해결 방법은 간단합니다
암호화는 공개 키 암호화와 대칭 키 암호화로 나뉩니다
이 둘은 양자 공격으로부터 각기 다른 영향을 받기 때문에 대응 전략도 다릅니다 공개 키 암호화부터 살펴보겠습니다 여기에는 공개 키 암호화와 서명이 포함됩니다 고전적인 공개 키 암호화는 수학적 문제를 바탕으로 합니다 RSA나 타원 곡선 상 이산 로그 문제처럼 너무 많은 계산이 필요해서 고전적 컴퓨터로는 풀기 어렵죠
하지만 양자 컴퓨터는 이 문제를 고전적 컴퓨터보다 훨씬 빨리 풀 수 있어서 알고리즘이 무력화됩니다 따라서 고전적 컴퓨터와 양자 컴퓨터 모두에게 계산적으로 어려워서 풀기 힘든 양자 보안 알고리즘으로 교체해야 합니다
양자 보안 암호화의 경우 양자 내성 하이브리드 공개 키 암호화, 줄여서 양자 내성 HPKE를 사용해야 합니다
양자 보안 서명에는 양자 내성 하이브리드 서명을 사용합니다 둘 모두 하이브리드 구조로 새로운 양자 내성 알고리즘과 현재의 고전적 알고리즘을 결합한 것입니다 하이브리드 구조를 깨려면 양자 내성 알고리즘과 고전적 알고리즘을 모두 깨야 하므로 하이브리드 구조는 양자 보안 암호화에 가장 안전한 방법이며 Apple이 권장하는 방법입니다 대칭 키 암호화에는 대칭 키 암호화와 메시지 인증 코드가 있습니다 이 알고리즘도 고전적 컴퓨터로 풀기 힘든 수학 문제를 기반으로 합니다 하지만 이 문제는 고전적 공개 키 알고리즘과 전혀 다른 방식으로 양자 컴퓨터의 영향을 받습니다 양자 컴퓨터는 이 문제 보안을 조금씩 감소시킬 수만 있습니다 대칭 키 암호화를 약화시킬 수만 있죠 그래서 고전적으로 안전한 대칭 키 알고리즘은 키 크기를 두 배로 늘리면 양자 보안이 가능합니다
128비트 키 암호를 256비트 키로 바꾸십시오 AES-128에서 AES-256으로 바꾸는 식입니다 앞서 설명한 양자 공격으로 돌아가면 양자 보안 암호화에서 최우선순위는 수집 후 복호화 공격을 방어하는 것입니다 이 프로토콜은 지금도 암호화된 데이터 전송을 수집하고 있을 수도 있기 때문이죠 이 공격을 방어하려면 양자 보안 암호화로 데이터를 전송해야 합니다 민감한 사용자 데이터를 처리한다면 특히 중요합니다
이 공격에 대한 보호가 정말 중요하기 때문에 Apple은 이미 iMessage에 이것을 적용했습니다
iMessage는 네트워크의 민감한 사용자 대화를 보호합니다 양자 공격에 대비하기 위해서 Apple이 iOS 17.4에서 출시한 iMessage PQ3은 최신 양자 보안 메시지 기술을 대규모로 적용했습니다 처음부터 새로 iMessage 암호화 프로토콜을 구축해 초기 키 설정과 대화 중 지속적인 키 갱신에 양자 보안 하이브리드 암호화를 사용합니다 iMessage PQ3에 대한 자세한 동기와 설계는 Apple Security 블로그에 나와 있습니다 iMessage PQ3는 대규모 양자 보안 메시지의 혁신이지만 네트워크 데이터 보호를 위한 빙산의 일각일 뿐입니다 HTTPS 트래픽을 포함한 대부분의 네트워크 데이터는 TLS로 보호됩니다 이제 이 데이터를 양자 보안 TLS로 업그레이드해서 데이터를 보호하는 방법에 대해 이야기해 보겠습니다
TLS 1.3의 양자 보안 암호화 업그레이드로 네트워크 데이터를 데이터 수집으로부터 보호합니다 이 업그레이드는 국립표준기술원과 인터넷 엔지니어링 태스크 포스의 표준화 노력 덕분에 양자 보안 키 교환을 사용합니다 TLS에서 양자 보안 암호화는 주요 서비스 제공업체가 이미 채택하고 있습니다 바로 사용하실 수 있고 사용하기도 간편합니다
iOS 26부터 TLS 양자 보안 암호화는 Apple 운영 체제에서 기본적으로 활성화되어 있습니다 권장 네트워크 API, URLSession Network.framework가 대상입니다 고전적 TLS와 마찬가지로 클라이언트와 TLS 종료 서버 간 통신이 보호됩니다
