QRNG 제품 서베이 — 양자 난수 생성기 업체 및 기술 분석

QRNG(Quantum Random Number Generator)는 양자역학의 고유한 비결정성을 활용하여 원리적으로 예측 불가능한 진난수(True Random Number)를 생성하는 차세대 보안 핵심 기술입니다. 이 문서에서는 국내외 주요 QRNG 업체 20여 곳을 심층 서베이하고, 제품별 상세 스펙(속도, 크기, 폼팩터, 소비전력), 양자 방식(광자 샷 노이즈, 진공 요동, 레이저 위상 잡음, 양자 터널링, 방사성 붕괴 등), 인증 현황(NIST SP 800-90B, FIPS 140-2/3, AIS 31, KCMVP, AEC-Q100), 구매 경로, 시장 규모 및 기술 로드맵, 선택 가이드까지 종합 분석합니다.

전제 조건:
일상 비유: QRNG는 우주의 주사위

일반 컴퓨터의 난수는 복잡한 수학 공식으로 만든 "가짜 우연"입니다. QRNG는 광자의 경로, 전자의 터널링, 원자의 붕괴 같은 양자 현상을 직접 측정해 우주가 던진 진짜 주사위를 읽습니다. 어떤 슈퍼컴퓨터도, 양자컴퓨터조차도 이 결과를 예측할 수 없습니다.

핵심 요약

QRNG이란?

양자역학적 현상(광자 검출, 진공 요동, 양자 터널링, 방사성 붕괴 등)을 측정하여 원리적으로 예측 불가능한 진난수를 생성하는 하드웨어 장치입니다. 기존 TRNG(열잡음 등)와 달리 정보이론적으로 완전한 엔트로피가 보장됩니다.

주요 업체 한줄 요약
  • ID Quantique (스위스) — QRNG 글로벌 1위, NIST ESV 최초 IID 인증, 칩~어플라이언스 풀라인업
  • SK텔레콤 / IDQ Korea — Galaxy Quantum 6세대, QKEV7 KCMVP Level 2, 5G 양자 VPN
  • EYL (이와이엘) — 알파입자 방식 독자 기술, QEC/QCC 칩, FIPS 140-2 인증, 국가전략기술 기업
  • Quantum Dice (영국) — APEX 7.5Gbps 세계 최고속, DISC 실시간 자체 인증 프로토콜
  • Quside (스페인) — Ruby N1 1Gbps 칩, NIST ESV #178, 위상확산 기술
  • Toshiba (일본/영국) — 2Gbps 완전 온칩, InP PIC, SMT 양산 준비
  • Quantinuum (허니웰) — 세계 최초 소프트웨어 QRNG, 얽힘+벨 테스트, NIST ESV #E214
  • Quantum eMotion (캐나다) — 전자 양자 터널링 1.8Gbps, 65nm CMOS, TSMC 테이프아웃

단계별 이해: 고전 RNG → TRNG → QRNG

난수 생성 기술은 3세대에 걸쳐 진화해 왔습니다. 각 세대의 핵심 차이를 이해하면 QRNG의 가치가 명확해집니다.

1세대: PRNG (의사 난수 생성기)

수학적 알고리즘(LCG, Mersenne Twister 등)으로 결정론적 수열을 생성합니다. 시드(seed)만 알면 전체 수열을 재현할 수 있어 암호학적으로 불안전합니다. 속도는 빠르지만 "진짜 우연"이 아닙니다.

2세대: TRNG / HRNG (진 난수 / 하드웨어 난수 생성기)

열잡음, 전자 노이즈, 클록 지터 등 물리적 현상을 측정합니다. Intel RDRAND/RDSEED, AMD HRNG 등이 대표적입니다. 실질적으로 예측이 매우 어렵지만, 원리적으로는 고전 물리학의 결정론적 체계 안에 있어 충분한 정보가 있으면 이론적 예측이 가능합니다.

3세대: QRNG (양자 난수 생성기)

양자역학의 본질적 비결정성(하이젠베르크 불확정성 원리, 측정 문제)을 활용합니다. 어떤 숨은 변수(hidden variable)도 존재하지 않으며, 벨 부등식(Bell inequality) 위반으로 이를 수학적으로 증명할 수 있습니다. 정보이론적으로 완전한 엔트로피가 보장되는 유일한 방식입니다.

난수 생성기 진화 계보 1세대: PRNG 의사 난수 생성기 방식: 수학적 알고리즘 예: LCG, MT, xorshift 속도: 매우 빠름 (10+ Gbps) 엔트로피: 0 (결정론적) 보안: 시드 노출 시 전체 예측 인증: 불가 ⚠ 암호학적 부적합 물리 노이즈 도입 2세대: TRNG 하드웨어 난수 생성기 방식: 열잡음, 클록 지터 예: RDRAND, TPM RNG 속도: 중간 (1~3 Gbps) 엔트로피: 높음 (실용적) 보안: 이론상 예측 가능 인증: FIPS 140, AIS 31 △ 실용적 안전 양자역학 적용 3세대: QRNG 양자 난수 생성기 방식: 양자역학적 현상 예: 광자, 터널링, 진공요동 속도: 고속 (100Gbps 달성) 엔트로피: 완전 (정보이론적) 보안: 원리적 예측 불가 인증: ESV, FIPS, KCMVP ✓ 정보이론적 안전

RNG 세대별 상세 비교

3세대 RNG 기술의 차이를 15개 비교 항목으로 상세하게 분석합니다. 단순한 속도·비용 비교를 넘어, 암호학적·물리학적 관점에서의 근본적 차이를 이해할 수 있습니다.

비교 항목1세대 PRNG2세대 TRNG3세대 QRNG
대표 알고리즘/방식 LCG, Mersenne Twister(MT19937), xorshift, ChaCha20-DRBG 열잡음(Johnson-Nyquist), 클록 지터, 광전자 노이즈 광자 샷 노이즈, 진공 요동, 양자 터널링, 방사성 붕괴, 레이저 위상 잡음
엔트로피 원천 없음 — 알고리즘이 결정론적으로 수열 생성, 시드만이 유일한 랜덤성 원천 고전 물리계의 측정 불확실성 (열운동, 전자 잡음). 충분한 정보로 원리적 예측 가능 양자역학의 본질적 비결정성 — 하이젠베르크 불확정성 원리, 파동함수 붕괴. 숨은 변수 없음
결정론/비결정론 완전 결정론적 — 동일 시드로 동일 수열 100% 재현 실용적 비결정론 — 고전 물리학에서 원리적 결정론이지만 측정 불가능한 수준의 복잡성 본질적 비결정론 — 양자역학의 공리로부터 수학적으로 증명된 비결정성
예측 가능성 시드 또는 상태(state)를 알면 과거·미래 수열 전체 예측 가능. 상태 역추적 취약점 존재 공격자가 물리 시스템을 완전히 관측할 수 없어 실용적으로 예측 불가. 단, 원리적 예측은 가능 어떤 고전적·양자적 공격으로도 원리적으로 예측 불가. 벨 부등식 위반으로 수학적 증명
출력 속도 매우 빠름: 10 Gbps~수백 Gbps (CPU 내장, 소프트웨어 연산) 중간: 수백 Mbps~3 Gbps (Intel RDRAND ~3 Gbps, TPM ~수십 Kbps) 고속: 수 Kbps(모바일 칩)~7.5 Gbps(QD APEX). 최고속은 향후 100 Gbps 목표
전력 소모 매우 낮음: CPU/코어 공유로 추가 전력 거의 없음 (수 mW 이하) 낮음~중간: RDRAND ~수십 mW, 독립 TRNG 모듈 수십~수백 mW 중간~높음: 모바일 칩 15mW, 광학 칩 수백 mW, PCIe 카드 5~25W, 어플라이언스 최대 150W
칩 면적 매우 작음: DRBG 구현 수천~수만 게이트 (0.01mm² 미만) 작음: Intel RDRAND 추가 회로 약 0.1mm² 이하 (SoC 내장) 다양: 칩 방식 0.15mm²~6mm², 광학 PIC 포함 시 수십 mm². 소형화 연구 활발
비용 거의 무료: 소프트웨어 라이브러리 사용, 추가 HW 불필요 낮음: CPU 내장(RDRAND)은 비용 없음, 독립 TRNG 모듈 $10~$100 중간~높음: 칩 $10~$1,000, USB 장치 $200~$2,000, PCIe 카드 $1,000~$20,000, 랙 어플라이언스 $10,000~$50,000
시드 의존성 완전 의존 — 시드 노출 시 전체 수열 복원. 약한 시드(시간 기반)는 치명적 취약점 부분 의존 — 초기 시드 이후 물리적 노이즈로 지속 갱신. 시드 노출 영향 제한적 시드 독립 — 순수 양자 현상에서 직접 난수 추출, 시드 의존성 없음
환경 민감도 없음 — 온도·EMC·진동에 완전 무감. 소프트웨어로만 동작 중간 — 전자기 간섭(EMI)이 노이즈 품질에 영향. 전력 노이즈에 민감 높음 — 광학 방식은 온도·진동에 민감. 차량/우주용 별도 강화 설계 필요. 방사선 하드닝 필요(우주)
수학적 보안 증명 없음 — 주기성(Mersenne Twister 2^19937-1)이 있으며, 일정 출력 수 관찰 후 상태 복원 가능 없음 — 고전 물리학 결정론 하에서 이론적 예측 가능성 배제 불가. 실용 보안만 증명 있음 — 벨 부등식 위반(S > 2) 실험으로 양자 엔트로피 존재 수학적 증명 가능 (Quantinuum 방식)
양자컴퓨터 내성 취약 — Grover 알고리즘으로 시드 탐색 공격 속도 제곱근 가속. CSPRNG 상태 추론 가능성 부분적 — 고전 노이즈 원천 자체는 양자컴퓨터 공격 대상이 아니나, 생성 과정의 결정론적 부분 취약 완전 내성 — 양자역학 자체가 엔트로피 원천이므로 어떤 양자 알고리즘으로도 예측 불가
인증 최고 수준 NIST SP 800-90A (DRBG 알고리즘 표준). ESV 인증 불가 (엔트로피 원천 없음) BSI AIS 31 PTG.2, NIST SP 800-90B Non-IID 트랙 (물리 노이즈 기반) NIST ESV IID 트랙 (#63 IDQ), BSI AIS 31 PTG.3, KCMVP Level 2~4, CC EAL4+, AEC-Q100 (차량)
주요 위험 시드 노출, 상태 역추적(state compromise), 주기성(lattice attack on LCG) EMI 조작, 공급망 백도어(Intel ME 의혹), 전력 분석 공격(SPA/DPA) 광학 경로 조작(레이저 주입), 검출기 노화, 건강 상태(health test) 허위 통과, 공급망 변조
대표 제품 OpenSSL DRBG, /dev/urandom (Linux 커널), Java SecureRandom, Windows CNG Intel RDRAND/RDSEED, AMD HRNG, Infineon TPM SLB9670, STM32 RNG IDQ Quantis 칩 시리즈, EYL QEC/QCC, Quantum Dice APEX, Quside Ruby N1, Quantinuum Quantum Origin

엔트로피 품질 측정 방법

난수의 품질을 정량적으로 측정하는 핵심 지표는 엔트로피(entropy)입니다. 암호학에서는 세 가지 엔트로피 측도가 사용되며, 각각 다른 보안 보증을 제공합니다.

Shannon 엔트로피 H(X)는 분포의 평균 정보량을 측정합니다. 최소 엔트로피(min-entropy) H∞(X)는 분포에서 가장 편향된 사건(최대 확률 사건)만을 고려하여 공격자가 단 한 번에 맞출 수 있는 최선의 확률을 반영합니다. 암호학에서는 최악의 경우를 보장해야 하므로, 반드시 min-entropy가 기준이 됩니다.

Shannon 엔트로피: H(X) = -Σ p(x) log₂ p(x)
최소 엔트로피:   H∞(X) = -log₂ max{p(x)}
충돌 엔트로피:   H₂(X) = -log₂ Σ p(x)²

예시 1: 공정한 동전 (p = 0.5, 0.5)
  H(X)  = 1.000 bit
  H∞(X) = 1.000 bit  ← 완전 엔트로피 (공정)
  H₂(X) = 1.000 bit

예시 2: 편향된 동전 (p = 0.9, 0.1)
  H(X)  = 0.469 bit
  H∞(X) = 0.152 bit  ← 암호학적 관점에서 이 값이 핵심
  H₂(X) = 0.263 bit
  의미: 공격자가 "앞면"을 찍으면 90% 확률로 정답. 실질 보안 강도 = 0.152 bit/bit

예시 3: 완전 균등 분포 (256-level, 모두 p = 1/256)
  H(X)  = 8.000 bit/byte
  H∞(X) = 8.000 bit/byte  ← QRNG 목표
  H₂(X) = 8.000 bit/byte

QRNG의 목표: H∞(X) → 1.0 bit/bit (완전 엔트로피)
NIST SP 800-90B: H∞(X) ≥ 0.9 bit/bit 이상 권장
                 IID 트랙: 10개 추정기 모두 일관된 H∞ 값 필요

NIST SP 800-90B의 IID(Independent and Identically Distributed) 트랙에서는 10종류의 엔트로피 추정기(EA_bitstring, EA_byte, MCV, collision, Markov, LRS, MultiMMC, t-tuple, LZ78Y, lag_prediction)를 모두 통과해야 하며, 추정기마다 일관적인 min-entropy 값을 보여야 합니다. 단 하나의 추정기에서 낮은 값이 나오면 IID 트랙 실패 → Non-IID 트랙으로 전환해야 합니다.

RNG 유형H∞ 전형값 (bit/bit)SP 800-90B 트랙비고
PRNG (예: MT19937)0 (결정론적)해당 없음 (엔트로피 없음)시드가 유일한 랜덤성 원천
OS 엔트로피 풀 (/dev/urandom)0.5~1.0 (혼합 후)해당 없음 (DRBG 방식)다수 소스 혼합 후 화이트닝
Intel RDRAND (열잡음)0.8~0.95Non-IID (자체 진술)공개 검증 제한적
독립 TRNG (열잡음 전용)0.7~0.92Non-IID 또는 미인증제조사별 차이 큼
QRNG (광자 샷 노이즈, IDQ)0.97~1.00IID (#63, 세계 최초)모든 10개 추정기 통과 확인
QRNG (위상 확산, Quside)0.95~0.99IID (#178)위상 잡음 화이트닝 후
QRNG (양자 터널링, QLabs)0.95~0.99IID (#E145)FIPS 140-3 L3와 병행
QRNG (얽힘 SW, Quantinuum)0.99~1.00IID (#E214)벨 테스트로 보증
NIST SP 800-90B IID 트랙과 min-entropy

NIST SP 800-90B의 IID(독립 동일 분포) 트랙에서 통과하려면 10개 엔트로피 추정기 (EA_bitstring, EA_byte, MCV, collision, Markov, LRS, MultiMMC, t-tuple, LZ78Y, lag_prediction) 모두에서 min-entropy 값이 일관적이어야 합니다. IID 트랙 통과는 QRNG의 가장 엄격한 품질 기준이며, 전 세계적으로 IDQ(#63), Quside(#178), QuintessenceLabs(#E145), Quantinuum(#E214) 등 극소수 업체만 획득했습니다.

QRNG 개요와 필요성

QRNG(Quantum Random Number Generator)는 양자역학의 본질적 비결정성을 활용하여 진난수를 생성하는 하드웨어 장치입니다. 고전적 PRNG(의사난수)나 TRNG(열잡음 등)와 근본적으로 다른 보안 수준을 제공합니다.

왜 QRNG가 필요한가?

구분PRNGTRNG (고전)QRNG
엔트로피 원천수학 알고리즘열잡음, 클록 지터양자역학적 현상
결정론완전 결정론적고전 물리 결정론본질적 비결정론
예측 가능성시드 알면 재현이론상 예측 가능원리적 예측 불가
수학적 증명불가불가벨 부등식으로 증명
양자컴퓨터 내성취약부분적완전 내성
인증 최고 수준SP 800-90AAIS 31 PTG.2ESV IID, AIS 31 PTG.3

시장 규모

글로벌 QRNG 시장은 급속한 성장세를 보이고 있습니다.

조사기관2024년 규모전망CAGR
Precedence Research$551.3M$14.6B (2034)38.8%
MarketsandMarkets (TRNG 포함)$3.81B$7.71B (2030)15.1%
Market Growth Reports$380.3M13.78%
시장 성장 핵심 동인
  • PQC 전환 — "Harvest Now, Decrypt Later" 위협으로 즉각적 QRNG 수요 증가
  • IoT 확산 — 2025년 기준 1,400만+ IoT 장치에 양자 보안 필요
  • 5G/6G 네트워크 — 한국·일본 중심 양자안전 5G 네트워크 구축
  • 규제 강화 — 미국 행정명령, EU 사이버 복원력법, 한국 양자과학기술 육성법
  • 소비자 전자제품 — 삼성 Galaxy Quantum 시리즈 6세대 누적

양자 엔트로피의 정보이론적 보장

QRNG가 고전적 TRNG와 근본적으로 다른 이유는 엔트로피의 정보이론적 보장에 있습니다. 고전적 TRNG에서 사용하는 섀넌 엔트로피(Shannon entropy)와 달리, 양자 시스템에서는 폰 노이만 엔트로피(von Neumann entropy)가 올바른 척도입니다.

엔트로피 척도수식적용 대상QRNG 관련성
섀넌 엔트로피 H(X)-Σ pᵢ log₂ pᵢ고전 확률 분포관측 비트열 통계 분석
폰 노이만 엔트로피 S(ρ)-Tr(ρ log₂ ρ)양자 밀도 행렬양자 원천 엔트로피 상한
최소 엔트로피 H_min-log₂(max pᵢ)최악 경우 분석NIST SP 800-90B 핵심 척도
레니 엔트로피 H_α(1/(1-α)) log₂(Σ pᵢᵅ)일반화 엔트로피α→∞: H_min, α→1: H(X)

NIST SP 800-90B에서 노이즈 원천의 품질을 평가하는 핵심 척도는 최소 엔트로피(min-entropy) H_min입니다. 최소 엔트로피는 공격자가 단일 출력 비트를 올바르게 예측할 수 있는 최대 확률을 기반으로 정의되므로, 최악의 시나리오(worst-case)에서도 성립하는 보수적인 보안 하한선을 제공합니다.

/* 최소 엔트로피 (min-entropy) 정의 */
H_min(X) = -log₂( max_{x} P(X = x) )

/* 예시: 이상적인 균등 분포 (fair coin) */
P(X = 0) = P(X = 1) = 0.5
H_min = -log₂(0.5) = 1.0 bits/bit  ← 최대 엔트로피

/* 편향된 코인 */
P(X = 0) = 0.9, P(X = 1) = 0.1
H_min = -log₂(0.9) ≈ 0.152 bits/bit  ← 낮은 엔트로피

/* NIST SP 800-90B: 10가지 통계 테스트로 H_min 추정 */
/* 노이즈 원천 1비트당 H_min 값을 추정 → 인증서에 공시 */
/* IDQ IDQ6MC1: H_min = 0.997 bits/bit (ESV E194 인증) */
/* Quside Ruby N1: H_min ≥ 0.995 bits/bit (ESV #E178) */

/* 최소 엔트로피 기반 추출기 (extractor) */
/* 입력: n비트 (H_min ≥ k), 시드: d비트 랜덤 */
/* 출력: m ≤ k - 2log₂(1/ε) 비트 (통계적 ε-균일) */
/* HKDF, SHA-3 등이 내부적으로 이 역할 수행 */

양자역학의 본른 규칙(Born rule)에 따르면 양자 측정 결과는 본질적으로 확률론적입니다. 상태 |ψ⟩ = α|0⟩ + β|1⟩인 큐비트를 측정하면 |α|²의 확률로 0, |β|²의 확률로 1을 얻습니다. 이 확률은 물리법칙이 직접 결정하는 것이며, 어떤 숨은 변수로도 사전에 알 수 없습니다.

1964년 존 벨(John Bell)이 정립한 벨 부등식은 이를 수학적으로 검증할 수단을 제공합니다. 얽힌 입자 쌍의 측정 결과 상관관계는 고전적 숨은 변수 이론이 예측하는 한계(CHSH S ≤ 2)를 초과할 수 있으며, 실험은 S ≈ 2.82를 관측하여 숨은 변수 이론을 배제합니다. Quantinuum의 Quantum Origin이 이 원리를 직접 활용하는 대표적 상용 제품입니다.

RNG 유형H_min (bits/bit)예측 가능성벨 위반 증명NIST 최고 등급
PRNG (Mersenne Twister)0완전 예측 가능불가해당 없음
CSPRNG (ChaCha20)시드 의존시드 노출 시 예측불가SP 800-90A DRG.4
TRNG (열잡음/지터)0.5 ~ 0.95원리상 가능 (고전)불가AIS 31 PTG.2
QRNG (광자/터널링)0.99 ~ 1.0원리적 불가능부분적ESV IID / PTG.3
QRNG (벨 테스트 기반)1.0 (수학적 보장)원리적 불가능수학적 증명DI-QRG (준비 중)
실무적 의미:

NIST SP 800-90B ESV(Entropy Source Validation) 인증을 받은 QRNG는 H_min 값이 공식 검증된 것입니다. 이 값이 높을수록 동일 출력 비트 수에서 더 강한 암호키를 생성할 수 있으며, 후처리(conditioning) 단계에서 버려야 하는 비율이 줄어들어 효율이 높아집니다. 표준에서는 H_min ≥ 0.9 bits/bit 이상을 권장하며, IDQ와 Quside의 최신 칩은 0.99 이상을 달성합니다.

PQC 전환과 QRNG의 역할

2022년부터 본격화된 NIST 양자내성암호(Post-Quantum Cryptography, PQC) 표준화는 QRNG 수요를 직접적으로 촉진하고 있습니다. PQC로의 전환은 단순히 알고리즘 교체가 아니라, 엔트로피 품질 전반을 재검토하는 계기가 됩니다.

Harvest Now, Decrypt Later 위협 모델

"지금 수집, 나중에 복호화(Harvest Now, Decrypt Later, HNDL)"는 현재 암호화된 트래픽을 저장해 두었다가 양자컴퓨터가 실용화되는 시점에 RSA/ECC 기반 암호를 일괄 해독하는 장기 공격입니다. 국가 기밀, 의료 기록, 금융 거래 등 20~30년 보존 가치가 있는 데이터는 지금 당장 QRNG를 포함한 양자안전 솔루션으로 보호해야 합니다.

HNDL 위협의 현실성:
  • 미국 CISA: 2023~2025년 사이 "양자 관련 국가 사이버 위협 수준 상승" 경고
  • 미국 NSM-10 (2022): "암호학적으로 관련된 양자컴퓨터(CRQC)" 대비 지시
  • ETSI QSC 그룹: 2025년까지 HNDL 공격 가시화 가능성 경고
  • 한국 국정원: 국가 핵심 인프라 2026년까지 PQC 전환 목표

NIST PQC 3대 표준 (2024 확정)

표준알고리즘기반 수학 문제용도특징
FIPS 203ML-KEM (Kyber)모듈 격자 LWE키 캡슐화(KEM)가장 효율적, TLS/SSH 우선 채택
FIPS 204ML-DSA (Dilithium)모듈 격자 SIS디지털 서명성능 우수, 범용 서명 권장
FIPS 205SLH-DSA (SPHINCS+)해시 함수 (상태 없음)디지털 서명서명 크기 크나 수학적 단순성 최고

PQC 알고리즘이 RSA/ECC를 대체하더라도 QRNG는 여전히 필수적입니다. ML-KEM과 ML-DSA는 모두 고품질 난수에서 키를 생성합니다. 만약 키 생성에 사용된 시드 엔트로피가 낮다면, 아무리 강한 PQC 알고리즘도 약한 키를 생성하게 됩니다. QRNG는 PQC가 의존하는 엔트로피 기반 자체를 강화합니다.

/* ML-KEM (Kyber) 키 생성 의존성 */
ML-KEM.KeyGen(d, z):
  (ek, dk) ← ML-KEM-512.KeyGen(d, z)
  // d: 32바이트 랜덤 시드 (엔트로피 원천)
  // z: 32바이트 랜덤 시드 (추가 엔트로피)
  // → d, z의 품질이 전체 보안 강도 결정

/* QRNG 없는 경우 */
d = PRNG_from_weak_seed()  ← 취약점!
/* QRNG 있는 경우 */
d = QRNG_read(32)          ← H_min ≈ 1.0, 완전 안전

한국 KpqC 4대 표준 (2025 확정)

분류알고리즘기반 문제특징
공개키 암호화 / KEMNTRU+NTRU 격자NTRU 계열 최신 개선판, 작은 키 크기
공개키 암호화 / KEMSMAUG-T모듈 LWE + LWR한국 독자 설계, NIST Kyber 호환 성능
디지털 서명AIMer대칭 암호 기반 MPC-in-the-head작은 공개키, 고속 검증
디지털 서명HAETAE모듈 격자 SISDilithium 계열 한국 독자 개선

글로벌 PQC 전환 타임라인

시점국가/기관주요 이정표
2022.5미국 NISTNSM-10: PQC 전환 국가 지시
2024.8미국 NISTFIPS 203/204/205 공식 확정
2025.1한국 KISAKpqC 4대 표준 최종 확정
2025미국 NSACNSA 2.0: NSS 시스템 전환 시작
2026한국 국정원국가 핵심 인프라 PQC 전환 파일럿
2027EU ENISAGDPR 연계 PQC 전환 의무 가이드라인
2030미국 NIST/NSARSA/ECC 기반 알고리즘 공식 은퇴
2035한국전 국가 인프라 PQC 완전 전환 목표
QRNG + PQC 통합 도입 권고:
  • 신규 시스템: 처음부터 QRNG + PQC 알고리즘 조합으로 구축 권고
  • 기존 시스템: 우선 QRNG로 엔트로피 품질 강화 → PQC 알고리즘 교체 순서로 단계적 전환
  • 장기 보존 데이터: HNDL 위협에 대응하여 즉시 QRNG 기반 재암호화 검토
  • 하이브리드 기간: PQC + 고전 암호 병행 기간 동안 QRNG가 두 알고리즘 모두의 키 품질을 강화
  • 국내 인증: KCMVP 인증 QRNG(QKEV7 등) 사용 시 공공 조달 요건 충족

QRNG 기술 방식 총정리

QRNG의 양자 엔트로피 원천은 크게 10가지 방식으로 분류됩니다. 각 방식은 속도, 소형화, 비용, 인증 용이성에서 트레이드오프를 가집니다.

주요 QRNG 기술 방식 비교 ① 광자 샷 노이즈 (LED+CMOS) LED → 광자 방출 → CMOS 센서 검출 양자 노이즈(샷 노이즈)로 진난수 생성 속도: ~20Mbps | 칩: 2.5~5mm 대표: ID Quantique (전 제품군) 장점: 소형화, AEC-Q100 차량 인증 ② 진공 요동 (호모다인 검출) 레이저 → 빔스플리터 → 진공장 간섭 균형 검출기로 양자 진공요동 측정 속도: ~100Gbps | 최고속 방식 대표: KETS Quantum, 연구실 기록 장점: 초고속, PIC 집적 가능 ③ 레이저 위상 잡음/확산 게인스위치 레이저 → 위상 랜덤화 간섭계로 위상→진폭 변환 후 검출 속도: 1~8Gbps | PIC 소형화 대표: Toshiba, Quside, QD 장점: PIC 완전 집적, 양산 용이 ④ 양자 터널링 전자가 에너지 장벽을 확률적으로 투과 터널링 전류의 양자 불확정성 측정 속도: 1~1.8Gbps | CMOS 호환 대표: QuintessenceLabs, QeMotion 장점: 표준 CMOS, 광학부품 불필요 ⑤ 방사성 붕괴 (알파입자) Am-241 알파 붕괴 → CMOS 검출 붕괴 타이밍의 양자 비결정성 활용 속도: ~4Gbps | 반감기 432년 대표: EYL (이와이엘) 장점: 광학부품 불필요, 초소형 ⑥ 단일광자 도착 시간 감쇠 광원 → SPD/SPAD → TDC 광자 도착 시각의 양자 불확정성 속도: 50~150Mbps 대표: QCi, PicoQuant, qutools 장점: 후처리 불필요(QCi 특허) ⑦ 얽힘 + 벨 테스트 얽힌 큐비트 3개 → 중첩 → 측정 벨 부등식 위반으로 양자성 증명 보안: 수학적 증명 (DI) 대표: Quantinuum (Quantum Origin) 장점: SW전용, HW불필요, 오프라인 ⑧ 실리콘/CMOS 양자 잡음 CMOS 산화막 터널링 전류 측정 펨토암페어급 전류의 양자 요동 크기: <0.15mm² (22nm) 대표: Crypto Quantique, iQrypto 장점: 실리콘 IP, 초저전력 ⑨ 광자 번칭 (다광자) LED → 수조 광자 → 빔스플리터 광자 통계의 양자적 상관 측정 속도: 1.5~6Gbps (로드맵) 대표: Qrypt (ORNL 기술) 장점: 단일광자 대기 불필요

기술 방식별 상세 비교

방식원리최대 속도소형화비용대표 업체
광자 샷 노이즈LED→CMOS 광자수 요동~20 Mbps2.5mm 칩저가ID Quantique
진공 요동호모다인 검출기100 GbpsPIC 가능고가KETS Quantum
레이저 위상 잡음게인스위치 레이저 간섭8 Gbps6mm PIC중간Toshiba, Quside, QD
양자 터널링전자 장벽 투과1.8 GbpsCMOS저가QuintessenceLabs, QeM
방사성 붕괴Am-241 알파입자4 Gbps3mm 칩저가EYL
단일광자 도착시간SPD/SPAD + TDC150 MbpsUSB중간QCi, PicoQuant, qutools
얽힘 + 벨 테스트트랩이온 양자컴퓨터SW 기반SW 전용구독Quantinuum
실리콘 양자 잡음CMOS 산화막 터널링칩 내장<0.15mm²최저Crypto Quantique, iQrypto
광자 번칭다광자 양자통계1.5 Gbps어플라이언스중간Qrypt
헤테로다인 검출CV-QKD 연속변수QKD 내장2U 랙고가LuxQuanta

양자 광학 수학적 모델링

QRNG의 양자 물리학적 기반을 이해하려면 각 방식의 수학적 모델을 알아야 합니다. 아래에서 주요 QRNG 방식의 핵심 수학 공식과 엔트로피 계산법을 다룹니다.

QRNG 광학 셋업: 3대 방식 비교 A. 빔분리기 방식 (샷 노이즈) LED BS PD-A PD-B P(n) = (μⁿ·e⁻ᵘ)/n! 포아송 분포: 평균 광자수 μ H_min = -log₂ max{P(n)} 저μ → 높은 엔트로피/비트 B. 호모다인 검출 (진공 요동) LO 레이저 50:50 진공 입력 |0⟩ BHD+ BHD− ⟨ΔX²⟩ = ½ (진공 노이즈) S_qq(f) = ℏω / 2 [V/√Hz] QCNR = S_quantum / S_electronic QCNR > 10 dB 권장 C. SPAD 배열 (단일광자) 감쇠 LED SPAD 8×8 Array 64 pixels TDC P(t) = λe⁻ᵏᵗ (지수분포) 도착시간 분해능: ~50ps H = log₂(Δt/τ_jitter) 데드타임 보정 필수 DCR < 100 cps 요구 다크 카운트율 최소화 공통 후처리 파이프라인 Raw Bits 건강 테스트 Toeplitz / vN 추출 AES-CBC-MAC Full Entropy Out Leftover Hash Lemma: ℓ = k − 2·log₂(1/ε) — 출력 길이 ℓ, 민엔트로피 k, 통계적 거리 ε

포아송 광자수 분포 (샷 노이즈 방식)

코히어런트 광원(LED/레이저)에서 시간 간격 Δt 동안 검출되는 광자 수 n은 포아송 분포를 따릅니다:

P(n) = (μⁿ · e⁻ᵘ) / n!

μ = η · Φ · Δt   (η: 양자 효율, Φ: 광자 플럭스, Δt: 게이트 시간)

민엔트로피:  H_min = -log₂ max{P(n)} = -log₂ P(⌊μ⌋)  [bits/sample]
Shannon 엔트로피:  H = ½ · log₂(2πeμ)  (μ >> 1 가우시안 근사)

IDQ 칩 예시: μ ≈ 8, Δt = 50ns → H_min ≈ 3.8 bits/sample → 76 Mbps raw

호모다인 검출 쿼드러처 분산 (진공 요동 방식)

균형 호모다인 검출기(BHD)에서 진공 상태 |0⟩의 쿼드러처 측정값은 가우시안 분포를 따릅니다:

p(x) = (1/√(πV₀)) · exp(-x²/V₀)

V₀ = ½  (진공 상태 쿼드러처 분산, shot noise unit)

QCNR(Quantum-to-Classical Noise Ratio):
  QCNR = 10·log₁₀(V_quantum / V_electronic) [dB]
  권장: QCNR > 10 dB (양자 노이즈가 전자 노이즈의 10배 이상)

n비트 ADC 사용 시 민엔트로피:
  H_min = n − log₂(1 + 2^(2n) / (12·V₀·QCNR))  [bits/sample]

100 Gbps 달성 조건: 12-bit ADC × 10 GS/s × ~8.3 bits/sample

양자 터널링 투과 확률 (WKB 근사)

T(E) ≈ exp(-2 ∫₀ᵈ √(2m(V(x)-E)) / ℏ dx)

직사각형 장벽 근사:
  T ≈ exp(-2d·√(2m(V₀-E)) / ℏ)

  d: 장벽 두께 (~2-5 nm, CMOS 산화막)
  V₀: 장벽 높이 (~3.1 eV, SiO₂)
  E: 전자 에너지 (~0.026 eV at 300K)

터널링 전류 fA급 → 양자 요동이 전체 전류의 수십 % 차지
민엔트로피: H_min = -log₂(1/2 + Δ)  where Δ = 고전 노이즈 기여분
QeM 목표: CMOS 65nm, d=2.3nm → T ≈ 10⁻⁴, 1.8 Gbps

레이저 위상 확산 (위너 프로세스)

위상 확산 모델:
  φ(t) = φ₀ + √(2D_φ) · W(t)

  D_φ = πΔν  (위상 확산 계수, Δν: 레이저 선폭)
  W(t): 위너 프로세스 (브라운 운동)

게인 스위칭 후 위상:
  Δφ = φ₁ - φ₂ ~ Uniform(0, 2π)  (완전 랜덤화 조건)
  조건: T_off >> 1/(2πΔν)  (스위칭 오프 시간이 코히어런스 시간보다 충분히 길 것)

MZI(마하-젠더 간섭계) 출력:
  I_out = I₀ · [1 + V·cos(Δφ)] / 2   (V: 가시도)
  H_min = -log₂(max{p(I)})

Quside/QD 구현: Δν ~ 100 MHz, T_off ~ 10 ns → 위상 완전 랜덤화
Python 광자 카운팅 시뮬레이션 (포아송 QRNG)

아래 코드는 LED+CMOS 방식 QRNG의 광자 카운팅을 시뮬레이션합니다.

"""QRNG 광자 카운팅 시뮬레이터 — 포아송 분포 기반 민엔트로피 계산"""
import numpy as np
from scipy.stats import poisson
from math import log2, factorial

def simulate_shot_noise_qrng(mu=8.0, n_samples=100000, n_bits_per_sample=4):
    """샷 노이즈 QRNG 시뮬레이션
    Args:
        mu: 평균 광자수 (LED 강도 * 양자효율 * 게이트시간)
        n_samples: 샘플 수
        n_bits_per_sample: 샘플당 추출 비트
    """
    # 포아송 분포에서 광자수 샘플링
    photon_counts = np.random.poisson(mu, n_samples)

    # 민엔트로피 계산 (worst-case)
    max_prob = poisson.pmf(int(mu), mu)  # P(n=⌊μ⌋)이 최대
    h_min = -log2(max_prob)
    print(f"평균 광자수 μ = {mu}")
    print(f"민엔트로피 H_min = {h_min:.3f} bits/sample")
    print(f"Shannon 엔트로피 H ≈ {0.5 * log2(2 * 3.14159 * 2.71828 * mu):.3f} bits/sample")

    # 하위 n_bits만 추출 (간단한 추출기)
    raw_bits = photon_counts % (2 ** n_bits_per_sample)
    # Toeplitz 해싱으로 편향 제거 (여기서는 간략화)
    output_bits = raw_bits ^ np.roll(raw_bits, 1)  # XOR 디바이어싱 (예시)

    # 통계 검증
    unique, counts = np.unique(output_bits, return_counts=True)
    chi2 = np.sum((counts - n_samples / len(unique))**2 / (n_samples / len(unique)))
    print(f"χ² 균일성 = {chi2:.1f} (< {len(unique)*3} 이면 양호)")
    return output_bits

# 실행
bits = simulate_shot_noise_qrng(mu=8.0, n_samples=100000)
print(f"생성된 비트 처음 20개: {bits[:20]}")
Octave/MATLAB: 호모다인 검출 노이즈 모델
% 호모다인 검출 QRNG 노이즈 모델 — 진공 요동 시뮬레이션
% 목적: QCNR(양자-고전 노이즈 비) 분석

N = 1e6;           % 샘플 수
V0 = 0.5;          % 진공 쿼드러처 분산 (SNU)
V_elec = 0.01;     % 전자 노이즈 분산 (0.01 SNU = 17 dB QCNR)
n_adc = 12;         % ADC 비트수
fs = 10e9;          % 샘플링 주파수 10 GHz

% 양자 노이즈 + 전자 노이즈
x_quantum = sqrt(V0) * randn(N, 1);
x_electronic = sqrt(V_elec) * randn(N, 1);
x_total = x_quantum + x_electronic;

% ADC 양자화
x_range = 6 * sqrt(V0 + V_elec);  % ±3σ 범위
x_quantized = round((x_total / x_range + 0.5) * (2^n_adc - 1));
x_quantized = max(0, min(2^n_adc - 1, x_quantized));

% QCNR 계산
QCNR_dB = 10 * log10(V0 / V_elec);
fprintf('QCNR = %.1f dB\n', QCNR_dB);

% 민엔트로피 추정 (가우시안 모델)
H_min = n_adc - log2(1 + 2^(2*n_adc) / (12 * V0 * 10^(QCNR_dB/10)));
fprintf('민엔트로피 H_min = %.2f bits/sample\n', H_min);
fprintf('이론 처리량 = %.1f Gbps\n', H_min * fs / 1e9);

양자 노이즈 vs 고전 노이즈 분리

QRNG의 보안성은 출력에서 양자 기원 엔트로피를 얼마나 정확히 분리할 수 있느냐에 달려있습니다. 모든 물리적 시스템에는 양자 노이즈와 고전 노이즈가 공존하며, 안전한 QRNG 설계를 위해 고전 노이즈의 기여분을 정량적으로 모델링하고 보수적으로 제거해야 합니다.

노이즈 유형물리적 원천스펙트럼 특성온도 의존성QRNG 영향완화 기법
양자 샷 노이즈광자/전자의 이산적 도착백색 (균일)없음 (양자적)엔트로피 원천—(활용 대상)
양자 진공 요동하이젠베르크 불확정성백색없음엔트로피 원천—(활용 대상)
Johnson-Nyquist 열잡음전자의 열적 운동백색∝ T (k_B·T)고전 오염냉각, 차동 측정
1/f 플리커 노이즈캐리어 포획/해제, 결함1/f (핑크)약한 의존저주파 바이어스고역통과 필터, AC 커플링
전자 리드아웃 노이즈증폭기 트랜지스터백색 + 1/f약간 ∝ T분해능 저하저잡음 TIA, 상관 이중 샘플링
EMI/RFI 간섭외부 전자기파협대역 피크없음패턴 주입 공격차폐, 차동 배선, 노치 필터
레이저 RIN자발방출 상호작용공진 피크 + 백색약간호모다인 QCNR 저하균형 검출(RIN 상쇄)
광자 후발광(After-pulsing)SPAD 캐리어 트랩지수 감쇠∝ T (강하게)상관 비트데드타임 설정, 후처리 보정
ENR(Excess Noise Ratio) 측정 프로토콜

QRNG 인증에서 양자 노이즈 비율을 검증하기 위해 ENR을 측정합니다:

  • 측정법: 엔트로피 소스 ON/OFF 상태에서 출력 분산을 비교
  • ENR = (V_on − V_off) / V_off — 이 비율이 양자 노이즈 기여분
  • NIST SP 800-90B: 엔트로피 소스가 동작할 때 IID 트랙 기준 H_min ≥ 원시 비트 길이의 일정 비율 이상이어야 함
  • 온도 스윕: −40°C ~ +85°C 범위에서 ENR 변화가 1 dB 이내여야 안정적
  • 장기 안정성: 1,000시간 연속 동작 후 ENR 열화 < 0.5 dB

후처리 알고리즘 심화

원시(Raw) 양자 노이즈 비트열은 불완전한 엔트로피, 편향, 고전 노이즈 잔류분을 포함합니다. 후처리(post-processing) 단계에서 이를 정보이론적으로 안전하게 정제하여 풀 엔트로피(full entropy) 출력을 생성합니다.

