씨티: 양자 컴퓨팅 돌파구 가속화 — 비트코인, “과도한 양자 위험” 직면

2026년 5월 18일

씨티: 양자 컴퓨팅 돌파구 가속화 — 비트코인, “과도한 양자 위험” 직면

양자 컴퓨팅이 더 이상 암호화폐에 대한 순수 학술적 이야깃거리가 아닙니다. 최근 씨티 인스티튜트에서 공유한 연구에서 분석가들은 양자 하드웨어와 주변 보안 생태계의 발전이 시장 참여자들이 예상했던 것보다 빠르게 진행되고 있으며, 블록체인—특히 비트코인은 다른 많은 디지털 시스템에 비해 장기적인 양자 노출에 “과도한” 집중도를 가지고 있다고 주장합니다. 좋은 시작점은 씨티 자체 보고서인 양자 위협: 수조 달러 규모의 보안 경쟁이 시작되다입니다. 이 보고서는 노출된 공개 키가 더 광범위한 디지털 자산 및 인터넷 인프라에 있어 가장 즉각적인 온체인 위험 표면인 이유를 강조합니다 (씨티 인스티튜트 보고서 (PDF), 또한 Q&A의 짧은 개요: 블록체인에 대한 양자 위협 관리).

비트코인 보유자, 빌더, 그리고 비트코인 보안자기 수탁을 평가하는 기관에게 중요한 질문은 “양자 컴퓨터가 내일 비트코인을 파괴할 것인가?”가 아닙니다. 바로 오늘날 비트코인의 어느 부분이 가장 노출되어 있으며, 양자 타임라인이 압축될 경우 어떤 업그레이드와 운영 습관이 피해 범위를 줄일 수 있는가? 입니다.


1) 양자 컴퓨터가 비트코인에 위협하는 것 (그리고 위협하지 않는 것)

비트코인의 소유 모델은 궁극적으로 디지털 서명에 의존합니다. 오늘날 네트워크는 타원 곡선 암호화(ECC)에 의존하며, 레거시 지불에는 ECDSA를, Taproot 스타일 지불에는 Schnorr 서명을 사용합니다. 충분히 강력한 양자 컴퓨터는 이론적으로 양자 알고리즘을 사용하여 ECC 뒤의 수학적 문제를 해결하고 알려진 공개 키로부터 개인 키를 파생하여 무단 지출을 가능하게 할 수 있습니다.

두 가지 설명이 중요합니다.

  • 양자 위험은 “채굴 위험”이 아닙니다. 양자 컴퓨팅은 비트코인 역사를 마법처럼 재작성하지 않습니다. 핵심 우려는 키 침해—다른 사람처럼 서명할 수 있는 능력입니다.
  • 가장 큰 영향을 미치는 시나리오는 선택적 절도입니다. 초기 "암호화적으로 관련성 있는" 양자 컴퓨터(도착한다면)는 희소하고 비쌀 가능성이 높으므로, 공격자는 씨티가 실질적인 제약과 우선순위 논의에서도 강조하는 것처럼, 비트코인을 "한 번에 모두 파괴"하려 하기보다는 가치가 높고 확실성이 높은 지갑을 표적으로 삼을 수 있습니다.

2) 비트코인의 “공개 키 노출”이 왜 더 큰 공격 표면을 만드는가

비트코인에서 많은 최신 주소 유형은 코인이 소비될 때까지 온체인에서 공개 키를 보여주지 않습니다. 일반적으로 공개 키에 대한 해시를 게시합니다. 이러한 설계는 장기 노출 위험을 줄입니다.

하지만 상당한 양의 BTC는 공개 키가 이미 온체인에 보이는 출력과 여전히 관련이 있습니다. 여기에는 다음이 포함됩니다.

  • 초기 P2PK (Pay-to-Public-Key) 출력으로, 공개 키가 잠금 스크립트에 직접 포함되었습니다.
  • 이전에 소비된 출력으로, 소비 시 공개 키가 노출될 수 있습니다(특히 사용자가 주소를 재사용했거나 오래된 지갑 동작을 따랐던 경우).