Secure Transport 같은 레거시 Networking API는 양자 보안 TLS를 지원하지 않기 이제는 벗어나야 합니다 맞춤형 네트워킹 스택은 업그레이드하기가 더 어렵습니다 좋은 기회이니 URLSession으로 옮기거나 Network.framework으로 네트워킹 스택을 보호하세요
기기와 서버 간에 TLS 양자 보안 암호화를 구현하려면 서버에도 이 기능을 활성화해야 합니다 대부분의 개발자는 콘텐츠나 웹사이트 호스팅 업체를 씁니다 대부분은 이미 TLS 양자 보안 암호화를 지원합니다 기본적으로 활성화되어 있을 수도 있고 환경 설정에서 쉽게 활성화할 수 있습니다 자체 서버를 배포할 때는 조금 더 많은 작업이 필요합니다 TLS 라이브러리와 구성을 업그레이드해야 하기 때문이죠 더 자세한 내용은 TLS에서 양자 보안 암호화 네트워크를 준비하는 방법에 대한 문서를 참고하세요
데이터를 Apple 서버로 암호화해서 전송하는 서비스를 사용하고 있을 수도 있습니다 Apple이 앞장서고 있습니다 iOS 26에서는 이러한 시스템 서비스들이 TLS 양자 보안 암호화를 클라이언트 측에서 사용 가능하고 서버 측에 확대하고 있습니다 CloudKit은 앱 데이터를 iCloud에 저장하고 웹과 여러 기기를 동기화합니다
Apple 푸시 알림으로 앱이 시기적절하고 관련성 있는 콘텐츠를 제공할 수 있습니다
iCloud 비공개 릴레이는 DNS와 암호화되지 않은 앱 내 HTTP 트래픽을 보호합니다 모두 TLS 양자 보안 암호화를 위한 시스템이죠
Safari, 날씨, 지도처럼 민감한 사용자 데이터를 처리하는 Apple 내장 앱도 TLS 양자 보안 암호화 지원을 확대하고 있습니다 여러분도 그렇게 해 주셔야 합니다
대부분의 개발자는 TLS 양자 보안 암호화로 수집 후 복호화 공격에서 데이터를 보호할 수 있습니다 하지만 TLS가 유일한 데이터 보호 방법은 아닙니다 암호화 API로 데이터를 직접 보호하는 맞춤형 암호화 프로토콜을 사용하고 계실 수도 있죠 이 경우 양자 보안 암호화 API로 바꿔야 합니다
그러려면 현재 암호화를 어떻게 사용 중인지 알아야 합니다 전송과 서명을 할 때 암호화를 하는 것처럼 프로토콜이 양자 영향 암호화를 어디서 사용하는지 알아야 하죠 양자 보안 암호화 프로토콜로 어떻게 업데이트할지 계획하세요 그런 다음 새로운 양자 안전 API를 사용하는 CryptoKit으로 업데이트를 구현하세요
암호화 알고리즘 API를 제공하는 Swift 프레임워크로 모든 Apple 플랫폼에서 사용 가능합니다 iOS 26에서는 성능이 좋고 사용하기 쉽고 안전한 새 양자 보안 API를 CriptoKit에 도입했습니다 Secure Enclave로 하드웨어를 강제 격리해 타이밍, 사이드 채널 공격을 추가로 격리합니다 핵심 구현이 공식적으로 검증되었기 때문에 정확성도 보장합니다 즉 이런 구현이 표준 사양과 기능적으로 동등합니다
맞춤형 암호화 프로토콜을 사용하는 Climbing 앱을 예시로 새로운 CryptoKit API 사용 방법을 보여드리겠습니다
클라이밍 중 수집한 사용자의 건강 데이터, 위치 추적 기록 사진 접근 권한이 있는 앱을 만든다고 가정해 봅시다 종단간 암호화 기술로 데이터를 다른 기기에 전송하려 합니다 민감한 정보이기 때문에 서버나 공격자로부터 비공개로 유지해야 합니다 그래서 데이터를 암호화하고 서버를 통해 전달하는 맞춤형 프로토콜을 만들죠
양자 보안 TLS는 클라이언트와 TLS 종료 서버의 커뮤니케이션만 보호하기 때문에 이것만으로는 충분하지 않습니다 이 예에서는 사용자 데이터가 서버에 공개되면 안 되니까요
이 Climbing 앱처럼 전송 중인 데이터를 암호화하는 모든 앱은 양자 보안 암호화로 수집 후 복호화 공격을 방어해야 합니다