Toeplitz 해싱 (범용 해시 추출기)

Leftover Hash Lemma(LHL)에 기반한 Toeplitz 행렬 해싱은 QRNG 후처리의 표준 방법입니다. n비트 원시 입력에서 m비트 출력을 추출할 때, 출력의 통계적 거리가 균일 분포에서 ε 이내임을 보장합니다:

Leftover Hash Lemma:
  m ≤ n·H_min(X) − 2·log₂(1/ε)

  n: 입력 블록 크기 (원시 비트)
  m: 출력 블록 크기 (추출 비트)
  H_min(X): 원시 소스의 비트당 민엔트로피
  ε: 통계적 거리 (보안 파라미터, 일반적으로 2⁻⁶⁴ ~ 2⁻¹²⁸)

예시: 1024비트 입력, H_min = 0.8 bits/bit, ε = 2⁻⁶⁴
  → m ≤ 1024 × 0.8 − 2 × 64 = 819.2 − 128 = 691 비트
  → 압축률: 691/1024 = 67.5%
Toeplitz 해싱 C 구현

FPGA/하드웨어에서 효율적인 Toeplitz 행렬 곱셈은 FFT 기반으로 O(n log n)에 수행됩니다.

/**
 * Toeplitz 해싱 — QRNG 후처리 엔트로피 추출기
 * 입력: n비트 원시 데이터 → 출력: m비트 풀 엔트로피 데이터
 *
 * Toeplitz 행렬 T는 (n+m-1)비트 시드로 정의
 * T[i][j] = seed[i+j]  (0≤i> (7 - seed_idx % 8)) & 1;
            uint8_t x = (input[j / 8] >> (7 - j % 8)) & 1;
            bit ^= (s & x);
        }
        output[i / 8] |= (bit << (7 - i % 8));
    }
}

/* QRNG 후처리 파이프라인 */
int qrng_postprocess(const uint8_t *raw, size_t raw_len,
                     uint8_t *out, size_t out_len)
{
    size_t blocks = raw_len * 8 / TOEPLITZ_INPUT_BITS;
    size_t out_bits = 0;

    for (size_t b = 0; b < blocks && out_bits / 8 < out_len; b++) {
        uint8_t extracted[TOEPLITZ_OUTPUT_BITS / 8 + 1];
        toeplitz_extract(raw + b * TOEPLITZ_INPUT_BITS / 8, extracted);
        /* 출력 버퍼에 복사 */
        size_t copy_bytes = (TOEPLITZ_OUTPUT_BITS / 8);
        if (out_bits / 8 + copy_bytes > out_len)
            copy_bytes = out_len - out_bits / 8;
        memcpy(out + out_bits / 8, extracted, copy_bytes);
        out_bits += copy_bytes * 8;
    }
    return (int)(out_bits / 8);
}

von Neumann 탈편향기

von Neumann 추출기는 가장 단순한 탈편향 알고리즘으로, 편향된 i.i.d. 비트열에서 균일한 비트를 추출합니다:

알고리즘:
  입력 비트쌍 (b₁, b₂)에 대해:
    (0, 1) → 출력 0
    (1, 0) → 출력 1
    (0, 0) → 버림
    (1, 1) → 버림

효율: η = 2p(1-p)  (p: 편향 확률)
  p=0.5 → η=50% (최대), p=0.6 → η=48%, p=0.9 → η=18%
단점: 처리량 최소 50% 감소, 상관 비트에 약함
"""von Neumann 탈편향기 — QRNG 후처리"""
import numpy as np

def von_neumann_debias(raw_bits: np.ndarray) -> np.ndarray:
    """편향된 비트열에서 균일한 비트 추출
    Args:
        raw_bits: 0/1 넘파이 배열 (편향 있을 수 있음)
    Returns:
        탈편향된 비트 배열 (길이 감소)
    """
    output = []
    i = 0
    while i + 1 < len(raw_bits):
        b1, b2 = raw_bits[i], raw_bits[i + 1]
        if b1 != b2:
            output.append(b1)  # (0,1)→0, (1,0)→1
        i += 2
    return np.array(output, dtype=np.uint8)

def iterated_von_neumann(raw_bits: np.ndarray, iterations: int = 3) -> np.ndarray:
    """반복 von Neumann: 버려진 쌍(0,0), (1,1)을 재귀적으로 재처리
    Peres(1992) 알고리즘 — 효율을 H(p)까지 향상"""
    all_output = []
    current = raw_bits
    for _ in range(iterations):
        output = []
        recycle = []
        i = 0
        while i + 1 < len(current):
            b1, b2 = current[i], current[i + 1]
            if b1 != b2:
                output.append(b1)
            else:
                recycle.append(b1)  # 버린 쌍에서 1비트 재활용
            i += 2
        all_output.extend(output)
        current = np.array(recycle, dtype=np.uint8)
        if len(current) < 2:
            break
    return np.array(all_output, dtype=np.uint8)

# 테스트: 편향 p=0.6인 소스
raw = np.random.choice([0, 1], size=100000, p=[0.4, 0.6])
print(f"원시 편향: {raw.mean():.4f}")
basic = von_neumann_debias(raw)
print(f"기본 vN: 편향={basic.mean():.4f}, 효율={len(basic)/len(raw)*100:.1f}%")
iterated = iterated_von_neumann(raw, iterations=5)
print(f"반복 vN: 편향={iterated.mean():.4f}, 효율={len(iterated)/len(raw)*100:.1f}%")

폼팩터별 분류

QRNG 제품은 칩 스케일부터 클라우드 서비스까지 다양한 폼팩터로 제공됩니다.

QRNG 폼팩터 계층: 칩 → 클라우드 ← 소형 / 저전력 고속 / 대용량 → 1.5~6mm IDQ250C2 IDQ6MC1 EYL NE13 Quside Ruby iQrypto Toshiba OEC 250K~20Mbps 모바일,IoT,차량 ESV,AEC-Q100 USB 동글/스틱형 EYL AUG11 EYL AUM11 qutools QuRNG PicoQuant 50M~1Gbps PC, 서버, 연구 FIPS,AIS31 PCIe PCIe 카드 IDQ PCIe-240M QD VERTEX Quside Garnet KETS PCIe QLabs qStream 240M~5Gbps 서버, HSM ESV,NIST 어플라이언스 1U~2U 랙마운트 IDQ Appliance 2.0 QD APEX (7.5G) Qrypt QEA QLabs qStream 200 QNu Tropos 1G~7.5Gbps 데이터센터,통신 FIPS 140-3 스마트폰 모바일 내장 Galaxy Quantum 1~6세대 IDQ250C2 탑재 250Kbps 인증,결제,로그인 NIST ESV SK텔레콤 전용 삼성 Knox 통합 클라우드/SW EaaS / API Quantinuum QO Qrypt EaaS QLabs EaaS QCi uQRNG API PicoQuant Free API 기반 에어갭/클라우드 ESV,FIPS

폼팩터 상세 비교 분석

폼팩터크기 범위속도 범위전력 범위인터페이스대표 제품 (3종 이상)타겟 시장인증
칩 스케일1.5×1.5mm ~ 6×6mm250Kbps ~ 2Gbps2mW ~ 150mWSPI, I²C, UARTIDQ250C2, IDQ6MC1, Quside Ruby S1/N1, EYL NE13, iQrypto, Toshiba OEC모바일, IoT, 차량, 우주ESV IID, AEC-Q100, AIS 31 PTG.3
USB 동글USB 스틱형 (~50×15mm)50Mbps ~ 1Gbps100mW ~ 500mWUSB 2.0/3.0EYL AUG11/AUM11, qutools QuRNG, PicoQuant PQRNG150, QLabs Q8PC 보안, 연구소, 파일럿FIPS 140-2, AIS 31
PCIe 카드Half/Full Height PCIe240Mbps ~ 5Gbps5W ~ 25WPCIe x1/x4/x8, /dev/hwrngIDQ PCIe-240M, Quantum Dice VERTEX, Quside Garnet, KETS PCIe, QLabs qStream서버, HSM, 데이터센터ESV, NIST, FIPS 140-3
어플라이언스1U ~ 2U 랙마운트1Gbps ~ 7.5Gbps30W ~ 150WGbE, 10GbE, 광섬유, PCIeIDQ Appliance 2.0, Quantum Dice APEX, Qrypt QEA, QLabs qStream 200, QNu Tropos데이터센터, 통신사, 금융FIPS 140-3, NIST ESV
스마트폰 내장SiP 모듈 (칩 탑재)250Kbps< 5mW (활성 시)MIPI, SPI (AP 연결)Galaxy Quantum 1~6 (IDQ250C2 탑재)소비자 인증, 결제, 로그인NIST ESV, Samsung Knox
클라우드 / EaaSAPI 엔드포인트요청 기반 (API)네트워크만REST API, gRPC, WebSocketQuantinuum Quantum Origin, Qrypt EaaS, QLabs EaaS, QCi uQRNG API, PicoQuant Free클라우드 네이티브, SaaS, 개발ESV, FIPS 140-3
폼팩터 선택 기준 가이드:
  • 크기·전력 최우선 (IoT / 모바일): 칩 스케일 — IDQ250C2(2.5mm), iQrypto(1.5mm), Quside Ruby S1(저전력)
  • 서버 직결 고속 (데이터센터): PCIe 카드 — Linux /dev/hwrng에 직접 바인딩, 커널 엔트로피 풀 공급
  • 독립형 고신뢰 (보안 어플라이언스): 1U/2U 랙마운트 — FIPS 140-3 Level 3, 물리 탬퍼 방지
  • HW 없는 환경 (클라우드 네이티브): EaaS API — 단, 네트워크 지연과 공급자 신뢰 검토 필수
  • 개발·테스트·연구: USB 동글 — PicoQuant(무료 온라인 서비스), EYL AUG11(FIPS 140-2)
  • 자동차 (AEC-Q100 필수): 칩 스케일 중 AEC-Q100 인증 제품만 — IDQ250C2 확인됨

칩 스케일 QRNG 통합의 기술적 과제

칩 스케일 QRNG를 모바일·IoT·차량 시스템에 통합할 때는 소형화로 인한 고유한 기술적 과제들이 발생합니다.

열 관리(Thermal Management): 광자 샷 노이즈 기반 칩(IDQ250C2 등)은 CMOS 이미지 센서의 암전류(dark current)가 온도에 따라 지수적으로 증가하여 샷 노이즈 대비 신호 대 잡음비(SNR)를 저하시킵니다. IDQ 칩은 온도 보상 알고리즘을 내장하고 있으나, 차량용 환경(-40°C ~ +125°C)에서는 칩 배치와 방열 설계가 중요합니다. 레이저 위상 잡음 기반 칩(Toshiba OEC)은 레이저 임계 전류가 온도에 따라 변하므로 온도 피드백 제어(TEC) 또는 온도 보상 드라이버가 필요합니다.

EMC(전자기 적합성): QRNG 칩은 나노암페어 수준의 극미세 아날로그 신호를 처리하므로 주변 디지털 회로(MCU, RF 모뎀, 스위칭 전원)의 EMI 간섭에 취약할 수 있습니다. 레이아웃 단계에서 QRNG 아날로그 블록 주변에 접지 가드링(guard ring)을 배치하고, 디지털-아날로그 전원 도메인을 분리 배선하는 것이 권장됩니다. Galaxy Quantum 시리즈에서 IDQ250C2는 독립 SiP 모듈로 격리되어 이 문제를 해결합니다.

전력 공급: CMOS 이미지 센서 기반 칩의 경우 LED 구동 전류와 센서 디지털 처리 블록의 전류를 분리하여 LED 전류 스위칭이 센서 아날로그 입력에 미치는 영향을 최소화해야 합니다. IDQ6MC1(나노위성 등급)과 같이 고속 동작이 필요한 경우 전력 버짓 분석(power budget analysis)과 디커플링 커패시터 배치가 핵심 설계 요소입니다.

PCIe QRNG 서버 통합 및 Linux /dev/hwrng

PCIe QRNG 카드는 서버 환경에서 가장 직접적으로 커널 엔트로피 풀에 고품질 난수를 공급합니다. Linux 커널의 hw_random(hwrng) 서브시스템은 하드웨어 RNG를 /dev/hwrng로 노출하며, rngd가 이를 읽어 /dev/random(엔트로피 풀)에 공급합니다. 고부하 서버에서 TLS 핸드셰이크, 세션키 생성이 /dev/random의 블로킹(blocking)으로 지연되는 현상을 QRNG PCIe 카드로 완전히 해소할 수 있습니다.

/* Linux hwrng 드라이버 등록 예시 (PCIe QRNG 카드) */
#include <linux/hw_random.h>
#include <linux/pci.h>

struct qrng_dev {
    struct pci_dev   *pdev;
    void __iomem     *mmio;   /* PCIe MMIO 베이스 */
    struct hwrng      rng;
};

/* hwrng read 콜백: QRNG 카드에서 난수 읽기 */
static int qrng_read(struct hwrng *rng, void *data, size_t max, bool wait)
{
    struct qrng_dev *qdev = container_of(rng, struct qrng_dev, rng);
    u32 *buf = data;
    size_t count = 0;

    while (count + sizeof(u32) <= max) {
        /* QRNG_DATA_REG: 카드가 준비된 32비트 난수를 제공 */
        u32 status = ioread32(qdev->mmio + QRNG_STATUS_REG);
        if (!(status & QRNG_STATUS_READY)) {
            if (!wait) break;
            cpu_relax();
            continue;
        }
        *buf++ = ioread32(qdev->mmio + QRNG_DATA_REG);
        count += sizeof(u32);
    }
    return (int)count;
}

static int qrng_pcie_probe(struct pci_dev *pdev,
                            const struct pci_device_id *id)
{
    struct qrng_dev *qdev;
    int ret;

    qdev = devm_kzalloc(&pdev->dev, sizeof(*qdev), GFP_KERNEL);
    if (!qdev) return -ENOMEM;

    ret = pcim_enable_device(pdev);
    if (ret) return ret;

    qdev->mmio = pcim_iomap(pdev, 0, 0);
    if (!qdev->mmio) return -ENOMEM;

    qdev->rng.name    = "qrng-pcie";
    qdev->rng.read    = qrng_read;
    qdev->rng.quality = 1000;  /* 최고 품질 (0~1000) — NIST ESV 인증 기준 */

    ret = hwrng_register(&qdev->rng);
    if (ret) return ret;

    pci_set_drvdata(pdev, qdev);
    dev_info(&pdev->dev, "QRNG registered as /dev/hwrng\n");
    return 0;
}

/* rngd로 /dev/random 엔트로피 풀 공급 (사용자 공간) */
// $ rngd -r /dev/hwrng -o /dev/random --fill-watermark=90%
// 또는 systemd-rngd (최신 배포판 기본 탑재)
// $ cat /sys/class/misc/hw_random/rng_current  → qrng-pcie
// $ cat /proc/sys/kernel/random/entropy_avail  → 수백~수천 (충분)
PCIe QRNG quality 파라미터:

Linux hwrng의 quality 필드(0~1000)는 엔트로피 추정값을 나타냅니다. 1000은 비트당 1.0비트의 완전한 엔트로피를 의미합니다. NIST SP 800-90B ESV 인증을 받은 QRNG는 H_min ≥ 0.99를 공식 증명하므로 quality = 990 이상을 설정하는 것이 적절합니다. 이 값이 높을수록 커널이 해당 hwrng를 /dev/random 공급원으로 우선 선택하며, 동시에 여러 hwrng 소스가 등록된 경우 품질 값에 따라 자동 선택됩니다.

클라우드 / EaaS QRNG의 장단점 및 신뢰 모델

Quantinuum Quantum Origin, Qrypt EaaS, QLabs EaaS 등 클라우드 기반 QRNG 서비스는 하드웨어 없이 API 호출만으로 양자 난수를 조달할 수 있는 편의성을 제공합니다. 그러나 에어갭(air-gap) 환경, 지연 민감 시스템, 데이터 주권 요건이 있는 경우 신중한 검토가 필요합니다.

장점: 하드웨어 도입 없이 즉시 고품질 QRNG를 사용할 수 있으며, 백엔드의 물리적 QRNG 인프라(IDQ 장비, Quantinuum 트랩이온 컴퓨터 등)가 전문 팀에 의해 24/7 유지관리됩니다. 소규모 프로젝트나 개발 단계에서 초기 비용 없이 테스트할 수 있고, PicoQuant PQRNG 서비스처럼 무료 공개 API도 존재합니다. 클라우드 서비스 특성상 즉각적인 스케일 아웃이 가능합니다.

제약 및 신뢰 모델 고려사항: EaaS를 사용하는 경우 난수를 공급받기 위해 네트워크가 필요하므로 에어갭 환경(군사, 원전, 금융 독립망)에는 적합하지 않습니다. 또한 서비스 제공자가 실제로 QRNG 기반 난수를 제공하는지 독립적으로 검증하기 어렵습니다. Quantinuum은 각 배치마다 벨 테스트 결과를 함께 제공하여 수학적 양자성 증명을 투명하게 공개하지만, 일반 EaaS는 이러한 검증 수단이 부족합니다. 네트워크 전송 중 중간자 공격(MITM)에 노출될 수 있으므로 TLS 1.3 이상 + 인증서 고정(certificate pinning)이 필수입니다. 지연(latency)의 경우 로컬 PCIe QRNG은 마이크로초 수준이나 EaaS는 수십~수백 밀리초 지연이 발생하므로 실시간 키 생성 응용에는 부적합합니다.

하이브리드 접근법 권고:

최적의 실무 접근법은 로컬 QRNG(칩 또는 PCIe 카드)와 EaaS를 혼합하는 것입니다. 일상적인 키 생성은 로컬 QRNG에서 처리하여 지연을 최소화하고, 장기 마스터키나 HSM 시드 갱신 등 고가치 작업에는 EaaS를 병행하여 엔트로피 원천을 다양화하는 전략이 효과적입니다. Quantinuum Quantum Origin의 경우 오프라인 배포 모드를 지원하여 한 번 다운로드한 양자 시드를 에어갭 환경에서 로컬 CSPRNG 시드로 사용할 수 있습니다.

광자 샷 노이즈 방식 심화

ID Quantique의 핵심 기술인 광자 샷 노이즈 방식은 LED에서 방출된 광자를 CMOS 이미지 센서로 검출하는 구조입니다. 시간 구간 Δt 동안 센서 픽셀에 도달하는 광자 수 n은 포아송 분포를 따르며, 이 확률 분포의 분산 σ² = λ (평균 광자 수)는 양자역학적으로 결정됩니다. 이것이 바로 "샷 노이즈"(shot noise)이며, 고전적으로 제거할 수 없는 양자 노이즈입니다.

/* 포아송 분포에 의한 광자 수 확률 */
P(n) = (λ^n × e^(-λ)) / n!

/* 여기서 λ = 평균 광자 수, n = 실제 검출된 광자 수 */
/* 분산: Var(n) = λ → 양자역학적으로 결정 (환경 교란에 면역) */
/* 이 분산이 QRNG의 엔트로피 원천 */

/* IDQ 칩 내부 처리 흐름 */
LED 광자 방출 → CMOS 픽셀 검출 (포아송 통계)
  → Raw Random Numbers (RGB 알고리즘)
    → SP 800-90A/B/C 호환 후처리
      → SPI 출력 (최대 19.64 Mbps)
환경 면역성의 물리학적 근거:

샷 노이즈는 광자의 양자적 성질(에너지 양자화 E = hν)에서 직접 기원합니다. 온도, 전압, EMC, 압력, 외부 빛 등 환경 변수는 평균 광자 수 λ를 변화시킬 수 있지만, 분산-대-평균 비율(Fano factor F = σ²/λ = 1)은 양자역학적으로 고정됩니다. 이것이 열잡음 기반 TRNG(F가 환경에 따라 변동)와의 근본적 차이입니다.

진공 요동 / 호모다인 검출 방식 심화

진공 요동(vacuum fluctuation) 방식은 양자전기역학(QED)의 핵심 예측인 진공 상태의 영점 에너지(zero-point energy)를 활용합니다. 빔스플리터의 빈 포트로 "입사"하는 진공장(vacuum field)과 코히런트 레이저 빛을 간섭시켜 균형 호모다인 검출기(balanced homodyne detector)로 측정합니다.

/* 호모다인 검출 원리 */
         ┌─────────────────┐
 LO ────▶│  50:50 빔스플리터 │──▶ PD₁ ─┐
         │                  │         ├─ 차분 전류 → ADC → 난수
 진공 ──▶│  (vacuum port)   │──▶ PD₂ ─┘
         └─────────────────┘

LO = Local Oscillator (강한 코히런트 레이저)
PD₁, PD₂ = 포토다이오드 (균형 검출기)

/* 차분 전류 ΔI = I₁ - I₂ */
/* 고전적 기여(LO 강도 요동)는 상쇄, 양자 진공요동만 남음 */
/* 이론적 엔트로피: H_min ≈ log₂(σ_vacuum / σ_electronic) bits/sample */

/* 2023년 세계 기록: 100 Gbps (PRX Quantum) */
/* 2025년 상용 최고: 67.9 Gbps (2.4 GHz 균형 검출기) */

레이저 위상 잡음 방식 심화

게인스위치(gain-switched) 반도체 레이저는 턴온 시마다 자발 방출(spontaneous emission)에 의해 위상이 완전히 랜덤하게 재설정됩니다. 이 양자적 위상 잡음(phase noise)을 불균형 간섭계(Mach-Zehnder)로 진폭 변화로 변환하여 측정합니다. Toshiba의 OEC는 두 개의 DFB 레이저를 InP PIC 위에 집적하여 외부 광학 I/O 없이 이 전체 과정을 수행합니다.

/* Toshiba OEC (Optical Entropy Core) 내부 구조 */
┌────────────────────────────────────────────────┐
│                InP PIC (6×6mm)                  │
│                                                 │
│  DFB Laser 1 ──┐                               │
│  (gain-switch)  ├──▶ On-chip Interferometer     │
│  DFB Laser 2 ──┘    (위상→진폭 변환)            │
│                      │                          │
│                      ▼                          │
│               On-chip Photodetector             │
│                      │                          │
│                      ▼                          │
│          Electrical Output (RF 신호)             │
│                                                 │
└──────────── QFN Package (SMT 호환) ─────────────┘
             │
             ▼
    External ADC + Post-processing → 2 Gbps

양자 터널링 방식 심화

양자 터널링은 전자가 고전적으로 넘을 수 없는 에너지 장벽을 확률적으로 투과하는 현상입니다. 이 투과 확률은 슈뢰딩거 방정식에 의해 결정되며, 각 전자의 터널링 여부는 본질적으로 비결정론적입니다.

/* 터널링 확률 (WKB 근사) */
T ≈ exp(-2 ∫ κ(x) dx)

/* 여기서 κ(x) = √(2m(V(x) - E)) / ħ */
/* m = 전자 질량, V(x) = 장벽 전위, E = 전자 에너지 */

/* QuintessenceLabs: 전용 양자 터널링 접합부 */
/* → 8 Gbps raw 양자 엔트로피, 1 Gbps 조건화 출력 */

/* Quantum eMotion: CMOS 65nm 공정 내 터널링 구조 */
/* → 초저잡음 광대역 앰프 + 고정밀 ADC */
/* → 1.8 Gbps, 표준 CMOS로 대량 생산 가능 */

/* Crypto Quantique QDID: CMOS 산화막 터널링 */
/* → 64×64 셀 배열 (셀당 트랜지스터 2개) */
/* → 펨토암페어(10⁻¹⁵ A) 전류 측정 */
/* → <0.15mm² (22nm), TSMC/UMC/GF 검증 */

방사성 붕괴 방식 심화

EYL의 독자 기술인 알파입자 방사성 붕괴 방식은 아메리슘-241(Am-241)의 알파 붕괴에서 엔트로피를 추출합니다. Am-241은 반감기 432년으로 사실상 영구적인 엔트로피 원천입니다.

/* Am-241 알파 붕괴 */
²⁴¹Am → ²³⁷Np + ⁴He (α입자) + γ

/* 알파입자 에너지: 5.486 MeV */
/* 반감기: 432.2년 (T₁/₂) */
/* 붕괴율: λ = ln(2) / T₁/₂ */

/* EYL QEC 작동 원리 */
Am-241 (극미량, 연기감지기 수준)
  → 알파입자 방출 (시간적으로 비결정론적)
    → CMOS 센서 검출 (아날로그 랜덤 펄스)
      → 엔트로피 추출기 (디지털 변환)
        → 최대 4 Gbps 진난수 출력

/* 핵심 물리: 방사성 붕괴 타이밍은 양자역학적으로 */
/* 완전히 비결정론적 → 정보이론적 완전 엔트로피 */
/* 장점: 광학부품 불필요, 환경 불변, 초소형 가능 */

얽힘 + 벨 테스트 방식 심화

Quantinuum의 Quantum Origin은 트랩이온 양자컴퓨터에서 얽힌 큐비트를 사용하는 유일한 장치 독립(device-independent) QRNG 방식입니다. 2022년 노벨 물리학상 수상 연구인 벨 부등식 위반을 통해 양자 랜덤성을 수학적으로 증명합니다.

/* 벨 부등식 (CHSH 형태) */
S = |E(a,b) - E(a,b')| + |E(a',b) + E(a',b')| ≤ 2  (고전)

/* 양자역학 예측: S_max = 2√2 ≈ 2.828 (Tsirelson 한계) */
/* 벨 부등식 위반 → 숨은 변수 이론 배제 → 진정한 양자 랜덤 */

/* Mermin Game (3-큐비트 벨 테스트) */
/* Quantinuum H-Series 트랩이온 양자컴퓨터에서 수행 */
/* "승리" 비율 → 보장되는 최소 비예측성 결정 */

/* Quantum Origin 3단계 프로세스 */
Phase 1 — Generate:
  H-Series 큐비트 초기화 → 중첩 → 측정
  → 2-source 랜덤성 추출기 → 양자 시드
  (최소엔트로피율 1.0, 프로토콜 오류 < 2⁻¹²⁸)

Phase 2 — Verify:
  벨 테스트(Mermin game)로 양자성 수학적 증명
  (통계적 테스트를 넘어 수학적 보장)

Phase 3 — Deploy:
  양자 시드 → 로컬 시스템에 오프라인 배포
  → CPU RDSEED/jitter 등 로컬 엔트로피와 결합
  → 강시드 추출기(information-theoretically secure)
  → 고품질 암호학적 난수 출력

광자 번칭 방식 심화 (Qrypt)

Qrypt의 독자적 방식은 오크리지 국립연구소(ORNL)에서 개발된 기술을 라이선스받았습니다. 기존 단일광자 방식과 달리 수조 개의 광자 집합의 양자 통계를 활용합니다.

/* Qrypt 광자 번칭 원리 */
LED → 수조 광자 필드
  → 빔스플리터 통과
    → 검출기 쌍에서 광자 상관(bunching) 측정
      → 양자 통계에서 고전적 노이즈 분리 (LANL 기술)
        → 최소엔트로피 값 공개 (투명성)

/* 핵심 혁신: 단일 광자 대기 불필요 */
/* → Bose-Einstein 통계의 양자적 상관(bunching) 활용 */
/* → 고속 생성 가능 (현재 1.5 Gbps, 목표 6 Gbps) */

/* REST API 사용 예 */
curl -X GET \
  "https://api-eus.qrypt.com/api/v1/quantum-entropy?size=1" \
  -H "Authorization: Bearer YOUR_TOKEN" \
  -H "Content-Type: application/json"

/* 응답: {"random": ["base64-encoded-entropy..."]} */
/* 요청 크기: 1~512 KiB, 30 req/10초 제한 */

실리콘 양자 잡음 방식 심화

iQrypto와 Crypto Quantique는 표준 CMOS 공정 내의 양자 현상만으로 외부 광원이나 방사성 물질 없이 진난수를 생성합니다.

/* iQrypto: 실리콘 레벨 양자 노이즈 */
/* 1.5×1.5×0.5mm — 세계 최소 QRNG 칩 */
/* 15mW — 배터리 구동 IoT 적합 */
/* 광학 부품 0개, ESA 우주 파트너 */

/* Crypto Quantique QDID: CMOS 산화막 양자 터널링 */
CMOS oxide layer (MOS capacitor)
  → 전자 터널링 (펨토암페어급 전류)
    → 64×64 셀 배열 (2 transistors/cell)
      → <0.15mm² at 22nm
        → 시드: 64~256비트 온디맨드
        → TRNG 추가: 무제한 랜덤

/* 지원 파운드리: TSMC, UMC, GlobalFoundries */
/* 검증 노드: 55nm ~ 12nm */
/* 인증: CC EAL4+ (eShard), PSA L2 Ready (Riscure) */
/* Intel Pathfinder for RISC-V 호환 */

방식 선택 매트릭스

선택 기준최적 방식이유대표 제품
최대 속도진공 요동 (호모다인)100Gbps 달성 (연구), 5Gbps (상용)KETS PCIe
최소 크기실리콘 양자 잡음1.5mm 칩, 광학부품 없음iQrypto, QDID
최저 전력실리콘 양자 잡음2mW (Quside S1), 15mW (iQrypto)Quside Ruby S1
최고 인증광자 샷 노이즈ESV IID + AIS31 PTG.3 + AEC-Q100IDQ 칩 전 모델
수학적 증명얽힘 + 벨 테스트벨 부등식 위반으로 양자성 증명Quantinuum QO
CMOS 호환양자 터널링표준 65nm CMOS, TSMC 양산Quantum eMotion
환경 극한방사성 붕괴Am-241 반감기 432년, 환경 불변EYL QEC
HW 불필요SW QRNG (벨 테스트)소프트웨어 전용, 에어갭 지원Quantinuum QO
무료 접근단일광자 도착시간PicoQuant 무료 온라인 서비스PicoQuant PQRNG

QRNG 칩 제조 공정 분석

QRNG 칩의 상용화를 위해서는 반도체 파운드리 공정, 패키징 기술, 광학 정렬(포토닉 방식의 경우), 테스트 인프라가 필요합니다. 제조 공정 선택은 칩의 성능, 크기, 원가, 수율에 직접적인 영향을 미칩니다.

QRNG 칩 제조 6단계 프로세스 ① 설계 양자 엔트로피 소스 아날로그 프론트엔드 디지털 후처리 건강 테스트 로직 6~12개월 ② 파운드리 CMOS: TSMC, GF, UMC InP: SMART, HHI SiPh: Tower, GF MPW/풀마스크 3~6개월 ③ 패키징 QFN/BGA/WLCSP CoB (칩온보드) 광학 정렬 (PIC) 에폭시 몰딩 2~4주 ④ 테스트 웨이퍼 프로브 패키지 FT 엔트로피 검증 NIST 800-90B 1~2주 ⑤ 인증 NIST ESV FIPS 140-3 AIS 31 / KCMVP AEC-Q100 (차량) 6~24개월 ⑥ 양산 대량 생산 품질 관리 출하 테스트 연속 파운드리 공정별 특성 비교 CMOS (전기식 QRNG) 공정: 22nm ~ 180nm 파운드리: TSMC, GF, UMC, Tower 수율: > 95% (성숙 노드) 단가: $0.5~2 (대량) 장점: 저가, SoC 통합 용이 업체: IDQ, QeM, CQ, iQrypto 리스크: 공급망 TSMC 집중 InP PIC (광학식 QRNG) 공정: InP 포토닉 집적 파운드리: SMART, HHI, Infinera 수율: 60~80% 단가: $10~50 장점: 고속(Gbps), 레이저 통합 업체: Quside, QD, Toshiba 리스크: 파운드리 소수, 비용 SiPh (실리콘 포토닉스) 공정: Si+Ge 포토닉 파운드리: GF 45CLO, Tower, IMEC 수율: 70~90% 단가: $5~20 장점: CMOS 호환, 확장성 업체: KETS, 연구기관 리스크: 레이저 외부 필요
공정대표 파운드리QRNG 방식양산 수율칩 단가 (대량)리드타임지리적 리스크
CMOS 180nmTSMC, UMC, SMIC샷 노이즈, 터널링>95%$0.5~18~12주대만/중국 지정학
CMOS 65nmTSMC, GF터널링, 실리콘 양자잡음>90%$1~310~14주대만 집중
CMOS 22nmGF, Intel실리콘 양자잡음>85%$2~512~16주미국/유럽 분산
InP PICSMART Photonics, HHI위상확산, 진공요동60~80%$10~5016~24주유럽 소수
SiPh 45nmGF 45CLO, Tower진공요동, 간섭 방식70~90%$5~2014~20주미국/이스라엘
GaAs/InGaAsWin Semi, II-VISPAD 배열70~85%$5~1512~18주대만/미국
공급망 리스크 관리
  • 듀얼소싱: 핵심 QRNG 칩은 최소 2개 파운드리에서 양산 가능하도록 설계하는 것이 권장됩니다. IDQ는 TSMC와 UMC에서 교차 검증된 설계를 보유합니다.
  • ITAR/EAR 영향: 미국 파운드리(GF) 사용 시 수출통제 규정 적용 가능. 순수 유럽 공급망이 필요한 경우 SMART Photonics(네덜란드), Tower(이스라엘) 활용.
  • 재고 전략: 인증된 QRNG 칩의 설계 변경은 재인증을 유발하므로, 6~12개월치 안전재고 확보가 일반적입니다.

엔트로피 풀 심층 분석

QRNG가 생성한 양자 엔트로피가 실제 애플리케이션에서 사용되려면 Linux 커널의 엔트로피 서브시스템을 거쳐야 합니다. 이 섹션에서는 커널 엔트로피 회계(accounting), CRNG(Cryptographic RNG) 재시딩, 그리고 QRNG 통합 시의 아키텍처를 심층 분석합니다.

Linux 커널 엔트로피 파이프라인 (QRNG 통합) 엔트로피 소스 (하드웨어) QRNG 칩 hwrng 드라이버 RDRAND/RDSEED x86 CPU 내장 Jitter Entropy CPU 타이밍 변동 인터럽트 타이밍 디스크/키보드/네트 TPM RNG tpm-rng 드라이버 rng-tools (유저) /dev/hwrng → ioctl 커널 엔트로피 풀 (input_pool) BLAKE2s 해시 + credit_entropy_bits() 커널 5.6+: input_pool 256비트 (BLAKE2s 상태) QRNG quality=1024 → 비트당 1024 크레딧 quality=1024 CRNG (ChaCha20 기반) crng_state: 256비트 키 + 카운터 재시딩: crng_reseed_interval (기본 5분) /dev/random 커널 5.6+: 논블로킹 /dev/urandom 항상 논블로킹 getrandom() GRND_RANDOM | 0 get_random_bytes() 커널 내부 API 애플리케이션: OpenSSL | GnuTLS | libsodium | 커널 KASLR/스택카나리 | dm-crypt
커널 5.6 이전 vs 이후의 엔트로피 모델 변화
  • 커널 5.6 이전: /dev/random은 블로킹 풀에서 읽으며 엔트로피가 부족하면 차단됩니다. /dev/urandom은 비블로킹이지만 초기 부트 시 미시딩 상태에서 출력할 수 있습니다.
  • 커널 5.6 이후: 블로킹 풀이 제거되고 /dev/random/dev/urandom이 동일한 CRNG에서 출력합니다. 차이점은 /dev/random이 초기 시딩 완료 전까지만 블로킹한다는 것입니다.
  • CRNG 초기화: 부트 시 256비트 엔트로피가 수집되면 crng_ready()가 true가 되고 이후 안전한 출력이 보장됩니다.

엔트로피 컨디셔닝 알고리즘

커널의 엔트로피 컨디셔닝은 다음 단계를 거칩니다:

단계알고리즘입력출력목적
1. 수집mix_pool_bytes()원시 이벤트 (타이밍, HW)input_pool 상태엔트로피 누적
2. 해싱BLAKE2sinput_pool 256비트256비트 해시컨디셔닝
3. 크레딧credit_entropy_bits()소스별 quality 값크레딧 카운터엔트로피 회계
4. 시딩crng_reseed()해시 출력ChaCha20 키CRNG 키 갱신
5. 생성ChaCha20키 + 카운터난수 스트림최종 출력
/*
 * 커널 엔트로피 크레딧 계산 워크스루
 * drivers/char/random.c (커널 6.x 기준)
 *
 * QRNG hwrng 드라이버가 엔트로피를 제공할 때의 흐름
 */

/* 1. hwrng 드라이버 등록 시 quality 설정 */
static struct hwrng my_qrng = {
    .name    = "qrng-idq250",
    .read    = qrng_read,
    .quality = 1024,  /* 비트당 1024 크레딧 = 풀 엔트로피 */
};

/*
 * 2. rng_get_data() → hwrng_fill()에서 호출
 *    커널이 주기적으로 hwrng에서 데이터를 읽어 풀에 추가
 *
 * drivers/char/hw_random/core.c:
 *   bytes = rng_get_data(rng, buffer, size, wait);
 *   add_hwgenerator_randomness(buffer, bytes, bytes * 8 * quality / 1024);
 *
 * quality=1024이면:
 *   credit = bytes * 8 * 1024 / 1024 = bytes * 8
 *   → 1바이트당 8비트 크레딧 (최대치, 풀 엔트로피)
 *
 * quality=512이면:
 *   credit = bytes * 8 * 512 / 1024 = bytes * 4
 *   → 1바이트당 4비트 크레딧 (50% 엔트로피 가정)
 */

/* 3. add_hwgenerator_randomness() 내부:
 *    mix_pool_bytes(buf, count);      // input_pool에 혼합
 *    credit_entropy_bits(entropy);     // 크레딧 추가
 *    → crng_reseed_interval 경과 시 자동 재시딩
 */

/* 4. CRNG 재시딩 (crng_reseed)
 *    BLAKE2s(input_pool) → 256비트 시드
 *    ChaCha20 키를 새 시드로 교체
 *    → 이후 getrandom(), /dev/random 출력이 새 엔트로피 반영
 */
getrandom() 시스템콜 플래그별 동작
/*
 * getrandom() 시스템콜 사용 예제 — QRNG 백엔드 환경
 */
#include <sys/random.h>
#include <stdio.h>
#include <errno.h>

int main(void)
{
    unsigned char buf[32];
    ssize_t ret;

    /*
     * 플래그 0 (기본값):
     *   - CRNG가 초기화될 때까지 블로킹
     *   - 초기화 후에는 논블로킹
     *   - QRNG가 hwrng로 등록되어 있으면 CRNG 시딩에 QRNG 엔트로피 사용
     */
    ret = getrandom(buf, sizeof(buf), 0);
    if (ret < 0) {
        perror("getrandom");
        return 1;
    }
    printf("getrandom(0): %zd bytes\n", ret);

    /*
     * GRND_RANDOM 플래그:
     *   - 커널 5.6+에서는 플래그 0과 동일 동작
     *   - 구버전에서는 블로킹 풀에서 읽음 (엔트로피 소진 시 차단)
     */
    ret = getrandom(buf, sizeof(buf), GRND_RANDOM);
    printf("getrandom(GRND_RANDOM): %zd bytes\n", ret);

    /*
     * GRND_NONBLOCK:
     *   - CRNG 미초기화 상태에서 -EAGAIN 반환
     *   - 부트 초기 QRNG 사용 불가 시 유용
     */
    ret = getrandom(buf, sizeof(buf), GRND_NONBLOCK);
    if (ret < 0 && errno == EAGAIN)
        printf("getrandom(GRND_NONBLOCK): CRNG not ready\n");
    else
        printf("getrandom(GRND_NONBLOCK): %zd bytes\n", ret);

    /*
     * GRND_INSECURE (커널 5.6+):
     *   - 항상 논블로킹, CRNG 미초기화여도 반환
     *   - 보안 목적에 사용하면 안 됨 (비암호적)
     */
    ret = getrandom(buf, sizeof(buf), GRND_INSECURE);
    printf("getrandom(GRND_INSECURE): %zd bytes\n", ret);

    return 0;
}

엔트로피 모니터링 및 디버깅

QRNG가 시스템에 제대로 엔트로피를 공급하고 있는지 모니터링하는 방법입니다.

