
규정 준수 관리 도구로 커뮤니케이션 환경을 관리하는 세 가지 방법
Zoom 규정 준수 관리자와 같은 규정 준수 관리 도구는 까다로운 커뮤니케이션 환경을 관리하는 데 유용합니다. Zoom 규정 준수 관리자가 작동하는 방식을 알아보세요.
업데이트 날짜 January 21, 2025
게시 날짜 May 24, 2024
수백만 년이 걸리는 문제를 컴퓨터로 단 몇 분 만에 해결하는 미래. 이러한 세상을 여는 퀀텀 컴퓨팅은 많은 이들에게 현실이라기보다 공상 과학 소설에 가깝기만 합니다.
하지만 놀랍게도 여러 기업과 국가가 퀀텀 컴퓨팅의 실용화 경쟁에서 승리하기 위해 이미 프로토타입을 출시하고 있으며, 인류의 업무 방식을 가속화하고 발전시키는 기술의 도래는 생각보다 멀지 않았습니다. 퀀텀 컴퓨팅이 가져올 혜택과 가능성을 상상하면 즐겁기는 하지만, 이 획기적인 기술에 수반되는 암호화에 대한 위협 또한 직시해야 합니다.
Zoom은 Zoom Workplace에서 포스트 퀀텀 엔드투엔드 암호화(현재 Zoom Meetings에서 사용 가능)를 제공하여 사용자가 데이터에 대한 보호 계층을 강화하고 향후 퀀텀 컴퓨팅의 침해에 대비할 수 있도록 지원합니다.
그런데 이것이 정확히 무엇을 의미할까요?
퀀텀 컴퓨팅, 엔드투엔드 암호화, 포스트 퀀텀 암호화의 기본 사항과 Zoom Workplace 사용자가 통신 정보 보호를 위해 더 효과적으로 대비하는 방법에 대해 알아보려면 계속 읽어보세요.
퀀텀 컴퓨팅을 설명하기 전에 기존 컴퓨터가 어떻게 작동하는지 알면 도움이 됩니다. 기존 컴퓨팅은 비트(0 또는 1을 저장하는 정보 단위)를 기반으로 하며 노트북과 스마트폰의 기반 기술이라고 생각하면 됩니다. 퀀텀 컴퓨팅은 큐비트(단일 0 또는 1 값보다 훨씬 많은 값을 저장)를 기반으로 하며 퀀텀 역학의 원리를 사용하여 이러한 큐비트에서 계산을 수행합니다.
데이터를 보호하기 위한 암호화는 디지털 데이터와 우리가 매일 사용하는 인터넷 통신(쇼핑, 뱅킹, 문자 메시지 등)을 보호하기 위한 다양한 도구로 구성되어 있습니다. 특히 암호화는 의도한 대상만 정보를 읽을 수 있도록 정보를 암호화하는 방법을 말하며, 대칭형과 비대칭형으로 정의됩니다.
대칭 암호화는 통신 당사자가 통신을 암호화(난독화)하고 암호화 해제(난독 해제 또는 복구)하는 데 사용할 수 있는 공유 키에 대해 사전에 동의해야 합니다.
반면 비대칭 암호화는 서로 다르면서도 관련된 키 쌍을 사용합니다. 키 쌍 중 하나는 암호화에 사용되고 공개적으로 배포할 수 있으며, 다른 하나는 암호화 해제에 사용되고 수신자가 비공개로 보관합니다.
더 깊이 들어가면, 엔드투엔드 암호화는 대칭 암호화와 비대칭 암호화를 조합하여 통신하는 당사자만 통신 콘텐츠에 액세스할 수 있도록 합니다. 이 경우 "전송 중" 암호화와 달리 Zoom과 같은 통신 공급자는 이 콘텐츠에 액세스할 수 없습니다.
특정 퀀텀 알고리즘은 알려진 기존 알고리즘보다 훨씬 더 효율적으로 특정 복잡한 문제를 해결할 수 있습니다. 또한, 이러한 효율적인 퀀텀 알고리즘은 기존 컴퓨터에서 안전하다고 여겨지는 수많은 비대칭 암호화 시스템을 파괴할 수 있을 것으로 예상됩니다.