—이것이 “과도한 양자 위험” 서사가 나오는 이유입니다. 방법론(및 “노출된” 것으로 간주되는 것)에 따라 추정치는 다릅니다. 씨티의 양자 위협 자료는 양자 노출된 풀을 상당한 소수의 BTC 공급으로 설명합니다(정의에 따라 범위가 넓습니다). 동시에 다른 산업 논의는 종종 “약 3분의 1”에 가까운 범위를 언급하며, 시장 논평에서 약 650만 ~ 690만 BTC 범위에 자주 도달합니다—BTC 가격에 곱하면 더욱 눈길을 끄는 수치입니다.

정확한 수치가 달라지더라도 요점은 일관됩니다: 비트코인은 공개 키가 이미 공개된, 크고 식별 가능한 고가치 목표 집합을 가지고 있습니다.


3) “지금 수확하고 나중에 복호화”가 암호화폐와 만나는 시점

씨티가 강조하는 두 번째 위험은 “지금 수확하고 나중에 복호화” (HNDL) 전략입니다. 이는 적들이 오늘 암호화되거나 민감한 데이터를 수집한 다음, 양자 기능이 성숙되면 나중에 해당 데이터를 복호화하는 것입니다.

암호화폐의 경우 HNDL은 두 가지 실질적인 해석을 가집니다.

  • 오프체인 노출: KYC 데이터, 거래소 계정 기록, 기관 결제 메시지, 개인 통신은 수명이 깁니다. 자금이 온체인에서 안전하더라도 기밀성이 사후에 침해될 수 있습니다.
  • 온체인 목록화: 공개 블록체인 데이터는 영구적입니다. 오늘 공개 키가 노출되면, 체인을 "깨뜨릴" 필요 없이 지금 목록화되어 나중에 공격받을 수 있습니다.

이것이 양자 준비 상태가 단일 패치가 아닌 다년간의 마이그레이션 문제로 점점 더 논의되는 이유입니다.


4) 왜 비트코인은 더 빠르게 움직이는 PoS 생태계보다 느리게 업그레이드될 수 있는가

씨티의 분석은 거버넌스 속도 또한 지적합니다. 비트코인의 문화는 보수주의, 하위 호환성, 합의 위험 최소화를 우선시합니다. 이는 종종 장점이지만, 마감일이 다가오면 문제가 될 수 있습니다.

더 빠르게 발전하는 PoS 네트워크(예: 이더리움의 빠른 프로토콜 반복 주기)와 비교할 때, 비트코인의 변경 과정은 일반적으로 다음을 요구합니다.

  • 긴 검토 주기
  • 광범위한 적대적 테스트
  • 노드 운영자, 채굴자, 지갑 개발자, 기관 간의 광범위한 사회적 합의

이는 양자 타임라인이 좁혀질 때 "방향 전환"을 더 어렵게 만듭니다.


5) 2024-2026년 이후 달라진 점: PQC, 이론에서 표준으로 전환

암호화폐 분야에서 종종 과소평가되는 주요 변화는 양자 후 암호화가 더 이상 단순히 "연구 논문"이 아니라는 것입니다. 표준화된 인프라로 발전하고 있습니다.

  • 2024년 8월, NIST는 많은 환경에서 즉시 채택될 최초의 양자 후 암호화 표준을 발표했습니다 (NIST 발표, 그리고 FIPS 203 (최종)와 같은 기본 표준).
  • 2025년 3월, NIST는 가정을 다양화하기 위해 추가적인 양자 후 암호화 알고리즘으로 HQC를 선정했습니다 (NIST HQC 선정).

암호화폐의 경우, 이는 공급업체 로드맵, 규정 준수 기대치, 그리고 더 광범위한 "암호화 민첩성" 운동을 가속화하기 때문에 중요합니다. 이는 지갑, 수탁 스택, 기업이 완벽하고 단일한 솔루션을 기다리기보다 마이그레이션을 계획하는 것을 더 현실적으로 만듭니다.


6) 비트코인 커뮤니티의 신흥 로드맵: BIP-360 및 BIP-361

양자 탄력성 논의에서 점점 더 많이 언급되는 두 가지 비트코인 개선 제안은 BIP-360BIP-361입니다.

BIP-360: 새로운 출력 유형(P2MR)으로 장기 노출 위험 감소

BIP-360은 키 경로 지불이 없는 Taproot와 유사한 출력 구조인 **Pay-to-Merkle-Root (P2MR)**을 제안합니다. 개념적으로, 이는 공개 키가 지속적으로 노출되는 상황을 줄이면서 스크립트 트리를 더 쉽게 사용하는 것을 목표로 합니다.