#!/bin/bash
# QRNG 엔트로피 모니터링 스크립트
# 엔트로피 풀 상태, hwrng 동작, CRNG 재시딩을 실시간 추적

echo "=== 엔트로피 풀 상태 ==="
cat /proc/sys/kernel/random/entropy_avail
echo "/ $(cat /proc/sys/kernel/random/poolsize) bits"

echo ""
echo "=== hwrng 디바이스 ==="
if [ -e /dev/hwrng ]; then
    cat /sys/class/misc/hw_random/rng_current
    echo "등록된 hwrng 목록:"
    cat /sys/class/misc/hw_random/rng_available
else
    echo "hwrng 디바이스 없음"
fi

echo ""
echo "=== rng-tools 상태 ==="
systemctl status rngd --no-pager 2>/dev/null || echo "rngd 미설치/미실행"

echo ""
echo "=== CRNG 초기화 상태 ==="
dmesg | grep -i "crng\|random\|entropy" | tail -10

echo ""
echo "=== 엔트로피 소비 실시간 모니터링 (10초) ==="
for i in $(seq 1 10); do
    AVAIL=$(cat /proc/sys/kernel/random/entropy_avail)
    STAMP=$(date +%H:%M:%S)
    printf "%s  entropy_avail: %4d bits\n" "$STAMP" "$AVAIL"
    sleep 1
done

echo ""
echo "=== hwrng 처리량 테스트 (1초) ==="
if [ -e /dev/hwrng ]; then
    dd if=/dev/hwrng bs=1M count=1 of=/dev/null 2>&1 | tail -1
else
    echo "hwrng 없음 — QRNG 드라이버 로드 필요"
fi
eBPF 엔트로피 소비 트레이싱

bpftrace를 사용하여 어떤 프로세스가 커널 엔트로피를 소비하는지 실시간 추적할 수 있습니다.

#!/usr/bin/env bpftrace
/*
 * qrng_entropy_trace.bt — 엔트로피 소비 프로세스 추적
 * 실행: sudo bpftrace qrng_entropy_trace.bt
 */

/* getrandom() 시스템콜 추적 */
tracepoint:random:urandom_read
{
    printf("%s[%d]: urandom_read %d bytes, input_left=%d\n",
           comm, pid, args->got_bits, args->input_left);
}

/* CRNG 재시딩 이벤트 */
tracepoint:random:crng_reseed
{
    printf("*** CRNG RESEED (QRNG 엔트로피 반영) ***\n");
}

/* hwrng에서 엔트로피 추가 */
kprobe:add_hwgenerator_randomness
{
    printf("hwrng → pool: %d bytes from %s[%d]\n",
           arg1, comm, pid);
}

/* 10초 후 자동 종료 */
interval:s:10 { exit(); }

국내 QRNG 산업 현황

한국은 세계적으로 QRNG 상용화를 가장 적극적으로 추진하는 국가 중 하나입니다. 정부 주도의 양자 산업 육성 정책과 SK텔레콤의 공격적인 투자가 맞물려 세계 최초 QRNG 스마트폰(Galaxy Quantum), 세계 최초 양자암호 통신장비 보안검증 체계 등 다수의 "세계 최초" 타이틀을 보유하고 있습니다.

한국 양자보안 생태계 구조 정책 · 규제 · 표준 양자과학기술 육성법 (2024 통과, 2026 시행) PQC 전환 마스터플랜 (2023~) KpqC 표준 4종 선정 국정원 KCMVP / 양자장비 보안검증 K-양자산업 연합 34개사 2035: 양자기업 2,000개 목표 핵심 기업 SK텔레콤 / IDQ Korea Galaxy Quantum 6세대 QKEV7 KCMVP Lv2 5G 양자VPN, xQuantum IDQ 지분 56.9% → IonQ 매각 EYL (이와이엘) 알파입자 방식 독자기술 QEC/QCC FIPS 140-2 국가전략기술 기업 미 공군 SBIR Phase 2 KCS (케이씨에스) KEV7 / QKEV7 칩 Q-HSM QRNG+PUF+PQC 국방 드론, CCTV xQuantum 동맹 멤버 ICTK VIA PUF + QRNG CC EAL6 인증 LG U+ PUF USIM ISO/IEC 20897 기타 드림시큐리티(QKMS) 노르마(PQC VPN) 우리넷(QENC) ETRI(8광자 칩) 적용 인프라 5G/6G 양자VPN 국방/드론 금융(KB,신한) 전력(KEPCO) 위성 QKD 스마트폰 2035 목표 세계 1위 양자칩 제조국 양자 인력 10,000명 양자 기업 2,000개

주요 정책 현황

정책시행 시기핵심 내용
양자과학기술 및 양자산업 육성에 관한 법률2024 통과, 2026 시행양자연구센터 · 클러스터 지정, 연 100명 핵심 인력 양성, 국제 표준화
범국가 양자내성암호(PQC) 전환 마스터플랜2023.7~ (과기부+국정원+KISA)2025 파일럿, 2026 에너지·의료·행정 실전 전환 가이드
KpqC 표준 최종 선정2025.1공개키: NTRU+, SMAUG-T / 전자서명: AIMer, HAETAE
K-양자산업 연합2025.1134개 기관 MOU (기업, 대학, 금융, KOTRA, KIAT)
국정원 양자장비 보안검증 체계2023~ (세계 최초)QKD 55항목, QKMS 47항목, QENC 48항목

SK텔레콤 / ID Quantique Korea

SK텔레콤 QRNG 제품 라인업 타임라인 2011 2016 2019 2020 2023 2024 2025 양자기술연구소 국내 기업 최초 QKD 상용화 + IDQ 250억 투자 세종-대전 최초 LTE QKD 5G QRNG 인증센터 221km QKD 백본 IDQ 인수 (~700억) Galaxy A Quantum 세계 최초 QRNG 스마트폰 IDQ250C2 탑재 | 30만대 6개월 판매 QKEV7 원칩 + MWC QRNG+KEV7 단일칩 KCS+IDQ+SKT 공동 xQuantum 출범 7개사 양자동맹 QKEV7 KCMVP Lv2 QKD-PQC 하이브리드 IonQ IDQ 인수 SKT → IonQ 지분 3.1% Galaxy Quantum 6 위성QKD 1,200억 Galaxy Quantum 6세대 누적 | QKEV7 KCMVP | 5G VPN | 위성QKD | 양자LiDAR | AI양자카메라

SK텔레콤은 2011년 양자기술연구소 설립을 시작으로 IDQ에 대한 투자·인수를 통해 한국 양자보안 생태계의 핵심 축을 형성했습니다. 2025년 2월 IonQ의 IDQ 인수가 발표되었으며(SKT 지분 56.9% → IonQ 이전, ~330억 원), IonQ-SKT 전략적 양자 파트너십이 체결되었습니다.

SKT-IDQ 협력 타임라인

연도이벤트
2011양자기술연구소 설립 (국내 기업 최초)
2016세계 최초 상용 LTE망 QKD 적용 (세종-대전), IDQ 250억 원 투자
2017IDQ·비트리와 IoT/자율주행용 QRNG 칩셋 개발
2018IDQ 인수 (~700억 원, 지분 68.1%), IDQ Korea 설립
20195G 가입자 인증센터 QRNG 적용, 서울-대전 221km QKD 백본
2020Galaxy A Quantum 출시 (세계 최초 QRNG 스마트폰), 6개월 30만대 판매
2021680억 원 디지털 뉴딜 QKD 인프라 수주
2022양자 얼라이언스 결성, 국제망 PQC 최초 상용화
2023KCS+IDQ QRNG+암호 원칩 (MWC23), xQuantum 전신
2024.6xQuantum 공식 출범 (7개사: SKT, SOSlab, Axgate, 우리로, KCS, Nokia, IDQ)
2024.10세계 최초 QKD-PQC 하이브리드 양자암호 제품 출시
2024.11QKEV7 양자암호 원칩 KCMVP Level 2 인증 (국내 QRNG 칩 최초)
2025.2IonQ의 IDQ 인수 발표 (SKT → IonQ 지분 ~3.1%, ~330억 원)
2025.3Galaxy Quantum 6 출시

Galaxy Quantum 시리즈

세대모델명기반 폰출시일가격(원)QRNG 칩
1세대Galaxy A QuantumGalaxy A71 5G2020.05649,000IDQ250C2 (2.5×2.5mm)
2세대Galaxy Quantum 2Galaxy A82 5G2021.04~649,000IDQ QRNG
3세대Galaxy Quantum 3Galaxy M53 5G2022.06~500,000IDQ QRNG
4세대Galaxy Quantum 4Galaxy A54 5G2023.05~550,000IDQ QRNG
5세대Galaxy Quantum 5Galaxy A55 5G2024.08618,200IDQ250C2 (2.5×2.5mm)
6세대Galaxy Quantum 6Galaxy A56 5G2025.03618,200IDQ QRNG
참고: 모든 Galaxy Quantum 모델은 SK텔레콤 전용이며, Samsung Knox와 통합되어 T-ID 로그인, 초기 비밀번호 생성, 보안 인증, 핀테크 결제 등에 QRNG를 활용합니다.

QKEV7 양자암호 원칩

항목내용
공동 개발SK텔레콤 + KCS (케이씨에스)
구성QRNG 칩 + KEV7 암호통신 칩 → 단일 보안 모듈
패키지FBGA 9×9mm
보안양자 기반 암호키 생성 + PUF
인증KCMVP Level 2 (2024.11, 국정원 — 국내 QRNG 칩 최초)
적용 분야국방 드론, AI CCTV, 전술통신, 5G 특화망

5G 양자 VPN

SKT + IDQ + Axgate(엑스게이트) 공동 개발. IDQ QRNG 칩셋을 Axgate VPN 서버에 통합하여 기존 VPN 장비에 추가 하드웨어 없이 양자 난수 기반 암호화를 적용합니다. 국방, 공공, 금융, 의료 기관 대상으로 2023년 하반기 상용 출시되었습니다.

구매 경로
  • 소비자: Galaxy Quantum — SK텔레콤 매장/온라인, 삼성스토어 (SKT 요금제 필수)
  • 기업: QRNG VPN — Axgate (axgate.com), QKEV7/Q-HSM — KCS (kcins.co.kr)
  • IDQ 제품: IDQ Korea (idquantique.co.kr), sales.kr@idquantique.com

국방 및 위성 양자 보안

SK텔레콤은 양자 보안 기술을 국방 분야에 적극 적용하고 있습니다.

프로젝트내용규모
위성 탑재 QKD장거리 무선 QKD 시스템 (30km급), ETRI/KASI/KTL 컨소시엄1,200억 원, 5년
국방 드론 보안QKEV7 칩 탑재 암호화 통신
AI 양자 카메라QKEV7 내장 CCTV, 실시간 암호화 + AI 얼굴인식 모자이크
스마트 발전소한국수력원자력 5G 양자암호 보안
국가융합망2028 목표, 행정·국방·금융 핵심 인프라 양자암호 배치

양자 LiDAR

xQuantum 동맹 멤버인 SOSlab(에스오에스랩)과 공동 개발한 단일광자 LiDAR(Quantum LiDAR)는 SKT의 단일광자 인식 기술을 LiDAR에 결합합니다. 악천후(비, 안개, 눈)에서도 장거리 감지가 가능하며, CES 2019에서 시연되었습니다. 자율주행 V2X 통신에 QRNG 기반 인증을 결합하여 해킹을 원천 차단합니다.

IonQ의 IDQ 인수 (2025)

주요 변화:

2025년 2월 IonQ가 SK텔레콤의 IDQ 지분 56.9%를 인수한다고 발표했습니다. SKT는 대가로 IonQ 지분 ~3.1%(약 330억 원/$228.4M)을 받으며, IonQ-SKT 전략적 양자 파트너십 MOU를 체결했습니다. 클로징은 2025년 2분기 예정입니다. IDQ는 IonQ 산하에서 QRNG·QKD 사업을 계속하며, SKT는 QKEV7/Q-HSM 등 자체 개발 칩과 xQuantum 동맹을 통해 양자 보안 사업을 지속합니다.

T-ID 양자보안 플랫폼 상세

T-ID(T아이디)는 SK텔레콤이 운영하는 통합 인증 플랫폼으로, Galaxy Quantum 시리즈에 내장된 IDQ250C2 QRNG 칩에서 생성한 양자 난수를 일회용 비밀번호(OTP) 생성 및 세션 키 파생에 활용합니다. Galaxy Quantum 비사용자를 포함한 모든 SKT 고객이 T-ID 서비스를 이용하며, SKT 인증센터 서버 자체에도 QRNG가 적용되어 있습니다.

QRNG 활용 흐름은 다음과 같습니다: Galaxy Quantum 기기 내 IDQ250C2 칩 → 250Kbps 양자 난수 생성 → Android Keystore에 전달 → Samsung Knox TEE(신뢰 실행 환경) 내에서 세션 키 파생 → T-ID 서버로 인증 요청 전송. 서버 측에서는 QRNG 기반 HSM이 세션 키를 검증하므로 양단(End-to-End) 양자 난수 적용이 이루어집니다.

서비스명QRNG 활용 방식도입 시점사용자 수(추정)
T-World로그인 OTP, 요금제 변경 인증2020.05 (GQ1 출시 시)2,700만+ (SKT 가입자)
11번가간편결제 인증, 쿠폰 OTP2020.083,000만+ (계정 수)
멜론디바이스 연동 인증, 스트리밍 세션 키2020.101,500만+ (MAU)
SK pay간편결제 PIN/생체 인증 보조 난수2021.03500만+ (활성 사용자)
이니셜 (DID)W3C DID 기반 분산 신원 발급 키2021.06100만+
OK Cashbag포인트 적립/교환 인증 OTP2022.013,000만+ (회원)
T-map차량 경로 암호화 세션 키2022.061,700만+ (MAU)
웨이브(wavve)콘텐츠 DRM 키 생성 보조2022.09500만+ (MAU)
Galaxy Quantum 비사용자도 QRNG 보안 혜택을 받습니다

SKT T-ID 인증센터 서버 자체가 QRNG를 탑재하고 있어, Galaxy Quantum 기기가 없는 일반 스마트폰 사용자도 T-ID 기반 서비스 이용 시 서버 측 양자 난수 보호를 받습니다. Galaxy Quantum 기기 소유자의 경우 클라이언트 측까지 QRNG가 적용되어 양단 양자보안이 구현됩니다.

SKT 양자 네트워크 인프라

SK텔레콤은 QRNG 기반 스마트폰·칩 제품 외에도 국내 최대 규모의 QKD(양자키분배) 상용 네트워크 인프라를 운영하고 있습니다.

QKD 백본 구축 연혁

구간거리기술시기비고
세종–대전약 30kmBB84 QKD + LTE 연동2016세계 최초 상용 LTE QKD
서울–대전221km멀티-홉 QKD 중계2019당시 세계 최장 상용 QKD
KREN 연구망전국 주요 거점QKD + SDN 통합 관리2021–2023680억 원 디지털 뉴딜
5G SA 코어전국 코어 노드QKMS + AMF/SMF 연동2024이동통신 코어 최초 양자암호
위성 QKD (예정)LEO 위성 ~1,200km위성-지상 자유공간 QKD2024–20291,200억 원, ETRI·KASI·KTL 컨소시엄

QKD-PQC 하이브리드 상용화

2024년 10월, SKT는 세계 최초로 QKD와 PQC를 결합한 하이브리드 양자암호 제품을 상용 출시했습니다. Nokia 광전송 장비에 IDQ QKD 모듈과 SKT 자체 개발 PQC 모듈을 결합하는 방식으로, QKD(물리적 키 분배, 도청 원천 불가)와 PQC(수학적 양자내성, 원거리 적용 가능)의 이중 보호를 통해 단일 방식의 취약점을 상호 보완합니다.

항목QKD 역할PQC 역할
원리양자 광자로 키를 물리적으로 분배 → 도청 시 즉시 감지수학적 격자/해시 문제 → 양자컴퓨터 공격 내성
적용 거리~수백km (중계기 필요)무제한 (인터넷)
장점정보이론적 완전 보안인프라 제약 없음, 소프트웨어 업데이트 가능
단점전용 광섬유·장비 필요, 고비용미래 수학 알고리즘 취약성 이론적 잔존
하이브리드 목표두 방식의 약점을 서로 보완 → 현재와 미래 위협 동시 차단

국가융합망 구상 (2028 목표)

SKT는 2028년을 목표로 행정·국방·금융·의료 핵심 인프라 전반에 양자암호 네트워크를 구축하는 '국가 양자융합망' 비전을 추진하고 있습니다. 공공 행정망, 국방 전술망, 금융 결제망, 의료 PHR(개인건강기록) 인프라를 QKD 백본 + PQC 오버레이 구조로 연결하여 양자컴퓨터 시대에 대비한 국가 정보보호 체계를 갖추는 것이 목표입니다.

SKT 양자 제품 구매 경로

SKT 양자보안 생태계 제품은 유형에 따라 구매 경로가 구분됩니다.

제품 유형구매 채널URL / 연락처비고
Galaxy Quantum (소비자)SK텔레콤 공식 온라인몰, SKT 대리점, 삼성닷컴shop.tworld.co.krSKT 요금제 가입 필수, 소비자가 618,200원~
Axgate 양자 VPN (기업)Axgate 직접 구매 또는 총판axgate.comIDQ QRNG 칩 내장 VPN 어플라이언스
IDQ 칩·모듈·평가키트IDQ Korea 영업팀idquantique.co.kr / sales.kr@idquantique.com기업·연구기관 대상, 샘플 별도 신청
QKEV7 / Q-HSMKCS (케이씨에스) 영업팀kcins.co.kr국방·공공·IoT 맞춤 솔루션, 견적 기반
xQuantum 컨소시엄 솔루션SKT 양자사업그룹 직접 문의 (B2B)quantum@sktelecom.com대규모 인프라·공공사업, 컨소시엄 패키지 제공
QKD 인프라 (통신사업자)SKT 엔터프라이즈 사업부SKT 공식 채널전용 광섬유 구간 설계 포함
가격 안내

B2B 양자보안 제품(VPN, QKD, HSM 등)은 전량 견적 기반으로 운영됩니다. 공개된 소비자 가격은 Galaxy Quantum 6 기준 618,200원(출고가)이며, SKT 요금제 약정 조건에 따라 실 구매가가 변동됩니다. 기업 도입 시에는 PoC(개념 검증) 지원 프로그램을 통해 시범 적용 후 구매를 진행하는 것이 일반적입니다.

특허 포트폴리오 분석

SK텔레콤과 IDQ Korea는 양자보안 분야에서 광범위한 특허 포트폴리오를 보유하고 있습니다. 특히 QRNG 칩 통합, 양자 암호 통신, 5G 보안 관련 핵심 특허가 국내외에 출원되어 있습니다.

#특허명 (요약)출원인출원일분류
1QRNG 칩 내장 모바일 단말 인증 방법SKT2019.06모바일 QRNG
2양자난수 기반 5G 가입자 인증센터 운용 방법SKT2019.115G 보안
3QKD-VPN 연동 양자암호 통신 시스템SKT+Axgate2020.03양자VPN
4LED-CMOS QRNG 칩 구조 및 제조 방법IDQ2017.09QRNG 칩
5차량용 QRNG 기반 V2X 보안 통신SKT2021.02자동차
6PQC-QKD 하이브리드 키 교환 프로토콜SKT2023.04PQC
7QRNG 칩 건강 모니터링 시스템IDQ2020.07신뢰성
8양자 엔트로피 기반 블록체인 합의 알고리즘SKT2022.01블록체인
9위성 양자키분배 지상국 시스템SKT2023.08위성QKD
10QRNG+PUF 결합 IoT 디바이스 인증SKT+ICTK2022.06IoT

2025-2026 최신 동향

IonQ의 IDQ 인수 (2025.02)

2025년 2월, 미국 양자컴퓨팅 기업 IonQ가 IDQ(ID Quantique)를 약 2.3억 달러(~3,000억원)에 인수한다고 발표했습니다. 이로써 IDQ는 IonQ의 네트워킹 사업부(Networking Business Unit)로 편입되며, 양자컴퓨팅+양자보안의 수직 통합이 실현됩니다.

  • SKT 지분: SKT는 IDQ 주식 약 38%를 보유하고 있어 약 870억원 규모의 매각 차익이 예상됩니다
  • IDQ Korea 영향: 인수 후에도 IDQ Korea(한국법인)는 기존 SKT 양자동맹 내에서 독립적으로 운영될 것으로 보입니다
  • 기술 시너지: IonQ 트랩이온 양자컴퓨터의 벨 테스트 기반 DI-QRNG + IDQ 하드웨어 QRNG 결합
  • 인증 영향: NIST ESV, FIPS 인증은 유지되나 조직 변경에 따른 재인증 가능성

2025-2026 신규 전략:

양자통신망 구축 현황

구간거리기술준공상태
세종-대전48kmQKD (BB84)2016운용중
서울-대전221kmQKD 백본2019운용중
수도권 5GQRNG VPN2021운용중
부산-울산-경주120kmQKD 확장2023운용중
전국 주요 거점~2,000kmQKD+PQC 하이브리드2025~구축중
위성 양자통신LEO위성 QKD2028 목표개발중

EYL (이와이엘) — 알파입자 방식 독자 기술

EYL(Everywhere in Your Life, 2015년 설립)은 광자 기반이 아닌 알파입자 방사성 붕괴 방식의 독자적 QRNG 기술을 보유한 한국 스타트업입니다. 2026년 2월 과기부로부터 양자/양자통신 분야 최초 국가전략기술 기업으로 지정되었습니다.

기술 원리: Am-241 알파입자 붕괴

아메리슘-241(Am-241, 반감기 432년)에서 방출되는 알파입자를 CMOS 센서로 검출합니다. 방사성 붕괴의 타이밍은 양자역학에 의해 본질적으로 비결정적이므로 정보이론적으로 완전한 엔트로피가 보장됩니다. 가정용 연기 감지기에 사용되는 것과 동일한 극미량의 Am-241을 사용하여 안전합니다.

광자 기반 대비 장점
  • 외부 광학 장비(LED, 포토디텍터, 광경로) 불필요 → 극소형화 가능
  • 환경 교란(온도, 전압, EMC, 빛)에 면역
  • 반감기 432년 → 사실상 영구적 엔트로피 원천
  • 웨이퍼 다이 크기 1.3×1.3mm (IDQ 2.5×2.5mm 대비 약 1/4 면적)

학술 근거: "QEC: A Quantum Entropy Chip and Its Applications" — IEEE Transactions on VLSI Systems, Vol. 28, No. 6, June 2020, pp. 1471-1484 (DOI: 10.1109/TVLSI.2020.2975091). 저자: J. Park (Univ. of Florida), S. Cho, T. Lim (EYL), M. Tehranipoor (Univ. of Florida).

제품 라인업

QEC (Quantum Entropy Chip) — Nanovers 시리즈

모델폼팩터크기속도전원인증
NE13 (칩)12QFN3.0×3.0×0.8mm~15 펄스/초 (raw)3.3V / 800μA
AUG11 (USB)USB-A65×23×10mm1.0 Gbps5V / 125mAFIPS 140-2, SP800-22/90B, AIS31
AUM11 (USB)USB-A44×23×10mm1.0 Mbps5V / 60mAFIPS 140-2, SP800-22/90B, AIS31
APG41 (PCIe)PCI-Express145×65mm4.0 Gbps5V
ASG41 (서버)서버형4.0 Gbps
AHG41 (QKD)QKD 모듈30×30mm4.0 Gbps1.8V

QCC (Quantum Crypto Chip) — 세계 최초 QRNG+암호+부채널방지 원칩

모델크기CPU암호 알고리즘특수 기능
NC11 (V1)10×10×1.2mm (144BGA)ARM Cortex-M4AES 128/192/256, SHA-2보안 Flash, HSM
NC12 (V2)10×10×1.2mm (144BGA)ARM Cortex-M4 + FPU, 100MHz+AES, SHA-2, RSA 1024~4096, ECC, LEA, ECDH/ECDSA, HMAC부채널공격 방지, 자가파괴 기능
NV11 (영상)18×18×1.4mm (420FCBGA)AI 영상 압축(SRCNN) + 암호화실시간 영상 암호화

인증 및 수상

인증/수상시기내용
FIPS 140-2 CMVP2019.04NIST 암호모듈 검증 (미국/캐나다 정부 기관 사용 가능)
NIST SP 800-22 / SP 800-90BApplinx USB 제품 통과
BSI AIS 31독일 연방정보보안청 물리 RNG 인증
KCMVP (EYL CryptoLib v1.0)2023.06국정원 암호모듈검증, Quantum Shieldz 브랜드 런칭
국가전략기술 기업 지정2026.02과기부, 양자/양자통신 분야 최초
미 공군 SBIR Phase 22020드론용 양자 이미지 암호화 칩 ($1.2M 계약)
MassChallenge Diamond Award2016보스턴, 아시아 기업 최초 수상

차세대 기술: 완전통합 Quantum Noise IP

고려대학교 김용신 교수 연구팀과 공동 개발 중인 차세대 기술은 표준 CMOS 트랜지스터 내의 3가지 양자 현상(터널링 전류, 고속 전자 충돌 잡음, 금속-절연체 터널링)에서 랜덤성을 추출하여 Am-241 소스조차 불필요한 완전 반도체 기반 QRNG IP를 목표로 합니다. 2026 하반기 테스트 칩, 2027 상용화 예정이며, 기존 대비 80%+ 제조비용 절감을 목표합니다.

군수/방산 실적

프로젝트내용시기
미 공군 SBIR Phase 2드론용 양자 이미지 암호화 칩 (7개사 컨소시엄, EYL 주관, $1.2M)2020
미 공군 Phase 3 잠재$10M+ 규모 후속 계약 가능성
국방부 우수제안제품Quantum Shieldz Cipher 선정2022
조달청 혁신제품Quantum Shieldz Cipher 등록2022
국방 계약400억 원 규모 방산 계약2021
Funzin 협업차세대 AI 전술지휘 + 양자암호 국방보안2025
GeeTel Global 협업IoT QRNG 칩 상용화 (공공/국방)2024

EYL 주요 연혁

연도이벤트
2015설립 (용인, 경기도)
2016MassChallenge 보스턴 Diamond Award (아시아 기업 최초)
2017DISRUPT 100 선정, 미국 법인 설립 (버지니아주 알링턴)
2018국제 공동 R&D 프로젝트 (350억 원 규모)
2019FIPS 140-2 CMVP 인증, 미 공군 양자암호칩 계약
2020미 공군 SBIR Phase 2 ($1.2M), 양자암호 통신 파일럿 인프라
2021400억 원 규모 국방 계약, Quantum Shieldz Cipher 기술 확보
2023KCMVP 인증, Quantum Shieldz 브랜드 런칭
2025.05800억 원 투자 유치 (누적 ~2,000억 원)
2025.07고려대 공동 완전통합 Quantum Noise IP 발표
2026.02과기부 국가전략기술 기업 지정 (양자/양자통신 최초)
투자자: 신한벤처투자, 현대투자파트너스, 유비쿼스투자, 우리로 등. 누적 투자 약 2,000억 원 (2025년 5월 기준). CEO: 정부석 (전 삼성전자 기술조달 33년).
구매 경로
  • 직접 문의: eylpartners.com, contact@eylpartners.com
  • 조달청 혁신제품: Quantum Shieldz Cipher (음성 암호화 장치)
  • 미국 사무소: Arlington, Virginia (미 국방부 계약 대응)
  • B2B/B2G 영업 모델 (공개 가격 없음)

EYL vs IDQ 기술 비교 분석

EYL과 ID Quantique(IDQ)는 국내 QRNG 시장에서 양대 산맥을 이루지만, 핵심 원리부터 타겟 시장까지 근본적으로 다른 방향성을 가집니다.

비교 항목EYL (이와이엘)IDQ (ID Quantique)
양자 원리Am-241 알파입자 방사성 붕괴 (핵물리 현상)LED 광자 샷 노이즈 (광학 양자 현상)
다이 크기1.3×1.3 mm (초소형)2.5×2.5 mm
환경 내성온도·전압·EMC·빛에 완전 면역 (방사성 붕괴는 환경 무관)높은 내성이나 광학 정렬 필요, 극한 조도에서 보정 필요
최대 속도4 Gbps (PCIe 카드 기준)240 Mbps (IDQ QRNG PCIe 카드 기준)
소비전력~1W (전형적)~2W (IDQ QRNG PCIe)
주요 인증FIPS 140-2 CMVP, KCMVPNIST SP 800-90B ESV IID #63, AIS 31
드라이버 지원Linux hwrng (커스텀), Windows CNGLinux hwrng, Windows CNG, OpenSSL RAND 엔진
가격 경쟁력IDQ 대비 약 1/1000 수준 주장 (내부 자료 기준)상대적으로 고가, 글로벌 인증 비용 반영
양산성Am-241 극소량 필요 (안전 기준 이내), 자체 웨이퍼 공정순수 CMOS 공정, 방사성 물질 불필요
주요 시장국방·극한환경·우주·임베디드글로벌 통신(5G SIM), HSM, IoT 모바일 생태계
공급 형태B2B/B2G 전용, 직접 공급모듈·칩·PCIe 카드, 글로벌 유통망
결론: 두 회사는 서로 다른 니치를 타겟으로 합니다. EYL은 국방·극한환경에서 방사성 붕괴의 환경 무관성을 강점으로 삼고, IDQ는 글로벌 인증·모바일 생태계에서 순수 CMOS 공정과 폭넓은 파트너십을 기반으로 합니다. 실제 도입 시 환경 조건, 인증 요구사항, 납품 형태, 예산을 종합 검토해야 합니다.

EYL 구매 경로

EYL은 B2B/B2G 전용 모델로 운영되며, 공개 가격표는 없습니다. 다음 경로를 통해 평가 샘플 요청 및 공급 협의가 가능합니다.

채널내용비고
직접 문의 (국내)eylpartners.com, contact@eylpartners.com용인 본사, 국내 B2B/B2G
Quantum Shieldz 브랜드quantumshieldz.com솔루션 제품 라인업 확인
조달청 혁신제품나라장터 (G2B) — Quantum Shieldz Cipher 등록공공기관 직접 구매 가능
국방부 우수제안제품국방전자조달시스템 (d2b.go.kr)군 납품 전용 경로
미국 법인EYL Inc., Arlington, Virginia미 국방부·공군 계약 대응
일본 파트너GeeTel Global일본 시장 유통
평가/샘플본사 직접 협의 (수량·용도 협의 후 제공)개별 NDA 체결 필요

Quantum Shieldz 솔루션 상세

Quantum Shieldz는 EYL의 솔루션 브랜드로, QRNG 칩을 핵심 엔트로피 소스로 탑재한 완성형 암호·보안 솔루션을 제공합니다.

Quantum Shieldz Cipher — 양자 영상암호화 솔루션

Quantum Shieldz Gateway — 네트워크 암호화 게이트웨이

솔루션핵심 기능탑재 QRNG주요 인증타겟
Quantum Shieldz Cipher영상 암호화, 얼굴 모자이크NV11 QCC + QRNGKCMVP, 조달청 혁신제품국방·공공 CCTV
Quantum Shieldz GatewayIPSec VPN, PQC 하이브리드APG41 QRNGKCMVP정부·군·금융 네트워크
Quantum Shieldz Chip온칩 QRNG + PQC 엔진자체 ASICFIPS 140-2, KCMVP임베디드·IoT·드론
Quantum Shieldz Mobile스마트폰 앱 + QRNG 동글소형 USB 모듈모바일 암호통신

Am-241 알파붕괴 물리 심화

EYL QRNG의 엔트로피 원천인 Am-241 알파붕괴는 강한 핵력(strong nuclear force)에 의해 지배되는 양자 터널링 현상입니다. 알파입자(⁴He 핵)가 원자핵의 쿨롱 장벽을 터널링하여 탈출하며, 이 과정의 타이밍은 양자역학에 의해 본질적으로 비결정적입니다.

물리량의미
반감기432.2 ± 0.7 년사실상 영구적 (50년간 활성도 감소 < 8%)
알파 에너지5.486 MeV (84.6%)
5.443 MeV (12.8%)
두 주요 붕괴 채널
비방사능126.9 GBq/g극미량으로 충분한 이벤트율
감마선59.54 keV (35.9%)CMOS 직접 검출 가능
Am-241 사용량~0.3 μCi (11 kBq)가정용 연기감지기의 1/100 수준
CMOS 검출률~15 이벤트/초 (raw)칩 내장 CMOS 이미지센서
후처리 출력1.0~4.0 Gbps병렬 처리 + PRNG 확장

붕괴 사슬:

²⁴¹Am → ²³⁷Np + α (T₁/₂ = 432년)
     ↓
²³⁷Np → ²³³Pa + α (T₁/₂ = 2.14×10⁶년, 사실상 안정)

* Am-241은 ²⁴⁰Pu의 베타붕괴로 원자로에서 생성
* 연기감지기: ~33 kBq (1 μCi) 사용 ← EYL은 이보다 적은 양 사용
* NRC/NSSC 규제: 면제 수량 이하, 별도 허가 불필요
방사성 동위원소 규제 관련 주의사항
  • 국내 (원안위/NSSC): Am-241 면제 수량은 10 kBq. EYL 칩은 11 kBq 수준으로 면제 수량 근처이며, 대량 사용 시 안전관리규정서 제출이 필요할 수 있습니다.
  • 미국 (NRC): 10 CFR 30.19에 따라 Am-241 연기감지기급(1 μCi 미만)은 일반 면허로 취급 가능.
  • EU (Euratom): BSS Directive 2013/59에 따라 면제 수준(10 kBq) 이하는 규제 면제.
  • 항공 운송: IATA DGR Class 7 방사성 물질 분류 적용. EYL 칩은 Excepted Package 기준 충족(면제 포장).
  • 폐기: QRNG 칩 폐기 시 방사성 폐기물 처리 절차 확인 필요 (반감기 432년으로 자연 감쇠 부적합).

2025-2026 최신 동향

PUF+QRNG 결합 보안 모델 상세

PUF(물리적 복제 불가능 함수)와 QRNG는 보완적인 관계입니다:

특성PUFQRNGPUF+QRNG 결합
기능고유 식별자 (장치 지문)진난수 생성고유 식별 + 진난수 동시
엔트로피 원천제조 공정 변동 (정적)양자 현상 (동적)이중 엔트로피 소스
재현성동일 칩 → 동일 응답매번 다른 출력인증 + 키생성 분리
복제 방지물리적 불가능해당 없음PUF로 디바이스 인증 후 QRNG로 세션키 생성
대표 구현ICTK VIA PUFEYL QEC, IDQ 칩ICTK+EYL 협업, SKT QKEV7
ICTK VIA PUF + QRNG 보안 아키텍처
  • 1단계 (부트): PUF 챌린지-응답으로 디바이스 고유키 파생. 서버에서 PUF 응답을 검증하여 정품 인증
  • 2단계 (키 교환): QRNG 난수로 ECDH 임시키 생성. PUF 파생 정적키 + QRNG 임시키 = 하이브리드 키 합의
  • 3단계 (통신): 합의된 세션키로 AES-256-GCM 암호화. QRNG 엔트로피가 ChaCha20 재시딩에 지속 투입
  • 장점: PUF 파손/복제 시도 → 디바이스 자체 무효화. QRNG 장애 시 → PUF 기반 대체 엔트로피

ICTK / 드림시큐리티 / KCS

ICTK (아이씨티케이) — VIA PUF + QRNG

ICTK(KOSDAQ: 456010)는 2001년 설립된 반도체 보안 전문기업으로, VIA PUF(Physically Unclonable Function) 기술을 핵심으로 1,500만 칩 이상을 출하했습니다. ISO/IEC 20897 국제표준에 등록된 PUF 기술과 IDQ QRNG을 결합합니다.

제품설명인증
G3KPUF 보안칩KCMVP Level 2
QPUF세계 유일 PQC + PUF 결합칩
PUF-USIM세계 최초 PUF USIM (LG U+)
PUF-VPN세계 최초 PUF VPN (LG U+)
최근 동향: 2025.10 BTQ Technologies와 $15M 공동투자 계약 — QCIM(Quantum Compute in Memory) 양자안전 SE칩 개발. CC EAL6 획득 (국내 삼성 다음 두 번째).

VIA PUF 기술 상세

VIA PUF(Via Physically Unclonable Function)는 반도체 제조 과정에서 비아홀(via hole)의 산화막(oxide layer) 두께가 양자역학적으로 무작위하게 형성되는 현상을 이용합니다. 각 칩의 비아홀 저항값은 고유하여 복제 불가능한 디지털 지문으로 활용됩니다.

VIA PUF 동작 원리

PUF 기술원리재현성면적환경 안정성인증 현황
SRAM PUFSRAM 셀 전원인가 초기값 (트랜지스터 임계전압 미스매치)보통 (노이즈 보정 필요)중간고온에서 신뢰도 저하다수 제품 상용화
Arbiter PUF신호 경로 지연 차이 측정보통 (ML 공격 취약)소형전압·온도 영향 큼학술 연구 단계
Ring Oscillator PUF링 발진기 주파수 편차 측정양호중간~대형전압 안정화 필요일부 상용화
VIA PUF (ICTK)비아홀 산화막 두께 양자역학적 변동우수 (노이즈 보정 최소화)소형온도·전압·노화에 강인ISO/IEC 20897 국제표준 등록, CC EAL6

ISO/IEC 20897 등록의 의미

ISO/IEC 20897은 PUF(Physically Unclonable Functions)의 보안 요구사항을 정의한 국제표준입니다. ICTK의 VIA PUF가 이 표준에 등록됨으로써, 정부·금융·통신 분야 조달에서 국제적으로 인정받는 기술 신뢰성을 확보했습니다. 특히 USIM·IoT·자동차 SoC 등 대규모 양산 시나리오에서 표준 기반 공급 계약이 가능해집니다.

CC EAL6 인증이 보장하는 것

Common Criteria EAL6(Evaluation Assurance Level 6)는 보안 평가 중 최고 수준에 해당합니다. 국내에서는 삼성전자 다음으로 두 번째 취득 사례입니다. EAL6는 다음을 보장합니다:

ICTK 적용 사례

ICTK의 VIA PUF 기술은 세계 최초 기록을 포함하여 다양한 상용화 사례를 보유합니다.

적용 사례파트너설명의미
LG U+ PUF USIMLG유플러스SIM 카드에 VIA PUF 탑재, 가입자 인증 키를 PUF로 생성세계 최초 PUF 기반 USIM 상용화
LG U+ PUF VPNLG유플러스PUF로 생성한 키를 VPN 터널 인증에 활용세계 최초 PUF 기반 VPN 상용 서비스
한국전력공사 AMI 보안한국전력공사스마트미터 통신 보안 — PUF 기반 디바이스 인증전국 스마트그리드 AMI 보안 강화
SKT QPUF IoTSK텔레콤PQC + PUF 결합 QPUF 칩으로 IoT 디바이스 인증5G IoT 환경 양자안전 보안
BTQ Technologies QCIMBTQ Technologies (캐나다)$15M 공동투자, QCIM(Quantum Compute in Memory) SE칩 공동 개발양자컴퓨터 저항 SE칩 글로벌 공동 R&D

드림시큐리티 — MagicQKMI

드림시큐리티는 국내 최초로 국정원 양자통신 장비 보안검증을 획득한 기업입니다.

항목내용
제품명MagicQKMI (양자키관리시스템)
인증국정원 QKMS 보안검증 최초 통과 (2023.11), 2025 재인증 (2030까지 유효)
특징QKD 프로토콜 독립, 대규모 네트워크 토폴로지, PQC 폴백
지원 OSLinux, Solaris, HP-UX, AIX, Embedded Linux
적용국가 핵심 인프라, 국방, 대형 IDC, 연구망, 의료

KCS (케이씨에스) — QKEV7 / Q-HSM

제품설명인증
KEV76×6mm IoT 영상 암호화 SoCKCMVP
QKEV7QRNG + KEV7 양자암호 원칩 (SKT 공동)KCMVP Level 2
Q-HSMQRNG + PUF + PQC 세계 최초 삼중 결합— (2024 발표)

Q-HSM은 2024년 6월 Quantum Korea 2024에서 공개되었으며, 국방 드론, AI CCTV, 홈네트워크 월패드, 저전력 IoT 단말 등을 타겟으로 합니다.