iOS 26부터 양자 내성 하이브리드 공개 키 암호화 줄여서 양자 내성 HPKE 기반 양자 보안 암호화 API가 CryptoKit에서 지원됩니다 예로 든 Climbing 앱이 민감한 사용자 데이터를 양자 공격에서 완벽하게 보호할 수 있죠 이제 코드 샘플을 살펴보면서 API 사용법을 보여드리겠습니다
발신자와 수신자 모두 X-Wing의 양자 내성 HPKE 암호 세트를 정의합니다 샘플 코드를 살펴본 다음 X-Wing도 설명드리겠습니다 수신자가 X-Wing 키 쌍을 생성합니다 CryptoKit으로 고전적 HPKE를 사용 중이고 양자 내성 HPKE로 전환하는 경우에는 암호 세트와 키 유형만 바꾸면 됩니다 양자 보안 HPKE API에 해당하는 건 처음 몇 줄뿐이죠
수신자는 공개 키를 공유합니다
발신자는 수신자의 공개 키로 생성되고
수신자는 발신자의 캡슐화된 키로 생성됩니다
발신자는 건강 데이터 위치 추적 기록, 사진처럼 민감한 사용자 데이터를 인증 메타데이터와 함께 암호화한 암호문을 생성합니다 그리고 수신자에게 전송합니다
동일한 인증 메타데이터로 수신자가 암호문을 열고 복호화합니다
사용자의 클라이밍 데이터가 발신자에게서 수신자 기기로 양자 보안 종단간 암호화를 사용하여 전송되었습니다
샘플 코드에서 살펴본 것처럼 양자 보안 암호화는 양자 내성 HPKE를 사용해야 합니다 HPKE 공유 키는 X-Wing 키 캡슐화 메커니즘, 줄여서 KEM을 사용합니다
HPKE와 X-Wing은 양자 내성 하이브리드 구조입니다 즉, 양자 내성 알고리즘과 고전 알고리즘을 결합해서 양쪽에서 보안을 보장하죠
ML-KEM은 X-Wing과 다른 양자 내성 KEM의 양자 내성 구성 요소입니다 ML-KEM은 고전적 방식보다 암호화 크기 오버헤드가 큽니다 하지만 성능은 고전적 방식과 동등하거나 그보다 낫죠 CryptoKit은 기능적으로 FIPS 203 표준 사양과 동등하다고 공식적으로 검증된 ML-KEM 구현을 사용합니다 Secure Enclave를 지원해서 ML-KEM에 대한 하드웨어 격리 실행을 강제할 수 있습니다
CryptoKit의 고수준 API인 양자 내성 HPKE로 데이터를 암호화하는 방법에 대해 알아봤습니다 CryptoKit에서는 저수준 양자 보안 API로 특정 프로토콜을 위한 자체 암호화 프로토콜을 구현할 수도 있습니다
양자 내성 HPKE는 ML-KEM을 기반으로 한 X-Wing으로 키를 캡슐화합니다 CryptoKit은 모든 과정을 암호화 API로 지원합니다 양자 보안 서명은 양자 내성 구성 요소로 ML-DSA를 사용합니다 이제 CryptoKit에서 ML-DSA를 서명 API로 지원하죠 ML-KEM처럼 ML-DSA 구현은 Secure Enclave를 지원합니다
ML-DSA API로 애플리케이션 코드 레벨에서 양자 내성 하이브리드 서명을 구축할 수 있습니다
CryptoKit API는 클라이언트에서 온디바이스로 실행됩니다 일부 프로토콜에서는 클라이언트와 서버 간 암호화 상호운용성이 필요합니다 서버에 Swift Crypto를 이용하면 가장 쉽게 지원할 수 있습니다 Swift Crypto는 서버를 위해 CryptoKit과 API 호환성을 제공해 원활한 개발을 돕는 Swift 라이브러리입니다 CryptoKit이 iOS 26에서 지원하는 모든 양자 안전 API에 대한 서버 호환성도 포함되죠 양자 보안 API는 표준화된 프로토콜을 구현하기 때문에 모든 표준 라이브러리를 서버에서 사용할 수 있습니다 이제 CryptoKit과 Swift Crypto에 추가된 새로운 양자 보안 API로 양자 보안 암호화로 전환함으로써 앱을 양자 공격으로부터 보호할 수 있게 되었습니다 자세한 API 활용 방법은 비디오 리소스에 있는 샘플 코드를 참고해 주세요