중요한 뉘앙스: BIP-360은 구조적 디딤돌로 이해하는 것이 가장 좋습니다. 이는 비트코인이 장기 노출 위협 모델 하에서 어떻게 작동할 수 있는지 개선하지만, 그 자체로는 "비트코인이 양자 후 서명을 가지고 있다"는 것과 동일하지 않습니다.

BIP-361: 레거시 서명에 대한 계획된 "일몰"(강제 마이그레이션 인센티브 포함)

BIP-361은 더 나아가, 정의된 일정에 따라 레거시 ECDSA/Schnorr 지불에서 벗어나도록 생태계에 압력을 가하는 사전 공표된 마이그레이션 경로를 개략적으로 설명합니다. 이는 단계적 제한과 구조 조정 메커니즘을 사용합니다.

이 접근 방식에 동의하든 않든, 중요한 것은 BIP-361이 양자 위험을 조정 문제로 재구성한다는 것입니다. 만약 대규모 노출된 코인 풀이 레거시 규칙 하에서 영구적으로 지불 가능하게 유지된다면, 미래의 양자 공격자는 휴면 지갑에서 선택적으로 절도할 수 있으며, 이는 비트코인의 통화 프리미엄에 대한 신뢰를 약화시킬 수 있습니다.


7) 비트코인 보유자가 지금 할 수 있는 일 (양자 후 하드 포크를 기다리지 않고)

프로토콜 수준의 양자 후 서명이 존재하기 전에라도, 사용자는 가장 피할 수 있는 양자 노출 부분을 줄일 수 있습니다.

  1. 주소 재사용 중단 재사용은 공개 키가 쉽게 장기적인 표적이 될 가능성을 높입니다.

  2. 레거시 노출 감사 매우 오래된 스크립트 유형(특히 초기 시대 출력)에 코인을 보관하거나 과거 주소 재사용 이력이 있는 지갑에 보관하고 있다면, 최신 지갑 관행으로 마이그레이션하는 것을 고려하십시오.

  3. 수탁 설정에서 “암호화 민첩성” 계획 기관은 양자 준비 상태를 다른 다년간의 보안 마이그레이션과 마찬가지로 취급해야 합니다. 즉, 목록화, 우선순위 지정, 단계적 출시, 그리고 연습이 필요합니다.

  4. 키를 오프라인으로 유지하고 업그레이드를 관리 가능하게 유지 양자 위험만이 유일한 위험은 아닙니다. 피싱, 멀웨어, 그리고 사회 공학은 여전히 즉각적인 위협입니다. 하드웨어 지갑은 일상적인 운영 중에 개인 키를 네트워크 장치로부터 격리하며, 새로운 스크립트 유형이나 서명 정책 하에서 자금을 마이그레이션해야 할 때 더 안전한 경로를 제공합니다.


OneKey가 “양자 후 준비” 마인드셋에서 차지하는 위치

어떤 하드웨어 지갑도 오늘날 ECC를 마법처럼 "양자 방지"할 수는 없습니다. 하지만 업그레이드 준비운영상 견고한 보안 태세는 여전히 중요합니다. OneKey의 자기 수탁 워크플로는 오프라인 키 생성, 기기 내 거래 확인, 그리고 검증 가능성을 강조하는 설계 철학은 장기적이고 단계적인 전환에 대한 실질적인 요구에 잘 부합합니다. 즉, 서명 환경을 격리 상태로 유지하고 생태계가 수렴됨에 따라 새로운 표준을 채택할 명확한 경로를 원할 것입니다.

다시 말해, 양자 후 비트코인은 순간이 아니라 마이그레이션이 될 것입니다. 지금 수탁 위생을 제대로 관리하는 것이 현재의 위협과 미래의 불확실성을 모두 줄이는 방법입니다.

OneKey로 암호화 여정 보호하기

View details for OneKeyOneKey

OneKey

세계에서 가장 진보한 하드웨어 지갑.

View details for 앱 다운로드앱 다운로드

앱 다운로드

스캠 경고. 모든 코인 지원.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

암호화 의문을 해결하기 위해, 한 번의 전화로.