Q-HSM 상세 기술

Q-HSM(Quantum Hardware Security Module)은 KCS가 개발한 세계 최초 QRNG + PUF + PQC 삼중 결합 하드웨어 보안 모듈입니다. 기존 HSM이 소프트웨어 난수 생성기(PRNG) 또는 물리 잡음 기반 TRNG에 의존하는 것과 달리, Q-HSM은 진정한 양자 난수(IDQ 칩 기반 QRNG), 복제 불가능한 실리콘 지문(PUF), 양자컴퓨터 내성 암호(PQC)를 단일 모듈에 통합합니다.

비교 항목전통 HSMQRNG-only HSMQ-HSM (삼중 결합)
키 생성PRNG / TRNG (물리 잡음)QRNG (양자 광자)QRNG (IDQ 칩)
키 저장암호화 플래시 / 배터리 백업 SRAM암호화 스토리지PUF 기반 (복제 불가)
암호 알고리즘RSA, ECC, AESRSA, ECC, AESKpqC 4종 + ML-KEM + ML-DSA + AES/ARIA
양자컴퓨터 내성없음 (RSA/ECC 취약)없음 (키 생성만 양자)있음 (PQC 알고리즘 + 양자 키)
인증FIPS 140-2/3 L3, CC EAL4+FIPS 140-2/3 L2+KCMVP 진행 중 (2025 목표)
폼팩터PCIe 카드 / 1U 랙 / USBPCIe 카드 / 1U 랙IoT 임베디드 모듈 / PCIe
가격대$5,000–$50,000$10,000–$80,000견적 기반 (B2B/B2G)

Q-HSM의 주요 적용 시나리오는 다음과 같습니다:

Q-HSM 출시 배경: Q-HSM은 2024년 6월 개최된 Quantum Korea 2024 전시회에서 세계 최초 공개되었으며, 2025년 상용화를 목표로 KCMVP 인증을 진행 중입니다. KCS는 QKEV7 KCMVP Level 2 인증(2024.11)을 바탕으로 Q-HSM의 인증 취득에도 유리한 위치에 있습니다.

KEV7 SoC 상세

KEV7는 KCS가 독자 개발한 6×6mm IoT 영상 암호화 SoC입니다. IP 카메라, AI CCTV, 드론 카메라 등 영상 처리 장치에 직접 탑재하여 촬영과 동시에 실시간으로 암호화를 수행합니다. 기존 영상 암호화 솔루션이 별도 암호화 모듈을 외부에 부착하거나 소프트웨어로 처리하는 것과 달리, KEV7는 압축과 암호화를 단일 SoC에서 처리하여 지연 없는 실시간 보안을 구현합니다.

항목스펙
프로세서ARM Cortex-M 계열 (저전력 임베디드 최적화)
크기6×6mm (FBGA 패키지)
암호 알고리즘AES-256, ARIA-256, SHA-256, HMAC
영상 처리실시간 H.264/H.265 압축 + 암호화 동시 처리
인터페이스MIPI CSI-2 (카메라), USB 2.0, UART, SPI, I2C
전력저전력 모드 지원 (배터리 구동 드론/IoT 적합)
동작 온도-40°C ~ +85°C (산업용 등급)
패키지FBGA 9×9mm (QKEV7 통합 시), 6×6mm (KEV7 단독)
인증KCMVP (암호모듈 국정원 검증)
적용 분야AI CCTV, 드론 FPV, 스마트 도어, 차량 블랙박스, 산업 IoT

기타 국내 업체

노르마 — PQC SSL VPN · K-양자 클라우드

제품설명인증
Q Care ConnectPQC 하이브리드 SSL VPN (NIST 4세대 + KpqC 후보 + 자체 알고리즘)ISMS-P, ISO 27001, KCMVP
Q Cloud멀티 QPU 양자 클라우드 (이온트랩 12/50큐비트, 초전도 32/54/84, 중성원자 256, 광자 949큐딧)

Q Care Connect는 N300~N5000(동시접속 300~5,000)과 클라우드(VM) 라인업을 제공하며, 기존 SSL VPN 인프라와 100% 역호환됩니다.

Q Cloud 양자 클라우드 상세

노르마의 Q Cloud는 단일 플랫폼에서 여러 종류의 QPU(양자 처리 장치)를 통합 관리하는 세계 최초 멀티 QPU 통합 양자 클라우드 플랫폼입니다. 사용자는 알고리즘 특성에 따라 적합한 QPU를 선택하거나, Q Cloud 자체 스케줄러가 작업 유형에 최적화된 QPU를 자동으로 할당합니다.

QPU 타입큐비트 수제조사(파트너)특징
이온트랩12큐비트국내 파트너사높은 게이트 충실도, 긴 결맞음 시간, 범용 양자 회로 최적
이온트랩50큐비트해외 파트너사중규모 VQE·QAOA 알고리즘 실행 가능
초전도32큐비트국내 파트너사고속 게이트 동작, 근거리 결합 위상 회로 적합
초전도54큐비트글로벌 파트너사양자 우위 실험 수준 규모
초전도84큐비트글로벌 파트너사오류 보정 연구 및 대규모 회로 테스트
중성원자256큐비트해외 파트너사격자형 배열, 최적화·시뮬레이션 알고리즘 강점
광자 (포토닉)949큐딧해외 파트너사상온 동작, 연속변수 양자 정보 처리

Q Cloud의 사용 모델은 다음과 같습니다:

Q Cloud는 PQC 알고리즘 테스트 환경도 제공합니다. NIST ML-KEM(Kyber), ML-DSA(Dilithium), SLH-DSA(SPHINCS+) 등의 후양자 암호 알고리즘을 양자 회로 시뮬레이터에서 실행하여 알고리즘 안전성을 사전 검증할 수 있습니다.

참고 — Q Cloud와 QRNG의 관계: 노르마의 Q Cloud는 QRNG 직접 제품이 아닙니다. 그러나 PQC 알고리즘의 양자컴퓨터 내성 검증, QKD 프로토콜 시뮬레이션, 양자 키 분배 회로 설계 및 테스트 환경으로 활용됩니다. Q Care Connect(PQC VPN)와 결합하면 '알고리즘 검증 → 제품 적용' 파이프라인이 완성되어 노르마 생태계 내에서 양자보안 통합 솔루션을 구성할 수 있습니다.

우리넷 — 양자보안 광전송 장비

제품설명인증
OPN-31002.4Tbps POTN 양자암호 광전송TTA QENC 보안기능확인 최초 통과
OPN-1000560Gbps POTN 양자암호 광전송TTA QENC 보안기능확인

KCMVP 인증 암호모듈 + MPLS-TP 기반 국제표준 전송. SK브로드밴드·NIA 망 테스트 완료, 국방광대역통합망 구축 참여.

우리넷 기술 상세

우리넷(Woorinet, 대전 소재)은 광전송장비 전문기업으로 양자암호와 광통신을 결합한 하이브리드 장비를 개발합니다. 핵심 기술은 OTN(Optical Transport Network) 프레임 내에서 QKD 키를 관리하고 MPLS-TP 트래픽 엔지니어링을 적용하는 것입니다.

항목OPN-3100OPN-1000
전송 용량2.4 Tbps (240 × 10G)560 Gbps (56 × 10G)
양자암호 통합QKD 키 관리 모듈 내장QKD 키 관리 모듈 내장
전송 표준POTN (Packet Optical Transport Network)POTN
암호 엔진KCMVP 인증 암호모듈 (ARIA, AES)KCMVP 인증 암호모듈
보안검증TTA QENC 보안기능확인 최초 통과TTA QENC 보안기능확인
폼팩터2U 랙마운트1U 랙마운트
주요 납품SK브로드밴드, NIA, 국방광대역통합망KT, LG U+
구매우리넷 직접 문의 (woorinet.co.kr)우리넷 직접 문의
TTA QENC 보안기능확인이란?

한국정보통신기술협회(TTA)가 국정원 지침에 따라 양자암호 전송장비(QENC)의 보안기능을 확인하는 검증 체계입니다. 우리넷은 2023년 OPN-3100으로 국내 최초 QENC 보안기능확인을 통과했으며, 이는 QKD 키의 안전한 수신·저장·삭제, 양자 채널 감시(Quantum Channel Monitoring), 키 소진 시 통신 차단 등 48개 보안 항목을 평가합니다.

ETRI — 양자 광원 기초연구

ETRI(한국전자통신연구원)는 KAIST, 이탈리아 트렌토대와 공동으로 세계 최초 8-광자 실리콘 광집적 양자회로를 개발했습니다 (6-큐비트 얽힘, 실리콘 포토닉스 세계 기록). 양자점(InAs/InP) 성장 연구, 단일광자 광원 소자, 실리콘 포토닉스 기반 양자컴퓨터 탐색 등 기초연구를 수행합니다.

ETRI 양자 연구 프로젝트

프로젝트내용시기파트너
8-광자 SiPh 회로세계 최초 8-광자 실리콘 포토닉스 양자 집적회로, 6-큐비트 얽힘 달성2023KAIST, 트렌토대
양자점 단일광자원InAs/InP 양자점 성장, 1.55μm 통신파장 단일광자 방출2021~서울대, KIST
SiPh QKD 모듈실리콘 포토닉스 기반 소형 QKD 송수신 모듈 프로토타입2024KAIST
양자 메모리실온 광자 양자 메모리 소자 기초 연구2023~KAIST, 포항가속기
CV-QKD 광수신기연속변수 QKD용 코히런트 광수신 칩 개발2024~KIST
ETRI의 QRNG 연관성: ETRI는 직접 QRNG 제품을 출시하지는 않지만, 양자 광원(single-photon source)과 실리콘 포토닉스 집적 기술은 차세대 온칩 QRNG의 핵심 기반 기술입니다. ETRI가 개발한 1.55μm 양자점 단일광자원은 통신용 QRNG에 직접 적용 가능하며, 8-광자 SiPh 회로 기술은 Toshiba InP PIC과 경쟁하는 실리콘 기반 대안을 제시합니다.

기타 국내 양자보안 스타트업

업체핵심 기술제품/서비스현황
크립토랩(Cryptolab)동형암호(FHE) + PQCHEaaN 라이브러리, 금융·의료 데이터 암호분석시리즈B 완료, 삼성 파트너
큐잇(QuEIT)양자 보안 솔루션QKD 장비, 양자암호 통신 솔루션산학 협력 연구
시옷(SiOT)IoT 보안 + PQC경량 PQC 라이브러리, IoT 디바이스 인증KCMVP 인증 진행
주인네트웍(JINET)양자 네트워크QKD 네트워크 관리 시스템KREN 양자인프라 참여
마크애니(MarkAny)전자문서 보안 + PQC양자내성 전자서명·인증 솔루션정부24 적용 검토
한국 양자보안 산업의 특징: 한국은 QRNG 하드웨어(IDQ Korea, EYL, KCS)와 PQC 소프트웨어(크립토랩, 노르마) 양 축에서 세계적 경쟁력을 보유합니다. 특히 QRNG + PUF + PQC 삼중 결합(KCS Q-HSM)과 QRNG 스마트폰 상용화(Galaxy Quantum 6세대)는 세계 최초 기록이며, 국정원 주도의 양자장비 보안검증 체계(QKD 55항목, QKMS 47항목, QENC 48항목)도 세계 최초로 도입된 국가 단위 양자보안 인증 프레임워크입니다.

ID Quantique — 글로벌 QRNG 1위 (스위스)

ID Quantique SA(IDQ)는 스위스 제네바대학 스핀오프로 설립된 양자보안 분야 글로벌 선두기업입니다. QRNG, QKD, 양자 센싱 솔루션을 제공하며, 특허 약 300건, 직원 120+명 규모입니다. 2025년 IonQ에 인수가 발표되었습니다.

핵심 기술: 광자 샷 노이즈 (LED + CMOS)

IDQ의 모든 QRNG 칩은 동일한 핵심 기술을 사용합니다: LED가 방출한 광자를 CMOS 이미지 센서 픽셀이 검출하고, 시간 구간당 도착 광자 수의 양자 요동(샷 노이즈, 포아송 통계)을 측정하여 진난수를 생성합니다. 환경 교란(온도, 전압, EMC, 압력, 빛)에 본질적으로 면역입니다.

ID Quantique QRNG 제품 포트폴리오 Quantis QRNG Chips (6종) IDQ250C2 / C3 2.5×2.5mm | 250Kbps 모바일/IoT | 15mW IDQ6MC1 4.2×5.0mm | 5.88Mbps AEC-Q100 차량 인증 IDQ20MC1 4.2×5.0mm | 19.64Mbps 고보안 | 최고속 칩 IDQ20MC1-S1/S3 우주등급 (MEO/GEO/LEO) ECSS-Q-ST-60-13 공통: NIST ESV #63 (IID 트랙) — 양자 기반 최초 예정: Elmos + IDQ 2×2mm 모놀리식 — 세계 최소 QRNG (2025~) 칩 내부 광방출(photoemission) 방식, LED 불필요 SPI 인터페이스 | 2.8V | 단일 LDO | 다크/라이트 테마 적응 PCI VEN_1E89 | Linux/Windows 드라이버 | RPi/ODROID 평가 키트 PCIe 카드 · 어플라이언스 PCIe-40M / PCIe-240M 40~240 Mbps 엔트로피 80×63.75mm 하프하이트 IDQ20MC1 칩 다수 탑재 EasyQuantis GUI + API Quantis Appliance 2.0 8,000 req/s (256-bit키) REST API over HTTPS 이중화 전원, VRRP HA HSM 시딩, Linux 엔트로피풀 인증 체계 ✓ NIST SP 800-90B ESV #63 (IID 트랙) — 양자RNG 세계 최초 ✓ AIS 31 PTG.3 (ANSSI/BSI — 최고 등급) ✓ AEC-Q100 (IDQ6MC1 — QRNG 세계 최초 차량인증) ✓ ECSS-Q-ST-60-13 (우주등급 Class 1/3) ○ FIPS 140-2 Level 3 (DocuSign QSCD 임베딩) ○ Common Criteria (PCIe 제품 진행 중)

칩 상세 스펙

모델크기(mm)엔트로피RNG 출력전력인터페이스인증타겟
IDQ250C22.5×2.5×0.84250 Kbps15mWSPIESV #63, AEC-Q100모바일, IoT
IDQ250C33.0×3.0×0.80250 KbpsSPIESV #63모바일, IoT
IDQ6MC14.2×5.0×1.15.88 Mbps1.47 Mbps59.94mWSPIESV #63, AEC-Q100차량, 보안
IDQ20MC14.2×5.0×1.119.64 Mbps4.90 Mbps83.44mWSPIESV #63고보안
IDQ20MC1-S14.2×5.0×1.119.64 Mbps4.90 MbpsSPIECSS Class 1MEO/GEO 위성
IDQ20MC1-S34.2×5.0×1.119.64 Mbps4.90 MbpsSPIECSS Class 3LEO 위성

PCIe 카드 상세

항목PCIe-40MPCIe-240M
엔트로피 데이터 레이트40 Mbps240 Mbps
내장 칩IDQ20MC1 × 2 (추정)IDQ20MC1 × 12 (추정)
크기80 × 63.75mm (하프하이트 로프로파일)80 × 63.75mm
PCI Vendor IDPCI\VEN_1E89 (ID Quantique SA, PCI-SIG 등록)
OS 지원Linux / Windows (Quantis Software + EasyQuantis GUI)
테스트IID, Non-IID, DieHarder, NIST SP 800-22 전체 통과
모니터링실시간 엔트로피 원천 건강 상태 모니터링 (컴포넌트 레벨)
출시2020년 4월

Quantis Appliance 2.0 상세

항목내용
처리량8,000 req/s (256-bit 키, 병렬 멀티스레드) + 스트리밍 모드
APIREST API over HTTPS
QRNG 원천내장 Quantis PCIe QRNG 카드
이중화이중 전원(핫스왑), 이중 팬, 워치독 자동 재시작, VRRP 핫 스탠바이
모니터링Syslog 알림 (전원, CPU, RAM, QRNG 전송 실패)
관리CLI (SSL 인증서/네트워크), 웹 GUI (시스템 정보/성능/난수 파일)
통합Linux 엔트로피 풀 데몬, HSM 시딩
규격FIPS/NEBS 호환 섀시

예정: Elmos + IDQ 2×2mm 모놀리식 QRNG

2025년 1월 발표된 Elmos Semiconductor SE(독일)와의 MOU에 따라 세계 최소 2×2mm 모놀리식 QRNG IC를 개발 중입니다. 기존 LED+CMOS 방식과 달리 칩 내부 광방출(quantum in-chip photoemission) 방식을 사용하여 별도 LED가 불필요합니다. 표준 CMOS 공정의 다양한 노드에서 IP 라이선스 또는 독립 IC로 제공 예정이며, 자동차, IoT, 통신 분야를 타겟으로 합니다.

주요 파트너 및 통합 사례

파트너통합 내용
Samsung + SKTGalaxy Quantum 1~6세대 (2020~2025), IDQ250C2 칩 탑재
KCS + SKTQKEV7 양자암호 원칩 (IDQ250C3 + KCS KEV7), MWC23 발표
DocuSignQSCD 어플라이언스에 QRNG 칩 내장, FIPS 140-2 Level 3
Elmos2×2mm 모놀리식 QRNG 공동 개발 (2025~)
ICTKQuantum PUF + QRNG IoT 보안 (IDQ QRNG + ICTK VIA PUF)
구매 경로
  • 견적 요청: idquantique.com 견적 요청
  • 평가 키트: Raspberry Pi / ODROID 기반 칩 평가 키트 제공
  • 주요 유통: ARGO (일본 오사카), iLaser (싱가포르), IL Photonics (이스라엘), Thales (CPL 파트너), DTI, EDOSS (이탈리아)
  • 파트너 포탈: partner.idquantique.com
  • 한국: IDQ Korea (idquantique.co.kr), sales.kr@idquantique.com

IDQ 소프트웨어 개발 환경

IDQ는 QRNG 하드웨어 연동을 위한 포괄적인 소프트웨어 스택을 제공합니다.

Quantis Software Suite

구성 요소설명지원 OS
Quantis Library (libquantis)C/C++ API 라이브러리, QRNG 디바이스 제어 및 난수 읽기Linux, Windows, macOS
EasyQuantis GUI그래픽 테스트 도구, 실시간 엔트로피 모니터링, 파일 저장Windows, Linux (Qt)
Quantis ExtensionsJava, Python, C# 바인딩크로스 플랫폼
QRNG Health Daemon백그라운드 건강 상태 모니터링, 이상 감지 시 알림Linux
rng-tools 패치rngd를 통한 Linux 엔트로피 풀 자동 공급Linux

Linux 연동 예제

/* IDQ Quantis PCIe — libquantis API 사용 예 */
#include <Quantis.h>

int main(void)
{
    QuantisDeviceType deviceType = QUANTIS_DEVICE_PCI;
    unsigned int deviceNumber = 0;
    unsigned char buffer[32]; /* 256-bit key */
    int readBytes;

    /* 장치 개수 확인 */
    int count = QuantisCount(deviceType);
    printf("QRNG 장치 %d개 발견\n", count);

    /* 모듈 상태 확인 */
    int status = QuantisGetModulesStatus(deviceType, deviceNumber);
    printf("모듈 상태: 0x%04X\n", status);

    /* 양자 난수 32바이트(256비트) 읽기 */
    readBytes = QuantisRead(deviceType, deviceNumber, buffer, 32);
    if (readBytes == 32) {
        printf("양자 난수 키: ");
        for (int i = 0; i < 32; i++)
            printf("%02x", buffer[i]);
        printf("\n");
    }

    return 0;
}
/* 컴파일: gcc -o qrng_test qrng_test.c -lQuantis */

Raspberry Pi / ODROID 평가 키트

IDQ는 개발자가 QRNG 칩을 쉽게 평가할 수 있도록 싱글보드 컴퓨터 기반 평가 키트를 제공합니다. IDQ250C2/C3 칩이 탑재된 SPI 어댑터 보드를 Raspberry Pi 또는 ODROID에 연결하고, Python/C SDK로 즉시 양자 난수를 생성할 수 있습니다.

평가 키트QRNG 칩인터페이스지원 보드제공 SW
Quantis QRNG Eval Kit C2IDQ250C2SPI (40-pin GPIO)Raspberry Pi 3/4/5, ODROID-C4Python SDK, C library, 예제 코드
Quantis QRNG Eval Kit MC1IDQ6MC1SPI (40-pin GPIO)Raspberry Pi 4/5Python SDK, EasyQuantis
IDQ QRNG의 Linux 커널 통합 흐름:

IDQ PCIe 카드(PCI VEN_1E89)는 커널의 hwrng 프레임워크에 등록됩니다. /dev/hwrng 장치를 통해 양자 난수에 접근하며, rngd(rng-tools)가 이 데이터를 /dev/random 엔트로피 풀에 자동으로 공급합니다. 이를 통해 OpenSSL, GnuTLS, libsodium 등 표준 암호 라이브러리가 별도 수정 없이 양자 엔트로피를 사용하게 됩니다.

IDQ 주요 연혁

연도이벤트
2001설립 (스위스 제네바대학 GAP-Optique 스핀오프, Nicolas Gisin 교수 연구실)
2003세계 최초 상용 QKD 시스템 출시 (Clavis)
2005Quantis PCIe QRNG 카드 첫 출시
2010Quantis USB QRNG 출시, 연구/교육 시장 확대
2016SK텔레콤 250억 원 전략적 투자
2017Quantis QRNG Chip (IDQ250C2) 발표 — 세계 최초 모바일용 QRNG 칩
2018SK텔레콤 인수 (~700억 원, 지분 68.1%), IDQ Korea 설립
2020Galaxy A Quantum 출시 (세계 최초 QRNG 스마트폰), NIST ESV #63 인증 (IID 트랙, 양자 RNG 세계 최초)
2021IDQ6MC1 출시 (세계 최초 AEC-Q100 차량 인증 QRNG 칩)
2022IDQ20MC1-S1/S3 우주등급 QRNG 칩 출시 (ECSS Class 1/3)
2023AIS 31 PTG.3 인증 획득 (물리 RNG 최고 등급), Quantis Appliance 2.0 출시
2024PCIe-240M 출시 (240Mbps 엔트로피), ESV 재인증, SpeQtral 위성 파트너십
2025.01Elmos Semiconductor MOU — 2mm 모놀리식 QRNG 공동 개발
2025.02IonQ 인수 발표 ($228.4M)
IonQ 인수 이후 IDQ 전망

IonQ(NYSE: IONQ)는 트랩이온 양자컴퓨터 기업으로, IDQ 인수를 통해 양자컴퓨팅(IonQ) + 양자보안(IDQ QRNG/QKD) + 양자센싱(IDQ)의 풀스택 양자 플랫폼을 구축합니다. IDQ는 IonQ 산하 독립 사업부로 운영되며, 기존 QRNG/QKD 사업과 글로벌 파트너십을 유지합니다. 한국 시장은 SKT와의 전략적 파트너십 MOU를 통해 계속 지원됩니다. 핵심 변화: IonQ의 양자컴퓨터에서 생성된 인증된 랜덤성(Certified Randomness)을 IDQ의 QRNG 칩과 QKD 시스템에 통합하는 "양자 루프(Quantum Loop)" 아키텍처가 예상됩니다.

IDQ 핵심 특허 분석

IDQ는 QRNG 분야 세계 최다 특허를 보유하고 있으며, 특히 LED-CMOS 방식 QRNG 칩, 광자 검출 최적화, 후처리 알고리즘, QKD 프로토콜 관련 특허가 핵심입니다.

#특허 번호/출원제목 (요약)핵심 기술상태
1US10,585,640QRNG 칩: LED+CMOS 이미지센서 기반 양자난수 생성샷 노이즈 QRNG 칩 구조등록
2EP3,602,277다중 비트 추출 QRNG: 단일 광자 이벤트에서 복수 비트 추출고속 추출 알고리즘등록
3US11,237,808건강 모니터링 QRNG: 실시간 엔트로피 품질 검증온라인 건강 테스트등록
4WO2022/171721차량용 QRNG: AEC-Q100 적합 양자난수 칩자동차 신뢰성PCT
5US11,681,500양자 키 분배 및 QRNG 통합 시스템QKD+QRNG 단일화등록
6EP3,861,434위성 탑재 QRNG: 방사선 내성 설계우주 환경 최적화등록
7US10,936,291Toeplitz 해싱 하드웨어 가속기FPGA 후처리등록
8WO2023/062159PIC 기반 QRNG: SiPh 통합포토닉 집적PCT
9EP3,529,697CMOS SPAD 기반 QRNG 어레이SPAD 방식등록
10US10,430,159엔트로피-as-a-서비스 클라우드 프레임워크EaaS등록

2025-2026 제품 로드맵

IDQ 생태계 파트너십 현황 (2025)
  • HSM 연동: Thales Luna, Utimaco, nCipher(Entrust) — PKCS#11 표준 인터페이스
  • 클라우드: AWS GovCloud, Azure Government — FIPS 인증 QRNG 서비스
  • 통신: Nokia, Ericsson — 5G RAN 보안 모듈 내장
  • 자동차: Continental, Aptiv — V2X 보안 모듈 (AEC-Q100 칩 기반)
  • 결제: Mastercard — 양자안전 결제 토큰화 파일럿

Toshiba — 완전 온칩 QRNG (영국/일본)

Toshiba 유럽연구소(Cambridge)는 2024년 Nature Electronics에 발표한 완전 온칩 QRNG로 주목받고 있습니다. 두 개의 DFB 레이저 간섭을 단일 InP PIC에 집적하여 광학 I/O 없이 동작합니다.

항목내용
속도2 Gbps (후처리 후), 잠재적 8 Gbps (1GHz 펄스 클록)
칩 크기6×6mm OEC (Optical Entropy Core)
패키지QFN (Quad Flat No-Lead), SMT 호환
기술이중 DFB 레이저 + 게인 스위칭 + 양자 위상 잡음
PIC 소재InP (인듐 인화물) 광집적회로
광학 I/O없음 — 파이버 정렬 불필요
내구성8개 보드 1주 연속 동작, 1개 보드 38일 QKD 시스템 내 연속 동작
양산SMT 호환 패키지, 웨이퍼 병렬 제조, 양산 준비 완료
인증NIST/FIPS 인증 없음 (연구→제품 전환 단계)
구매미출시 — Toshiba Europe Quantum Technology 부서 문의
논문Nature Electronics, 2024 (DOI: 10.1038/s41928-024-01140-0)

이중 DFB 레이저 기술 상세

Toshiba OEC 칩의 핵심은 두 개의 DFB(Distributed Feedback) 레이저를 단일 InP PIC 위에 집적하여 광학 부품 없이 양자 위상 잡음을 추출하는 기술입니다.

InP PIC 구조와 게인 스위칭 기법

분리 광학계 대비 온칩 집적의 장점

비교 항목Toshiba 온칩 (InP PIC)분리 광학계 QRNG
광학 정렬불필요 (칩 내부 고정)파이버·렌즈 정밀 정렬 필요
크기6×6 mm (QFN 패키지)수십 mm ~ 보드 단위
환경 안정성높음 (광학 경로 고정)진동·온도에 정렬 민감
양산성웨이퍼 병렬 제조, SMT 호환개별 조립·정렬 공정 필요
비용반도체 공정 단가 (양산 시 저감)조립·검사 공정 비용 높음
신뢰성반도체 신뢰성 기준 (MTBF 높음)광학 기계적 부품 수명 제약

양자 위상 잡음 추출 개념

DFB Laser 1 (gain-switched)  →  quantum phase noise (랜덤 위상, 매 펄스)
DFB Laser 2 (CW reference)   →  고정 위상 참조

      on-chip MMI coupler
           ↓ 간섭
      photodetector            →  강도 변조 신호 (위상 정보 포함)
           ↓
          ADC                  →  디지털 샘플
           ↓
    XOR post-processing        →  편향 제거, 균일화
           ↓
      2 Gbps output            →  NIST SP 800-90B 엔트로피 품질
SMT 호환성의 양산 의의: Toshiba OEC 칩이 QFN 패키지로 SMT(Surface Mount Technology) 공정에서 직접 실장 가능한 것은 QRNG 양산화의 핵심 요건입니다. 기존 QRNG는 광학 부품 조립·정렬이 필요해 수작업 공정이 필수였으나, SMT 호환 온칩 QRNG는 일반 반도체와 동일한 PCB 제조 라인에서 대량 생산이 가능합니다. 이는 스마트폰·자동차·IoT 기기 등 대규모 시장 진입 장벽을 획기적으로 낮춥니다.

Toshiba QKD 시스템 통합

Toshiba는 OEC 칩을 독립 제품으로 판매하는 것을 넘어, 자사 QKD 시스템의 엔트로피 소스로 활용함으로써 단일 공급망 내에서 완전한 수직 통합을 실현하고 있습니다.

Toshiba QKD 생태계

제품/프로젝트연동 방식OEC 역할상태
Toshiba QKD 송신기온보드 직접 탑재QKD 프로토콜 랜덤 기저(basis) 선택용 엔트로피연구 검증 완료
BT 런던 QKD 네트워크Toshiba QKD 장비 내장간접 통합 (QKD 장비 내부)상용 서비스 중
OEC 칩 독립 판매고객 시스템 직접 통합범용 QRNG 엔트로피 소스문의 가능 (미출시)
HSM / 키관리 서버PCIe 또는 I2C 인터페이스키 생성 엔트로피로드맵 단계

Toshiba 2025-2026 최신 동향

Quantum Dice — DISC 자체 인증 프로토콜 (영국)

Quantum Dice(2020년 설립, 옥스퍼드대 양자광학 연구실 스핀아웃)는 DISC(Source-Device Independent Self-Certification) 프로토콜을 차별점으로, 실시간 양자 엔트로피 검증이 가능한 QRNG를 제공합니다.

DISC 프로토콜

Physical Review X에 발표된 DISC는 소스-장치 독립(source-device independent) 방식의 실시간 자체 인증 시스템입니다. 기존 QRNG가 일회성 인증에 의존하는 반면, DISC는 생성되는 매 키에 대해 실시간으로 양자 랜덤성을 수학적으로 검증합니다.

제품 라인업

제품속도폼팩터인터페이스타겟
VERTEX (QD-1100)2.66 Gbps하프렝스 PCIePCIe서버, PC, HSM
APEX (QD-2100)7.5 Gbps19인치 랙마운트SFP+데이터센터, 통신
Zenith200~1000 Mbps저 SWaP우주/위성
Chip QRNG소형 칩국방 C4 시스템
파트너십: Thales Luna HSM 통합 (QEaaS), AT&T, BT Group (통신 QRNG 테스트), HSBC. Astute Group — 칩 제품 글로벌 유통 (2025.6~). SpeQtral-1 위성 미션 (16U CubeSat).
구매: info@quantum-dice.com, Astute Group (칩 유통). 인증: Cyber Essentials Plus, ISO 27001 (제품별 NIST/FIPS 인증 미확인).

DISC 프로토콜 심화

DISC(Source-Device Independent Self-Certification)는 Quantum Dice가 옥스퍼드대 Physical Review X 논문을 기반으로 개발한 실시간 양자 엔트로피 자체 인증 프레임워크입니다.

DISC와 외부 인증의 차이

기존 QRNG 인증 방식(NIST ESV, AIS 31 등)은 일회성 평가에 기반합니다. 즉, 제조 시점의 샘플이 기준을 충족하면 이후 모든 생산품에 인증이 부여됩니다. 반면 DISC는 생성되는 매 키에 대해 실시간으로 양자 랜덤성을 수학적으로 검증합니다.

비교 항목DISC (Quantum Dice)NIST ESVDI-QRNG (완전 장치독립)
검증 방식소스-장치 독립, 실시간 자체 인증외부 기관 일회성 평가완전 장치독립 (Bell 부등식)
실시간성매 키 생성 시 실시간인증 시점 1회실시간 가능하나 극저속
외부 의존없음 (자체 검증)인증기관 의존없음
비용칩 내부 로직 (추가 비용 최소)인증 비용 별도 (수천만 원)얽힘 광원·검출기 등 고비용
속도수 Gbps 유지속도 제한 없음현재 수 kbps~Mbps 수준
보안 보장 수준정보이론적 하한 보장 (수학적)계산론적 보안 가정 기반정보이론적 완전 보장

Quantum Dice 배치 사례

Quantum Dice는 설립 5년 만에 금융·통신·우주·국방 분야에서 다양한 파트너십과 배치 사례를 확보했습니다.

배치처/파트너분야제품내용상태
Thales Luna HSM금융·PKI·HSMVERTEX / APEXThales CPL(Crypto Partner Lab) 프로그램 통합 — Luna HSM 엔트로피 소스로 DISC 검증 QRNG 탑재통합 완료
영국 국가사이버보안센터 (NCSC)정부·국방VERTEXNCSC 평가 프로그램 참여평가 진행 중
SpeQtral-1 위성 미션우주·위성 QKDZenith16U CubeSat 탑재 — 우주 환경 저 SWaP QRNG개발 중
AT&T통신APEX네트워크 엔트로피 인프라 테스트파일럿
BT Group통신APEX양자 네트워크 엔트로피 공급 테스트파일럿
HSBC금융APEX양자안전 키 생성 인프라 평가평가
Astute Group글로벌 유통Chip QRNG국방 C4 시스템용 칩 글로벌 유통 (2025.6~)상용화

Quantum Dice 구매 경로

Quantum Dice 제품은 직접 문의 및 공인 파트너를 통해 구매할 수 있습니다. 가격은 기업 견적 방식으로 운영됩니다.

채널내용비고
직접 문의quantum-dice.com, sales@quantum-dice.com기업 영업팀 직접 연결
Thales CPL 파트너 프로그램Thales Luna HSM과 통합 구매HSM 통합 솔루션 형태
Astute Groupastutegroup.comChip QRNG 글로벌 유통
평가 유닛VERTEX/APEX 평가 키트 — 본사 직접 협의NDA 후 제공
가격기업 견적 기반 (공개 가격 없음)수량·인증 요건에 따라 협의

Quantum Dice 2025-2026 최신 동향

Quside — 위상확산 기술 (스페인)

Quside(ICFO 스핀아웃, 바르셀로나)는 VCSEL 레이저의 위상 확산(phase diffusion) 양자 노이즈를 측정하는 기술로, NIST SP 800-90B ESV #178 인증을 획득했습니다.

제품 라인업

제품크기속도소비전력인터페이스인증
Ruby N15×5mm1 Gbps (엔트로피), 727 Mbps (추출)0.3WESV #178
Ruby S15×4mm50 Mbps (엔트로피), 35 Mbps (추출)2mWSPISP800-90B 준수
Garnet PCIe 40068.9×160×20mm400 Mbps8WPCIe Gen2×4ENS "High"
Garnet Plus A41로우프로파일100M~1 GbpsPCIe Gen2×4ENS "High"
핵심 기술: Ruby N1은 VCSEL의 양자 위상 확산을 측정하며, 단일비트 조건부 최소엔트로피 0.99+ (업계 최고 수준). 2026년 Coherent Corp.와 6인치 웨이퍼 양산 검증 완료 (Photonics West 2026 시연).
구매: quside.com 영업 문의, Equinix Fabric (하이브리드 클라우드 엔트로피), OEM 프로그램 (quside.com/oem). 파트너: Equinix, Telefonica + IDEMIA, Thales Luna HSM, Keyfactor, Deloitte.

위상확산(Phase Diffusion) 기술 상세

Quside 기술의 핵심은 VCSEL(Vertical-Cavity Surface-Emitting Laser)의 위상 확산 양자 노이즈를 측정하는 것입니다. VCSEL의 레이저 위상은 자발 방출(spontaneous emission) 광자 하나하나의 양자 요동으로 인해 연속적으로 무작위 확산됩니다.

레이저 위상 확산 원리

Coherent Corp. 6인치 VCSEL 웨이퍼 양산

2026년 Coherent Corp.(세계 최대 레이저 반도체 제조사)와의 협력으로 6인치 VCSEL 웨이퍼 기반 Ruby 칩 양산 검증을 완료했습니다 (Photonics West 2026 시연). 이는 연간 수백만 유닛 규모의 양산 능력을 확보하여 스마트폰·자동차·IoT 대량 공급이 가능함을 의미합니다.

기술 파라미터Ruby N1Ruby S1Garnet PCIe 400
레이저 타입VCSEL (940nm)VCSEL (940nm)VCSEL 기반
검출 방식온칩 광검출기온칩 광검출기내장 광검출기
후처리Toeplitz 추출기Toeplitz 추출기FPGA 추출기
단일비트 min-entropy≥0.99 bit/bit≥0.99 bit/bit≥0.999 bit/bit
출력 엔트로피 속도1 Gbps50 Mbps400 Mbps
추출 후 속도727 Mbps35 Mbps400 Mbps
소비전력0.3W2mW8W
인증NIST SP 800-90B ESV #178SP 800-90B 준수ENS "High"
양산 로드맵:
  • 2024: Ruby N1/S1 상용 출시, Garnet PCIe 400 출시
  • 2025: Garnet Plus A41 출시, ENS "High" 인증 완료
  • 2026: Coherent 6인치 VCSEL 웨이퍼 양산 검증 (Photonics West 2026)
  • 2026~: OEM 대량 공급 (스마트폰·자동차·IoT 타겟)
  • 2027~: FIPS 140-3 인증 추진 계획

Quside FPC (Field Programmable Configuration)

Garnet 제품군은 FPC(Field Programmable Configuration) 기능을 제공합니다. 이를 통해 사용자는 배치 환경에 맞게 QRNG 동작 파라미터를 현장에서 조정할 수 있습니다.

활용 시나리오: 클라우드 데이터센터에서는 최고 속도 모드(400 Mbps, 8W)로, 임베디드 엣지 서버에서는 저전력 모드(50~100 Mbps, 2~3W)로 동일 하드웨어를 운영합니다. FPC를 통해 장치 교체 없이 배치 환경 변화에 대응할 수 있습니다.

Quside 구매 경로

Quside 제품은 직접 구매, 유통사, OEM 프로그램을 통해 다양한 형태로 공급됩니다.

채널내용비고
직접 구매quside.com/contact-sales기업 영업팀 직접 연결
Arrow Electronics글로벌 전자부품 유통사 (Arrow.com)Ruby N1/S1 칩 유통
평가 키트Ruby Evaluation Kit — Ruby N1/S1 평가 보드개발자·연구자 평가 가능
OEM 프로그램quside.com/oem대량 공급·레퍼런스 설계 지원
Equinix Fabric클라우드 엔트로피 서비스 (하이브리드 클라우드)SaaS 형태 엔트로피 구독
파트너십Equinix, Telefonica+IDEMIA, Thales Luna HSM, Keyfactor, Deloitte통합 솔루션 구매 가능

Quside 2025-2026 최신 동향

Qrypt / Quantinuum — 클라우드 기반 QRNG

Qrypt (미국) — 국립연구소 기반 광자 번칭

Qrypt은 오크리지 국립연구소(ORNL) 기술 라이선스와 로스알라모스 국립연구소(LANL) CRADA를 기반으로, LED에서 수조 개의 광자를 빔스플리터로 통과시켜 광자 번칭(photon bunching)의 양자 통계를 측정하는 독자적 방식을 사용합니다. 단일 광자를 기다릴 필요가 없어 고속 생성이 가능합니다.

항목내용
현재 속도1.5 Gbps
로드맵3 Gbps (단기) → 6 Gbps (목표)
클라우드 APIREST API (AWS Marketplace), 1~512 KiB/요청, 30 req/10초
온프레미스QEA (Quantum Entropy Appliance): 1U 랙, ~12,000 req/s, Intel Xeon, Ubuntu 22.04
인증지속적 NIST SP 800-22 검증, SP 800-90B ESV 미확인
구매AWS Marketplace, 직접 문의 (qrypt.com)

Quantinuum (허니웰) — 세계 최초 소프트웨어 QRNG

Quantinuum의 Quantum Origin은 H-Series 트랩이온 양자컴퓨터에서 3개 얽힌 큐비트를 반복 측정하고, 벨 테스트(Mermin game)로 양자성을 수학적으로 증명한 후, 양자 시드를 소프트웨어로 배포하는 세계 최초의 하드웨어 불필요 QRNG입니다.

항목내용
동작 방식① Generate (양자 시드) → ② Verify (벨 테스트) → ③ Deploy (소프트웨어)
하드웨어불필요 — 완전 소프트웨어 기반, 오프라인 동작
최소엔트로피율1.0 (이론적 최대, 모든 비트가 이상적 랜덤과 통계적 구분 불가)
프로토콜 오류< 2⁻¹²⁸
인증NIST SP 800-90B ESV #E214 (2025.04 — SW QRNG 세계 최초)
CPU 지원Intel, AMD, ARM, RISC-V
통합CLI, SDK, Windows CNG, Linux 엔트로피 풀, HSM 커넥터
환경온프레미스, 클라우드, 하이브리드, 에어갭 네트워크
파트너Honeywell, Thales, Fornetix, Keyfactor, Senetas
논문Nature (2025): 인증된 양자 랜덤성 — DOI: 10.1038/s41586-025-08737-1
구매기업 문의: quantinuum.com/quantum-origin

Quantum Origin 기술 심화

Quantum Origin은 Quantinuum의 H-Series 트랩이온 양자컴퓨터를 이용해 인증된 양자 난수를 생성하는 세계 최초의 소프트웨어 기반 QRNG입니다. 동작 원리는 다음과 같습니다.