앱 데이터를 양자 공격으로부터 보호하는 방법을 알아봤습니다 가장 먼저 해야 할 일은 네트워크 데이터를 TLS 양자 안전 암호화로 보호 중인지 확인하는 것입니다 간단하게 할 수 있고 권장 네트워킹 API에는 이 기능이 기본적으로 활성화되어 있습니다
서버 설정도 업데이트해서 서버 측에 이 기능을 활성화하세요
맞춤형 암호화 프로토콜은 새 양자 안전 CryptoKit API를 사용하세요 데이터 암호화에는 예시로 든 Climbing 앱에서처럼 양자 내성 HPKE를 사용해 보시기 바랍니다
양자 공격은 먼 미래의 일이 아닙니다 바로 지금 일어나고 있으며 양자 보안 암호화로 전환해서 미리 대비해야 합니다 등반가들이 말하듯 지금 바로 해버리세요
-
-
15:00 - HPKE code sample
let ciphersuite = HPKE.Ciphersuite.XWingMLKEM768X25519_SHA256_AES_GCM_256 // Recipient let privateKey = try XWingMLKEM768X25519.PrivateKey.generate() let publicKey = privateKey.publicKey // Sender var sender = try HPKE.Sender(recipientKey: publicKey, ciphersuite: ciphersuite, info: info) let encapsulatedKey = sender.encapsulatedKey // Recipient var recipient = try HPKE.Recipient(privateKey: privateKey, ciphersuite: ciphersuite, info: info, encapsulatedKey: encapsulatedKey) // Sender encrypts data let ciphertext = try sender.seal(userData, authenticating: metadata) // Recipient decrypts message let decryptedData = try recipient.open(ciphertext, authenticating: metadata) #expect(userData == decryptedData)
-
-
- 0:00 - 서론
양자 컴퓨팅의 등장으로 현재 암호화 알고리즘이 심각한 위협에 직면했습니다. 양자 공격에 의해 쉽게 해독될 수 있는 암호화 알고리즘은 애플리케이션에 저장된 민감한 사용자 데이터의 보안을 위협합니다. 이 위험에 선제적으로 대응하려면 양자 보안 암호화로 전환해야 합니다. TLS에서 양자 보안 암호화 기술을 사용하여 네트워크 데이터를 보호하는 방법을 배우고, CryptoKit의 새로운 양자 보안 API를 활용해 맞춤형 프로토콜을 보호하는 방법을 알아봅니다.
- 1:18 - 양자 공격
암호화는 다양한 작업 흐름에서 사용자 데이터를 보호하는 데 필수이며, TLS를 통해 보호됩니다. 그러나 이 보안은 양자 공격에 취약합니다. 양자 컴퓨터는 ‘수집 후 복호화’ 공격, 적극적 양자 공격 등 두 가지 주요 위험에 노출되어 있습니다. ‘수집 후 복호화’ 공격의 경우, 공격자가 암호화된 데이터를 노출시키고 저장한 후 양자 컴퓨팅을 사용하여 미래에 복호화할 수 있으므로 기밀성을 침해합니다. 이 수동적인 공격은 암호화된 데이터, 특히 앱에서 서버로 전송되는 데이터나 기기 간 동기화되는 데이터처럼 전송되는 데이터에 영향을 미칩니다. 적극적 양자 공격은 아직 실현 가능하지는 않지만, 공격자가 양자 컴퓨터를 사용하여 암호화 서명을 해독하고 사용자를 가장하거나 인증을 위조할 수 있습니다. 이러한 공격은 사용자 및 데이터 인증을 처리하는 앱에 영향을 미칩니다. 전문가는 이 공격에 활용될 정도로 충분히 강력한 양자 컴퓨터가 곧 개발될 것이라고 예상하고 있으므로, 이러한 위협을 완화하기 위해 즉각적인 조치가 필요합니다.