이러한 알고리즘을 실행할 만큼 강력한 퀀텀 컴퓨터가 나왔다는 소식은 없지만, 여러 기업과 기관이 이 분야의 개발에 박차를 가하고 있습니다. 미국 국립표준기술연구소(NIST)는 대회를 개최하여 학계와 함께 미래 퀀텀 컴퓨터의 공격을 견딜 수 있다고 생각되는 일련의 알고리즘을 파악하고 있습니다. 퀀텀 컴퓨터의 공격에 취약하지 않은 것으로 알려진 알고리즘은 포스트 퀀텀 보안으로 분류됩니다.
공공 및 민간 조직은 모두 이를 염두에 두고 현재 시행 중인 보안 조치를 재평가하면서 포스트 퀀텀 보안 암호화에 우선 순위를 두기 시작했습니다.
아직 존재하지 않는 위협으로부터 데이터를 보호하는 것이 시기상조라고 생각된다면 재고해 보시기 바랍니다. 네트워크 공격자, 내부 위협, 서비스 공급자가 현재 암호화된 데이터를 수집하여 갖고 있다가 퀀텀 컴퓨터가 수십 년 후 상용화되면 암호화 해제를 시도할 수 있습니다. 이는 "지금 수집하고 나중에 암호화 해제"하는 공격으로 흔히 알려진 방식이기도 합니다. 즉, 지금은 데이터를 읽을 수 없더라도, 퀀텀 컴퓨팅을 사용하면 나중에 해독할 수 있습니다.
Zoom은 포스트 퀀텀 보안 위협으로부터 사용자가 보호받을 수 있도록 AI 기반 협업 플랫폼인 Zoom Workplace의 일부 핵심 제품을 위한 포스트 퀀텀 E2EE 솔루션을 출시했습니다. Kyber 768 알고리즘(현재 NIST에서 표준화 진행 중)을 사용하는 이 보안 기능을 통해 Zoom Meetings 사용자는 회의에서 포스트 퀀텀 E2EE를 활성화할 수 있습니다.
참고: Zoom Phone과 Zoom Rooms에도 포스트 퀀텀 E2EE가 곧 도입될 예정입니다.
2020년에는 Zoom Meetings에, 2022년에는 Zoom Phone에 엔드투엔드 암호화가 도입된 바 있기 때문에 E2EE는 Zoom 사용자에게 새로운 기능은 아닙니다. 하지만 이 기능을 사용하는 고객이 계속 늘어남에 따라 Zoom은 Zoom 사용자가 각자의 고유한 요구 사항을 충족할 수 있는 안전한 협업 플랫폼을 갖추는 것이 얼마나 중요한지 직접 확인했습니다. Zoom은 비디오 회의를 위한 포스트 퀀텀 엔드투엔드 암호화를 제공하는 최초의 UCaaS 공급자가 된 것을 기쁘게 생각합니다.
앞서 언급했듯이 E2EE의 한 가지 장점은 암호화 해제 키를 보유한 당사자만 정보를 안전하게 보관하고 해독할 수 있다는 것입니다. 예를 들어, Zoom의 시스템은 사용자가 회의에서 E2EE를 활성화하는 경우 회의 암호화에 사용되는 암호화 키에 대한 액세스 권한을 참가자에게만 제공하도록 설계되었습니다. Zoom의 서버에는 필요한 암호화 해제 키가 없으므로 Zoom 서버를 통해 전달되는 암호화된 데이터는 서버에서 해독되지 않습니다. 또한, 새로운 포스트 퀀텀 E2EE는 NIST에서 모듈 격자 기반 키 캡슐화 메커니즘(ML-KEM)으로 표준화 중인 알고리즘인 Kyber 768을 사용하여 "지금 수확하고 나중에 암호화 해제"하는 방식을 FIPS 203으로 방어할 수 있도록 지원합니다.
Zoom은 사용자가 데이터를 보호할 수 있도록 돕기 위해 최선을 다하고 있습니다. 퀀텀 컴퓨터가 대중화될 시기는 정확히 알 수 없지만 미래를 준비하기에 지금과 같은 적기는 없다고 생각합니다. 이 지원 문서에서 최신 버전의 Zoom Workplace에 제공되는 기능에 대해 자세히 알아보고 Zoom의 포스트 퀀텀 E2EE 사용을 시작하는 방법을 확인해 보세요.