  1. 얽힌 큐비트 생성: H-Series 트랩이온 프로세서에서 여러 큐비트를 얽힘 상태로 준비합니다. 이온 포획 방식은 큐비트 충실도(gate fidelity)가 99.9% 이상으로 현존 최고 수준입니다.
  2. CHSH 부등식(벨 테스트) 실시간 측정: 얽힌 큐비트 쌍을 서로 다른 기저에서 측정하여 CHSH(Clauser-Horne-Shimony-Holt) 상관 계수 S값을 계산합니다. 고전 물리학의 숨은 변수 이론으로는 S ≤ 2이지만, 양자 얽힘에서는 S = 2√2 ≈ 2.828에 도달합니다.
  3. S값 > 2로 양자 난수성 인증: 측정된 S값이 고전 한계(2)를 통계적으로 유의미하게 초과함을 실시간으로 검증하여, 생성된 비트가 진정한 양자 무작위성에 기반함을 수학적으로 보장합니다. 이 과정을 Device-Independent 랜덤성 인증이라 합니다.
  4. 난수 확장(Randomness Expansion) 프로토콜: 짧은 양자 인증 시드를 입력으로 받아 Toeplitz 해싱 기반 추출기(extractor)를 사용해 긴 인증된 난수 스트림으로 확장합니다. 출력 비트의 최소 엔트로피율은 이론적으로 1.0입니다.
  5. 배포: 클라우드 API 또는 에어갭 어플라이언스를 통해 고객에게 양자 시드를 전달합니다. 고객 측에서는 SDK를 이용해 로컬에서 CSPRNG를 시딩하여 대용량 난수를 생성합니다.
Nature 2025 논문의 의의

2025년 Nature에 게재된 논문(DOI: 10.1038/s41586-025-08737-1)은 트랩이온 양자 프로세서에서 장치 독립적(device-independent)으로 인증된 양자 난수를 최초로 생성하고 검증했음을 보고합니다. 이는 단순한 통계적 검증이 아니라 양자역학의 비국소성(non-locality)을 이용해 누구도 예측하거나 조작할 수 없는 난수임을 원리적으로 증명한 것입니다. 특히 NIST SP 800-90B ESV #E214 인증(2025.04)을 SW QRNG로는 세계 최초로 획득하여 규제 시장 진입의 토대를 마련했습니다.

배포 방식방법지연 시간처리량보안 모델
클라우드 APIHTTPS REST API (mTLS)수십 ms (인터넷 지연 포함)요청당 수 MB, 일일 쿼터 협의TLS 1.3 전송 보안 + 서버 측 HSM 보관
에어갭 어플라이언스오프라인 장치 (USB/네트워크 격리)즉시 (로컬)어플라이언스 스펙에 따라 다름외부 네트워크 완전 차단, 물리 보안
SDK 통합Linux/Windows/macOS SDK, CNG 플러그인, HSM 커넥터마이크로초 (시드 캐시 사용)로컬 CSPRNG 확장으로 무제한로컬 처리, 시드만 보호 필요

Qrypt BLAST 프로토콜

Qrypt의 BLAST (Broadband Locally Applied Synchronized Tokens)는 기존 키 교환 방식과 근본적으로 다른 접근법을 취합니다. 키를 전송하지 않고, 통신 양단이 동일한 양자 난수 시드를 독립적으로 획득하여 동일한 키를 각자 생성하는 원리입니다.

동작 원리는 다음과 같습니다. 두 통신 주체 A와 B는 각각 Qrypt 클라우드(ORNL/LANL 기반 QRNG)에서 동일한 타임스탬프에 해당하는 양자 엔트로피 블록을 독립적으로 내려받습니다. 이 블록을 키 도출 함수(KDF)에 입력하면 양쪽이 동일한 암호키를 생성합니다. 키 자체는 절대 네트워크를 통해 이동하지 않으므로, 중간자 공격(MITM)이나 양자컴퓨터의 키 복호화가 원리적으로 불가능합니다.

비교 항목Qrypt BLASTQKD (양자키분배)PQC 키 교환 (ML-KEM)
보안 모델키 미전송 — 정보이론적 안전성양자 채널 — 정보이론적 안전성수학적 난제 — 계산적 안전성
거리 제한없음 (인터넷 기반)수백 km (광섬유 손실), 위성 QKD로 확장없음 (인터넷 기반)
인프라 요구기존 인터넷 + Qrypt 클라우드 계정전용 양자 광섬유, QKD 장비 양단기존 인터넷 (소프트웨어만)
비용클라우드 구독 (중간)매우 높음 (장비+광섬유 전용선)낮음 (오픈소스 구현 가능)
표준화 현황독자 프로토콜 (표준 없음)ITU-T Y.3800 계열, ETSI GS QKDNIST FIPS 203 (2024 확정)
양자컴퓨터 내성원리적 내성 (키 미전송)원리적 내성 (양자 물리 기반)설계 내성 (ML 격자 기반)

Qrypt / Quantinuum 구매 경로

업체제품/서비스구매 경로비고
QryptEaaS (클라우드 엔트로피)qrypt.com, AWS Marketplace (prodview-246kyrfjo3bag)영업 문의: sales@qrypt.com
QryptQEA (Quantum Entropy Appliance)직접 견적 (qrypt.com/contact)1U 랙, 온프레미스
QuantinuumQuantum Originquantinuum.com/quantum-origin파트너: Axiom Space, Samsung SDS, Thales
Quantinuum프리 티어quantinuum.com 가입 후 평가판 신청월 10,000 키 생성 무료
Quantinuum엔터프라이즈 구독직접 영업 문의볼륨 기반 커스텀 가격

Qrypt/Quantinuum 2025-2026 최신 동향

Quantum eMotion / 기타 해외 업체

Quantum eMotion (캐나다) — 전자 양자 터널링

Quantum eMotion(NYSE American: QNC)은 전자 터널링 기반으로 표준 65nm CMOS 공정에서 QRNG를 구현하는 최초의 기업입니다. 4개 국제특허 보호, ETS Montreal · Sherbrooke대 Institut Quantique와 공동 개발.

항목내용
속도1.8 Gbps (최적화 시 >5 Gbps, 로드맵 >100 Gbps)
공정65nm CMOS (표준 반도체 제조)
TSMC 테이프아웃2025년 5월 설계 완료 → TSMC 제조 착수
아키텍처초저잡음 광대역 앰프 + 고정밀 ADC + 자가진단 내장
폼팩터USB 키 (초소형) / PCIe 보드 (임베디드)
인증ISO 27001 완료, FIPS 140-3 진행 중 (Lightship Security, 2025.10~)
구매칩: TSMC 제조 단계 (단독 상용화 전), Sentry-Q 플랫폼 출시 중

QuintessenceLabs (호주) — 양자 터널링 1Gbps

제품속도폼팩터인증
qStream 1001 Gbps (8 Gbps raw)PCIe Gen2NIST ESV #E145
qStream 100P1 GbpsPCIe Gen2NIST ESV #E145
qStream 2001 Gbps (이중 8 Gbps raw)1U 랙 어플라이언스FIPS 140-3 Level 3 (TSF 400)

양자 터널링 방식으로 100% 양자 엔트로피를 보장하며, OASIS KMIP 프로토콜을 지원합니다. EaaS(Entropy-as-a-Service) 구독 모델도 제공합니다.

구매: quintessencelabs.com, 북미 +1 650 870 9920, 호주 +61 2 6260 4922

기타 해외 업체 종합

업체국가방식주요 제품속도폼팩터인증구매
KETS Quantum영국진공요동 (PIC)QRNG PCIe / 칩 (5mm QFN)5 GbpsPCIe / 칩SP 800-22kets-quantum.com
QCi미국단일광자 도착시간 (TFLN)uQRNGAPI 기반클라우드 APISP 800-90B, Dieharder무료 API: QCi
QNu Labs인도단일광자 ToA / 방사성 붕괴Tropos (100M) / Ikaria (칩)100 Mbps랙 / 칩SP 800-90BGeM 포탈, sales@qnulabs.com
QuantumCTek중국레이저 위상 잡음QRNG100E600 Mbps (네트워크)데스크탑/랙SP 800-22, GM/T 0005quantum-info.com
iQrypto벨기에실리콘 양자 잡음QRNG Chip>1M값/초1.5×1.5×0.5mmSP 800-90 A/B/Ciqrypto.com
qutools독일LED 광자 도착시간QuRNG 5050 MbpsUSB표준 RNG 테스트qutools.com
PicoQuant독일단일광자 도착시간PQRNG 150150 MbpsUSB엄격 테스트무료 온라인
Quantum Xchange미국키관리 (생성×)Phio TX클라우드/VM/어플라이언스FIPS 140-3 L2, FIPS 203quantumxc.com
Terra Quantum스위스단일광자TQ42 + QRNG HWHW + SaaSSP 800-90B, METASterraquantum.swiss
Crypto Quantique영국CMOS 산화막 터널링QDID (실리콘 IP)온디맨드<0.15mm² (22nm)CC EAL4+, PSA L2 Readycryptoquantique.com
LuxQuanta스페인CV-QKD 헤테로다인NOVA LQ300+ Mbps (QRNG 필요)2U 랙luxquanta.com

QuintessenceLabs 심화

QuintessenceLabs(QLabs)는 호주 캔버라에 본사를 두고 양자 터널링 현상을 이용해 엔트로피를 생성합니다. 역방향 바이어스된 반도체 접합에서 전자가 에너지 장벽을 터널링하는 확률적 사건을 측정하며, 이 과정에서 방출되는 전류 잡음이 완전한 양자 엔트로피를 포함합니다.

전체 엔트로피(Full-entropy) 데이터 스트림: qStream 제품군은 raw 신호를 8 Gbps 속도로 측정하고, 통계적 후처리 없이 1 Gbps의 완전 엔트로피 출력 스트림을 제공합니다. 이는 NIST SP 800-90B IID 트랙 기준을 충족하여 ESV #E145 인증을 획득했습니다.

EaaS (Entropy-as-a-Service) 플랫폼: qStream을 서버에 장착한 후 KMIP v2.x 또는 PKCS#11 표준 인터페이스를 통해 네트워크상의 여러 클라이언트에게 엔트로피를 서비스로 공급합니다. TSF 400 키 관리 어플라이언스와 통합하면 FIPS 140-3 Level 3 인증 키 관리 인프라를 구성할 수 있습니다.

호주 국방부(ADF) 파트너십: QuintessenceLabs는 호주 국방부의 사이버보안 프로그램에 참여하여 군사 통신 시스템의 키 관리 인프라에 qStream 및 TSF 400을 공급하고 있습니다. 또한 호주 사이버보안센터(ACSC)의 필수 8가지 완화 전략 권고와 정렬된 솔루션을 제공합니다.

모델폼팩터처리량 (raw)처리량 (출력)인터페이스인증
qStream 100PCIe Gen2 카드8 Gbps1 GbpsPCIe x4NIST ESV #E145
qStream 100PPCIe Gen2 (저전력)8 Gbps1 GbpsPCIe x4NIST ESV #E145
qStream 2001U 랙 어플라이언스이중 8 Gbps1 Gbps (이중화)10GbE 네트워크FIPS 140-3 Level 3 (TSF 400 통합)

KETS Quantum Security 심화

KETS Quantum Security는 영국 브리스톨 대학교에서 스핀오프한 기업으로, 실리콘 포토닉 집적회로(PIC, Photonic Integrated Circuit)를 이용한 진공 요동(vacuum fluctuation) 기반 QRNG를 개발합니다. 광대역 호모다인 검출을 실리콘 PIC 위에 집적하여 별도의 광학 정렬 없이 양산이 가능합니다.

진공 요동 호모다인 검출 온 PIC: 진공 상태의 전자기장은 양자역학적 0점 에너지로 인해 항상 요동치고 있습니다. 로컬 오실레이터(레이저) 대비 진공 모드를 간섭시켜 호모다인 검출하면 이 요동을 전기 신호로 변환할 수 있으며, 이 신호가 이론적으로 완전한 양자 엔트로피를 포함합니다. KETS는 이 모든 광학 구성을 0.5cm² 미만의 실리콘 PIC 위에 집적했습니다.

처리량: 최대 5 Gbps의 인증된 엔트로피 출력을 제공하며, PCIe 폼팩터와 QFN 칩 형태(5mm × 5mm)로 공급합니다. 임베디드 시스템 통합을 위한 SPI/I2C 인터페이스도 지원합니다.

정부 기관 평가: UK MOD(국방부) 및 NATO 사이버보안 평가 프로그램에 참여하여 군사 통신 보안 장비로서의 적합성 검토를 받고 있습니다. Innovate UK로부터 연구개발 자금을 지원받아 차세대 PIC QRNG 칩 개발을 진행 중입니다.

폼팩터: PCIe 카드, 5mm QFN 칩, 임베디드 모듈(SBC 호환)을 포함하여 다양한 통합 시나리오를 지원합니다.

QNu Labs 심화 (인도)

QNu Labs는 인도 벵갈루루 기반의 양자 보안 스타트업으로, 인도 정부 및 금융 부문을 대상으로 한 QRNG 제품을 공급합니다.

Tropos QRNG: 단일광자 도착 시간(ToA, Time of Arrival) 방식을 사용하며, 단일광자 검출기로부터 광자가 도달하는 시간 간격의 양자 불확정성을 측정합니다. 100 Mbps 처리량의 랙마운트 장치로 NIST SP 800-22 및 SP 800-90B 테스트를 통과합니다. 출력은 /dev/random 또는 KMIP를 통해 서버로 공급됩니다.

Ikaria QRNG 칩: Am-241 방사성 동위원소의 알파 붕괴를 이용하며, EYL과 유사한 방식으로 소형 칩 형태로 제공됩니다. IoT 및 에지 디바이스 내장을 목표로 합니다.

정부·금융 파트너십: 인도 컴퓨터 비상대응팀(CERT-In)과 협력하여 국가 사이버보안 인프라에 QRNG를 도입하는 프로젝트를 수행하고 있습니다. 국내 주요 공공은행 및 민간 금융기관에 Tropos 기반 암호키 생성 시스템을 구축했습니다. 인도 정부 조달 플랫폼인 GeM(Government e-Marketplace)에 등록되어 공공기관이 직접 구매할 수 있습니다.

항목Tropos QRNGIkaria 칩
방식단일광자 도착 시간(ToA)Am-241 방사성 알파 붕괴
처리량100 Mbps온디맨드 (저속, IoT 최적화)
폼팩터1U 랙마운트소형 칩 (내장형)
인터페이스이더넷, KMIP, /dev/hwrngSPI, UART
인증NIST SP 800-22, SP 800-90B개발 중
구매GeM 포탈, sales@qnulabs.com직접 문의

QuantumCTek 심화 (중국)

QuantumCTek(궈둔량쯔)은 중국 허페이에 본사를 두고 중국 내 양자통신 인프라를 주도하는 기업으로, 상하이 증권거래소 상장 기업(688269)입니다.

QRNG100E 스펙: 레이저 위상 잡음 방식으로 동작하며, 600 Mbps의 처리량을 제공합니다. 데스크탑 및 랙마운트 폼팩터로 공급되며, USB 3.0 또는 PCIe 인터페이스를 지원합니다. 중국 표준 GM/T 0005(난수 검출 규격) 및 NIST SP 800-22를 통과합니다.

중국 암호화 표준(CSRC) 준수: GM/T 0005는 중국 국가 암호화 규제기관(CSRC)이 제정한 난수 품질 검증 표준으로, NIST SP 800-22에 대응하는 중국판 표준입니다. QuantumCTek은 이 표준의 모든 15가지 테스트를 통과합니다.

베이징-상하이 QKD 백본 참여: QuantumCTek은 2000km 이상의 베이징-상하이 양자통신 간선(묵자호 위성 포함) 구축에 QRNG 및 QKD 장비를 공급했습니다. 이 인프라는 중국 내 주요 은행, 정부 기관, 연구소를 연결합니다.

정부·금융 배포: 중국인민은행, 국가전력망공사, 중국은행 등에 QRNG 기반 암호키 생성 시스템을 공급합니다. 수출은 미중 기술 규제로 인해 제한적이며, 주로 중국 내수 시장 및 일대일로 참여국을 대상으로 합니다.

Crypto Quantique 심화 (영국)

Crypto Quantique는 영국 런던 기반 반도체 IP 기업으로, IoT 디바이스의 하드웨어 보안 루트(Hardware Root of Trust)를 위한 QDID(Quantum Driven ID) 플랫폼을 제공합니다.

QDID 작동 원리: 표준 CMOS 공정(28nm~22nm)의 산화막(gate oxide)에서 발생하는 양자 터널링 전류를 측정합니다. 특수 재료나 공정 변경 없이 기존 파운드리에서 제조 가능하며, 0.15mm² 미만의 실리콘 면적으로 구현됩니다. 같은 마스크에서 생산된 칩이라도 산화막의 미세한 구조 차이로 인해 각 칩마다 고유한 지문(fingerprint)을 생성합니다.

IoT 엔드투엔드 보안: QDID는 단순 QRNG를 넘어 디바이스 고유 정체성(device identity)과 암호키 프로비저닝을 결합한 플랫폼입니다. 공장 출고 시 각 디바이스에 고유 양자 지문을 부여하고, QuarkLink IoT 보안 플랫폼을 통해 클라우드에서 디바이스 인증 및 키 생명주기 관리를 수행합니다.

삼성 파운드리 파트너십: Samsung Foundry와 공동으로 QDID IP의 삼성 14nm 공정 호환성을 검증하고 차량용 및 IoT 칩셋에 통합하는 협력을 진행 중입니다.

비교 항목QDID (Crypto Quantique)전통적 보안 요소 (SE)
보안 기반양자 터널링 물리 현상암호학적 키 저장 (ECC/RSA)
제조 공정표준 CMOS (특수 공정 불필요)전용 SE 공정 (보안 강화 셀)
실리콘 면적< 0.15mm² (22nm)수 mm² (별도 SE 다이)
고유성양자 물리 기반 — 복제 불가키 주입 기반 — 공급망 위협 존재
인증CC EAL4+, PSA L2 ReadyCC EAL5+~EAL6+ (통상)
주요 용도IoT 디바이스 정체성 + QRNG 씨딩결제 카드, 스마트카드, HSM
구매 모델실리콘 IP 라이선스 (파운드리 독립)완성품 SE 칩 구매

QeM/기타 해외 업체 2025-2026 최신 동향

전체 업체/제품 종합 비교표

국내외 주요 QRNG 업체의 핵심 스펙을 한눈에 비교합니다.

업체별 QRNG 기술 방식 분포 기술 방식 업체 광자 샷 노이즈 ID Quantique 레이저 위상 잡음 Toshiba Quside Quantum Dice QuantumCTek 진공 요동/호모다인 KETS Quantum 양자 터널링 QuintessenceLabs QeMotion Crypto Quantique 방사성 붕괴 EYL QNu (Ikaria) 단일광자 도착시간 QCi PicoQuant qutools QNu (Tropos) 얽힘 + 벨 테스트 (SW) Quantinuum 실리콘 양자 잡음 iQrypto

속도별 QRNG 제품 순위

아래 표는 공개된 최대 출력 속도 기준으로 QRNG 제품을 순위별로 정렬한 것입니다. 속도는 마케팅 자료상 '원시 엔트로피 생성 속도(raw entropy rate)'와 해시 기반 후처리 후 '출력 속도(conditioned output rate)'가 다를 수 있으므로 주의가 필요합니다.

순위업체제품폼팩터최대 속도방식주요 인증
1Quantum Dice (영국)APEX 7G5PCIe / 1U 랙7.5 Gbps레이저 위상 잡음 (DISC)ISO 27001
2KETS Quantum (영국)QRNG PCIePCIe 카드5 Gbps진공 요동 (PIC 집적)SP 800-22
3EYL (한국)QEC-4G (Applinx)PCIe 카드4 GbpsAm-241 알파입자 붕괴FIPS 140-2, AIS31, KCMVP
4Toshiba (일본/영국)OEC 2G6×6mm 칩 (SMT)2 Gbps이중레이저 위상 잡음
5Quantum eMotion (캐나다)eCore-Q PCIePCIe / USB1.8 Gbps전자 터널링 (CMOS)ISO 27001, FIPS 140-3 진행
6Qrypt (미국)QEA Appliance1U 랙1.5 Gbps광자 번칭 (Poisson 도착)SP 800-22
7Quside (스페인)Garnet PCIePCIe 카드1 Gbps위상 확산 (레이저)ESV #178, ENS
8QuintessenceLabs (호주)qStream 200PCIe / 1U 랙1 Gbps양자 터널링ESV #E145, FIPS 140-3 L3
9QuantumCTek (중국)QRNG100E데스크탑 어플라이언스600 Mbps레이저 위상 잡음SP 800-22, GM/T 0005
10ID Quantique (스위스)Quantis PCIe 240PCIe 카드240 Mbps광자 샷 노이즈ESV #63, AIS31 PTG.3
11QNu Labs (인도)Tropos 100 랙1U 랙100 Mbps단일광자 도착시간SP 800-90B
12iQrypto (벨기에)QRNG Chip1.5×1.5mm 칩>1M값/s (~수십 Mbps)실리콘 양자 잡음SP 800-90 A/B/C
13PicoQuant (독일)PQRNG 150USB 모듈150 Mbps단일광자 도착시간
14qutools (독일)QuRNG 50USB 모듈50 Mbps단일광자 도착시간
15SKT/IDQ Korea (한국)IDQ250C2 (Galaxy Quantum)2.5×2.5mm 칩 (스마트폰)250 Kbps광자 샷 노이즈ESV, KCMVP L2 (QKEV7)
원시 엔트로피 속도 vs 출력 속도:

마케팅 자료에 표기된 속도는 원시 엔트로피 생성 속도(raw entropy rate)인 경우가 많습니다. 실제 응용에서 사용하는 조건화된 출력 속도(conditioned output rate)는 SHA-3, AES-CTR DRBG 등 후처리 알고리즘으로 인해 원시 속도의 50~80% 수준이 일반적입니다. 예: IDQ Quantis PCIe 240은 원시 240 Mbps → 조건화 후 ~200 Mbps. NIST SP 800-90B IID 트랙 인증 제품은 원시 속도와 인증 속도가 일치하는 경우가 많으나, Non-IID 트랙은 보정 계수(H_submitter)에 따라 출력 속도가 달라집니다.

크기별 QRNG 제품 순위

폼팩터 소형화는 스마트폰, IoT, 드론 등 임베디드 적용의 핵심 요건입니다. 아래 표는 물리적 크기가 작은 순서로 정렬한 것입니다.

순위업체제품크기최대 속도방식
1iQrypto (벨기에)QRNG Chip1.5×1.5mm (다이)>1M값/s실리콘 양자 잡음
2EYL (한국)iQrng (Nanovers)1.3×1.3mm (웨이퍼 다이)4 GbpsAm-241 알파입자 붕괴
3Crypto Quantique (영국)QDID IP<0.15mm² (22nm IP 블록)온디맨드CMOS 양자 터널링
4SKT/IDQ (한국/스위스)IDQ250C22.5×2.5mm250 Kbps광자 샷 노이즈
5Toshiba (일본/영국)OEC6×6mm2 Gbps이중레이저 위상
6KCS (한국)QKEV7 원칩9×9mm (FBGA)250 Kbps광자 샷 노이즈 (IDQ 내장)
7ID Quantique (스위스)Quantis 칩 모듈표면 실장 모듈 (~15×15mm)8 Mbps~광자 샷 노이즈
8Quside (스페인)Ruby N1 칩SIP 모듈400 Mbps위상 확산
9qutools (독일)QuRNG 50USB 스틱 (~65×25mm)50 Mbps단일광자 도착시간
10PicoQuant (독일)PQRNG 150USB 모듈 (~80×30mm)150 Mbps단일광자 도착시간
11Quantum eMotion (캐나다)eCore-Q USBUSB 폼팩터100 Mbps전자 터널링
12ID Quantique (스위스)Quantis PCIe 240PCIe 하프하이트 카드240 Mbps광자 샷 노이즈
13KETS Quantum (영국)QRNG PCIePCIe 카드5 Gbps진공 요동 (PIC)
14Quantum Dice (영국)VERTEX PCIePCIe 카드4 Gbps레이저 위상
15QuintessenceLabs (호주)qStream 1001U 랙 어플라이언스1 Gbps양자 터널링

가격 분석

QRNG 시장은 거의 모든 B2B 제품이 견적 기반(Quote-on-Request)으로 운영되어 공개적인 가격 비교가 어렵습니다. 이는 구매 수량, 기술 지원 계약(SLA), 인증 요구 수준, 사용 목적(상용/연구/국방) 등에 따라 가격이 크게 달라지기 때문입니다.

공개된 가격 정보 (2024~2025년 기준)

가격대유형대표 제품주요 용도
무료웹 API / 클라우드 서비스QCi uQRNG, PicoQuant 온라인연구, 프로토타이핑, 알고리즘 테스트
$0 (포함)소비자 스마트폰Galaxy Quantum (618,200원~)모바일 인증, 개인 보안
~$2,000–$3,000개인/연구용 USB 모듈PicoQuant PQRNG 150, qutools QuRNG 50학술 연구, 소규모 실험실
~$10–$50/칩 (대량)기업용 QRNG 칩IDQ250C2, EYL iQrng, iQrypto 칩스마트폰·IoT 임베디드 OEM
~$5,000–$20,000 (추정)PCIe 카드IDQ Quantis PCIe, KETS PCIe, Quside Garnet서버 엔트로피 공급, 기업 PKI
~$20,000–$100,000+ (추정)1U 랙 어플라이언스QuintessenceLabs qStream, Qrypt QEA데이터센터, 금융 HSM, 통신 코어
IP 라이선스 (협의)실리콘 IPCrypto Quantique QDID반도체 설계 통합, 대량 파운드리
가격 비교 시 주의사항:

QRNG 제품의 단가는 다음 요인에 따라 크게 변동합니다:

  • 구매 수량: 칩 단가는 1개 샘플 대비 대량(100만 개+) 구매 시 수십 배 차이.
  • 인증 수준: FIPS 140-3 L3, KCMVP 인증 제품은 미인증 대비 프리미엄 존재.
  • 기술 지원 및 SLA: 연간 유지보수, 99.999% 가용성 보장 계약은 별도 비용.
  • 커스터마이징: 특정 인터페이스, 온도 범위, 인증 추가 요건에 따른 NRE(비반복 엔지니어링) 비용.
  • 규제 환경: 국방·공공 조달 제품은 일반 상용 대비 프리미엄이 통상 50~200% 추가.

가격 정보는 빠르게 변동하므로 반드시 각 업체의 최신 견적을 직접 문의하시기 바랍니다.

마스터 비교표

업체국가대표 제품방식최대 속도폼팩터주요 인증가격 모델
ID Quantique스위스Quantis 칩 6종 / PCIe / Appliance광자 샷 노이즈240 Mbps칩~랙ESV #63(IID), AIS31 PTG.3, AEC-Q100견적
SKT/IDQ Korea한국Galaxy Quantum, QKEV7광자 샷 노이즈250 Kbps (모바일)스마트폰, 칩KCMVP L2, ESV소비자/기업
EYL한국QEC/QCC (Nanovers/Applinx)방사성 붕괴4 Gbps칩~PCIeFIPS 140-2, AIS31, KCMVPB2B/B2G
Quantum Dice영국APEX / VERTEX / Zenith레이저 위상 잡음7.5 GbpsPCIe~랙ISO 27001견적
Quside스페인Ruby N1 / Garnet PCIe위상 확산1 Gbps칩~PCIeESV #178, ENS영업/OEM
Toshiba일본/영국OEC (6×6mm)이중레이저 위상2 Gbps칩 (SMT)없음 (전환 중)미출시
Quantinuum미국/영국Quantum Origin얽힘+벨 테스트SW 기반SW 전용ESV #E214기업구독
QuintessenceLabs호주qStream 100/200양자 터널링1 GbpsPCIe~1U랙ESV #E145, FIPS 140-3 L3기업
Qrypt미국QEA / Cloud EaaS광자 번칭1.5 Gbps1U랙/클라우드SP 800-22AWS/견적
Quantum eMotion캐나다eCore-Q전자 터널링1.8 GbpsUSB/PCIeISO 27001, FIPS 140-3 진행제조 중
KETS Quantum영국QRNG PCIe / Chip진공 요동 (PIC)5 GbpsPCIe/칩SP 800-22견적
iQrypto벨기에QRNG Chip (세계최소)실리콘 양자잡음>1M값/s1.5×1.5mmSP 800-90 A/B/C견적
Crypto Quantique영국QDID (실리콘 IP)CMOS 터널링온디맨드<0.15mm²CC EAL4+, PSA L2IP 라이선스
QuantumCTek중국QRNG100E레이저 위상 잡음600 Mbps데스크탑SP 800-22, GM/T 0005직접
QNu Labs인도Tropos / Ikaria광자ToA/방사성붕괴100 Mbps랙/칩SP 800-90BGeM/직접

방식별 업체 매핑 상세

각 QRNG 방식별로 해당 업체, 현재 최고 속도, 소형화 수준, 인증 현황을 종합 정리합니다. 방식 선택은 곧 특정 업체 생태계로의 종속을 의미하므로 장기 로드맵을 함께 고려해야 합니다.

방식원리 요약업체 목록최고 속도소형화 수준인증 현황
광자 샷 노이즈 단일광자 빔스플리터 통과 후 두 검출기에서의 클릭 이벤트 편차 측정. 양자 측정의 기본 교과서적 방식 ID Quantique (Quantis 전 라인업), EYL (간접: 광학 부품 조합) 240 Mbps (IDQ PCIe-240M) 2.5×2.5mm (IDQ250C2), 6mm×6mm (IDQ 차량칩) NIST ESV IID #63 (세계 최초), AIS31 PTG.3, KCMVP L2 (IDQ Korea), AEC-Q100 (차량)
진공 요동 / 호모다인 진공 상태의 양자 요동을 호모다인 검출로 측정. 연속변수 QKD와 동일한 광학 원리 활용 KETS Quantum Security (영국), 호주 국립대(ANU) 오픈소스 연구 5 Gbps (KETS PCIe) PCIe 카드 형태 (소형화 연구 중), PIC(광자 집적회로) 기반 SP 800-22 (통계적), 독립 인증 미취득 (KETS 초기 단계)
레이저 위상 잡음 두 레이저 또는 단일 레이저의 위상 요동을 간섭계로 측정. 양자역학적 위상 불확정성 활용 Toshiba Research (영국), Quantum Dice (DISC 자체 인증 프로토콜), Quside (위상 확산), QuantumCTek (중국) 7.5 Gbps (QD APEX), 2 Gbps (Toshiba OEC) 6×6mm (Toshiba 모놀리식), 1×2mm (Quside Ruby N1) ESV #178 (Quside), GM/T 0005 (QuantumCTek), DISC 자체 인증 (QD)
양자 터널링 얇은 절연막을 통과하는 전자의 양자 터널링 전류 측정. 표준 CMOS 공정으로 구현 가능 Quantum eMotion (캐나다, 65nm CMOS), QuintessenceLabs (호주, qStream), Crypto Quantique (영국, QDID IoT IP) 1.8 Gbps (QeM eCore-Q), 1 Gbps (QLabs qStream 200) 0.15mm² IP (Crypto Quantique QDID), 65nm 다이 (QeM) ESV #E145 + FIPS 140-3 L3 (QLabs), CC EAL4+ + PSA L2 (Crypto Quantique), FIPS 140-3 진행 (QeM)
방사성 붕괴 Am-241 알파입자 또는 유사 방사성 동위원소 붕괴 이벤트 간 도착 시간 편차 측정 EYL (한국, Am-241 알파입자), QNu Labs (인도, Ikaria 제품) 4 Gbps (EYL Applinx QEC-4G) 칩 레벨 (EYL QCC Nanovers), PCIe 카드 FIPS 140-2, AIS31 PTG.3, KCMVP (EYL); SP 800-90B (QNu)
얽힘 / 벨 테스트 (SW) 이온 트랩 양자컴퓨터에서 얽힘 상태 측정. 벨 부등식 위반(S>2)을 수학적으로 검증하여 양자 엔트로피 보증 Quantinuum (허니웰, 미국/영국 — Quantum Origin) SW 기반 (클라우드 API), 물리적 처리량 제한 HW 불필요 (클라우드 SW 전용) NIST ESV #E214 (세계 최초 SW QRNG 인증)
광자 번칭 (Hanbury Brown-Twiss) 열광원(thermal light source)의 강도 상관함수 측정. 광자 도착 이벤트 간 시간 간격의 양자 불규칙성 활용 Qrypt (미국, QEA 어플라이언스) 1.5 Gbps (QEA 어플라이언스) 1U 랙 어플라이언스 (소형화 제한적) SP 800-22 통계적 검증 (독립 NIST 인증 진행 중)
실리콘 양자 잡음 표준 실리콘 소자(MOS 커패시터 등)의 양자 잡음 전류를 측정. CMOS 공정 호환으로 극소형화 가능 iQrypto (벨기에), Crypto Quantique (부분 중복) 수십 Mbps (iQrypto 세계 최소 칩) 1.5×1.5mm (iQrypto, 세계 최소 QRNG 칩) SP 800-90 A/B/C (iQrypto 자체 검증)
단일광자 도착시간 (ToA) 단일광자 검출기(SPAD)에서 광자 도착 시간 편차 측정. 흡수 이벤트 간 지수분포 랜덤성 활용 QCi (미국, uQRNG 무료 API), PicoQuant (독일, PQRNG 150), qutools (독일, QuRNG 50), QNu Labs (Tropos) 150 Mbps (PicoQuant PQRNG 150), 100 Mbps (QNu Tropos) USB 스틱 (PicoQuant, qutools), 랙 (QNu Tropos) SP 800-90B (QNu); PicoQuant·qutools 연구용 (미인증)
방식별 기술 성숙도
  • 가장 성숙 (10년 이상 양산): 광자 샷 노이즈 (IDQ), 레이저 위상 잡음 (Toshiba·Quside)
  • 급성장 (5년, 고속화 중): 양자 터널링 (QLabs·QeM), 진공 요동 (KETS)
  • 신흥 (1~3년, 독자성 높음): 얽힘/벨 테스트 SW (Quantinuum), 실리콘 양자 잡음 (iQrypto)
  • 소형화 최전선: CMOS 터널링 IP (Crypto Quantique 0.15mm²), 실리콘 양자 잡음 (iQrypto 1.5mm²)

생태계 성숙도 비교

QRNG 제품 선택에서 하드웨어 스펙 못지않게 중요한 것은 생태계(SDK, 드라이버, 파트너, 지원)의 성숙도입니다. 아래 표는 주요 업체의 생태계를 5점 척도로 평가합니다 (★★★★★ = 최고, ★ = 초기 단계).

업체SDK / APILinux 드라이버HSM 통합클라우드 지원파트너 수문서 품질커뮤니티
ID Quantique ★★★★★
C, C++, Python, Java, .NET, Go 바인딩; Quantis SDK; REST API (어플라이언스)
★★★★★
hwrng 드라이버 커널 메인라인 포함; PCIe/USB 자동 인식
★★★★☆
Thales Luna, nCipher, Utimaco HSM 공식 통합; PKCS#11 지원
★★★☆☆
Quantis Appliance REST API; 클라우드 네이티브 제한적
★★★★★
150+ 파트너 (Thales, Atos, SK텔레콤, 후지쯔 등)
★★★★★
백서, 기술 매뉴얼, 어플리케이션 노트 충실; 한국어 문서 일부 제공
★★★★☆
공식 GitHub, 기술 세미나, 고객 포럼
Quantum Dice (QD) ★★★★☆
C SDK, Linux 라이브러리; DISC 인증 API; REST 인터페이스
★★★☆☆
PCIe 드라이버 제공 (커널 메인라인 미포함); 설치 스크립트
★★★☆☆
Thales Luna 통합 발표; 범용 PKCS#11 라이브러리
★★☆☆☆
어플라이언스 REST; 클라우드 SaaS 없음
★★★☆☆
50+ 파트너; 항공우주·국방 집중 (Leonardo, BAE Systems)
★★★★☆
기술 백서, DISC 프로토콜 문서; 영어 중심
★★★☆☆
LinkedIn 기술 블로그, GitHub 예제 코드
Quside ★★★★☆
Quside SDK (C/Python); OpenSSL RAND_METHOD 플러그인; DRBG 통합
★★★★☆
hwrng 인터페이스 지원; rngd 통합 가이드 제공
★★★☆☆
Utimaco HSM 파트너십; PKCS#11 지원
★★★☆☆
AWS 파트너 (Outposts 통합 검토 중)
★★★☆☆
40+ 파트너; 통신(Telefónica), 반도체(NXP) 집중
★★★★☆
기술 논문 풍부 (Nature 등 게재), 영어 문서
★★★☆☆
학술 커뮤니티 연결 강; 상용 커뮤니티 초기
EYL ★★★☆☆
C/C++ SDK; 국내 고객 중심 API; 공공 규격 인터페이스
★★★★☆
Linux hwrng 드라이버 제공; KCMVP 환경 맞춤 패키지
★★★★☆
국내 HSM 업체(어울림, 시큐어소프트) 연동; KCMVP 필수 환경
★★☆☆☆
클라우드 지원 제한적; 국내 공공 인프라 중심
★★★☆☆
국내 30+ 파트너; 국방부, 경찰청, 금융보안원
★★★☆☆
한국어 문서 충실; 영어 문서 제한적
★★★☆☆
국내 세미나, 전시회; 온라인 커뮤니티 소규모
Quantinuum ★★★★★
Python SDK (공개), REST API; 다양한 언어 바인딩; 클라우드 네이티브 설계
★☆☆☆☆
SW 전용 — hwrng 드라이버 없음; OS 드라이버 불필요
★★★☆☆
키 주입 방식으로 HSM 연동; Thales Luna 파트너십
★★★★★
Azure Marketplace, AWS Marketplace 공식 등록; 클라우드 네이티브 최강
★★★★☆
80+ 파트너; Microsoft, Fujitsu, Accenture 등 대형 IT 파트너
★★★★★
공개 문서, 기술 블로그, 학술 논문; 영어 최고 수준
★★★★★
GitHub 공개 코드, 개발자 Slack, 정기 웨비나
Qrypt ★★★★☆
Python, JavaScript SDK; REST API; AWS Lambda 통합 지원
★★☆☆☆
어플라이언스 hwrng 지원; 클라우드 경로 주력
★★★☆☆
AWS KMS 연동 가이드; 범용 PKCS#11
★★★★★
AWS Marketplace 등록; EaaS (Entropy as a Service) 전문
★★★☆☆
AWS 파트너; 금융·국방 포커스
★★★★☆
API 문서 충실; 개발자 중심 문서
★★★☆☆
GitHub 예제, 개발자 포럼
QuintessenceLabs (QLabs) ★★★★☆
C, Python SDK; REST API (어플라이언스); OpenSSL ENGINE 플러그인
★★★★☆
PCIe hwrng 드라이버; rngd 연동 가이드
★★★★★
Thales Luna HSM 공식 파트너; PKCS#11 완전 지원; TSF400 key management 통합
★★★☆☆
AWS GovCloud 파트너; 정부·국방 클라우드 중심
★★★☆☆
호주 정부 기관, 미국 DOD 파트너; 30+ 파트너
★★★★☆
기술 백서, FIPS 140-3 인증서, 상세 API 문서
★★★☆☆
학술 커뮤니티; 상용 커뮤니티 제한적
Quantum eMotion (QeM) ★★☆☆☆
초기 SDK; C API; 개발자 포털 준비 중
★★☆☆☆
PCIe 드라이버 제공 예정; 커널 메인라인 미포함
★★☆☆☆
HSM 연동 로드맵 발표; 아직 초기 단계
★★☆☆☆
클라우드 지원 계획 중; 현재 HW 판매 집중
★★☆☆☆
캐나다 국방부, 소수 금융 파트너
★★★☆☆
공개 백서, 투자자 프레젠테이션; API 문서 초기
★★☆☆☆
GitHub 공개 없음; 스타트업 초기 커뮤니티
생태계 성숙도 종합 평가
  • 클라우드/SW 생태계 1위: Quantinuum — Azure/AWS 공식 등록, 개발자 커뮤니티 최강
  • 하드웨어 생태계 1위: ID Quantique — 150+ 파트너, hwrng 커널 메인라인, 한국어 지원
  • HSM 통합 1위: QuintessenceLabs — Thales Luna 공식 파트너, PKCS#11 완전 지원
  • 국내 생태계 1위: EYL — KCMVP 환경 최적화, 국내 HSM 연동, 한국어 문서
  • 주의 (초기 단계): Quantum eMotion — SDK/드라이버/파트너 생태계 아직 초기 단계

벤치마킹 및 성능 테스트

QRNG 출력의 랜덤성 품질을 검증하기 위해 다양한 통계 테스트 스위트가 사용됩니다. 이 섹션에서는 주요 테스트 방법론, 환경 설정, 그리고 실제 테스트 실행 방법을 다룹니다.