- 4:49 - 양자 보안 암호화 기술
양자 공격은 현재 암호화 시스템에 중대한 위험을 야기하고 있습니다. 여기에 대응하기 위해 암호화 커뮤니티는 지금 채택할 수 있는 양자 보안 알고리즘을 개발했습니다. RSA, 타원 곡선 상 이산 로그 문제와 같은 고전적인 공개 키 암호화는 양자 컴퓨터에 의해 완전히 해독될 수 있습니다. 이러한 알고리즘은 새로운 양자 내성 알고리즘과 현재의 고전적인 알고리즘을 모두 활용하는 양자 내성 하이브리드 구조로 대체해야 합니다. 대칭 키 암호화와 메시지 인증 코드를 포함하는 대칭 키 암호화는 양자 컴퓨터에 의해 약화될 수 있습니다. 키 크기를 두 배로 늘리면 이러한 알고리즘에서 양자 보안을 구현할 수 있습니다. 가장 우선으로 취해야 할 조치는 전송 중인 데이터를 ‘수집 후 복호화’ 공격으로부터 보호하기 위해 양자 보안 암호화로 이전하는 것입니다. 이를 위해 Apple은 이미 iOS 17.4에 iMessage PQ3를 구현하여 iMessage 대화에서 양자 보안 하이브리드 암호화를 제공하고 있습니다.
- 8:56 - 네트워크 데이터 보호하기
iMessage PQ3는 양자 보안 메시지 기술에 있어 상당한 발전을 보여 주지만, 네트워크 데이터를 광범위하게 보호하려면 양자 보안 TLS로 업그레이드해야 합니다. TLS 1.3는 양자 보안 키 교환을 사용합니다. 주요 서비스 제공업체는 이미 이 업그레이드를 채택했으며, iOS 26에서부터는 이 업그레이드가 권장 네트워크 API인 ‘URLSession’, ‘Network.framework’에 대해 기본적으로 활성화됩니다. 이러한 양자 보안 네트워크 API는 ‘수집 후 복호화’ 공격으로부터 데이터를 보호합니다. 기존 네트워크 API로부터 이전하고 클라이언트와 서버 측 모두에서 양자 보안 TLS를 활성화해야 합니다.
- 12:08 - 사용자 설정 프로토콜 보호하기
미래의 양자 공격으로부터 데이터를 보호하려면 양자 보안 암호화로 이전해야 합니다. 맞춤형 암호화 프로토콜의 경우 현재 사용 현황을 파악하고, 업데이트를 계획하고, 모든 Apple 플랫폼에서 사용할 수 있는 Swift 프레임워크인 CryptoKit을 통해 이러한 변경 사항을 구현해야 합니다. iOS 26에서 CryptoKit은 성능이 뛰어나고 사용하기 쉬운 새로운 고수준 양자 보안 암호화 API를 제공합니다. 이 API는 양자 내성 HPKE(하이브리드 공개 키 암호화)를 기반으로 하며 공식적으로 검증되었으므로 정확성도 보장합니다. Secure Enclave는 하드웨어를 강제 격리하여 타이밍, 사이드 채널 공격에 대한 보호를 강화합니다. CryptoKit은 저수준 양자 보안 API도 제공합니다. 키 캡슐화를 위해 양자 내성 HPKE는 ML-KEM을 양자 내성 구성 요소로 사용하는 X-Wing을 활용합니다. 양자 보안 서명의 경우 양자 내성 구성 요소로 ML-DSA를 사용합니다. 두 구현 모두 Secure Enclave도 지원합니다. 전송 중 데이터를 암호화하는 앱(예: 건강, 위치 정보와 같은 민감한 사용자 정보를 처리하는 앱)은 양자 보안 종단 간 암호화를 구현하기 위해 양자 내성 HPKE를 사용해야 합니다. 일부 프로토콜은 클라이언트와 서버 간의 암호화 상호운용성이 필요하며, Swift Crypto는 이를 위한 원활한 개발 경험을 제공합니다. Swift Crypto 라이브러리는 서버를 위해 CryptoKit과의 API 호환성을 제공하며, CryptoKit이 iOS 26에서 지원하는 모든 양자 보안 API와의 호환성을 보장합니다.