QRNG 통계 테스트 스위트 계층 Level 1: 기본 통계 (빠른 검증) ENT (5 테스트) NIST SP 800-22 (15 테스트) χ² 균일성 검정 소요: 수 초~수 분 | 데이터: 1~10 MB Level 2: 강화 통계 (상세 분석) DieHarder (31 테스트) NIST SP 800-90B (IID/Non-IID) AIS 31 (PTG.1~3) 소요: 수 분~수 시간 | 데이터: 100 MB+ Level 3: 최상위 (인증 수준) TestU01 BigCrush (160 테스트) PractRand (수 TB 데이터) gjrand (100+ 테스트) 소요: 수 시간~수 일 | 데이터: 1 TB+ Level 4: 물리 검증 (양자성 증명) 벨 부등식 위반 테스트 DISC 실시간 인증 ENR 양자노이즈 측정 소요: 수 시간~수 주 | 전문 장비 필요

테스트 방법론

QRNG 벤치마킹을 위한 표준화된 테스트 환경 설정:

항목권장 설정비고
테스트 데이터량최소 1 GB (인증: 1M 샘플 × 1000 시퀀스)NIST 800-90B: 1M 연속 비트 필수
온도 범위−40°C ~ +85°C (상용), −55°C ~ +125°C (군용)3점 이상 측정 (저/상/고)
연속 동작 시간최소 1000시간 (AEC-Q100: 2000시간)장기 안정성 평가
샘플링 방법원시(raw) 비트 + 후처리(conditioned) 비트 분리 평가원시 엔트로피와 최종 출력 별도 분석
전원 변동±10% 공칭 전압 범위전원 노이즈 영향 평가
EMI 환경IEC 61000-4-3 (3 V/m, 80 MHz~6 GHz)외부 간섭 내성 평가

NIST SP 800-22 통계 테스트 (15개 테스트)

#테스트명검증 대상필요 비트수판정 기준
1Frequency (Monobit)0과 1의 비율100+p-value > 0.01
2Block Frequency블록 내 0/1 비율100+p-value > 0.01
3Runs연속 동일 비트 패턴100+p-value > 0.01
4Longest Run of Ones최장 연속 1의 길이128+p-value > 0.01
5Binary Matrix Rank행렬 계수(rank) 분포38,912+p-value > 0.01
6Discrete Fourier Transform주기적 패턴1,000+p-value > 0.01
7Non-overlapping Template비중첩 패턴 빈도1,000,000p-value > 0.01
8Overlapping Template중첩 패턴 빈도1,000,000p-value > 0.01
9Maurer's Universal압축 가능성387,840+p-value > 0.01
10Linear Complexity선형 복잡도1,000,000p-value > 0.01
11Serialm-비트 패턴 균일성variesp-value > 0.01
12Approximate Entropy근사 엔트로피variesp-value > 0.01
13Cumulative Sums누적합 편향100+p-value > 0.01
14Random Excursions랜덤 워크 편향1,000,000p-value > 0.01
15Random Excursions Variant랜덤 워크 방문 빈도1,000,000p-value > 0.01

dieharder 테스트 스위트

dieharder는 NIST SP 800-22를 포함하는 확장된 통계 테스트 스위트로, George Marsaglia의 원조 "Diehard" 배터리를 계승합니다. 총 31개 카테고리의 테스트를 포함합니다.

#!/bin/bash
# QRNG dieharder 전체 테스트 실행 스크립트
# 요구: dieharder 패키지, QRNG 디바이스 /dev/hwrng

DEVICE="/dev/hwrng"
OUTPUT="qrng_dieharder_$(date +%Y%m%d_%H%M%S).log"
DATA_FILE="qrng_raw_100MB.bin"

echo "=== QRNG dieharder 테스트 시작 ==="
echo "디바이스: $DEVICE"
echo "출력 파일: $OUTPUT"

# 1. 테스트 데이터 수집 (100MB)
echo "[1/3] 100MB 원시 데이터 수집..."
dd if="$DEVICE" bs=1M count=100 of="$DATA_FILE" 2>&1 | tee -a "$OUTPUT"

# 2. dieharder 전체 테스트 (-a = all)
echo "[2/3] dieharder 전체 테스트 실행 (약 30분~2시간)..."
dieharder -a -f "$DATA_FILE" -g 201 2>&1 | tee -a "$OUTPUT"

# 3. 결과 요약
echo "[3/3] 결과 요약:"
PASSED=$(grep -c "PASSED" "$OUTPUT")
WEAK=$(grep -c "WEAK" "$OUTPUT")
FAILED=$(grep -c "FAILED" "$OUTPUT")
echo "PASSED: $PASSED, WEAK: $WEAK, FAILED: $FAILED" | tee -a "$OUTPUT"

# WEAK는 경계선 — 재테스트 시 PASS 될 수 있음
# FAILED는 > 3개이면 심각한 문제 (PRNG 오염 또는 하드웨어 결함 의심)

TestU01 (SmallCrush / Crush / BigCrush)

TestU01은 몬트리올 대학교에서 개발한 가장 엄격한 통계 테스트 라이브러리입니다. BigCrush는 160개 테스트를 포함하며, 대부분의 상용 PRNG가 실패합니다.

배터리테스트 수필요 데이터소요 시간난이도
SmallCrush15~50 MB~1분기본 검증
Crush96~2 GB~1시간중급 검증
BigCrush160~20 GB~6시간최상위 검증
/**
 * TestU01 BigCrush — QRNG 파일 입력 래퍼
 * 컴파일: gcc -O2 -o testu01_qrng testu01_qrng.c -ltestu01 -lprobdist -lmylib -lm
 */
#include "TestU01.h"
#include <stdio.h>
#include <stdlib.h>

static FILE *qrng_file = NULL;

/* 32비트 unsigned int를 QRNG 파일에서 읽는 콜백 */
static unsigned int qrng_read_bits(void *param, void *state)
{
    unsigned int val;
    if (fread(&val, sizeof(val), 1, qrng_file) != 1) {
        rewind(qrng_file); /* 파일 끝이면 처음부터 재시작 */
        fread(&val, sizeof(val), 1, qrng_file);
    }
    return val;
}

/* [0, 1) 실수를 반환하는 콜백 */
static double qrng_read_u01(void *param, void *state)
{
    return (double)qrng_read_bits(param, state) / 4294967296.0;
}

int main(int argc, char *argv[])
{
    if (argc < 2) {
        fprintf(stderr, "Usage: %s <qrng_data.bin> [small|crush|big]\n", argv[0]);
        return 1;
    }

    qrng_file = fopen(argv[1], "rb");
    if (!qrng_file) { perror("fopen"); return 1; }

    /* TestU01 외부 생성기 등록 */
    unif01_Gen *gen = unif01_CreateExternGenBits("QRNG File", qrng_read_bits);

    const char *mode = (argc > 2) ? argv[2] : "big";

    if (strcmp(mode, "small") == 0) {
        printf("=== SmallCrush 실행 ===\n");
        bbattery_SmallCrush(gen);
    } else if (strcmp(mode, "crush") == 0) {
        printf("=== Crush 실행 ===\n");
        bbattery_Crush(gen);
    } else {
        printf("=== BigCrush 실행 (6시간+ 소요) ===\n");
        bbattery_BigCrush(gen);
    }

    unif01_DeleteExternGenBits(gen);
    fclose(qrng_file);
    return 0;
}

온도별 성능 특성

QRNG 칩의 양자 엔트로피 품질은 온도에 따라 변할 수 있습니다. 특히 고전 노이즈(Johnson-Nyquist 열잡음)가 온도에 비례하여 증가하므로, QCNR(양자-고전 노이즈 비)이 고온에서 저하됩니다.

온도영향광학식 QRNG전기식 QRNG방사성 QRNG
−40°C전자 노이즈 감소QCNR 향상, 레이저 파장 시프트 주의터널링 전류 감소, ADC 정밀도 향상영향 없음
+25°C정상 동작점설계 기준설계 기준설계 기준
+85°C열잡음 증가QCNR −2~3 dB, LED 출력 저하열잡음 증가, 바이어스 시프트영향 없음
+125°C군용 상한QCNR −5 dB, 성능 저하 현저회로 불안정, 보정 필수영향 미미
NIST SP 800-90B 엔트로피 평가 실행
#!/bin/bash
# NIST SP 800-90B 엔트로피 평가 (ea_iid / ea_non_iid)
# 요구: https://github.com/usnistgov/SP800-90B_EntropyAssessment

DATA="qrng_1M_samples.bin"  # 1,000,000 바이트 = 8M 비트

echo "=== NIST SP 800-90B 엔트로피 평가 ==="

# IID 트랙 (독립 동일 분포 가정)
echo "[IID 트랙]"
python3 ea_iid.py -v "$DATA" 8
# 출력: min-entropy per bit, IID 가정 통계 테스트 결과

# Non-IID 트랙 (상관관계 허용, 보수적)
echo "[Non-IID 트랙]"
python3 ea_non_iid.py -v "$DATA" 8
# 출력: 10가지 추정기의 min-entropy 중 최소값

# 조건화 후 출력에 대해서도 별도 평가
echo "[조건화 후 출력]"
python3 ea_iid.py -v "qrng_conditioned.bin" 8
"""QRNG 엔트로피 품질 빠른 평가 — Python"""
import numpy as np
from collections import Counter
from math import log2

def evaluate_entropy(data: bytes, block_size: int = 8) -> dict:
    """바이트 데이터의 엔트로피 품질 평가
    Args:
        data: QRNG 출력 바이트열
        block_size: 심볼 크기 (비트), 기본 8 (바이트 단위)
    """
    n = len(data)
    freq = Counter(data)

    # Shannon 엔트로피
    h_shannon = -sum((c/n) * log2(c/n) for c in freq.values())

    # 민엔트로피 (worst-case)
    max_prob = max(freq.values()) / n
    h_min = -log2(max_prob)

    # χ² 균일성 검정
    expected = n / 256
    chi2 = sum((c - expected)**2 / expected for c in freq.values())

    # 시리얼 상관 계수
    arr = np.frombuffer(data, dtype=np.uint8).astype(float)
    corr = np.corrcoef(arr[:-1], arr[1:])[0, 1]

    return {
        'samples': n,
        'shannon_entropy': h_shannon,
        'min_entropy': h_min,
        'chi2_256': chi2,
        'serial_correlation': corr,
        'pass_chi2': chi2 < 310.5,  # α=0.05, df=255
        'pass_min_entropy': h_min > 7.0,  # 비트당 7.0 이상
    }

# 사용 예: /dev/hwrng에서 1MB 읽기
with open('/dev/hwrng', 'rb') as f:
    data = f.read(1_000_000)
result = evaluate_entropy(data)
for k, v in result.items():
    print(f"  {k}: {v}")

인증 및 표준 체계

QRNG 제품의 신뢰성은 국제·국가 인증 체계에 의해 검증됩니다. 주요 인증 표준의 요구사항과 QRNG 관련 인증 현황을 정리합니다.

QRNG 인증 표준 체계 NIST (미국) SP 800-90B (ESV) 엔트로피원 검증 | IID / Non-IID 트랙 FIPS 140-3 (암호모듈) ← ESV 필수 SP 800-22 (통계 테스트 15종) SP 800-90A/C (DRBG/구성) BSI/ANSSI (독일/프랑스) AIS 31 (PTG.1/2/3) Common Criteria (EAL1~7) 한국 (국정원/NIS) KCMVP (Level 1~4) 양자장비 보안검증 (QKD/QKMS/QENC) 특수/산업별 AEC-Q100 (차량 반도체) ECSS-Q-ST-60-13 (우주) GM/T 0005 (중국) METAS (스위스 계량) ENS (스페인 국가 보안 체계)

QRNG 인증 현황 종합표

업체ESV (SP800-90B)FIPS 140AIS 31CCKCMVPAEC-Q100기타
ID Quantique✓ #63 (IID)L3 (DocuSign)PTG.3진행중ECSS, METAS
SKT/KCS✓ (IDQ칩)✓ L2
EYL통과✓ 140-2
Quantinuum✓ #E214호환Nature 논문
QuintessenceLabs✓ #E145✓ 140-3 L3NDcPP 진행NSA CSfC
Quside✓ #178ENS "High"
Quantum DiceISO 27001, DISC
Toshiba
Quantum eMotion140-3 진행ISO 27001
KETS QuantumSP800-22
iQrypto준수ESA 파트너
Crypto Quantique✓ EAL4+PSA L2 Ready
QuantumCTekGM/T 0005
Terra Quantum준수METAS
Quantum Xchange✓ 140-3 L2FIPS 203
ICTK✓ EAL6✓ L2ISO 20897
QNu Labs
QCi통과Dieharder

NIST SP 800-90B — 엔트로피원 검증

NIST SP 800-90B는 난수 비트 생성에 사용되는 엔트로피 원천의 설계 원칙과 요구사항을 규정합니다. 2022년 10월부터 FIPS 140-3 인증에 ESV 검증이 필수가 되었습니다.

트랙조건엔트로피 추정 방식보안 수준
IID순열 + 카이제곱 + LRS 전체 통과Most Common Value 추정기만 사용최고 (독립 동일 분포 증명)
Non-IID하나라도 실패10가지 추정기 중 최솟값 채택보수적 평가
QRNG ESV 인증 현황
  • ESV #63 — ID Quantique Quantis 칩 전 모델 (IID 트랙, 양자RNG 세계 최초, 2023.09)
  • ESV #E145 — QuintessenceLabs qStream (Leidos 검증)
  • ESV #178 — Quside Ruby 시리즈 (2024.09)
  • ESV #E214 — Quantinuum Quantum Origin (SW QRNG 세계 최초, 2025.04)

AIS 31 — BSI 물리 RNG 기능 클래스

클래스용도요구사항
PTG.1범용 난수Procedure A (T0-T5 통계 테스트)
PTG.2DRNG 시딩Procedure A + B (T6-T8), 온라인 테스트, 수학적 모델
PTG.3최고 보안 직접 사용PTG.2 전체 + 물리적 완전 엔트로피 출력, 양자/물리 현상 기반 수학적 모델

FIPS 140-2/3 — 암호 모듈 보안 수준

레벨물리 보안인증용도
Level 1요구사항 없음소프트웨어 전용
Level 2변조 증거 (코팅/봉인)역할 기반일반 상용
Level 3접근 감지/대응신원 기반고보안 상용
Level 4완전 보호 엔벨로프다중 인증군사/정부 최고

KCMVP — 국정원 암호모듈검증

KCMVP는 국가·공공기관 정보통신망에 사용되는 암호모듈의 안전성과 구현 적합성을 검증합니다. 2025년부터 최소 보안 강도 128비트가 요구됩니다.

인증 모듈업체레벨시기
QKEV7 양자암호 원칩SKT + KCSLevel 22024.11
EYL CryptoLib v1.0EYL2023.06
ACM 1.0 (EYL QRNG 탑재)AhnLab
G3K (PUF)ICTKLevel 2

NIST SP 800-90B 엔트로피 테스트 상세

NIST SP 800-90B는 엔트로피원의 최소 엔트로피(min-entropy)를 측정하기 위해 두 가지 트랙(IID/Non-IID)과 총 10가지 추정기(estimator)를 정의합니다.

IID vs Non-IID 트랙:

번호추정기 이름적용 트랙원리 및 목적
1Most Common Value EstimateIID + Non-IID가장 자주 등장하는 값의 확률로부터 최소 엔트로피 하한 추정. 가장 단순하고 낙관적인 추정기.
2Collision EstimateNon-IID동일한 값이 다시 등장하기까지 걸리는 평균 거리를 측정하여 분포의 균일성 평가.
3Markov EstimateNon-IID1차 마르코프 체인 모델로 연속된 두 샘플 간의 조건부 확률을 분석하여 직렬 의존성 검출.
4Compression EstimateNon-IIDZiv-Lempel 압축률을 측정하여 데이터의 압축 가능성(예측 가능성)을 엔트로피 추정에 활용.
5t-Tuple EstimateNon-IID길이 t의 연속 부분열이 테스트 데이터에서 등장하는 빈도를 분석하여 최소 엔트로피 추정.
6Longest Repeated Substring (LRS) EstimateNon-IID전체 시퀀스에서 반복되는 가장 긴 부분열의 길이를 기반으로 엔트로피 상한 추정.
7Multi Most Common in Window PredictionNon-IID슬라이딩 윈도우 내 가장 빈도 높은 값들로 다음 값을 예측하는 알고리즘의 성공률로 평가.
8Lag Prediction EstimateNon-IID특정 시차(lag)만큼 이전 값과의 상관관계를 이용해 예측기를 구성하고 예측 성공률 측정.
9MultiMMC Prediction EstimateNon-IID여러 개의 마르코프 모델을 병렬 운용하여 가장 성공률 높은 모델의 예측 능력으로 엔트로피 평가.
10LZ78Y Prediction EstimateNon-IIDLZ78 압축 알고리즘 기반의 예측기로, 이전에 관찰된 패턴을 딕셔너리에 저장하고 재등장 확률 추정.
# NIST SP 800-90B Entropy Assessment (ea_iid / ea_non_iid)
# 1. QRNG에서 1,000,000개 이상 샘플 수집
dd if=/dev/hwrng of=qrng_samples.bin bs=1 count=1000000

# 2. IID 테스트 실행
./ea_iid -v qrng_samples.bin 8
# 출력 예: "Passed IID tests", min-entropy per sample = 7.9998

# 3. IID 실패 시 Non-IID 테스트 실행 (10개 추정기 모두 실행)
./ea_non_iid -v qrng_samples.bin 8
# 출력 예: 각 추정기별 min-entropy + 최솟값 채택

# 4. Restart 테스트 (재현성 검증, 검증 기관 필수 요구)
./ea_restart -v qrng_samples.bin 8 <min_entropy_value>
# 샘플을 재수집 후 동일 환경 재실행 — 결과 일관성 확인
ESV (Entropy Source Validation) 인증 프로세스

NIST SP 800-90B ESV 인증은 NIST가 지정한 외부 독립 검증 기관(Leidos, Lightship Security 등)이 수행합니다. 제출 서류에는 엔트로피원 설계 명세서(noise source model), 물리적 원리 설명, 온라인 건강 테스트 명세, 800-90B 테스트 결과 리포트가 포함되어야 합니다. QRNG의 경우 양자 물리 현상에 대한 수학적 모델(예: 포아송 분포의 광자 도착시간)을 증명해야 하므로 통상적 TRNG보다 제출 요건이 까다롭습니다. 인증 완료 후 NIST CSRC 사이트에 ESV 번호와 함께 공개됩니다.

AIS 31 기능 클래스 상세

AIS 31은 독일 연방정보기술보안청(BSI)이 제정한 물리적 난수 생성기 평가 기준으로, 세 가지 PTG(Physical True Random number Generator) 클래스와 하나의 NTG(Non-physical True RNG) 클래스로 구성됩니다.

클래스유형핵심 요구사항해당 제품 예
PTG.1물리 RNG (기본)Procedure A: T0~T5 통계 테스트 6종 통과. 엔트로피 원천 물리 설명 요구.일반 TRNG, 기본 QRNG
PTG.2물리 RNG (향상)PTG.1 + Procedure B: T6~T8 온라인 테스트 추가. 노이즈 원천 수학적 모델 + 지속 온라인 모니터링. DRNG 시딩 용도 허용.IDQ Quantis (구형), 대부분의 상용 QRNG
PTG.3물리 RNG (최고)PTG.2 전체 + 출력이 완전 엔트로피(min-entropy = 1.0). 양자/물리 현상 기반 수학적 모델 요구. QRNG만 달성 가능한 최고 등급. 직접 사용(DRNG 불필요) 가능.IDQ Quantis QRNG (PTG.3 인증 보유)
NTG.1비물리 RNG결정론적(DRNG) 알고리즘 기반. 물리적 엔트로피 시드 필요. AES-CTR DRBG 등에 해당.CSPRNG (ChaCha20, AES-CTR DRBG)
PTG.3 — IDQ의 독보적 위치

AIS 31 PTG.3는 출력 비트 자체가 완전한 최소 엔트로피(H_∞ = 1.0)를 가져야 하며, 이는 양자역학적 현상에 기반한 QRNG만이 수학적으로 증명할 수 있습니다. 전통적 TRNG는 열잡음의 불확실성 한계로 인해 PTG.3 달성이 불가능합니다. IDQ Quantis 제품군은 광자 샷 노이즈의 포아송 통계를 기반으로 PTG.3 인증을 획득했으며, 이는 독일 정부기관 및 유럽 금융기관이 QRNG 선택 시 최우선 기준으로 활용합니다.

Linux hwrng 프레임워크 QRNG 통합

Linux 커널의 hwrng 서브시스템은 하드웨어 난수 생성기를 커널의 엔트로피 풀에 공급하는 표준화된 프레임워크입니다. QRNG 제조사는 이 인터페이스를 구현하여 Linux 엔트로피 풀과 통합합니다.

핵심 구성 요소:

/* QRNG PCIe 드라이버 골격 (Linux hwrng 프레임워크) */
#include <linux/hw_random.h>
#include <linux/pci.h>
#include <linux/module.h>

struct qrng_pcie_priv {
    struct hwrng rng;
    void __iomem *regs;
    struct pci_dev *pdev;
};

static int qrng_read(struct hwrng *rng, void *data, size_t max, bool wait)
{
    struct qrng_pcie_priv *priv = container_of(rng, struct qrng_pcie_priv, rng);
    u32 status;
    size_t count = 0;

    while (count < max) {
        /* 엔트로피 데이터 준비 확인 */
        status = readl(priv->regs + QRNG_STATUS_REG);
        if (!(status & QRNG_DATA_READY)) {
            if (!wait)
                break;
            usleep_range(10, 50);
            continue;
        }

        /* 양자 난수 읽기 */
        *(u32 *)(data + count) = readl(priv->regs + QRNG_DATA_REG);
        count += sizeof(u32);

        /* 건강 상태 모니터링 */
        if (status & QRNG_HEALTH_FAIL) {
            dev_err(&priv->pdev->dev, "QRNG health check failed\n");
            return -EIO;
        }
    }
    return count;
}

static int qrng_pcie_probe(struct pci_dev *pdev,
                           const struct pci_device_id *id)
{
    struct qrng_pcie_priv *priv;
    int ret;

    priv = devm_kzalloc(&pdev->dev, sizeof(*priv), GFP_KERNEL);
    if (!priv)
        return -ENOMEM;

    ret = pcim_enable_device(pdev);
    if (ret)
        return ret;

    priv->regs = pcim_iomap(pdev, 0, 0);
    if (!priv->regs)
        return -ENOMEM;

    priv->pdev = pdev;
    priv->rng.name = "qrng-pcie";
    priv->rng.read = qrng_read;
    priv->rng.quality = 1024; /* 완전 엔트로피 — QRNG의 경우 항상 1024 */

    ret = devm_hwrng_register(&pdev->dev, &priv->rng);
    if (ret) {
        dev_err(&pdev->dev, "hwrng 등록 실패: %d\n", ret);
        return ret;
    }

    dev_info(&pdev->dev, "QRNG PCIe 장치 등록 완료\n");
    return 0;
}

static const struct pci_device_id qrng_pcie_ids[] = {
    { PCI_DEVICE(0x1E89, 0x0001) }, /* IDQ Quantis PCIe */
    { 0 }
};
MODULE_DEVICE_TABLE(pci, qrng_pcie_ids);

static struct pci_driver qrng_pcie_driver = {
    .name = "qrng-pcie",
    .id_table = qrng_pcie_ids,
    .probe = qrng_pcie_probe,
};
module_pci_driver(qrng_pcie_driver);

MODULE_LICENSE("GPL");
MODULE_DESCRIPTION("QRNG PCIe 드라이버 (hwrng 프레임워크)");

hwrng quality 파라미터 설명: quality 값은 1024분율로 엔트로피를 표현합니다. 예를 들어 quality = 512는 출력 1비트당 0.5비트의 엔트로피를 의미합니다. QRNG는 이론적으로 완전한 엔트로피(1비트 = 1비트 엔트로피)를 제공하므로 quality = 1024로 설정해야 커널 엔트로피 풀이 QRNG를 최우선 엔트로피 소스로 활용합니다. 일반 TRNG나 PRNG는 통상 512~768 범위로 설정합니다.

업체드라이버 모듈명PCI Vendor/Device ID인터페이스비고
IDQ Quantis PCIequantis.koVEN_1E89, DEV_0001PCIe, /dev/hwrngLinux 커널 mainline 미포함, IDQ 별도 패키지 제공
EYL QEC/QCC비공개 드라이버미공개PCIe/USB, 자체 라이브러리Linux hwrng 프레임워크 호환 여부 별도 확인 필요
Quside GarnetQuside 제공 PCIe 드라이버미공개PCIe Gen3, /dev/hwrngrng-tools rngd 데몬과 통합 지원
QuintessenceLabs qStreamQLabs 제공 드라이버미공개PCIe Gen2, KMIPhwrng + KMIP 이중 인터페이스 지원
/dev/hwrng vs /dev/random 엔트로피 공급 구조

/dev/hwrng은 하드웨어 RNG의 원시 출력을 직접 읽는 인터페이스입니다. 이 출력은 자동으로 커널 엔트로피 풀에 추가되지 않습니다. 커널 엔트로피 풀(/dev/random, /dev/urandom)에 공급하려면 rngd(rng-tools 패키지)가 필요합니다. Linux 5.18+에서는 CONFIG_HW_RANDOM_TPM 등의 드라이버가 자동으로 add_hwgenerator_randomness()를 통해 공급합니다. QRNG의 경우 quality=1024로 설정 시 커널이 QRNG 출력을 가장 신뢰할 수 있는 엔트로피 소스로 처리합니다.

인증 프로세스 플로차트

QRNG 인증 프로세스 3경로 QRNG 제품 개발 완료 경로 A: 미국 (NIST) ① 엔트로피 분석 보고서 작성 ② NIST ESV 제출 (IID/Non-IID) ③ ESV 인증서 취득 (6~18개월) ④ CMVP 암호모듈 검증 제출 ⑤ FIPS 140-3 인증 (12~24개월) FIPS 인증 완료 경로 B: 유럽 (BSI/ANSSI) ① AIS 31 PTG 클래스 결정 ② 확률 모델 + 온라인 테스트 ③ BSI 평가 기관 심사 ④ CC Protection Profile 매핑 ⑤ CC EAL4+ 인증 (12~18개월) CC/AIS 31 인증 완료 경로 C: 한국 (국정원) ① KISA 시험기관 선정 ② KCMVP 시험 항목 평가 ③ 국정원 검증위원회 심의 ④ KCMVP Level 1~4 판정 ⑤ 양자장비 보안검증 (선택) KCMVP 인증 완료

인증 소요 기간 및 비용

인증소요 기간비용 (USD)유효 기간갱신비고
NIST ESV (IID)6~12개월$50K~150K무기한설계 변경 시ESV 인증 번호 발급 (예: E63)
NIST ESV (Non-IID)8~18개월$80K~200K무기한설계 변경 시IID보다 10가지 추가 추정기
FIPS 140-3 Level 112~18개월$150K~300K5년5년마다소프트웨어 모듈
FIPS 140-3 Level 215~24개월$200K~400K5년5년마다물리적 보호 추가
FIPS 140-3 Level 318~30개월$300K~600K5년5년마다탬퍼 저항/감지
AIS 31 PTG.26~12개월€50K~100K무기한BSI 승인 평가기관
AIS 31 PTG.39~15개월€80K~150K무기한최상위 (QRNG 전용)
CC EAL4+12~18개월€150K~300K5년재인증상호인정 (CCRA 31개국)
KCMVP Level 26~12개월₩5,000만~1.5억5년5년마다국정원/KISA 시험
AEC-Q10012~24개월$200K~500K무기한공정 변경 시차량용 IC 신뢰성

인증 심사 거부 사유 및 주의사항

인증 심사에서 자주 발생하는 거부 사유:
  1. 엔트로피 모델 불일치: 제출된 엔트로피 모델과 실측 데이터의 괴리. 특히 고전 노이즈 기여분을 과소평가하는 경우
  2. 건강 테스트 미흡: NIST SP 800-90B 요구 건강 테스트(반복계수, 적응비율) 미구현 또는 임계값 부적절
  3. 온도 범위 미달: −40°C~+85°C 전 범위에서 엔트로피 검증 미실시. 특히 고온에서의 QCNR 저하 미보고
  4. 후처리 투명성: 후처리 알고리즘의 보안 분석 미제출. Leftover Hash Lemma 파라미터 부적절
  5. 장기 안정성: 1,000시간 연속 동작 데이터 미제출 또는 엔트로피 열화 관찰
  6. EMC/EMI 미검증: 외부 전자기 간섭 환경에서의 엔트로피 영향 평가 누락
  7. 부채널 분석: 전력/타이밍 부채널을 통한 엔트로피 유출 가능성 미평가 (FIPS Level 3+)
  8. 문서 형식: 엔트로피 분석 보고서 형식 불일치 (NIST SP 800-90B Section 3.2 요구 형식)

활용 분야별 적용 사례

분야적용 사례주요 업체/제품
통신 (5G/6G)양자암호 VPN, 가입자 인증센터, 기지국 보안SKT+Axgate+IDQ, 노르마 Q Care Connect
금융HSM 시딩, 암호키 생성, 거래 보안IDQ Appliance + Thales HSM, QD+Thales Luna, KB/신한/하나은행
국방/군사드론 통신 암호화, 전술통신, 위성 QKDSKT QKEV7, EYL 미공군 SBIR, KCS Q-HSM
IoT/자율주행V2X 보안, 스마트팩토리, PUF USIMIDQ6MC1 (AEC-Q100), ICTK PUF+QRNG, SOSlab 양자LiDAR
클라우드/DCEaaS, 서버 엔트로피 공급, 키관리Qrypt AWS, QLabs qStream 200, Quantinuum QO
스마트폰인증, 결제, 로그인, 생체 보안Galaxy Quantum 1~6 (IDQ250C2)
위성/우주위성 QKD, 궤도 보안통신IDQ20MC1-S1/S3, QD Zenith, SKT 위성QKD 1,200억원 사업
전력/에너지AMI 보안, 스마트 발전소KCS+KEPCO, SKT 5G 양자암호 스마트발전소
홈네트워크월패드 암호화, CCTV 보안KCS KEV7/Q-HSM, ICTK PUF-VPN

통신 분야 상세 사례

통신 분야는 국내 QRNG 상용화가 가장 활발하게 진행된 분야로, SK텔레콤이 세계 최초의 5G 양자보안 상용화를 이끌었습니다.

SKT 5G 양자암호 VPN 구축 사례:

구조: Axgate VPN 어플라이언스 내부에 IDQ QRNG 칩(IDQ6MC1 또는 IDQ250C2 계열)을 PCIe/USB로 연결하고, VPN 키 협상 시 QRNG 출력을 IKEv2 엔트로피 소스로 직접 사용합니다.

KT 양자통신 인프라: KT는 우리넷의 OPN-3100 양자암호 광전송장비를 채택하여 서울-부산 간 국가 백본망에 QKD를 구축했습니다. 2023년 국방광대역통합망(NTIS) 양자암호 구간 입찰에 참여했으며, KT SAT 위성 통신에도 양자 보안 기술 적용을 연구 중입니다.

LG U+ PUF USIM/VPN: LG U+는 ICTK의 PUF(Physically Unclonable Function) 기술과 QRNG를 결합하여 IoT 디바이스의 고유 식별자(device identity)를 생성합니다. VIA PUF 기술이 탑재된 USIM을 통해 IoT 단말의 인증 보안을 강화하고, VPN 접속 시 PUF 파생 키와 QRNG 엔트로피를 결합하여 사용합니다.

금융 분야 상세 사례

금융 분야는 HSM(Hardware Security Module) 기반 키 관리 인프라에 QRNG를 연계하는 방식이 주류입니다.

IDQ Quantis Appliance + Thales Luna HSM 연동:

Quantum Dice + Thales HSM 통합: Quantum Dice의 APEX PCIe QRNG는 Thales Luna HSM의 엔트로피 입력 포트와 호환됩니다. DISC(Device-Independent Source Certification) 프로토콜로 실시간 양자성 검증이 가능하여 금융기관 내부 감사 및 컴플라이언스 보고에 활용할 수 있습니다.

Goldman Sachs 양자 위험 분석: Goldman Sachs는 QC Ware와 협력하여 양자컴퓨터가 금융 시스템 암호화에 미치는 위협을 분석하고, 이에 대응하는 PQC 마이그레이션 로드맵을 수립하는 연구를 수행했습니다. 이 과정에서 QRNG를 PQC 알고리즘의 시드 엔트로피 소스로 활용하는 방안을 검토했습니다.

국방/군사 상세 사례

국방 분야는 KCMVP 인증 및 고보안 요구사항으로 인해 국내 업체 중심의 공급망이 형성되어 있습니다.

한국 국방 QRNG 도입 현황:

EYL 미 공군 SBIR (Phase 2): EYL은 미 공군 SBIR(중소기업혁신연구) Phase 2 과제($1.2M)를 수주하여 드론용 양자 이미지 암호화 칩 개발을 수행했습니다. EYL이 주관하고 7개사가 참여한 컨소시엄으로, 방사성 붕괴 기반 QRNG와 경량 블록암호를 결합한 소형 모듈을 드론 탑재 카메라에 직접 내장하는 기술을 개발했습니다.

NATO/UK MOD QRNG 평가:

자동차/자율주행 상세 사례

자동차 분야는 AEC-Q100 차량 등급 인증 및 IEC 62443 보안 표준 준수가 필수 요건입니다.

IDQ6MC1 AEC-Q100 차량 인증 QRNG: IDQ의 6mm × 6mm SiP 모듈은 자동차 등급 인증(AEC-Q100 Grade 2)을 획득한 세계 최초의 QRNG 칩입니다.

SKT SOSlab 양자 LiDAR: SKT의 SOSlab(양자LiDAR 연구소)은 단일광자 검출기(SPAD) 기반 LiDAR와 양자 인증 기술을 결합하여 적대적 신호 교란(spoofing)에 강인한 자율주행 센서를 개발했습니다. CES 2019에서 세계 최초 양자 LiDAR 시연을 선보였습니다.

Elmos + IDQ 2mm QRNG for Automotive: 독일 차량용 반도체 업체 Elmos가 IDQ와 협력하여 2mm × 2mm 폼팩터의 차량용 QRNG 모듈을 공동 개발 중입니다. 이 모듈은 차량 도메인 컨트롤러에 직접 내장되어 별도의 QRNG 하드웨어 추가 없이 차량 플랫폼의 보안 엔트로피를 공급할 예정입니다.

위성/우주 상세 사례

우주 환경은 방사선, 극저온, 진동, 진공 등 극한 조건으로 QRNG에 특수한 요구사항을 부과합니다. IDQ는 ECSS(European Cooperation for Space Standardization) 인증 칩을, Quantum Dice는 Zenith 모듈을 제공합니다.

프로젝트업체QRNG 제품용도궤도/환경
SpeQtral 위성 미션IDQ + SpeQtralIDQ20MC1-S1/S3위성 QKD 키 생성LEO (500~1200km)
SKT 위성 QKDSKT + IDQ + ETRIIDQ QRNG 모듈30km급 무선 QKD, 장거리 양자키 분배LEO
QD ZenithQuantum DiceZenith (200~1000Mbps)우주 통신 보안, 위성 간 링크LEO/MEO
ESA QKD 시연IDQ (참여)IDQ20MC1-S3 (ECSS Class 3)유럽우주국 양자보안 통신 시연LEO
미래 양자 인터넷다수 연구기관위성 기반 글로벌 양자키 분배 네트워크GEO/MEO/LEO 혼합
우주 등급 QRNG 요구사항
  • ECSS-Q-ST-60-13: 전자부품 스트레스 선별 검사 표준. Class 1은 정지궤도(GEO)/중궤도(MEO)의 고방사선 환경, Class 3은 저궤도(LEO) 기준.
  • 방사선 내성: 총 이온화 선량(TID) 100krad(Si) 이상, 단일 이벤트 업셋(SEU) 면역 설계
  • 동작 온도: -55°C ~ +125°C 범위에서 엔트로피 품질 유지
  • 진동/충격: 발사 시 20~2000Hz 랜덤 진동, 최대 100g 충격 내구
  • 진공: 10⁻⁶ Torr 이하 진공 환경 동작 (아웃가싱 최소화)
  • 수명: 위성 임무 수명 10~15년 동안 무보수 연속 동작

클라우드/데이터센터 상세 사례

클라우드 환경에서 QRNG는 크게 세 가지 방식으로 활용됩니다: (1) 물리적 QRNG 카드를 서버에 장착하는 방식, (2) 네트워크 어플라이언스를 통한 분산 공급, (3) 클라우드 API(EaaS)를 통한 원격 양자 엔트로피 소비.

방식대표 제품속도장점단점
PCIe 카드IDQ PCIe-240M, QD APEX, Quside Garnet240M~7.5Gbps최저 지연, 최고 대역폭, 서버 직접 통합서버당 1카드 필요, 관리 포인트 증가
네트워크 어플라이언스IDQ Appliance 2.0, Qrypt QEA, QLabs qStream 2008K req/s~1Gbps다수 서버 공급, 중앙 관리, 이중화 지원네트워크 지연 추가, 어플라이언스 비용
클라우드 EaaSQuantinuum QO, Qrypt API, QCi uQRNGAPI 기반HW 불필요, 즉시 사용, 글로벌 접근인터넷 지연, 제3자 신뢰 필요

Qrypt on AWS Marketplace: Qrypt는 AWS Marketplace에서 EaaS(Entropy-as-a-Service)를 제공합니다. EC2 인스턴스에서 REST API 호출만으로 양자 난수를 수신할 수 있어, 기존 클라우드 인프라에 최소한의 변경으로 양자 보안을 적용할 수 있습니다. AWS KMS(Key Management Service)와의 통합도 지원합니다.

Quantinuum Quantum Origin Cloud: Azure와 AWS에서 모두 사용 가능하며, 월 10,000키 무료 티어를 제공합니다. 에어갭(air-gapped) 모드도 지원하여 인터넷 연결이 불가능한 보안 환경에서도 오프라인 양자 키 프로비저닝이 가능합니다.

IoT/스마트팩토리 상세 사례

IoT 디바이스의 제한된 컴퓨팅 자원(저전력, 소형)과 대량 배포 환경에서 QRNG 칩은 디바이스 고유 식별자 생성과 세션 키 갱신에 핵심 역할을 합니다.

시나리오QRNG 활용권장 제품이유
스마트 미터 (AMI)전력 계량 데이터 암호화 키 생성IDQ250C2, iQrypto초소형, 초저전력 (15mW), 배터리 수명 5+ 년
산업 센서 네트워크MQTT/CoAP 메시지 서명 키Crypto Quantique QDIDPUF 기반 디바이스 ID + QRNG 키, QuarkLink 플랫폼
스마트팩토리 PLCOPC-UA 보안 채널 키 교환EYL NE13, IDQ6MC1산업온도 범위, EMC 내성
웨어러블/헬스케어환자 데이터 암호화 키iQrypto (1.5mm), IDQ250C2세계 최소 크기, 의료기기 규격 적합
커넥티드 홈월패드, 도어락, CCTV 보안 키KCS KEV7, ICTK PUF-VPNKCMVP 인증, 국내 홈네트워크 규격
농업 IoT원격 센서 데이터 무결성IDQ250C2, EYL NE13야외 환경 내성, 장기 배터리 운용
IoT QRNG 도입의 경제성:

IDQ250C2 칩의 대량 구매 가격은 공개되지 않았으나, EYL은 자사 칩이 IDQ 대비 "1/1000 가격"이라고 주장합니다. iQrypto는 1.5×1.5mm 칩으로 세계 최소 크기와 최저 전력(15mW)을 달성하여 IoT 원가에 미치는 영향을 최소화했습니다. 대량 IoT 배포(수만~수백만 디바이스)에서는 칩 단가뿐 아니라 PKI 프로비저닝 자동화(Crypto Quantique QuarkLink), 무선 키 갱신(Q-HSM), 클라우드 키 관리(Qrypt EaaS) 등 운영 비용도 중요한 고려사항입니다.

의료/헬스케어 상세 사례

의료 분야는 환자 개인정보보호법(HIPAA, GDPR, 개인정보보호법) 준수와 의료기기 사이버보안 규격(IEC 62443, FDA 사이버보안 가이드라인)이 QRNG 도입의 주요 동인입니다.

적용 분야QRNG 활용관련 규격
전자의무기록(EMR)환자 데이터 암호화 키 생성, 접근 권한 토큰HIPAA, 의료법, ISMS-P
원격진료 통신화상진료 세션 키, E2E 암호화개인정보보호법, 의료기기법
의료기기 연동MRI/CT 스캐너 → PACS 전송 암호화IEC 62443, DICOM TLS
유전체 데이터게놈 시퀀싱 데이터 보관 암호화 키 (장기 보호)EU GDPR, "Harvest Now" 대비
임상시험 데이터이중 맹검 무작위화(randomization), 통계적 독립성 보장ICH E6(R2) GCP, FDA 21 CFR Part 11
임상시험 무작위화에서 QRNG의 역할:

이중 맹검 임상시험의 무작위 배정(randomization)은 편향 없는 난수가 필수입니다. 기존 PRNG 기반 무작위화는 시드 노출 시 배정 결과를 예측할 수 있어 시험 무결성이 훼손됩니다. QRNG 기반 무작위화는 정보이론적으로 예측 불가능한 배정을 보장하며, 규제당국(FDA, EMA)에 양자역학적 독립성 증명을 제출할 수 있습니다. Quantinuum Quantum Origin이 이 용도로 가장 적합하며, 클라우드 API로 임상시험 시스템(IXRS/IRT)에 직접 통합할 수 있습니다.

신뢰성 및 고장 모드 분석

QRNG의 신뢰성은 일반 반도체 부품과 달리 엔트로피 품질의 장기 안정성이 핵심입니다. 칩 자체가 동작하더라도 양자 엔트로피가 열화되면 보안 시스템 전체가 위험해집니다.

QRNG 배스터브 곡선 + 고장 모드 시간 → 고장률 → 초기 고장 0~1,000시간 안정 동작 (랜덤 고장) 1,000~50,000시간 마모 고장 50,000시간+ 광학: LED 열화 검출기 드리프트 광학 정렬 이탈 레이저 모드 홉 SPAD 노화

MTBF 데이터

폼팩터MTBF (시간)기준주요 고장 원인
QRNG 칩 (CMOS)> 10,000,000MIL-HDBK-217FESD 손상, 산화막 열화
QRNG 칩 (PIC)> 5,000,000Telcordia SR-332레이저 열화, 광학 정렬
PCIe QRNG 카드> 3,000,000Telcordia SR-332커넥터 마모, 전원부 노화
USB QRNG 동글> 2,000,000MIL-HDBK-217F커넥터 마모, 물리적 손상
QRNG 어플라이언스 (1U)> 500,000Telcordia SR-332팬, 전원, SSD
방사성 QRNG (EYL)> 15,000,000추정 (Am-241 반감기 기반)CMOS 센서 노화 (방사성원은 영구)

노화 효과

노화 현상영향받는 방식증상검출 방법완화 대책
LED 출력 저하샷 노이즈평균 광자수 μ 감소 → 엔트로피 저하LED 전류 모니터링LED 전류 보상, 여분 마진 설계
레이저 파워 열화위상확산, 호모다인QCNR 저하, 엔트로피 감소포토디텍터 DC 레벨APC(자동 출력 제어) 루프
SPAD 다크 카운트 증가단일광자 도착시간노이즈 바닥 상승, SNR 저하DCR 주기적 측정온도 관리, 임계값 재조정
광학 정렬 이탈PIC 방식 전체간섭 가시도 저하, 출력 감소간섭 가시도 모니터링모놀리식 집적(정렬 불필요)
CMOS 산화막 열화터널링, 양자잡음터널링 전류 변화바이어스 포인트 드리프트교정 루틴, 이중 참조 셀
Am-241 활성도 감소방사성 붕괴이벤트율 감소 (50년간 <8%)카운트율 모니터링실용적 영향 없음 (반감기 432년)

건강 모니터링

NIST SP 800-90B에서 요구하는 필수 건강 테스트와 추가 권장 테스트:

테스트유형목적판정NIST 요구
반복 계수 테스트 (RCT)연속단일 값 연속 반복 검출C > cutoff → FAIL필수
적응 비율 테스트 (APT)연속특정 값 과다 출현 검출비율 > 임계값 → FAIL필수
POST (Power-On Self Test)시작 시초기 동작 확인SP 800-22 서브셋권장
CRNGT (Continuous RNG Test)연속연속 동일 출력 검출이전 값 = 현재 값 → FAILFIPS 요구
엔트로피 추정주기적민엔트로피 수준 확인H_min < 임계값 → 경고권장
/**
 * QRNG 건강체크 데몬 — 연속 모니터링
 * RCT + APT + 주기적 엔트로피 평가
 */
#include <stdio.h>
#include <stdlib.h>
#include <fcntl.h>
#include <unistd.h>
#include <syslog.h>
#include <math.h>

#define WINDOW_SIZE   512
#define RCT_CUTOFF    7     /* H_min ≥ 4 비트/바이트 기준 */
#define APT_CUTOFF    410   /* NIST SP800-90B Table 4 */
#define HEALTH_INTERVAL 60  /* 전체 평가 주기 (초) */

static int rct_count = 0;
static unsigned char rct_last = 0;
static int apt_count = 0;
static unsigned char apt_base = 0;
static int apt_window_pos = 0;

/* 반복 계수 테스트 (RCT) */
int rct_update(unsigned char sample) {
    if (sample == rct_last) {
        rct_count++;
        if (rct_count >= RCT_CUTOFF) {
            syslog(LOG_CRIT, "QRNG RCT FAIL: %d repeats of 0x%02x", rct_count, sample);
            return -1;
        }
    } else {
        rct_count = 1;
        rct_last = sample;
    }
    return 0;
}

/* 적응 비율 테스트 (APT) */
int apt_update(unsigned char sample) {
    if (apt_window_pos == 0) {
        apt_base = sample;
        apt_count = 0;
        apt_window_pos = 1;
        return 0;
    }
    if (sample == apt_base)
        apt_count++;
    apt_window_pos++;
    if (apt_window_pos >= WINDOW_SIZE) {
        if (apt_count >= APT_CUTOFF) {
            syslog(LOG_CRIT, "QRNG APT FAIL: 0x%02x appeared %d/%d", apt_base, apt_count, WINDOW_SIZE);
            return -1;
        }
        apt_window_pos = 0;
    }
    return 0;
}

int main(void) {
    int fd = open("/dev/hwrng", O_RDONLY);
    if (fd < 0) { perror("/dev/hwrng"); return 1; }

    openlog("qrng-healthd", LOG_PID, LOG_DAEMON);
    syslog(LOG_INFO, "QRNG health daemon started");

    unsigned char buf[4096];
    while (1) {
        ssize_t n = read(fd, buf, sizeof(buf));
        if (n <= 0) { syslog(LOG_ERR, "hwrng read error"); sleep(1); continue; }
        for (ssize_t i = 0; i < n; i++) {
            if (rct_update(buf[i]) < 0 || apt_update(buf[i]) < 0) {
                syslog(LOG_ALERT, "QRNG HEALTH FAILURE — disabling entropy feed");
                /* 여기서 rngd 중지 또는 커널 quality=0 설정 등 조치 */
                close(fd);
                return 1;
            }
        }
    }
}
#!/bin/bash
# QRNG systemd watchdog 통합
# /etc/systemd/system/qrng-healthd.service

cat <<'UNIT'
[Unit]
Description=QRNG Health Check Daemon
After=rngd.service
Wants=rngd.service

[Service]
Type=simple
ExecStart=/usr/local/bin/qrng-healthd
Restart=on-failure
RestartSec=5
WatchdogSec=30
# 30초 내 watchdog 응답 없으면 자동 재시작

# 건강체크 실패 시 rngd도 중지
ExecStopPost=/usr/bin/systemctl stop rngd.service

[Install]
WantedBy=multi-user.target
UNIT

환경 영향

환경 요인영향테스트 표준QRNG 특수 고려사항
온도 충격광학 정렬 이탈, 솔더 크랙IEC 60068-2-14 (-40↔+85°C)PIC 접합부 열팽창 계수 불일치
진동광학 커플링 변동IEC 60068-2-6 (10~2000Hz)자유공간 빔 정렬 방식은 매우 취약
방사선 (우주)SEU, TID 열화ECSS-Q-ST-60-13SPAD 다크 카운트 급증, CMOS 임계전압 변화
습도부식, 누설 전류IEC 60068-2-78 (85/85)광학면 오염, 검출기 노이즈 증가
EMI고전 노이즈 주입IEC 61000-4-3호모다인 검출기 특히 민감 (수 mV 신호)
ESD영구 손상IEC 61000-4-2 (8kV 접촉)SPAD/APD 애벌런치 접합부 취약

TCO 총소유비용 분석

QRNG 도입은 하드웨어 구매비만으로는 평가할 수 없으며, 인증비용, 통합개발비, 운영비, 인력교육비를 포함한 총소유비용(TCO) 관점에서 분석해야 합니다.

QRNG TCO 비교 (5년 기준) HW 구매 인증비 통합개발 운영/유지보수 인력교육 통신사 (1000 VPN) 5년 TCO: ~$2.5M 금융 (10 HSM 서버) 5년 TCO: ~$1.8M IoT (10만 디바이스) 5년 TCO: ~$800K 국방 (에어갭) 5년 TCO: ~$3.2M TCO 최적화 전략 • 통신사: 칩 대량 구매 할인(1000+개 → 단가 40%↓) + xQuantum 동맹 공동 인증비 분담 • 금융: FIPS 인증 기취득 제품 선택 → 인증비 절감 | HSM 벤더 통합 구매 패키지 • IoT: 실리콘 IP 라이선스(CQ/iQrypto) → SoC 통합으로 별도 칩 비용 제거 • 국방: KCMVP 기인증 제품(EYL/KCS) 활용 → 인증 기간 6개월 단축, 조달청 우선구매 적용 • 공통: 클라우드 QRNG(Qrypt/QO) 혼합 → HW 초기비용 70%↓, 점진적 온프레미스 전환

통신사 시나리오 (1,000+ VPN 엔드포인트, 5년)

비용 항목1차년도2~5차년도 (연간)5년 합계비율
QRNG VPN 장비 (1,000대)$800K$50K (교체/추가)$1,000K40%
FIPS/KCMVP 인증$200K$30K (갱신)$320K13%
시스템 통합 개발$300K$50K (업데이트)$500K20%
운영/모니터링$80K$80K$400K16%
인력 교육/컨설팅$150K$30K$270K11%
합계$1,530K$240K$2,490K100%

금융기관 시나리오 (HSM 클러스터, 10서버)

비용 항목1차년도2~5차년도 (연간)5년 합계비율
QRNG PCIe + HSM 연동$250K$30K$370K21%
FIPS 140-3 Level 3 인증$400K$20K$480K27%
금융 시스템 통합 (PKI/HSM)$350K$50K$550K31%
운영/감사/컴플라이언스$60K$60K$300K17%
교육/컨설팅$50K$10K$90K5%
합계$1,110K$170K$1,790K100%

IoT 시나리오 (10만+ 디바이스 QRNG 칩)

비용 항목1차년도2~5차년도 (연간)5년 합계비율
QRNG 칩 (100K × $2)$200K$50K (신규 생산분)$400K50%
SoC 설계 통합$150K$20K$230K29%
인증 (CE, FCC + 선택적 FIPS)$80K$10K$120K15%
OTA 업데이트 인프라$30K$5K$50K6%
합계$460K$85K$800K100%

국방 시나리오 (에어갭, 고보증)

비용 항목1차년도2~5차년도 (연간)5년 합계비율
QRNG 장비 (에어갭 전용)$400K$50K$600K19%
FIPS 140-3 L3 + KCMVP + 국정원 보안검증$600K$50K$800K25%
보안 통합 (암호장비 연동)$500K$80K$820K26%
운영/보안감사$150K$120K$630K20%
교육/보안인가$200K$40K$360K11%
합계$1,850K$340K$3,210K100%
QRNG 기술 로드맵 타임라인 2018 2020 2023 2025 2027+ 1.2 Gbps SiPh 호모다인 18.8 Gbps 3.5GHz 호모다인 100 Gbps PRX Quantum 기록 3 Gbps 온칩 Toshiba PIC 양산 Tbps급 목표 광집적 소형화 소형화 PCIe 카드 (2018) 2.5mm 칩 (2020) 1.5mm 칩 (2024) 2mm 모놀리식 (2025~) 상용화 세계 최초 QRNG폰 Galaxy A Quantum ESV 최초 인증 IDQ #63 (IID) SW QRNG 인증 Quantinuum #E214 CMOS 양산 칩 QeM TSMC, EYL IP PQC 융합 흐름: QRNG + PQC + PUF → 양자안전 통합 보안 (Q-HSM, eSOC-Q) 한국 KpqC 4종 표준 + NIST PQC 3종(ML-KEM, ML-DSA, SLH-DSA) 통합

기술 발전 방향

QRNG 기술은 속도, 소형화, 양산성, 인증, PQC 융합의 5개 축에서 빠르게 진화하고 있습니다. 아래 표는 각 축의 현재 상태와 2027~2030년 전망을 정리합니다.

방향현황전망
속도100Gbps 달성 (연구), 7.5Gbps 상용Tbps급 QRNG, 데이터센터 라인레이트
소형화1.5mm 칩 (iQrypto), 2mm 예정 (IDQ+Elmos)SoC 완전 통합, 모든 디바이스 내장
양산TSMC 65nm (QeM), 6인치 VCSEL (Quside+Coherent)표준 CMOS 웨이퍼 스케일 제조
인증DI/SDI 프로토콜 (Quantinuum, QD DISC)실시간 자체 인증이 표준화
PQC 융합Q-HSM (QRNG+PUF+PQC), TQ42 라이브러리양자안전 통합 보안 칩 보편화

지역별 시장 분석

지역주요 국가시장 점유율 (추정)주요 업체특징
아시아-태평양한국, 일본, 중국, 호주, 인도~35%SKT/IDQ Korea, KCS, EYL, ICTK, Toshiba, QuantumCTek, QuintessenceLabs, QNu Labs정부 주도 양자암호 국가전략, 5G 통신 QRNG 통합 선도, 한국 KCMVP/중국 GM/T 국가 인증 병행
유럽스위스, 영국, 스페인, 독일~30%IDQ (본사), Quantum Dice, Quside, KETS, iQrypto, qutools, PicoQuantEuroQCI(유럽 양자통신 인프라) 프로그램 주도, AIS 31 BSI 인증 체계, 차량용 반도체 QRNG(Elmos+IDQ) 협력
북미미국, 캐나다~28%Qrypt, Quantum eMotion, QCi, Quantum Xchange, Quantinuum (공동)NIST 표준 주도(SP 800-90B, PQC 표준), 국립연구소(ORNL/LANL) 기술 상용화, 군·정보기관 SBIR 프로그램
중동/아프리카UAE, 사우디아라비아, 이스라엘~7%IDQ 파트너, Quantinuum스마트시티 및 디지털 정부 보안 투자, 이스라엘 기술 협력, 초기 시장 단계이나 고성장 예상
투자/인수 대상투자자/인수자금액시기의미
IDQ 인수IonQ$228.4M2025.02트랩이온 양자컴퓨터 + QRNG의 수직 통합, 양자안전 보안 전 스택 플레이어로 도약
IDQ 지분 취득SK텔레콤700억 원2018글로벌 QRNG 리더와의 전략적 제휴, Galaxy Quantum 스마트폰 + 5G 양자보안 협력의 기반
ICTK 투자BTQ Technologies$15M2025.10PUF+QRNG 통합 보안칩의 북미 시장 진출 발판, BTQ의 양자안전 암호 포트폴리오 강화
Quantum Dice Series AOctopus Ventures 외£7.5M2024DISC 프로토콜 상용화 및 양산 체제 구축 가속
Quside Series AQuantonation, Didac Ferrer 외€10M2023VCSEL 기반 위상 확산 QRNG의 유럽 IDC 시장 확대
Qrypt Series BIn-Q-Tel, Valor Equity 외$32M2024BLAST 프로토콜 상용화, 미 정보기관(In-Q-Tel) 투자로 정부 시장 신뢰도 확보
Quantinuum 누적 조달Honeywell, 전략적 투자자$300M+2021~2025트랩이온 양자컴퓨터 + Quantum Origin QRNG의 통합 플랫폼 구축 자금
Quantum eMotion TSMC 파트너십TSMC (제조 파트너)미공개2025.0565nm CMOS QRNG 칩 양산 돌입, 표준 반도체 공정으로 원가 절감 및 대규모 IoT 시장 진출 기반

경쟁 구도 분석

글로벌 QRNG 시장은 인증 취득 현황, 기술 방식, 생태계 구축 수준에 따라 4개 계층으로 분류할 수 있습니다.

Tier 1 — 글로벌 리더 (인증 + 생태계 + 글로벌 네트워크): IDQ(IonQ 산하)와 Quantinuum이 이 계층에 속합니다. IDQ는 20년 이상의 QRNG 역사, NIST ESV #63(양자 RNG 세계 최초) + AIS 31 PTG.3, Galaxy Quantum 스마트폰, AEC-Q100 차량 인증 등 폭넓은 제품 포트폴리오와 글로벌 파트너 네트워크를 보유합니다. Quantinuum은 소프트웨어 기반 접근(ESV #E214, 세계 최초 SW QRNG 인증)으로 하드웨어 설치 없는 클라우드 보안 시장을 선도합니다.

Tier 2 — 기술 선도 (차세대 기술 + 특정 니치 시장): Quantum Dice(7.5 Gbps + DISC 자체 인증, 대규모 데이터센터), Quside(위상 확산 + ENS 인증, 유럽 IDC 시장), Toshiba(2 Gbps 이중레이저 PIC, 차량/통신 OEM), KETS(5 Gbps PIC, 군사/정부)가 이 계층입니다. 기술적 혁신성이 높고 특정 응용 분야에서 강점을 가지나 글로벌 브랜드 인지도는 아직 성장 중입니다.

Tier 3 — 지역 강자 (자국 시장 지배 + 특화 기술): EYL, KCS, ICTK(한국), QNu Labs(인도), QuantumCTek(중국)이 해당합니다. 자국 정부 인증(KCMVP, GM/T)을 무기로 자국 조달 시장을 장악하고 있으며, 특화된 기술(방사성 붕괴, PUF+QRNG 통합 등)로 틈새 시장을 공략합니다.

Tier 4 — 신생/클라우드 (신흥 기술·비즈니스 모델): Qrypt(BLAST 키 전송 불필요 프로토콜), Quantum eMotion(65nm CMOS 양산 칩, TSMC 파트너십), iQrypto(세계 최소 QRNG 칩), Crypto Quantique(QDID IoT 정체성 플랫폼)가 포함됩니다. 독창적 접근법으로 시장을 만들어 가고 있으나 아직 대규모 상용 레퍼런스 구축 단계입니다.

주요 경쟁 축
  • 속도 vs 크기: 고속(7.5 Gbps, 데이터센터) vs 초소형(1.5mm 칩, IoT) — 단일 제품으로 양쪽 모두를 커버하기 어려워 시장 세분화 심화
  • 인증 vs 출시 속도: NIST ESV·FIPS 140-3 인증에 2~4년 소요 — 인증 없이 시장에 진입한 신생 업체들이 가격 경쟁을 벌이는 반면 인증 보유 업체는 규제 시장(금융·국방)에서 독점적 지위
  • 하드웨어 vs 소프트웨어: HW QRNG(설치·유지보수 비용, 고성능) vs SW/클라우드 QRNG(제로 설치, 낮은 진입 장벽) — Quantinuum이 SW 방향의 선점 노력
  • 국내 인증 vs 글로벌 인증: KCMVP(한국), GM/T(중국) 등 자국 인증이 글로벌 시장 진출의 걸림돌로 작용하는 반면, NIST ESV 취득 업체는 글로벌 프리미엄 시장 접근 가능

미래 잠재적 파괴적 변화

QRNG 시장에 영향을 미칠 수 있는 주요 잠재적 변화 요인을 아래에 정리합니다.

변화 요인시나리오영향시기 전망
양자컴퓨터 실용화RSA/ECC가 실제로 해독 가능한 양자컴퓨터 등장QRNG 수요 폭발적 증가 — "양자 위협이 현실이 된다"는 증거. PQC+QRNG 의무화 법규 가속2030~2035
표준 CMOS QRNGiQrypto, QeM, Crypto Quantique 등의 표준 CMOS 공정 QRNG가 성숙하여 모든 SoC에 IP로 내장QRNG가 상품화(commodity)되어 별도 칩 판매 시장 축소, IP 라이선스 모델로 전환2027~2030
DI-QRNG 표준화Quantinuum/QD의 장치 독립(Device-Independent) 인증 프로토콜이 NIST/ISO 표준으로 채택일회성 인증(ESV) 기반 제품의 경쟁력 약화, 실시간 자체 인증 기능이 필수 요건화2028~2032
양자 인터넷위성 기반 글로벌 QKD 네트워크 구축 (중국 묵자호 후속, EU EuroQCI 완성)QRNG가 QKD 인프라의 필수 구성요소로 대량 배포. 연간 수억 개 칩 수요 발생 가능2030~2040
규제 의무화미국 NIST·EU CRA·한국 양자법에서 QRNG 사용을 금융/국방/의료 등 주요 분야에 의무화비규제 시장에서도 사실상의 업계 표준(de facto standard)으로 확산. 비양자 TRNG 퇴출 가속2026~2030
오픈소스 QRNGRISC-V 기반 오픈소스 QRNG IP가 등장 (OpenHW Group, lowRISC 등)대기업 독점 완화, 스타트업 진입 장벽 완화. 하지만 인증 취득은 개별적으로 필요2027~2029
QRNG 시장의 핵심 리스크:

1. 양자 위협 회의론: "양자컴퓨터가 실용화되기까지 10년 이상"이라는 인식이 확산되면 QRNG 투자 위축 가능. 그러나 "Harvest Now, Decrypt Later" 위협은 현재 시점에서도 유효.

2. 표준 TRNG 충분론: Intel RDRAND, AMD HRNG 등 기존 TRNG가 실용적으로 충분하다는 주장. 하지만 이론적 예측 가능성과 ESV/AIS 31 PTG.3 최고 등급 인증 불가라는 본질적 한계 존재.

3. 가격 경쟁: QRNG 칩의 상품화(commoditization)로 ASP(평균판매가격) 하락 시 스타트업의 수익성 악화 → 인수합병 가속 → 시장 과점 구조 심화 예상.

글로벌 QRNG 주요 이정표 타임라인

연도이정표주체
2001IDQ 설립 — 세계 최초 상용 QKD/QRNG 기업ID Quantique (스위스)
2005최초 상용 QRNG PCIe 카드 출시IDQ
2010Bell test로 인증된 양자 랜덤성 이론 제시S. Pironio et al. (Nature)
2015EYL 설립 — 알파입자 방식 독자 QRNGEYL (한국)
2017세계 최초 모바일용 QRNG 칩(IDQ250C2) 발표IDQ
2018SiPh 호모다인 QRNG 1.2Gbps 달성 (연구)학계
2019FIPS 140-2 CMVP — 최초 QRNG 암호모듈 인증EYL
2020세계 최초 QRNG 스마트폰 (Galaxy A Quantum)삼성 + SKT + IDQ
2020NIST ESV #63 — 양자 RNG 세계 최초 IID 인증IDQ
2020Quantum Dice 설립 — DISC 프로토콜Quantum Dice (영국)
2021AEC-Q100 차량 인증 QRNG (세계 최초)IDQ (IDQ6MC1)
2023100Gbps QRNG 달성 (연구 기록)PRX Quantum
2023국정원 양자장비 보안검증 체계 시행 (세계 최초)한국 국정원
2024완전 온칩 QRNG 2Gbps (Nature Electronics)Toshiba
2024QKEV7 KCMVP Level 2 (국내 QRNG 칩 최초)SKT + KCS
2024Quantinuum Quantum Origin ESV #E214 (세계 최초 SW QRNG 인증)Quantinuum
2025IonQ의 IDQ 인수 ($228.4M)IonQ
2025QeM TSMC 65nm QRNG 칩 테이프아웃Quantum eMotion
2025Certified Randomness — 양자컴퓨터 기반 인증된 랜덤성 (Nature)Quantinuum + JPMorgan
2026양자과학기술 육성법 시행한국 정부
2026EYL 국가전략기술 기업 최초 지정과기부
2027+Tbps급 QRNG, 광집적 소형화, SoC 완전 통합 목표업계 전체

2025-2026 최신 시장 데이터

시장 조사 기관QRNG 시장 규모 (2025)예상 규모 (2030)CAGR주요 성장 동인
Precedence Research$340M$1.9B41.2%5G 보안, PQC 전환
MarketsandMarkets$280M$1.5B38.5%양자컴퓨팅 위협
Future Markets Inc$300M$2.1B43.8%IoT 보안, 위성 QKD
IDTechEx$250M$1.2B35.0%자동차 V2X
지역별 시장 점유율 (2025 추정)
  • 아시아태평양 (38%): 한국(SKT+IDQ 생태계), 일본(Toshiba), 중국(정부 주도 QKD 인프라)
  • 유럽 (32%): EuroQCI 프로젝트, IDQ 본사(스위스), Quside(스페인), QD(영국)
  • 북미 (25%): 미국 정부/국방, Qrypt, Quantinuum, QuintessenceLabs
  • 기타 (5%): 이스라엘, 호주, 인도(초기 단계)

M&A 및 특허 동향

연도거래금액전략적 의미
2016SKT → IDQ 지분 투자~₩250억한국 QRNG 생태계 시작
2019SKT → IDQ 완전 인수~₩700억세계 1위 QRNG 기업 확보
2023ICTK → BTQ Technologies 투자$3MPUF+양자내성암호 결합
2024Thales → Imperva 인수$3.6B데이터 보안+QRNG HSM 시너지
2025IonQ → IDQ 인수$228.4M양자컴퓨팅+양자보안 수직통합
2025Quside → Series B€30MEuroQCI 공급망 확보
QRNG 특허 상위 홀더 (2025년 기준, 추정)
  • 1. ID Quantique/IonQ: ~180건 (QRNG 칩, QKD, 후처리)
  • 2. SK텔레콤: ~120건 (5G 보안, 양자VPN, 모바일 QRNG)
  • 3. Toshiba: ~80건 (온칩 PIC QRNG, QKD 송수신기)
  • 4. EYL: ~40건 (방사성 QRNG, QCC, 영상 암호화)
  • 5. Quantinuum: ~35건 (벨 테스트 QRNG, 인증된 랜덤성)
  • 6. Quside: ~25건 (위상확산 PIC, 후처리 최적화)
  • 7. ICTK: ~20건 (PUF+QRNG 결합, VIA PUF)
  • ※ Derwent/Espacenet 기반 추정, 미공개 출원 제외

양자컴퓨팅 위협 타임라인

양자컴퓨터의 발전은 현재의 공개키 암호체계(RSA, ECC)를 무력화할 수 있으며, 이른바 "Harvest Now, Decrypt Later"(HNDL) 공격의 위험이 이미 현실화되고 있습니다. QRNG는 이 위협에 대한 핵심 방어 요소입니다.

양자 위협 vs 암호 마이그레이션 타임라인 2024 2027 2030 2033 2035+ 양자컴퓨터 위협 NISQ 1,000+ 큐비트 오류 수정 10,000 큐비트 RSA-2048 해독 가능? HNDL 위험 ← 현재 수집된 암호화 데이터는 미래 양자컴퓨터로 복호화 가능 → 보안 수명 > 양자 위협 시점이면 지금 즉시 마이그레이션 필요 PQC 마이그레이션 NIST PQC 표준 확정 정부/금융 PQC 의무화 전면 PQC 전환 QRNG의 역할 QRNG = PQC 키생성 엔트로피 QRNG+QKD 하이브리드 보안 양자인터넷 엔트로피 인프라 Mosca 정리: x + y > z 이면 지금 시작해야 함 x = 보안 수명 (데이터 보호 필요 기간) | y = 마이그레이션 소요 시간 | z = 양자컴퓨터 위협 시점

Harvest Now, Decrypt Later (HNDL) 공격

HNDL은 현재 암호화된 네트워크 트래픽을 대량 수집하여 저장한 후, 미래 양자컴퓨터가 충분히 강력해지면 복호화하는 공격 모델입니다.

위험 수준데이터 유형보안 수명HNDL 위험대응
극심국가 기밀, 군사 통신50+ 년이미 수집 중 (추정)즉시 QRNG+QKD+PQC
높음금융 거래, 의료 기록20~30 년높음2026년까지 PQC 전환
중간기업 통신, 지식재산10~20 년중간2028년까지 전환 계획
낮음일반 웹 트래픽5 년 미만낮음TLS 1.3 + 향후 PQC

Mosca 정리

Mosca의 암호 마이그레이션 부등식:

만약 x + y > z 이면, 지금 즉시 양자안전 암호로 마이그레이션을 시작해야 합니다.

x = 보안 수명: 데이터가 기밀로 유지되어야 하는 기간 (년)
y = 마이그레이션 시간: 현재 시스템을 양자안전 암호로 전환하는 데 걸리는 기간 (년)
z = 양자 위협 시점: 양자컴퓨터가 RSA/ECC를 실용적으로 해독하는 시점까지 남은 기간 (년)

예시:
  국가 기밀: x=50, y=5, z=10~15 → x+y=55 >> z → 이미 위기 상황
  금융 데이터: x=20, y=3, z=10~15 → x+y=23 > z → 즉시 착수 필요
  웹 서비스: x=3, y=2, z=10~15 → x+y=5 < z → 여유 있지만 준비 시작

암호 민첩성과 QRNG의 역할

QRNG가 PQC 전환에서 핵심적인 이유
  • 알고리즘 독립성: PQC 알고리즘(ML-KEM, ML-DSA, SLH-DSA)은 향후 교체될 수 있지만, QRNG 엔트로피의 양자역학적 보안성은 물리 법칙에 의해 영구적
  • 키 강도 보장: PQC 알고리즘의 키 크기가 커져도(ML-KEM-1024: 1,568바이트 공개키) QRNG가 충분한 엔트로피를 공급
  • 하이브리드 보안: QRNG 시드 + PQC 알고리즘 + 기존 RSA/ECC = 3중 안전망 (어느 하나가 무너져도 나머지가 방어)
  • 암호 민첩성 기반: 알고리즘을 교체할 때마다 새로운 키가 필요하며, 이 키의 엔트로피 품질은 QRNG가 보장
알고리즘유형고전 보안 (비트)양자 보안 (비트)마이그레이션 긴급도
RSA-2048공개키1120 (Shor 알고리즘)극히 긴급
ECC P-256공개키1280 (Shor 알고리즘)극히 긴급
AES-128대칭키12864 (Grover 알고리즘)중간 (AES-256 전환)
AES-256대칭키256128 (Grover 알고리즘)안전
ML-KEM-768PQC 키캡슐화192192— (양자안전)
ML-DSA-65PQC 서명192192— (양자안전)
HMAC-SHA-256MAC256128안전
ChaCha20-Poly1305AEAD256128안전

QRNG 선택 가이드

용도, 속도, 크기, 예산, 인증 요구사항에 따른 최적 QRNG 선택 기준을 제시합니다.

QRNG 선택 결정 플로차트 QRNG 필요 하드웨어 설치 가능? No SW / 클라우드 QRNG Quantinuum QO, Qrypt EaaS QCi uQRNG, PicoQuant 무료 Yes 필요한 폼팩터? QRNG 칩 모바일/IoT: IDQ250C2, iQrypto 차량: IDQ6MC1 (AEC-Q100) 고속: Quside Ruby, EYL NE13 PCIe USB USB QRNG 1G: EYL AUG11 | 50M: qutools 150M: PicoQuant PQRNG 150 필요한 속도? >2Gbps 초고속 QRNG 7.5G: QD APEX 5G: KETS PCIe | 4G: EYL APG41 240M~1G 표준 PCIe QRNG 240M: IDQ PCIe-240M 400M~1G: Quside Garnet 인증 중시 인증 최우선 ESV IID: IDQ 전 칩 FIPS 140-3 L3: QLabs+TSF400 KCMVP: SKT QKEV7, EYL ※ 가격은 모든 업체가 비공개 — 직접 견적 필요 (QCi uQRNG API만 무료)

용도별 추천

용도추천 제품이유
모바일 앱 보안IDQ250C2/C32.5mm 초소형, 15mW, ESV IID, Galaxy Quantum 검증
차량 보안 (V2X)IDQ6MC1유일한 AEC-Q100 QRNG, 차량급 온도범위
서버/데이터센터QD APEX, Quside Garnet, IDQ PCIe-240MGbps급 속도, PCIe/랙 통합, HSM 시딩
국방/공공SKT QKEV7, EYL QCCKCMVP, 국방용 검증, 한국 규격
클라우드 서비스Quantinuum QO, Qrypt EaaSHW 불필요, API 통합, 에어갭 지원
IoT/임베디드iQrypto, Crypto Quantique QDID세계 최소 칩, 초저전력, 실리콘 IP
연구/교육PicoQuant 무료 온라인, qutools QuRNG 50무료 또는 저가, USB 간편, 연구용
위성/우주IDQ20MC1-S1/S3, QD Zenith우주등급 인증(ECSS), 저 SWaP

QRNG 도입 체크리스트

조직에서 QRNG 도입을 검토할 때 누락 없이 평가해야 할 핵심 항목들입니다. 각 항목을 사전에 정의해 두면 업체 비교 및 구매 의사결정이 크게 단순화됩니다.

검토 항목세부 질문평가 기준
1. 보안 요구수준 규제 기관(FIPS 140-3, KCMVP, CC EAL)이 의무화하는 최소 인증은? 산업별(금융·국방·의료) 별도 가이드라인은? 금융결제: FIPS 140-3 Level 2 이상 / 국내 공공: KCMVP Level 1~2 / 국방·기밀: KCMVP Level 3~4, CC EAL4+ / 일반 기업: SP 800-90B ESV 권장
2. 속도 요구 초당 몇 비트의 난수가 필요한가? 동시 접속 서버 수는? 피크 트래픽(burst) vs 지속 부하(sustained) 중 어느 쪽이 지배적인가? TLS 핸드셰이크 집중형: burst 고속 (≥1 Gbps) / HSM 시딩 전용: 수백 Mbps / IoT 기기 1대: 수 Kbps~수 Mbps / 스트리밍 암호화: sustained Gbps급
3. 폼팩터 제약 설치 공간이 얼마인가? (PCB 면적, 1U 슬롯, 전력 예산) 냉각 방식은 자연 대류인가, 강제 냉각인가? 스마트폰/IoT: 칩 (≤3mm×3mm, ≤50mW) / 임베디드 보드: SoM 또는 USB / 서버: PCIe x4 슬롯 / 데이터센터: 1U~2U 랙 어플라이언스 / 위성: 저 SWaP (≤5W, ≤500g)
4. 환경 조건 동작 온도 범위는? EMC 환경이 가혹한가? 진동·충격이 예상되는가? (차량, 군용, 우주) 상용 온도: 0~70°C / 산업용: -40~85°C / 차량용: AEC-Q100 등급 (-40~125°C) / 군용: MIL-STD-810G 진동·충격 / 우주: ECSS 방사선 내성, 극저온(-55°C)
5. 인증 요구 타겟 시장(미국, 유럽, 한국, 중국, 인도 등)에서 필수 인증은? 인증 없이 판매 가능한 시장은? 미국 정부조달: FIPS 140-3 + NIST ESV 필수 / 유럽 eIDAS: AIS 31 PTG.3 / 한국 공공: KCMVP / 중국: GM/T 0005 / 인도: SP 800-90B (권고) / 자동차: AEC-Q100 / 우주: ECSS
6. 통합 복잡도 Linux hwrng 드라이버가 존재하는가? REST API / SDK가 제공되는가? 기존 HSM과 연동 가능한가? 기존 인프라(OpenSSL, PKCS#11)와 호환되는가? 최저: 플러그앤플레이(PCIe hwrng + rngd 자동) / 중간: REST API + SDK 통합 / 최고: 커스텀 드라이버 개발 필요 / HSM PKCS#11: Thales Luna, nCipher 연동 가능 여부 확인
7. 공급 안정성 업체의 재무 건전성(자본 규모, 펀딩)은? 반도체 공급망이 단일 파운드리에 의존하는가? 멀티소싱 대안이 있는가? 상장 기업 / 대형 전략투자자(허니웰, SK) 참여 여부 / TSMC vs GlobalFoundries 이원화 / 국내 대체품 존재 여부 (EYL ↔ IDQ Korea) / 재고 적정 보유 여부
8. TCO (총소유비용) 초기 구매 비용 외에 인증 취득 비용, 연간 유지보수, 교체 주기가 얼마인가? 클라우드 구독 모델 대비 HW 구매 모델의 손익분기점은? HW QRNG: 초기 $500~$50,000 + 연간 유지보수 10~15% / SW/클라우드: 월 $50~$5,000 구독 / 인증 재갱신: 3~5년 주기 / 교체 수명: HW 5~10년 / 손익분기: 3년 이상 사용 시 HW 유리
9. 미래 확장성 PQC(후양자 암호) 전환 로드맵을 제공하는가? 속도 업그레이드가 HW 교체 없이 가능한가? SDK가 지속 업데이트되는가? PQC-ready 선언 업체: IDQ, Quantinuum, EYL / 속도 업그레이드: FPGA 기반은 펌웨어 업데이트 가능 / ASIC 고정: HW 교체 필요 / SDK 릴리즈 주기: 최소 연 2회 이상 권장
10. 기술 지원 SDK 품질(언어 바인딩, 예제 코드, API 문서)은? 기술 지원 SLA(응답 시간, 온사이트)는? 교육 프로그램이 있는가? 글로벌 지원: 24시간 SLA, 영어/한국어 / 국내 지원: EYL·IDQ Korea 국내 FAE 상주 / SDK: C/C++, Python, Java, Go 바인딩 / 교육: 온라인 과정, 기술 세미나 / 커뮤니티: GitHub 이슈 트래커, Slack
도입 의사결정 순서

1. 규제 인증 요건 파악 → 2. 속도/폼팩터 필터링 → 3. 환경 조건 적합 업체 후보 3개 선정 → 4. PoC(Proof of Concept) 샘플 테스트 → 5. TCO 비교 → 6. 공급망 실사(Due Diligence) → 7. 최종 선정

QRNG 시스템 통합 패턴

QRNG를 기존 시스템에 통합하는 방법은 크게 4가지 패턴으로 분류됩니다. 각 패턴은 지연 시간, 처리량, 비용, 보안 요건 측면에서 서로 다른 트레이드오프를 가집니다.

패턴 1: 직접 통합 (Chip-on-Board)

QRNG 칩을 메인 보드에 직접 실장하는 방식으로, 가장 낮은 지연 시간과 높은 물리적 보안을 제공합니다. SPI 또는 I2C 인터페이스로 MCU/SoC와 연결하며, Samsung Galaxy Quantum 시리즈(IDQ250C2 → Exynos SoC)가 대표적입니다. QRNG 칩이 보드에 직접 납땜되므로 물리적 탈취 시 메인보드 전체를 교체해야 합니다.

/* QRNG SPI 레지스터 접근 패턴 */
#define QRNG_SPI_STATUS  0x00  /* 상태 레지스터 */
#define QRNG_SPI_DATA    0x04  /* 난수 데이터 레지스터 */
#define QRNG_SPI_CTRL    0x08  /* 제어 레지스터 */
#define QRNG_SPI_HEALTH  0x0C  /* 건강 상태 레지스터 */

static int qrng_spi_read(struct spi_device *spi, u8 *buf, size_t len)
{
    struct spi_transfer xfer = {
        .tx_buf = &(u8){QRNG_SPI_DATA},
        .rx_buf = buf,
        .len    = len,
    };
    struct spi_message msg;

    spi_message_init(&msg);
    spi_message_add_tail(&xfer, &msg);
    return spi_sync(spi, &msg);
}

/* 건강 상태 확인: 0x01 = 정상, 0x00 = 오류 */
static int qrng_check_health(struct spi_device *spi)
{
    u8 status;
    struct spi_transfer xfer = {
        .tx_buf = &(u8){QRNG_SPI_HEALTH},
        .rx_buf = &status,
        .len    = 1,
    };
    struct spi_message msg;

    spi_message_init(&msg);
    spi_message_add_tail(&xfer, &msg);
    spi_sync(spi, &msg);
    return (status & 0x01) ? 0 : -EIO;
}

패턴 2: PCIe 어댑터 (서버 통합)

QRNG PCIe 카드를 서버 슬롯에 장착하는 방식입니다. Linux 커널의 hwrng 드라이버로 /dev/hwrng 장치가 노출되며, rng-tools 패키지의 rngd 데몬이 커널 엔트로피 풀을 자동으로 채워줍니다. IDQ PCIe-240M, Quside Garnet PCIe, KETS PCIe, QD APEX가 모두 이 방식을 지원합니다.

# /etc/conf.d/rngd 또는 /etc/default/rng-tools
# QRNG PCIe 카드에서 엔트로피 공급 설정

# hwrng 장치 확인
ls -la /dev/hwrng
cat /sys/class/misc/hw_random/rng_current
# → "quantis-pcie" 또는 "qrng-pcie"

# rngd 설정 (커널 엔트로피 풀 자동 공급)
HRNGDEVICE=/dev/hwrng
RNGD_OPTS="-r /dev/hwrng -o /dev/random -t 60"

# systemd 서비스 시작
sudo systemctl enable rng-tools
sudo systemctl start rng-tools

# 엔트로피 풀 상태 확인
cat /proc/sys/kernel/random/entropy_avail
# QRNG 연결 전: ~256 → 연결 후: 4096 (최대)

# getrandom() 시스템 콜 대기 없이 즉시 반환 확인
dd if=/dev/urandom bs=1M count=100 | pv > /dev/null
# QRNG 없이: 약 200~500 MB/s (엔트로피 소진 시 차단)
# QRNG 연결 후: 실질적 무제한 (엔트로피 풀 고갈 없음)

패턴 3: 네트워크 어플라이언스 (REST API)

Quantis Appliance, Qrypt QEA 또는 QLabs qStream 200을 네트워크에 배치하고 REST API로 다수 서버에 양자 난수를 분배하는 방식입니다. 단일 QRNG 장치가 수십~수백 대 서버에 서비스할 수 있어 대규모 데이터센터에 적합합니다. TLS 상호 인증(mTLS)으로 난수 전송 경로를 보호하는 것이 필수입니다.

# Quantis Appliance REST API 예제
# 256-bit 양자 난수 키 요청
curl -s https://qrng-appliance.local:8443/api/v1/random/256 \
  -H "Authorization: Bearer $QRNG_TOKEN" \
  -H "Accept: application/octet-stream" \
  -o quantum_key.bin

# Hex 형식으로 요청
curl -s https://qrng-appliance.local:8443/api/v1/random/hex/64 \
  -H "Authorization: Bearer $QRNG_TOKEN"
# → {"random": "a3f7c2...e9b1d4", "entropy_source": "photon-shot-noise"}

# Qrypt EaaS API 예제 (AWS Marketplace)
curl -s https://api.qrypt.com/v1/random \
  -H "x-api-key: $QRYPT_API_KEY" \
  -d '{"size": 32, "format": "base64"}'
# → {"random": "Y3Vz...", "version": "1.0", "qrng_method": "photon-bunching"}

# 배치 요청 (한 번에 1MB 요청으로 왕복 지연 최소화)
curl -s https://qrng-appliance.local:8443/api/v1/random/bytes/1048576 \
  -H "Authorization: Bearer $QRNG_TOKEN" \
  -H "Accept: application/octet-stream" \
  -o /tmp/qrng_pool.bin

패턴 4: 클라우드/소프트웨어 QRNG (API 전용)

Quantinuum Quantum Origin, QCi uQRNG API, Qrypt EaaS처럼 전용 하드웨어 설치 없이 클라우드 API를 통해 양자 인증 난수를 제공하는 방식입니다. 진입 장벽이 가장 낮으며, 에어갭(air-gap) 환경을 제외한 모든 환경에서 즉시 사용 가능합니다. Quantinuum Quantum Origin은 실제 양자 컴퓨터(H-series 이온 트랩)에서 생성한 엔트로피를 벨 테스트로 인증합니다.

# Quantinuum Quantum Origin SDK 개념 예제
# (실제 SDK는 라이선스 계약 하에 제공됨)
from quantum_origin import QuantumOriginClient

client = QuantumOriginClient(
    api_key="YOUR_API_KEY",
    endpoint="https://api.quantinuum.com/qo/v1"
)

# 256-bit 양자 인증 키 생성 (벨 테스트 통과 보증)
key = client.generate_key(
    key_type="AES-256",
    certified=True
)

# RSA 4096 키 쌍 생성 (양자 시드 사용)
rsa_pair = client.generate_rsa_keypair(
    bits=4096,
    quantum_seed=True
)

# 원시 양자 난수 바이트 (1024바이트)
raw_bytes = client.get_random_bytes(count=1024)

# 인증서 조회 (벨 테스트 결과 포함)
cert = client.get_certificate(key.id)
print(f"벨 파라미터 S = {cert.bell_parameter:.4f}")
# → 벨 파라미터 S = 2.7182... (고전 한계 S=2 초과: 양자 엔트로피 확인)

4가지 통합 패턴의 특성을 아래 표에서 비교합니다.

패턴대표 제품최대 속도지연(레이턴시)초기 비용구현 복잡도적합 환경
패턴 1: Chip-on-BoardIDQ250C2, iQrypto, Quside Ruby N11 Gbps<1 µs (SPI 직접)낮음 ($10~$200/칩)높음 (HW 설계 필요)스마트폰, IoT, 차량 임베디드
패턴 2: PCIe 어댑터IDQ PCIe-240M, QD APEX, KETS PCIe7.5 Gbps<10 µs (PCIe DMA)중간 ($1,000~$20,000)낮음 (hwrng + rngd)서버, HSM 시딩, HPC
패턴 3: 네트워크 어플라이언스Quantis Appliance, Qrypt QEA, QLabs qStream 2001 Gbps (분배 합산)1~10 ms (네트워크)높음 ($10,000~$50,000)중간 (REST API 통합)대규모 데이터센터, 분산 HSM
패턴 4: 클라우드/SWQuantinuum QO, Qrypt EaaS, QCi uQRNGSW 처리 속도100~500 ms (인터넷)최저 (월 구독)최저 (API 키만)클라우드 네이티브, 개발/테스트, 에어갭 불필요 환경
통합 패턴 선택 원칙
  • 지연 시간 최소화: 패턴 1 (Chip-on-Board) → 패턴 2 (PCIe) → 패턴 3 (로컬 네트워크) → 패턴 4 (인터넷 API)
  • 에어갭 환경: 패턴 1 또는 패턴 2만 가능 (네트워크 연결 불필요)
  • 개발·프로토타입: 패턴 4가 최적 — 하드웨어 조달 없이 즉시 통합 테스트 가능
  • 혼합 전략: 패턴 2(서버 주 엔트로피 공급) + 패턴 4(클라우드 보조) 조합이 가용성·비용 측면에서 균형적

개발자 통합 가이드

QRNG를 실제 시스템에 통합하는 개발자를 위한 실전 가이드입니다. Linux hwrng 드라이버 작성부터 OpenSSL 연동, 다국어 SDK 예제, 컨테이너 배포까지 다룹니다.

Linux 커널 QRNG 드라이버 아키텍처 User Space OpenSSL rng-tools PKCS#11 앱 getrandom() /dev/hwrng /dev/random Kernel Space hwrng 서브시스템 hw_random/core.c struct hwrng {.read, .quality} random 서브시스템 drivers/char/random.c ChaCha20 CRNG + BLAKE2s credit QRNG 드라이버 (모듈) USB 드라이버 PCIe 드라이버 I2C/SPI 드라이버 Platform 드라이버 DT 바인딩 Hardware USB QRNG IDQ Quantis USB PCIe QRNG IDQ/EYL/QD SoC 내장 QRNG IDQ6MC1 칩 네트워크 QRNG Appliance/EaaS

Linux hwrng 드라이버 작성

/**
 * USB QRNG hwrng 드라이버 스켈레톤
 * 실제 제품은 각 벤더의 USB 프로토콜에 맞게 수정 필요
 */
#include <linux/module.h>
#include <linux/usb.h>
#include <linux/hw_random.h>
#include <linux/slab.h>

#define USB_VENDOR_ID_QRNG   0x0ABC   /* 벤더 ID (예시) */
#define USB_PRODUCT_ID_QRNG  0x1234   /* 제품 ID (예시) */
#define QRNG_EP_IN           0x81     /* 벌크 IN 엔드포인트 */
#define QRNG_BUF_SIZE        4096

struct qrng_device {
    struct usb_device *udev;
    struct hwrng hwrng;
    unsigned char *buf;
    int buf_len;
};

static int qrng_read(struct hwrng *rng, void *data, size_t max, bool wait)
{
    struct qrng_device *qdev = container_of(rng, struct qrng_device, hwrng);
    int actual_len, ret;

    ret = usb_bulk_msg(qdev->udev,
                       usb_rcvbulkpipe(qdev->udev, QRNG_EP_IN),
                       qdev->buf,
                       min_t(size_t, max, QRNG_BUF_SIZE),
                       &actual_len,
                       wait ? 5000 : 0);  /* 5초 타임아웃 */
    if (ret)
        return ret;

    memcpy(data, qdev->buf, actual_len);
    return actual_len;
}

static int qrng_probe(struct usb_interface *intf,
                       const struct usb_device_id *id)
{
    struct qrng_device *qdev;
    int ret;

    qdev = kzalloc(sizeof(*qdev), GFP_KERNEL);
    if (!qdev)
        return -ENOMEM;

    qdev->udev = usb_get_dev(interface_to_usbdev(intf));
    qdev->buf = kmalloc(QRNG_BUF_SIZE, GFP_KERNEL);
    if (!qdev->buf) {
        ret = -ENOMEM;
        goto err_free;
    }

    qdev->hwrng.name    = "qrng-usb";
    qdev->hwrng.read    = qrng_read;
    qdev->hwrng.quality = 1024;  /* 풀 엔트로피 — QRNG 인증 제품 */

    ret = hwrng_register(&qdev->hwrng);
    if (ret)
        goto err_buf;

    usb_set_intfdata(intf, qdev);
    dev_info(&intf->dev, "QRNG USB device registered (quality=%d)\n",
             qdev->hwrng.quality);
    return 0;

err_buf:
    kfree(qdev->buf);
err_free:
    usb_put_dev(qdev->udev);
    kfree(qdev);
    return ret;
}

static void qrng_disconnect(struct usb_interface *intf)
{
    struct qrng_device *qdev = usb_get_intfdata(intf);
    hwrng_unregister(&qdev->hwrng);
    kfree(qdev->buf);
    usb_put_dev(qdev->udev);
    kfree(qdev);
}

static const struct usb_device_id qrng_id_table[] = {
    { USB_DEVICE(USB_VENDOR_ID_QRNG, USB_PRODUCT_ID_QRNG) },
    { }
};
MODULE_DEVICE_TABLE(usb, qrng_id_table);

static struct usb_driver qrng_driver = {
    .name       = "qrng-usb",
    .probe      = qrng_probe,
    .disconnect = qrng_disconnect,
    .id_table   = qrng_id_table,
};
module_usb_driver(qrng_driver);

MODULE_LICENSE("GPL");
MODULE_AUTHOR("QRNG Developer");
MODULE_DESCRIPTION("USB QRNG hwrng driver skeleton");

디바이스 트리 바인딩 (SoC 내장 QRNG)

# Documentation/devicetree/bindings/rng/qrng-soc.yaml
%YAML 1.2
---
$id: http://devicetree.org/schemas/rng/qrng-soc.yaml#
$schema: http://devicetree.org/meta-schemas/core.yaml#
title: SoC Embedded QRNG (Quantum Random Number Generator)

properties:
  compatible:
    enum:
      - vendor,qrng-v1
      - idq,idq6mc1
  reg:
    maxItems: 1
  interrupts:
    maxItems: 1
  clocks:
    maxItems: 1
  quality:
    $ref: /schemas/types.yaml#/definitions/uint32
    default: 1024
    description: |
      hwrng quality value (0-1024).
      1024 = full entropy (certified QRNG).

required:
  - compatible
  - reg

# 디바이스 트리 예시:
# qrng@40080000 {
#     compatible = "idq,idq6mc1";
#     reg = <0x40080000 0x1000>;
#     interrupts = <GIC_SPI 42 IRQ_TYPE_LEVEL_HIGH>;
#     clocks = <&cru CLK_QRNG>;
#     quality = <1024>;
# };

OpenSSL 엔진/프로바이더 통합

/**
 * OpenSSL 3.0 QRNG Provider — RAND 구현
 * QRNG 하드웨어를 OpenSSL의 RAND 백엔드로 사용
 */
#include <openssl/core.h>
#include <openssl/core_dispatch.h>
#include <openssl/rand.h>
#include <fcntl.h>
#include <unistd.h>

static int hwrng_fd = -1;

/* RAND generate 콜백 */
static int qrng_rand_generate(void *vctx, unsigned char *out, size_t outlen,
                               unsigned int strength, int prediction_resistance,
                               const unsigned char *adin, size_t adinlen)
{
    if (hwrng_fd < 0) return 0;
    ssize_t total = 0;
    while (total < (ssize_t)outlen) {
        ssize_t n = read(hwrng_fd, out + total, outlen - total);
        if (n <= 0) return 0;
        total += n;
    }
    return 1;
}

/* Provider 초기화 */
static int qrng_provider_init(const OSSL_CORE_HANDLE *handle,
                               const OSSL_DISPATCH *in,
                               const OSSL_DISPATCH **out, void **provctx)
{
    hwrng_fd = open("/dev/hwrng", O_RDONLY);
    if (hwrng_fd < 0) {
        /* fallback: 기본 OS 엔트로피 사용 */
        return 0;
    }
    /* ... provider dispatch 테이블 설정 ... */
    return 1;
}

/*
 * 사용법:
 *   openssl rand -provider qrng-provider 32 | xxd
 *   또는 openssl.cnf에서:
 *   [openssl_init]
 *   providers = provider_sect
 *   [provider_sect]
 *   qrng = qrng_sect
 *   [qrng_sect]
 *   module = /usr/lib/ossl-modules/qrng-provider.so
 *   activate = 1
 */

다국어 SDK 예제

Python — ctypes QRNG 접근

"""Python QRNG 접근 — /dev/hwrng 직접 읽기"""
import os
import struct

class QRNG:
    def __init__(self, device="/dev/hwrng"):
        self.fd = os.open(device, os.O_RDONLY)

    def read_bytes(self, n: int) -> bytes:
        """n바이트 양자 난수 읽기"""
        data = b""
        while len(data) < n:
            chunk = os.read(self.fd, n - len(data))
            if not chunk:
                raise IOError("QRNG device read failed")
            data += chunk
        return data

    def read_int(self, bits: int = 64) -> int:
        """정수 양자 난수 생성"""
        n_bytes = (bits + 7) // 8
        data = self.read_bytes(n_bytes)
        return int.from_bytes(data, 'big') >> (n_bytes * 8 - bits)

    def read_float(self) -> float:
        """[0, 1) 균일 분포 양자 난수"""
        return struct.unpack('Q', self.read_bytes(8))[0] / (2**64)

    def close(self):
        os.close(self.fd)

# 사용 예
qrng = QRNG()
print(f"32바이트: {qrng.read_bytes(32).hex()}")
print(f"64비트 정수: {qrng.read_int(64)}")
print(f"균일 분포: {qrng.read_float():.15f}")
qrng.close()

Go — crypto/rand QRNG 백엔드

// Go QRNG 백엔드 — crypto/rand에 hwrng 주입
package main

import (
    "crypto/rand"
    "encoding/hex"
    "fmt"
    "io"
    "os"
)

// QRNGReader는 /dev/hwrng를 읽는 io.Reader
type QRNGReader struct {
    file *os.File
}

func NewQRNGReader() (*QRNGReader, error) {
    f, err := os.Open("/dev/hwrng")
    if err != nil {
        return nil, fmt.Errorf("QRNG open: %w", err)
    }
    return &QRNGReader{file: f}, nil
}

func (q *QRNGReader) Read(p []byte) (int, error) {
    return io.ReadFull(q.file, p)
}

func main() {
    qrng, err := NewQRNGReader()
    if err != nil {
        fmt.Println("QRNG unavailable, using OS default:", err)
    } else {
        // crypto/rand의 Reader를 QRNG로 교체
        rand.Reader = qrng
        fmt.Println("QRNG backend active")
    }

    // 이후 모든 rand.Read() 호출이 QRNG 사용
    buf := make([]byte, 32)
    rand.Read(buf)
    fmt.Println("QRNG 32 bytes:", hex.EncodeToString(buf))
}

Rust — rand_core QRNG 구현

// Rust QRNG — rand_core::RngCore 구현
use rand_core::{RngCore, Error, impls};
use std::fs::File;
use std::io::Read;

pub struct HwrngQrng {
    file: File,
}

impl HwrngQrng {
    pub fn new() -> std::io::Result<Self> {
        Ok(Self { file: File::open("/dev/hwrng")? })
    }
}

impl RngCore for HwrngQrng {
    fn next_u32(&mut self) -> u32 {
        impls::next_u32_via_fill(self)
    }
    fn next_u64(&mut self) -> u64 {
        impls::next_u64_via_fill(self)
    }
    fn fill_bytes(&mut self, dest: &mut [u8]) {
        self.try_fill_bytes(dest).expect("QRNG read failed")
    }
    fn try_fill_bytes(&mut self, dest: &mut [u8]) -> Result<(), Error> {
        self.file.read_exact(dest).map_err(|e| Error::new(e))
    }
}

fn main() {
    let mut qrng = HwrngQrng::new().expect("QRNG unavailable");
    let val: u64 = qrng.next_u64();
    println!("QRNG u64: {}", val);
    let mut buf = [0u8; 32];
    qrng.fill_bytes(&mut buf);
    println!("QRNG 32 bytes: {:02x?}", &buf);
}

컨테이너 환경 배포

# Dockerfile: QRNG 지원 컨테이너
FROM debian:bookworm-slim

RUN apt-get update && apt-get install -y --no-install-recommends \
    rng-tools openssl ca-certificates && \
    rm -rf /var/lib/apt/lists/*

# rngd가 /dev/hwrng → /dev/random 공급
# 호스트의 /dev/hwrng를 마운트해야 함
ENTRYPOINT ["rngd", "-f", "-r", "/dev/hwrng"]
# docker-compose.yml: QRNG 서비스
version: '3.8'
services:
  qrng-entropy:
    build: .
    devices:
      - /dev/hwrng:/dev/hwrng  # QRNG 디바이스 패스스루
    privileged: false
    cap_add:
      - SYS_ADMIN  # rngd에 필요
    restart: unless-stopped

  app:
    image: myapp:latest
    depends_on:
      - qrng-entropy
    volumes:
      - /dev/random:/dev/random  # 호스트 엔트로피 풀 공유
# Kubernetes DaemonSet: 모든 노드에 QRNG 엔트로피 공급
apiVersion: apps/v1
kind: DaemonSet
metadata:
  name: qrng-entropy-provider
  namespace: kube-system
spec:
  selector:
    matchLabels:
      app: qrng-entropy
  template:
    metadata:
      labels:
        app: qrng-entropy
    spec:
      hostPID: true
      containers:
      - name: rngd
        image: qrng-rngd:latest
        securityContext:
          privileged: true
        volumeMounts:
        - name: dev-hwrng
          mountPath: /dev/hwrng
        - name: dev-random
          mountPath: /dev/random
        resources:
          limits:
            cpu: 100m
            memory: 32Mi
      volumes:
      - name: dev-hwrng
        hostPath:
          path: /dev/hwrng
      - name: dev-random
        hostPath:
          path: /dev/random
      nodeSelector:
        qrng: "true"  # QRNG HW가 있는 노드에만 배포

흔한 실수 FAQ

#실수증상해결
1/dev/hwrng를 직접 읽고 /dev/random에 공급하지 않음커널 CRNG에 QRNG 엔트로피 미반영rngd 실행 또는 드라이버 quality 설정
2quality=0 (기본값) 사용hwrng 데이터가 커널 풀에 크레딧 0으로 추가QRNG 인증 제품은 quality=1024 설정
3QRNG 출력을 PRNG 시드로만 사용재시딩 간격이 길면 QRNG 효과 미미직접 키 생성에 QRNG 사용 또는 빈번한 재시딩
4Docker에서 /dev/hwrng 미마운트컨테이너 내 QRNG 접근 불가devices: ["/dev/hwrng:/dev/hwrng"]
5건강 테스트 없이 QRNG 출력 사용HW 고장 시 약한 엔트로피 사용RCT+APT 상시 모니터링 + 장애 시 폴백
6단일 QRNG 의존 (SPOF)QRNG 장비 장애 시 서비스 중단이중화 또는 QRNG+RDRAND+jitterentropy 혼합
7OpenSSL 기본 RAND 미교체OpenSSL이 OS 기본 /dev/urandom 사용RAND_set_rand_method() 또는 provider 설정

규제 및 수출 통제

QRNG 제품은 암호 장비로 분류되어 수출 통제 규정의 적용을 받을 수 있습니다. 국가별 규제 프레임워크와 QRNG의 분류를 정리합니다.

Wassenaar Arrangement 및 국제 수출 통제

규정관할QRNG 분류라이선스 요건비고
Wassenaar Arrangement42개국Category 5 Part 2 (정보보안)참가국 재량QRNG 칩 단독은 면제 가능
BIS EAR (미국)미국ECCN 5A002 (암호 장비)License Exception ENC 가능대량 시장 제품 면제 절차
ITAR (미국)미국USML Category XIIIDSP-5 허가 필요군사용 QRNG만 해당
EU 이중용도 규정EUAnnex I, Category 5개별 수출 허가EU 역내 자유 이동
한국 전략물자한국전략물자수출입통합공고 5류산업부 허가양자장비 별도 분류 논의 중
중국 암호법중국상용암호 제품 관리국가암호관리국 허가외국 QRNG 수입 규제 강함

한국 규제 현황

한국 QRNG 관련 주요 규제
  • 양자과학기술 육성법 (2026 시행): 양자기술 R&D 지원, 인력 양성, 산업 생태계 구축 법적 근거 마련
  • 국정원 양자장비 보안검증: QKD 55항목, QKMS 47항목, QENC 48항목 — 세계 최초 체계화
  • KCMVP: 국가·공공기관 정보보호 시스템에 사용되는 암호모듈 필수 검증
  • 전략물자수출입통합공고: 암호 장비 수출 시 산업통상자원부 허가. QRNG 칩 단독 수출은 현재 면제
  • 국가전략기술: EYL 최초 지정(2026.02) — 세제 혜택, R&D 우선 지원, 해외 유출 방지
  • 범국가 PQC 전환 마스터플랜: 2035년까지 전 정부 시스템 양자안전 암호 전환 목표

학술 연구 동향

QRNG는 양자 광학, 양자 정보, 암호학의 교차점에 위치하며 전 세계 유수 연구기관에서 활발한 연구가 진행되고 있습니다.

QRNG 학술 연구 협력 네트워크 QRNG 연구 DTU 덴마크 ICFO 스페인 Cambridge 영국 MPQ 독일 USTC 중국 KIST 한국 NIST 미국 ANU 호주

주요 연구 그룹

기관국가핵심 연구 분야대표 성과
USTC (중국과학기술대)중국양자 광학, QKD, DI-QRNGMicius 위성 QKD, 120 Gbps QRNG
Cambridge (Toshiba CRTL)영국온칩 PIC QRNG, QKDNature Electronics 온칩 QRNG (2024)
DTU (덴마크 공과대)덴마크진공 요동, 호모다인100 Gbps QRNG (PRX Quantum 2023)
ICFO (바르셀로나)스페인DI-QRNG, 벨 테스트루프홀 프리 DI-QRNG (Nature 2018)
ANU (호주 국립대)호주진공 요동, 연속변수ANU QRNG 웹서비스 (qrng.anu.edu.au)
NIST (미국)미국표준화, 엔트로피 평가SP 800-90B, FIPS 140-3
MPQ (막스플랑크)독일얽힘 기반 QRNG우주 DI-QRNG 프로포절
KIST한국QKD, 양자센싱한국 최초 QKD 테스트베드

연도별 핵심 논문 (2018-2026)

연도제목 (약칭)저널기여
2018Loophole-free DI-QRNGNature최초 실용적 DI-QRNG 시연
2020EYL QEC chipIEEE TVLSI방사성 붕괴 QRNG 칩 최초 상용화
2020Vacuum fluctuation QRNG 18.8 GbpsOptica호모다인 QRNG 속도 기록 갱신
2022Quside phase diffusion certifiedOpticaSI-QRNG 상용 제품 학술 검증
2022QD DISC protocolPhys. Rev. XSDI 실시간 자체 인증 프로토콜
2023100 Gbps QRNGPRX Quantum세계 최고속 QRNG 기록
2024Toshiba fully integrated QRNGNature Electronics완전 온칩 PIC QRNG
2025Certified randomness from quantum computerNature양자컴퓨터 기반 인증된 랜덤성
2025Post-quantum VPN with QRNG seedIEEE S&PPQC+QRNG 하이브리드 실증

학회 및 컨퍼런스

학회분야주기QRNG 관련성
QCrypt양자 암호연례QRNG 논문 다수 발표, 최고 관련성
CHES (IACR)암호 하드웨어연례QRNG 칩 설계, 부채널 분석
CCS (ACM)컴퓨터 보안연례QRNG 응용, 프로토콜 분석
QCMC양자 통신 측정격년QRNG 물리, QKD 연동
Quantum Korea양자 기술연례국내 QRNG 산업·정책 논의
IEEE QCE양자 컴퓨팅연례양자 컴퓨터 기반 QRNG

오픈소스 도구 및 시뮬레이터

NIST SP 800-90B 테스트 도구

도구언어라이선스URL용도
SP800-90B EntropyAssessmentPythonNIST(공공)GitHub공식 엔트로피 평가
SP800-22 STSCNIST(공공)NIST랜덤성 통계 테스트
dieharderCGPL v2Duke확장 Diehard 테스트
TestU01CApache 2.0UdeMSmallCrush/Crush/BigCrush
PractRandC++Public DomainSourceForge대용량(TB+) 테스트
ENTCPublic DomainFourmilab빠른 기본 엔트로피 체크

Linux rng-tools 패키지 상세

rng-tools는 하드웨어 RNG(QRNG 포함)를 커널 엔트로피 풀에 공급하는 핵심 유저스페이스 데몬입니다.

설정설명
rngd -r/dev/hwrng엔트로피 소스 디바이스
rngd -W2048엔트로피 풀 워터마크 (비트)
rngd -t1공급 주기 (초)
rngd --fill-watermark워터마크까지만 공급 (과잉 방지)
FIPS 테스트기본 활성공급 전 FIPS 140-2 연속 테스트

엔트로피 모니터링

Prometheus + Grafana 엔트로피 모니터링

rngd와 커널 엔트로피 풀 상태를 Prometheus 메트릭으로 노출하고 Grafana 대시보드에서 실시간 모니터링할 수 있습니다. node_exporter의 node_entropy_available_bits 메트릭을 사용하면 별도 수집기 없이도 엔트로피 풀 상태를 추적할 수 있습니다.

QRNG 미래 전망 2030+

포토닉 집적 (PIC 기반 소형화 100배)

2030년까지 QRNG 칩은 현재 수 mm 크기에서 수십 μm 수준으로 소형화될 전망입니다. 핵심은 실리콘 포토닉스(SiPh) 기반 모놀리식 집적으로, 레이저·간섭계·검출기·후처리 회로를 단일 다이에 통합하는 것입니다.

시기기술칩 크기속도전력
2020별도 광학+CMOS5mm × 5mm20 Mbps30 mW
2024InP PIC (Toshiba)1.5mm × 2mm3 Gbps5 mW
2026 (예정)SiPh+CMOS 이종집적1mm × 1mm10 Gbps3 mW
2028 (목표)모놀리식 SiPh0.5mm × 0.5mm50 Gbps1 mW
2030+ (비전)SoC 완전 통합<0.1mm²100+ Gbps<0.5 mW

양자인터넷 연동

양자인터넷은 QKD와 QRNG를 핵심 인프라로 사용하며, 다음 단계의 양자 네트워크에서는 QRNG가 로컬 엔트로피 소스 역할을 합니다:

범용 QRNG (스마트폰 SoC 내장)

2030년 전망: 모든 스마트폰에 QRNG 내장
  • 선행 사례: Galaxy Quantum 시리즈(2020~)가 QRNG 스마트폰 시장을 열었으나 SKT 전용
  • SoC 통합: Qualcomm/MediaTek/Samsung LSI의 차세대 모뎀 SoC에 QRNG IP 통합 전망
  • 비용 목표: QRNG IP 라이선스 $0.05/칩 수준이면 SoC 통합 경제성 확보
  • 킬러 앱: PQC 기반 메시징(Signal/iMessage), 디지털 ID, CBDC(중앙은행 디지털화폐)
  • 표준화: GSMA "Quantum-Safe SIM" 표준, FIDO2 양자안전 인증기

표준 수렴

표준화 기구진행 중인 표준예상 완료QRNG 관련성
ISO/IEC JTC 1/SC 27양자안전 암호 표준 (14888-4)2026PQC 키생성에 QRNG 권고
ETSI QKD ISGQKD 컴포넌트 보안 (GS QKD 015)2025QKD 내장 QRNG 요구사항
ITU-T SG17양자안전 네트워크 보안2027QRNG 기반 키관리 프레임워크
IEEE P3120양자 컴퓨팅 용어 표준2025QRNG 용어 정의 포함
3GPP SA35G/6G 양자안전 보안2028기지국 QRNG 엔트로피 요구
GSMAQuantum-Safe Networks2026통신사 QRNG 배포 가이드

참고 자료 및 근거 링크

업체 공식 사이트

인증/표준 문서

학술 논문

시장 보고서

한국 정책/뉴스

구매 채널 종합

업체연락처구매 방식
IDQ (글로벌)견적 요청직접 견적, 파트너 유통 (ARGO, iLaser, IL Photonics, Thales)
IDQ Koreaidquantique.co.kr, sales.kr@idquantique.com직접 견적, 평가키트 제공
EYLeylpartners.com, contact@eylpartners.com직접 문의, 조달청(나라장터), 국방전자조달
KCSkcins.co.krB2B/B2G 직접 견적
ICTKictk.comB2B 직접 견적
SKT (소비자)shop.tworld.co.krGalaxy Quantum 온라인 구매 (SKT 요금제 필수)
Quantum Dicequantum-dice.com, sales@quantum-dice.com직접 견적, 평가 장비 대여
Qusidequside.com직접 견적, Arrow Electronics 유통
Quantinuumquantinuum.com클라우드 구독 (무료 티어 월 10K키)
Qryptqrypt.com, AWS MarketplaceAWS Marketplace, 직접 견적
QuintessenceLabsquintessencelabs.com직접 견적
QeMquantumemotion.com미출시 (TSMC 테이프아웃 단계)
ToshibaToshiba Europe Quantum Technology미출시 (연구→제품 전환 단계)
qutoolsqutools.com온라인 구매 (~€2,000)
PicoQuantpicoquant.com온라인 구매 (~€2,490), 무료 온라인 서비스
QCiquantumcomputinginc.com무료 웹 API (uQRNG)

QRNG 관련 국제표준 문서

추가 학술 논문

RFC 문서

정부 정책 문서

산업 백서

개발자 도구/SDK

용어 사전

용어정의
QRNGQuantum Random Number Generator — 양자역학적 현상을 이용한 진난수 생성기
TRNGTrue Random Number Generator — 물리적 현상(열잡음 등)을 이용한 난수 생성기
PRNGPseudo-Random Number Generator — 수학적 알고리즘 기반 의사난수 생성기
CSPRNGCryptographically Secure PRNG — 암호학적으로 안전한 의사난수 생성기
ESVEntropy Source Validation — NIST의 엔트로피 원천 검증 프로그램
IIDIndependent and Identically Distributed — 독립 동일 분포 (ESV 최고 트랙)
PQCPost-Quantum Cryptography — 양자컴퓨터 공격에 내성이 있는 암호 체계
QKDQuantum Key Distribution — 양자역학 원리를 이용한 암호키 분배
PUFPhysically Unclonable Function — 물리적 복제 불가능 함수 (반도체 고유 지문)
HSMHardware Security Module — 암호키 생성·저장·관리 전용 하드웨어
KCMVPKorea Cryptographic Module Validation Program — 국정원 암호모듈 검증
KpqCKorean Post-Quantum Cryptography — 한국형 양자내성 암호 표준화 프로젝트
DISCDevice-Independent Source Certification — Quantum Dice의 실시간 자체 인증 프로토콜
BLASTBroadband Locally Applied Synchronized Tokens — Qrypt의 키 전송 불필요 프로토콜
InP PICIndium Phosphide Photonic Integrated Circuit — 인듐 인화물 광집적 회로
SiPhSilicon Photonics — 실리콘 포토닉스 (실리콘 기반 광학 소자 집적)
DFB LaserDistributed Feedback Laser — 분포 궤환 레이저 (단일 파장 발진)
SMTSurface Mount Technology — 표면 실장 기술 (자동화 PCB 조립)
AEC-Q100Automotive Electronics Council Qualification — 차량용 IC 신뢰성 인증
ECSSEuropean Cooperation for Space Standardization — 유럽 우주 표준화 협력
EaaSEntropy-as-a-Service — 엔트로피 서비스형 제공 (클라우드 양자 난수)
V2XVehicle-to-Everything — 차량과 모든 것(인프라, 차량, 보행자) 간 통신
min-entropy최소 엔트로피 — 가장 보수적인 엔트로피 측도, H_min = -log₂ max{p(x)}
Am-241아메리슘-241 — 반감기 432년의 알파입자 방출 핵종 (EYL QRNG 엔트로피 원천)
SPADSingle-Photon Avalanche Diode — 단일 광자 검출용 애벌런치 다이오드
APDAvalanche Photodiode — 애벌런치 포토다이오드 (광자 검출 증폭 소자)
BHDBalanced Homodyne Detector — 균형 호모다인 검출기 (진공 요동 QRNG 핵심 소자)
CMVPCryptographic Module Validation Program — NIST/CCCS의 암호모듈 검증 프로그램
DRBGDeterministic Random Bit Generator — 결정론적 난수 비트 생성기 (SP 800-90A)
ADCAnalog-to-Digital Converter — 아날로그-디지털 변환기 (양자 신호 디지타이징)
TDCTime-to-Digital Converter — 시간-디지털 변환기 (광자 도착 시간 측정)
Born Rule보른 규칙 — 양자역학에서 측정 결과의 확률을 파동함수의 제곱으로 결정하는 법칙
Bell Inequality벨 부등식 — 양자 얽힘의 비고전적 상관관계를 검증하는 수학적 부등식 (CHSH ≤ 2)
Gain Switching이득 스위칭 — 레이저를 빠르게 on/off하여 위상 무작위성을 극대화하는 기법
Toeplitz Hashing퇴플리츠 해싱 — QRNG 사후처리에서 편향 제거를 위한 선형 해시 추출기
von Neumann Extractor폰 노이만 추출기 — 편향된 비트열에서 균일한 랜덤 비트를 추출하는 기본 알고리즘
CV-QKDContinuous-Variable QKD — 연속 변수 양자키분배 (코히어런트 상태 + 호모다인/헤테로다인)
DV-QKDDiscrete-Variable QKD — 이산 변수 양자키분배 (단일 광자 편광/위상 인코딩)
FPGAField-Programmable Gate Array — 현장 프로그래머블 게이트 어레이 (QRNG 사후처리 가속)
ASICApplication-Specific Integrated Circuit — 주문형 집적회로 (전용 QRNG 칩)
DI-QRNGDevice-Independent QRNG — 장치 독립적 양자난수 생성 (벨 테스트 기반 최고 보안)
SI-QRNGSource-Independent QRNG — 소스 독립적 양자난수 생성 (측정 장치 신뢰 기반)
SDI-QRNGSemi-Device-Independent QRNG — 반장치 독립적 QRNG (차원 제한 가정 기반)
HNDLHarvest Now, Decrypt Later — 현재 암호문을 수집하고 미래 양자컴퓨터로 복호화하는 공격 모델
NISQNoisy Intermediate-Scale Quantum — 잡음이 있는 중규모 양자(컴퓨터), 현재 양자컴퓨터 세대
Mosca 정리x+y>z 이면 즉시 양자안전 전환 필요 (x=보안수명, y=마이그레이션 시간, z=양자위협 시점)
conditioning컨디셔닝 — QRNG 원시 출력에서 고전 노이즈를 제거하고 풀 엔트로피를 추출하는 후처리
TCOTotal Cost of Ownership — 총소유비용 (HW구매+인증+통합개발+운영+교육 전체 비용)
CMVPCryptographic Module Validation Program — NIST/CCCS 암호모듈 검증 프로그램
PICPhotonic Integrated Circuit — 광집적회로 (레이저, 도파관, 검출기를 단일 칩에 통합)
QCNRQuantum-to-Classical Noise Ratio — 양자 노이즈 대 고전 노이즈 비율 (dB), 10 dB 이상 권장
RCTRepetition Count Test — 반복계수테스트 (NIST SP 800-90B 필수 건강 테스트)
APTAdaptive Proportion Test — 적응비율테스트 (NIST SP 800-90B 필수 건강 테스트)
POSTPower-On Self Test — 전원 투입 시 자체 테스트 (FIPS 140 요구)
CRNGTContinuous RNG Test — 연속 난수 생성기 테스트 (이전 출력과 현재 출력 비교)
LHLLeftover Hash Lemma — 남은 해시 보조정리 (엔트로피 추출기의 보안 근거)
ENRExcess Noise Ratio — 초과 노이즈 비 (양자 노이즈 비율 측정 지표)
MTBFMean Time Between Failures — 평균 고장 간 시간 (신뢰성 지표)
DCRDark Count Rate — 다크 카운트율 (SPAD에서 광자 없이 발생하는 허위 카운트)
ML-KEMModule-Lattice Key Encapsulation Mechanism — NIST PQC 표준 키캡슐화 (구 CRYSTALS-Kyber)
ML-DSAModule-Lattice Digital Signature Algorithm — NIST PQC 표준 전자서명 (구 CRYSTALS-Dilithium)
EuroQCIEuropean Quantum Communication Infrastructure — 유럽 양자통신 인프라 프로젝트 (27개국)
CHSHClauser-Horne-Shimony-Holt 부등식 — 벨 테스트의 실험적 형태 (위반 시 양자 상관 증명)
WKBWentzel-Kramers-Brillouin 근사 — 양자 터널링 투과 확률 계산의 반고전 근사법
MZIMach-Zehnder Interferometer — 마하-젠더 간섭계 (위상확산 QRNG 핵심 광학 소자)
APCAutomatic Power Control — 자동 출력 제어 (레이저 출력 안정화 피드백 루프)
EaaSEntropy-as-a-Service — 엔트로피 서비스형 제공 (클라우드 양자 난수)
KMIPKey Management Interoperability Protocol — 키 관리 상호운용 프로토콜 (OASIS 표준)
PKCS#11Public-Key Cryptography Standards #11 — HSM/토큰 암호 인터페이스 표준 (Cryptoki)
hwrngHardware Random Number Generator — Linux 커널 하드웨어 난수 생성기 서브시스템
rngdRandom Number Generator Daemon — hwrng 데이터를 커널 엔트로피 풀에 공급하는 데몬
DI / SI / SDI 보안 모델 비교:
  • DI-QRNG — 장치를 전혀 신뢰하지 않음. 벨 부등식 위반으로 난수성 보증. 현재 실험실 수준 (낮은 속도)
  • SI-QRNG — 엔트로피 소스를 신뢰하지 않되 측정 장치는 신뢰. 실용적 속도(Gbps급) 달성 가능
  • SDI-QRNG — 힐베르트 공간 차원만 가정. DI와 실용성의 중간 지점
  • Trusted-Device QRNG — 제조사를 신뢰. 대부분의 상용 QRNG가 이 모델 (가장 빠름)
다음 학습: