QRNG 제품 서베이 — 양자 난수 생성기 업체 및 기술 분석
QRNG(Quantum Random Number Generator)는 양자역학의 고유한 비결정성을 활용하여 원리적으로 예측 불가능한 진난수(True Random Number)를 생성하는 차세대 보안 핵심 기술입니다. 이 문서에서는 국내외 주요 QRNG 업체 20여 곳을 심층 서베이하고, 제품별 상세 스펙(속도, 크기, 폼팩터, 소비전력), 양자 방식(광자 샷 노이즈, 진공 요동, 레이저 위상 잡음, 양자 터널링, 방사성 붕괴 등), 인증 현황(NIST SP 800-90B, FIPS 140-2/3, AIS 31, KCMVP, AEC-Q100), 구매 경로, 시장 규모 및 기술 로드맵, 선택 가이드까지 종합 분석합니다.
- 하드웨어 난수 생성기 (hwrng & QRNG) — 커널 hwrng 서브시스템, 엔트로피 풀 구조
- Linux Crypto Framework — CSPRNG, ChaCha20 암호학적 기초
일반 컴퓨터의 난수는 복잡한 수학 공식으로 만든 "가짜 우연"입니다. QRNG는 광자의 경로, 전자의 터널링, 원자의 붕괴 같은 양자 현상을 직접 측정해 우주가 던진 진짜 주사위를 읽습니다. 어떤 슈퍼컴퓨터도, 양자컴퓨터조차도 이 결과를 예측할 수 없습니다.
핵심 요약
양자역학적 현상(광자 검출, 진공 요동, 양자 터널링, 방사성 붕괴 등)을 측정하여 원리적으로 예측 불가능한 진난수를 생성하는 하드웨어 장치입니다. 기존 TRNG(열잡음 등)와 달리 정보이론적으로 완전한 엔트로피가 보장됩니다.
- ID Quantique (스위스) — QRNG 글로벌 1위, NIST ESV 최초 IID 인증, 칩~어플라이언스 풀라인업
- SK텔레콤 / IDQ Korea — Galaxy Quantum 6세대, QKEV7 KCMVP Level 2, 5G 양자 VPN
- EYL (이와이엘) — 알파입자 방식 독자 기술, QEC/QCC 칩, FIPS 140-2 인증, 국가전략기술 기업
- Quantum Dice (영국) — APEX 7.5Gbps 세계 최고속, DISC 실시간 자체 인증 프로토콜
- Quside (스페인) — Ruby N1 1Gbps 칩, NIST ESV #178, 위상확산 기술
- Toshiba (일본/영국) — 2Gbps 완전 온칩, InP PIC, SMT 양산 준비
- Quantinuum (허니웰) — 세계 최초 소프트웨어 QRNG, 얽힘+벨 테스트, NIST ESV #E214
- Quantum eMotion (캐나다) — 전자 양자 터널링 1.8Gbps, 65nm CMOS, TSMC 테이프아웃
단계별 이해: 고전 RNG → TRNG → QRNG
난수 생성 기술은 3세대에 걸쳐 진화해 왔습니다. 각 세대의 핵심 차이를 이해하면 QRNG의 가치가 명확해집니다.
수학적 알고리즘(LCG, Mersenne Twister 등)으로 결정론적 수열을 생성합니다. 시드(seed)만 알면 전체 수열을 재현할 수 있어 암호학적으로 불안전합니다. 속도는 빠르지만 "진짜 우연"이 아닙니다.
열잡음, 전자 노이즈, 클록 지터 등 물리적 현상을 측정합니다. Intel RDRAND/RDSEED, AMD HRNG 등이 대표적입니다. 실질적으로 예측이 매우 어렵지만, 원리적으로는 고전 물리학의 결정론적 체계 안에 있어 충분한 정보가 있으면 이론적 예측이 가능합니다.
양자역학의 본질적 비결정성(하이젠베르크 불확정성 원리, 측정 문제)을 활용합니다. 어떤 숨은 변수(hidden variable)도 존재하지 않으며, 벨 부등식(Bell inequality) 위반으로 이를 수학적으로 증명할 수 있습니다. 정보이론적으로 완전한 엔트로피가 보장되는 유일한 방식입니다.
RNG 세대별 상세 비교
3세대 RNG 기술의 차이를 15개 비교 항목으로 상세하게 분석합니다. 단순한 속도·비용 비교를 넘어, 암호학적·물리학적 관점에서의 근본적 차이를 이해할 수 있습니다.
| 비교 항목 | 1세대 PRNG | 2세대 TRNG | 3세대 QRNG |
|---|---|---|---|
| 대표 알고리즘/방식 | LCG, Mersenne Twister(MT19937), xorshift, ChaCha20-DRBG | 열잡음(Johnson-Nyquist), 클록 지터, 광전자 노이즈 | 광자 샷 노이즈, 진공 요동, 양자 터널링, 방사성 붕괴, 레이저 위상 잡음 |
| 엔트로피 원천 | 없음 — 알고리즘이 결정론적으로 수열 생성, 시드만이 유일한 랜덤성 원천 | 고전 물리계의 측정 불확실성 (열운동, 전자 잡음). 충분한 정보로 원리적 예측 가능 | 양자역학의 본질적 비결정성 — 하이젠베르크 불확정성 원리, 파동함수 붕괴. 숨은 변수 없음 |
| 결정론/비결정론 | 완전 결정론적 — 동일 시드로 동일 수열 100% 재현 | 실용적 비결정론 — 고전 물리학에서 원리적 결정론이지만 측정 불가능한 수준의 복잡성 | 본질적 비결정론 — 양자역학의 공리로부터 수학적으로 증명된 비결정성 |
| 예측 가능성 | 시드 또는 상태(state)를 알면 과거·미래 수열 전체 예측 가능. 상태 역추적 취약점 존재 | 공격자가 물리 시스템을 완전히 관측할 수 없어 실용적으로 예측 불가. 단, 원리적 예측은 가능 | 어떤 고전적·양자적 공격으로도 원리적으로 예측 불가. 벨 부등식 위반으로 수학적 증명 |
| 출력 속도 | 매우 빠름: 10 Gbps~수백 Gbps (CPU 내장, 소프트웨어 연산) | 중간: 수백 Mbps~3 Gbps (Intel RDRAND ~3 Gbps, TPM ~수십 Kbps) | 고속: 수 Kbps(모바일 칩)~7.5 Gbps(QD APEX). 최고속은 향후 100 Gbps 목표 |
| 전력 소모 | 매우 낮음: CPU/코어 공유로 추가 전력 거의 없음 (수 mW 이하) | 낮음~중간: RDRAND ~수십 mW, 독립 TRNG 모듈 수십~수백 mW | 중간~높음: 모바일 칩 15mW, 광학 칩 수백 mW, PCIe 카드 5~25W, 어플라이언스 최대 150W |
| 칩 면적 | 매우 작음: DRBG 구현 수천~수만 게이트 (0.01mm² 미만) | 작음: Intel RDRAND 추가 회로 약 0.1mm² 이하 (SoC 내장) | 다양: 칩 방식 0.15mm²~6mm², 광학 PIC 포함 시 수십 mm². 소형화 연구 활발 |
| 비용 | 거의 무료: 소프트웨어 라이브러리 사용, 추가 HW 불필요 | 낮음: CPU 내장(RDRAND)은 비용 없음, 독립 TRNG 모듈 $10~$100 | 중간~높음: 칩 $10~$1,000, USB 장치 $200~$2,000, PCIe 카드 $1,000~$20,000, 랙 어플라이언스 $10,000~$50,000 |
| 시드 의존성 | 완전 의존 — 시드 노출 시 전체 수열 복원. 약한 시드(시간 기반)는 치명적 취약점 | 부분 의존 — 초기 시드 이후 물리적 노이즈로 지속 갱신. 시드 노출 영향 제한적 | 시드 독립 — 순수 양자 현상에서 직접 난수 추출, 시드 의존성 없음 |
| 환경 민감도 | 없음 — 온도·EMC·진동에 완전 무감. 소프트웨어로만 동작 | 중간 — 전자기 간섭(EMI)이 노이즈 품질에 영향. 전력 노이즈에 민감 | 높음 — 광학 방식은 온도·진동에 민감. 차량/우주용 별도 강화 설계 필요. 방사선 하드닝 필요(우주) |
| 수학적 보안 증명 | 없음 — 주기성(Mersenne Twister 2^19937-1)이 있으며, 일정 출력 수 관찰 후 상태 복원 가능 | 없음 — 고전 물리학 결정론 하에서 이론적 예측 가능성 배제 불가. 실용 보안만 증명 | 있음 — 벨 부등식 위반(S > 2) 실험으로 양자 엔트로피 존재 수학적 증명 가능 (Quantinuum 방식) |
| 양자컴퓨터 내성 | 취약 — Grover 알고리즘으로 시드 탐색 공격 속도 제곱근 가속. CSPRNG 상태 추론 가능성 | 부분적 — 고전 노이즈 원천 자체는 양자컴퓨터 공격 대상이 아니나, 생성 과정의 결정론적 부분 취약 | 완전 내성 — 양자역학 자체가 엔트로피 원천이므로 어떤 양자 알고리즘으로도 예측 불가 |
| 인증 최고 수준 | NIST SP 800-90A (DRBG 알고리즘 표준). ESV 인증 불가 (엔트로피 원천 없음) | BSI AIS 31 PTG.2, NIST SP 800-90B Non-IID 트랙 (물리 노이즈 기반) | NIST ESV IID 트랙 (#63 IDQ), BSI AIS 31 PTG.3, KCMVP Level 2~4, CC EAL4+, AEC-Q100 (차량) |
| 주요 위험 | 시드 노출, 상태 역추적(state compromise), 주기성(lattice attack on LCG) | EMI 조작, 공급망 백도어(Intel ME 의혹), 전력 분석 공격(SPA/DPA) | 광학 경로 조작(레이저 주입), 검출기 노화, 건강 상태(health test) 허위 통과, 공급망 변조 |
| 대표 제품 | OpenSSL DRBG, /dev/urandom (Linux 커널), Java SecureRandom, Windows CNG | Intel RDRAND/RDSEED, AMD HRNG, Infineon TPM SLB9670, STM32 RNG | IDQ Quantis 칩 시리즈, EYL QEC/QCC, Quantum Dice APEX, Quside Ruby N1, Quantinuum Quantum Origin |
엔트로피 품질 측정 방법
난수의 품질을 정량적으로 측정하는 핵심 지표는 엔트로피(entropy)입니다. 암호학에서는 세 가지 엔트로피 측도가 사용되며, 각각 다른 보안 보증을 제공합니다.
Shannon 엔트로피 H(X)는 분포의 평균 정보량을 측정합니다. 최소 엔트로피(min-entropy) H∞(X)는 분포에서 가장 편향된 사건(최대 확률 사건)만을 고려하여 공격자가 단 한 번에 맞출 수 있는 최선의 확률을 반영합니다. 암호학에서는 최악의 경우를 보장해야 하므로, 반드시 min-entropy가 기준이 됩니다.
Shannon 엔트로피: H(X) = -Σ p(x) log₂ p(x)
최소 엔트로피: H∞(X) = -log₂ max{p(x)}
충돌 엔트로피: H₂(X) = -log₂ Σ p(x)²
예시 1: 공정한 동전 (p = 0.5, 0.5)
H(X) = 1.000 bit
H∞(X) = 1.000 bit ← 완전 엔트로피 (공정)
H₂(X) = 1.000 bit
예시 2: 편향된 동전 (p = 0.9, 0.1)
H(X) = 0.469 bit
H∞(X) = 0.152 bit ← 암호학적 관점에서 이 값이 핵심
H₂(X) = 0.263 bit
의미: 공격자가 "앞면"을 찍으면 90% 확률로 정답. 실질 보안 강도 = 0.152 bit/bit
예시 3: 완전 균등 분포 (256-level, 모두 p = 1/256)
H(X) = 8.000 bit/byte
H∞(X) = 8.000 bit/byte ← QRNG 목표
H₂(X) = 8.000 bit/byte
QRNG의 목표: H∞(X) → 1.0 bit/bit (완전 엔트로피)
NIST SP 800-90B: H∞(X) ≥ 0.9 bit/bit 이상 권장
IID 트랙: 10개 추정기 모두 일관된 H∞ 값 필요
NIST SP 800-90B의 IID(Independent and Identically Distributed) 트랙에서는 10종류의 엔트로피 추정기(EA_bitstring, EA_byte, MCV, collision, Markov, LRS, MultiMMC, t-tuple, LZ78Y, lag_prediction)를 모두 통과해야 하며, 추정기마다 일관적인 min-entropy 값을 보여야 합니다. 단 하나의 추정기에서 낮은 값이 나오면 IID 트랙 실패 → Non-IID 트랙으로 전환해야 합니다.
| RNG 유형 | H∞ 전형값 (bit/bit) | SP 800-90B 트랙 | 비고 |
|---|---|---|---|
| PRNG (예: MT19937) | 0 (결정론적) | 해당 없음 (엔트로피 없음) | 시드가 유일한 랜덤성 원천 |
| OS 엔트로피 풀 (/dev/urandom) | 0.5~1.0 (혼합 후) | 해당 없음 (DRBG 방식) | 다수 소스 혼합 후 화이트닝 |
| Intel RDRAND (열잡음) | 0.8~0.95 | Non-IID (자체 진술) | 공개 검증 제한적 |
| 독립 TRNG (열잡음 전용) | 0.7~0.92 | Non-IID 또는 미인증 | 제조사별 차이 큼 |
| QRNG (광자 샷 노이즈, IDQ) | 0.97~1.00 | IID (#63, 세계 최초) | 모든 10개 추정기 통과 확인 |
| QRNG (위상 확산, Quside) | 0.95~0.99 | IID (#178) | 위상 잡음 화이트닝 후 |
| QRNG (양자 터널링, QLabs) | 0.95~0.99 | IID (#E145) | FIPS 140-3 L3와 병행 |
| QRNG (얽힘 SW, Quantinuum) | 0.99~1.00 | IID (#E214) | 벨 테스트로 보증 |
NIST SP 800-90B의 IID(독립 동일 분포) 트랙에서 통과하려면 10개 엔트로피 추정기 (EA_bitstring, EA_byte, MCV, collision, Markov, LRS, MultiMMC, t-tuple, LZ78Y, lag_prediction) 모두에서 min-entropy 값이 일관적이어야 합니다. IID 트랙 통과는 QRNG의 가장 엄격한 품질 기준이며, 전 세계적으로 IDQ(#63), Quside(#178), QuintessenceLabs(#E145), Quantinuum(#E214) 등 극소수 업체만 획득했습니다.
QRNG 개요와 필요성
QRNG(Quantum Random Number Generator)는 양자역학의 본질적 비결정성을 활용하여 진난수를 생성하는 하드웨어 장치입니다. 고전적 PRNG(의사난수)나 TRNG(열잡음 등)와 근본적으로 다른 보안 수준을 제공합니다.
왜 QRNG가 필요한가?
| 구분 | PRNG | TRNG (고전) | QRNG |
|---|---|---|---|
| 엔트로피 원천 | 수학 알고리즘 | 열잡음, 클록 지터 | 양자역학적 현상 |
| 결정론 | 완전 결정론적 | 고전 물리 결정론 | 본질적 비결정론 |
| 예측 가능성 | 시드 알면 재현 | 이론상 예측 가능 | 원리적 예측 불가 |
| 수학적 증명 | 불가 | 불가 | 벨 부등식으로 증명 |
| 양자컴퓨터 내성 | 취약 | 부분적 | 완전 내성 |
| 인증 최고 수준 | SP 800-90A | AIS 31 PTG.2 | ESV IID, AIS 31 PTG.3 |
시장 규모
글로벌 QRNG 시장은 급속한 성장세를 보이고 있습니다.
| 조사기관 | 2024년 규모 | 전망 | CAGR |
|---|---|---|---|
| Precedence Research | $551.3M | $14.6B (2034) | 38.8% |
| MarketsandMarkets (TRNG 포함) | $3.81B | $7.71B (2030) | 15.1% |
| Market Growth Reports | $380.3M | — | 13.78% |
- PQC 전환 — "Harvest Now, Decrypt Later" 위협으로 즉각적 QRNG 수요 증가
- IoT 확산 — 2025년 기준 1,400만+ IoT 장치에 양자 보안 필요
- 5G/6G 네트워크 — 한국·일본 중심 양자안전 5G 네트워크 구축
- 규제 강화 — 미국 행정명령, EU 사이버 복원력법, 한국 양자과학기술 육성법
- 소비자 전자제품 — 삼성 Galaxy Quantum 시리즈 6세대 누적
양자 엔트로피의 정보이론적 보장
QRNG가 고전적 TRNG와 근본적으로 다른 이유는 엔트로피의 정보이론적 보장에 있습니다. 고전적 TRNG에서 사용하는 섀넌 엔트로피(Shannon entropy)와 달리, 양자 시스템에서는 폰 노이만 엔트로피(von Neumann entropy)가 올바른 척도입니다.
| 엔트로피 척도 | 수식 | 적용 대상 | QRNG 관련성 |
|---|---|---|---|
| 섀넌 엔트로피 H(X) | -Σ pᵢ log₂ pᵢ | 고전 확률 분포 | 관측 비트열 통계 분석 |
| 폰 노이만 엔트로피 S(ρ) | -Tr(ρ log₂ ρ) | 양자 밀도 행렬 | 양자 원천 엔트로피 상한 |
| 최소 엔트로피 H_min | -log₂(max pᵢ) | 최악 경우 분석 | NIST SP 800-90B 핵심 척도 |
| 레니 엔트로피 H_α | (1/(1-α)) log₂(Σ pᵢᵅ) | 일반화 엔트로피 | α→∞: H_min, α→1: H(X) |
NIST SP 800-90B에서 노이즈 원천의 품질을 평가하는 핵심 척도는 최소 엔트로피(min-entropy) H_min입니다. 최소 엔트로피는 공격자가 단일 출력 비트를 올바르게 예측할 수 있는 최대 확률을 기반으로 정의되므로, 최악의 시나리오(worst-case)에서도 성립하는 보수적인 보안 하한선을 제공합니다.
/* 최소 엔트로피 (min-entropy) 정의 */
H_min(X) = -log₂( max_{x} P(X = x) )
/* 예시: 이상적인 균등 분포 (fair coin) */
P(X = 0) = P(X = 1) = 0.5
H_min = -log₂(0.5) = 1.0 bits/bit ← 최대 엔트로피
/* 편향된 코인 */
P(X = 0) = 0.9, P(X = 1) = 0.1
H_min = -log₂(0.9) ≈ 0.152 bits/bit ← 낮은 엔트로피
/* NIST SP 800-90B: 10가지 통계 테스트로 H_min 추정 */
/* 노이즈 원천 1비트당 H_min 값을 추정 → 인증서에 공시 */
/* IDQ IDQ6MC1: H_min = 0.997 bits/bit (ESV E194 인증) */
/* Quside Ruby N1: H_min ≥ 0.995 bits/bit (ESV #E178) */
/* 최소 엔트로피 기반 추출기 (extractor) */
/* 입력: n비트 (H_min ≥ k), 시드: d비트 랜덤 */
/* 출력: m ≤ k - 2log₂(1/ε) 비트 (통계적 ε-균일) */
/* HKDF, SHA-3 등이 내부적으로 이 역할 수행 */
양자역학의 본른 규칙(Born rule)에 따르면 양자 측정 결과는 본질적으로 확률론적입니다. 상태 |ψ⟩ = α|0⟩ + β|1⟩인 큐비트를 측정하면 |α|²의 확률로 0, |β|²의 확률로 1을 얻습니다. 이 확률은 물리법칙이 직접 결정하는 것이며, 어떤 숨은 변수로도 사전에 알 수 없습니다.
1964년 존 벨(John Bell)이 정립한 벨 부등식은 이를 수학적으로 검증할 수단을 제공합니다. 얽힌 입자 쌍의 측정 결과 상관관계는 고전적 숨은 변수 이론이 예측하는 한계(CHSH S ≤ 2)를 초과할 수 있으며, 실험은 S ≈ 2.82를 관측하여 숨은 변수 이론을 배제합니다. Quantinuum의 Quantum Origin이 이 원리를 직접 활용하는 대표적 상용 제품입니다.
| RNG 유형 | H_min (bits/bit) | 예측 가능성 | 벨 위반 증명 | NIST 최고 등급 |
|---|---|---|---|---|
| PRNG (Mersenne Twister) | 0 | 완전 예측 가능 | 불가 | 해당 없음 |
| CSPRNG (ChaCha20) | 시드 의존 | 시드 노출 시 예측 | 불가 | SP 800-90A DRG.4 |
| TRNG (열잡음/지터) | 0.5 ~ 0.95 | 원리상 가능 (고전) | 불가 | AIS 31 PTG.2 |
| QRNG (광자/터널링) | 0.99 ~ 1.0 | 원리적 불가능 | 부분적 | ESV IID / PTG.3 |
| QRNG (벨 테스트 기반) | 1.0 (수학적 보장) | 원리적 불가능 | 수학적 증명 | DI-QRG (준비 중) |
NIST SP 800-90B ESV(Entropy Source Validation) 인증을 받은 QRNG는 H_min 값이 공식 검증된 것입니다. 이 값이 높을수록 동일 출력 비트 수에서 더 강한 암호키를 생성할 수 있으며, 후처리(conditioning) 단계에서 버려야 하는 비율이 줄어들어 효율이 높아집니다. 표준에서는 H_min ≥ 0.9 bits/bit 이상을 권장하며, IDQ와 Quside의 최신 칩은 0.99 이상을 달성합니다.
PQC 전환과 QRNG의 역할
2022년부터 본격화된 NIST 양자내성암호(Post-Quantum Cryptography, PQC) 표준화는 QRNG 수요를 직접적으로 촉진하고 있습니다. PQC로의 전환은 단순히 알고리즘 교체가 아니라, 엔트로피 품질 전반을 재검토하는 계기가 됩니다.
Harvest Now, Decrypt Later 위협 모델
"지금 수집, 나중에 복호화(Harvest Now, Decrypt Later, HNDL)"는 현재 암호화된 트래픽을 저장해 두었다가 양자컴퓨터가 실용화되는 시점에 RSA/ECC 기반 암호를 일괄 해독하는 장기 공격입니다. 국가 기밀, 의료 기록, 금융 거래 등 20~30년 보존 가치가 있는 데이터는 지금 당장 QRNG를 포함한 양자안전 솔루션으로 보호해야 합니다.
- 미국 CISA: 2023~2025년 사이 "양자 관련 국가 사이버 위협 수준 상승" 경고
- 미국 NSM-10 (2022): "암호학적으로 관련된 양자컴퓨터(CRQC)" 대비 지시
- ETSI QSC 그룹: 2025년까지 HNDL 공격 가시화 가능성 경고
- 한국 국정원: 국가 핵심 인프라 2026년까지 PQC 전환 목표
NIST PQC 3대 표준 (2024 확정)
| 표준 | 알고리즘 | 기반 수학 문제 | 용도 | 특징 |
|---|---|---|---|---|
| FIPS 203 | ML-KEM (Kyber) | 모듈 격자 LWE | 키 캡슐화(KEM) | 가장 효율적, TLS/SSH 우선 채택 |
| FIPS 204 | ML-DSA (Dilithium) | 모듈 격자 SIS | 디지털 서명 | 성능 우수, 범용 서명 권장 |
| FIPS 205 | SLH-DSA (SPHINCS+) | 해시 함수 (상태 없음) | 디지털 서명 | 서명 크기 크나 수학적 단순성 최고 |
PQC 알고리즘이 RSA/ECC를 대체하더라도 QRNG는 여전히 필수적입니다. ML-KEM과 ML-DSA는 모두 고품질 난수에서 키를 생성합니다. 만약 키 생성에 사용된 시드 엔트로피가 낮다면, 아무리 강한 PQC 알고리즘도 약한 키를 생성하게 됩니다. QRNG는 PQC가 의존하는 엔트로피 기반 자체를 강화합니다.
/* ML-KEM (Kyber) 키 생성 의존성 */
ML-KEM.KeyGen(d, z):
(ek, dk) ← ML-KEM-512.KeyGen(d, z)
// d: 32바이트 랜덤 시드 (엔트로피 원천)
// z: 32바이트 랜덤 시드 (추가 엔트로피)
// → d, z의 품질이 전체 보안 강도 결정
/* QRNG 없는 경우 */
d = PRNG_from_weak_seed() ← 취약점!
/* QRNG 있는 경우 */
d = QRNG_read(32) ← H_min ≈ 1.0, 완전 안전
한국 KpqC 4대 표준 (2025 확정)
| 분류 | 알고리즘 | 기반 문제 | 특징 |
|---|---|---|---|
| 공개키 암호화 / KEM | NTRU+ | NTRU 격자 | NTRU 계열 최신 개선판, 작은 키 크기 |
| 공개키 암호화 / KEM | SMAUG-T | 모듈 LWE + LWR | 한국 독자 설계, NIST Kyber 호환 성능 |
| 디지털 서명 | AIMer | 대칭 암호 기반 MPC-in-the-head | 작은 공개키, 고속 검증 |
| 디지털 서명 | HAETAE | 모듈 격자 SIS | Dilithium 계열 한국 독자 개선 |
글로벌 PQC 전환 타임라인
| 시점 | 국가/기관 | 주요 이정표 |
|---|---|---|
| 2022.5 | 미국 NIST | NSM-10: PQC 전환 국가 지시 |
| 2024.8 | 미국 NIST | FIPS 203/204/205 공식 확정 |
| 2025.1 | 한국 KISA | KpqC 4대 표준 최종 확정 |
| 2025 | 미국 NSA | CNSA 2.0: NSS 시스템 전환 시작 |
| 2026 | 한국 국정원 | 국가 핵심 인프라 PQC 전환 파일럿 |
| 2027 | EU ENISA | GDPR 연계 PQC 전환 의무 가이드라인 |
| 2030 | 미국 NIST/NSA | RSA/ECC 기반 알고리즘 공식 은퇴 |
| 2035 | 한국 | 전 국가 인프라 PQC 완전 전환 목표 |
- 신규 시스템: 처음부터 QRNG + PQC 알고리즘 조합으로 구축 권고
- 기존 시스템: 우선 QRNG로 엔트로피 품질 강화 → PQC 알고리즘 교체 순서로 단계적 전환
- 장기 보존 데이터: HNDL 위협에 대응하여 즉시 QRNG 기반 재암호화 검토
- 하이브리드 기간: PQC + 고전 암호 병행 기간 동안 QRNG가 두 알고리즘 모두의 키 품질을 강화
- 국내 인증: KCMVP 인증 QRNG(QKEV7 등) 사용 시 공공 조달 요건 충족
QRNG 기술 방식 총정리
QRNG의 양자 엔트로피 원천은 크게 10가지 방식으로 분류됩니다. 각 방식은 속도, 소형화, 비용, 인증 용이성에서 트레이드오프를 가집니다.
기술 방식별 상세 비교
| 방식 | 원리 | 최대 속도 | 소형화 | 비용 | 대표 업체 |
|---|---|---|---|---|---|
| 광자 샷 노이즈 | LED→CMOS 광자수 요동 | ~20 Mbps | 2.5mm 칩 | 저가 | ID Quantique |
| 진공 요동 | 호모다인 검출기 | 100 Gbps | PIC 가능 | 고가 | KETS Quantum |
| 레이저 위상 잡음 | 게인스위치 레이저 간섭 | 8 Gbps | 6mm PIC | 중간 | Toshiba, Quside, QD |
| 양자 터널링 | 전자 장벽 투과 | 1.8 Gbps | CMOS | 저가 | QuintessenceLabs, QeM |
| 방사성 붕괴 | Am-241 알파입자 | 4 Gbps | 3mm 칩 | 저가 | EYL |
| 단일광자 도착시간 | SPD/SPAD + TDC | 150 Mbps | USB | 중간 | QCi, PicoQuant, qutools |
| 얽힘 + 벨 테스트 | 트랩이온 양자컴퓨터 | SW 기반 | SW 전용 | 구독 | Quantinuum |
| 실리콘 양자 잡음 | CMOS 산화막 터널링 | 칩 내장 | <0.15mm² | 최저 | Crypto Quantique, iQrypto |
| 광자 번칭 | 다광자 양자통계 | 1.5 Gbps | 어플라이언스 | 중간 | Qrypt |
| 헤테로다인 검출 | CV-QKD 연속변수 | QKD 내장 | 2U 랙 | 고가 | LuxQuanta |
양자 광학 수학적 모델링
QRNG의 양자 물리학적 기반을 이해하려면 각 방식의 수학적 모델을 알아야 합니다. 아래에서 주요 QRNG 방식의 핵심 수학 공식과 엔트로피 계산법을 다룹니다.
포아송 광자수 분포 (샷 노이즈 방식)
코히어런트 광원(LED/레이저)에서 시간 간격 Δt 동안 검출되는 광자 수 n은 포아송 분포를 따릅니다:
P(n) = (μⁿ · e⁻ᵘ) / n!
μ = η · Φ · Δt (η: 양자 효율, Φ: 광자 플럭스, Δt: 게이트 시간)
민엔트로피: H_min = -log₂ max{P(n)} = -log₂ P(⌊μ⌋) [bits/sample]
Shannon 엔트로피: H = ½ · log₂(2πeμ) (μ >> 1 가우시안 근사)
IDQ 칩 예시: μ ≈ 8, Δt = 50ns → H_min ≈ 3.8 bits/sample → 76 Mbps raw
호모다인 검출 쿼드러처 분산 (진공 요동 방식)
균형 호모다인 검출기(BHD)에서 진공 상태 |0⟩의 쿼드러처 측정값은 가우시안 분포를 따릅니다:
p(x) = (1/√(πV₀)) · exp(-x²/V₀)
V₀ = ½ (진공 상태 쿼드러처 분산, shot noise unit)
QCNR(Quantum-to-Classical Noise Ratio):
QCNR = 10·log₁₀(V_quantum / V_electronic) [dB]
권장: QCNR > 10 dB (양자 노이즈가 전자 노이즈의 10배 이상)
n비트 ADC 사용 시 민엔트로피:
H_min = n − log₂(1 + 2^(2n) / (12·V₀·QCNR)) [bits/sample]
100 Gbps 달성 조건: 12-bit ADC × 10 GS/s × ~8.3 bits/sample
양자 터널링 투과 확률 (WKB 근사)
T(E) ≈ exp(-2 ∫₀ᵈ √(2m(V(x)-E)) / ℏ dx)
직사각형 장벽 근사:
T ≈ exp(-2d·√(2m(V₀-E)) / ℏ)
d: 장벽 두께 (~2-5 nm, CMOS 산화막)
V₀: 장벽 높이 (~3.1 eV, SiO₂)
E: 전자 에너지 (~0.026 eV at 300K)
터널링 전류 fA급 → 양자 요동이 전체 전류의 수십 % 차지
민엔트로피: H_min = -log₂(1/2 + Δ) where Δ = 고전 노이즈 기여분
QeM 목표: CMOS 65nm, d=2.3nm → T ≈ 10⁻⁴, 1.8 Gbps
레이저 위상 확산 (위너 프로세스)
위상 확산 모델:
φ(t) = φ₀ + √(2D_φ) · W(t)
D_φ = πΔν (위상 확산 계수, Δν: 레이저 선폭)
W(t): 위너 프로세스 (브라운 운동)
게인 스위칭 후 위상:
Δφ = φ₁ - φ₂ ~ Uniform(0, 2π) (완전 랜덤화 조건)
조건: T_off >> 1/(2πΔν) (스위칭 오프 시간이 코히어런스 시간보다 충분히 길 것)
MZI(마하-젠더 간섭계) 출력:
I_out = I₀ · [1 + V·cos(Δφ)] / 2 (V: 가시도)
H_min = -log₂(max{p(I)})
Quside/QD 구현: Δν ~ 100 MHz, T_off ~ 10 ns → 위상 완전 랜덤화
아래 코드는 LED+CMOS 방식 QRNG의 광자 카운팅을 시뮬레이션합니다.
"""QRNG 광자 카운팅 시뮬레이터 — 포아송 분포 기반 민엔트로피 계산"""
import numpy as np
from scipy.stats import poisson
from math import log2, factorial
def simulate_shot_noise_qrng(mu=8.0, n_samples=100000, n_bits_per_sample=4):
"""샷 노이즈 QRNG 시뮬레이션
Args:
mu: 평균 광자수 (LED 강도 * 양자효율 * 게이트시간)
n_samples: 샘플 수
n_bits_per_sample: 샘플당 추출 비트
"""
# 포아송 분포에서 광자수 샘플링
photon_counts = np.random.poisson(mu, n_samples)
# 민엔트로피 계산 (worst-case)
max_prob = poisson.pmf(int(mu), mu) # P(n=⌊μ⌋)이 최대
h_min = -log2(max_prob)
print(f"평균 광자수 μ = {mu}")
print(f"민엔트로피 H_min = {h_min:.3f} bits/sample")
print(f"Shannon 엔트로피 H ≈ {0.5 * log2(2 * 3.14159 * 2.71828 * mu):.3f} bits/sample")
# 하위 n_bits만 추출 (간단한 추출기)
raw_bits = photon_counts % (2 ** n_bits_per_sample)
# Toeplitz 해싱으로 편향 제거 (여기서는 간략화)
output_bits = raw_bits ^ np.roll(raw_bits, 1) # XOR 디바이어싱 (예시)
# 통계 검증
unique, counts = np.unique(output_bits, return_counts=True)
chi2 = np.sum((counts - n_samples / len(unique))**2 / (n_samples / len(unique)))
print(f"χ² 균일성 = {chi2:.1f} (< {len(unique)*3} 이면 양호)")
return output_bits
# 실행
bits = simulate_shot_noise_qrng(mu=8.0, n_samples=100000)
print(f"생성된 비트 처음 20개: {bits[:20]}")
% 호모다인 검출 QRNG 노이즈 모델 — 진공 요동 시뮬레이션
% 목적: QCNR(양자-고전 노이즈 비) 분석
N = 1e6; % 샘플 수
V0 = 0.5; % 진공 쿼드러처 분산 (SNU)
V_elec = 0.01; % 전자 노이즈 분산 (0.01 SNU = 17 dB QCNR)
n_adc = 12; % ADC 비트수
fs = 10e9; % 샘플링 주파수 10 GHz
% 양자 노이즈 + 전자 노이즈
x_quantum = sqrt(V0) * randn(N, 1);
x_electronic = sqrt(V_elec) * randn(N, 1);
x_total = x_quantum + x_electronic;
% ADC 양자화
x_range = 6 * sqrt(V0 + V_elec); % ±3σ 범위
x_quantized = round((x_total / x_range + 0.5) * (2^n_adc - 1));
x_quantized = max(0, min(2^n_adc - 1, x_quantized));
% QCNR 계산
QCNR_dB = 10 * log10(V0 / V_elec);
fprintf('QCNR = %.1f dB\n', QCNR_dB);
% 민엔트로피 추정 (가우시안 모델)
H_min = n_adc - log2(1 + 2^(2*n_adc) / (12 * V0 * 10^(QCNR_dB/10)));
fprintf('민엔트로피 H_min = %.2f bits/sample\n', H_min);
fprintf('이론 처리량 = %.1f Gbps\n', H_min * fs / 1e9);
양자 노이즈 vs 고전 노이즈 분리
QRNG의 보안성은 출력에서 양자 기원 엔트로피를 얼마나 정확히 분리할 수 있느냐에 달려있습니다. 모든 물리적 시스템에는 양자 노이즈와 고전 노이즈가 공존하며, 안전한 QRNG 설계를 위해 고전 노이즈의 기여분을 정량적으로 모델링하고 보수적으로 제거해야 합니다.
| 노이즈 유형 | 물리적 원천 | 스펙트럼 특성 | 온도 의존성 | QRNG 영향 | 완화 기법 |
|---|---|---|---|---|---|
| 양자 샷 노이즈 | 광자/전자의 이산적 도착 | 백색 (균일) | 없음 (양자적) | 엔트로피 원천 | —(활용 대상) |
| 양자 진공 요동 | 하이젠베르크 불확정성 | 백색 | 없음 | 엔트로피 원천 | —(활용 대상) |
| Johnson-Nyquist 열잡음 | 전자의 열적 운동 | 백색 | ∝ T (k_B·T) | 고전 오염 | 냉각, 차동 측정 |
| 1/f 플리커 노이즈 | 캐리어 포획/해제, 결함 | 1/f (핑크) | 약한 의존 | 저주파 바이어스 | 고역통과 필터, AC 커플링 |
| 전자 리드아웃 노이즈 | 증폭기 트랜지스터 | 백색 + 1/f | 약간 ∝ T | 분해능 저하 | 저잡음 TIA, 상관 이중 샘플링 |
| EMI/RFI 간섭 | 외부 전자기파 | 협대역 피크 | 없음 | 패턴 주입 공격 | 차폐, 차동 배선, 노치 필터 |
| 레이저 RIN | 자발방출 상호작용 | 공진 피크 + 백색 | 약간 | 호모다인 QCNR 저하 | 균형 검출(RIN 상쇄) |
| 광자 후발광(After-pulsing) | SPAD 캐리어 트랩 | 지수 감쇠 | ∝ T (강하게) | 상관 비트 | 데드타임 설정, 후처리 보정 |
QRNG 인증에서 양자 노이즈 비율을 검증하기 위해 ENR을 측정합니다:
- 측정법: 엔트로피 소스 ON/OFF 상태에서 출력 분산을 비교
- ENR = (V_on − V_off) / V_off — 이 비율이 양자 노이즈 기여분
- NIST SP 800-90B: 엔트로피 소스가 동작할 때 IID 트랙 기준 H_min ≥ 원시 비트 길이의 일정 비율 이상이어야 함
- 온도 스윕: −40°C ~ +85°C 범위에서 ENR 변화가 1 dB 이내여야 안정적
- 장기 안정성: 1,000시간 연속 동작 후 ENR 열화 < 0.5 dB
후처리 알고리즘 심화
원시(Raw) 양자 노이즈 비트열은 불완전한 엔트로피, 편향, 고전 노이즈 잔류분을 포함합니다. 후처리(post-processing) 단계에서 이를 정보이론적으로 안전하게 정제하여 풀 엔트로피(full entropy) 출력을 생성합니다.
Toeplitz 해싱 (범용 해시 추출기)
Leftover Hash Lemma(LHL)에 기반한 Toeplitz 행렬 해싱은 QRNG 후처리의 표준 방법입니다. n비트 원시 입력에서 m비트 출력을 추출할 때, 출력의 통계적 거리가 균일 분포에서 ε 이내임을 보장합니다:
Leftover Hash Lemma:
m ≤ n·H_min(X) − 2·log₂(1/ε)
n: 입력 블록 크기 (원시 비트)
m: 출력 블록 크기 (추출 비트)
H_min(X): 원시 소스의 비트당 민엔트로피
ε: 통계적 거리 (보안 파라미터, 일반적으로 2⁻⁶⁴ ~ 2⁻¹²⁸)
예시: 1024비트 입력, H_min = 0.8 bits/bit, ε = 2⁻⁶⁴
→ m ≤ 1024 × 0.8 − 2 × 64 = 819.2 − 128 = 691 비트
→ 압축률: 691/1024 = 67.5%
FPGA/하드웨어에서 효율적인 Toeplitz 행렬 곱셈은 FFT 기반으로 O(n log n)에 수행됩니다.
/**
* Toeplitz 해싱 — QRNG 후처리 엔트로피 추출기
* 입력: n비트 원시 데이터 → 출력: m비트 풀 엔트로피 데이터
*
* Toeplitz 행렬 T는 (n+m-1)비트 시드로 정의
* T[i][j] = seed[i+j] (0≤i> (7 - seed_idx % 8)) & 1;
uint8_t x = (input[j / 8] >> (7 - j % 8)) & 1;
bit ^= (s & x);
}
output[i / 8] |= (bit << (7 - i % 8));
}
}
/* QRNG 후처리 파이프라인 */
int qrng_postprocess(const uint8_t *raw, size_t raw_len,
uint8_t *out, size_t out_len)
{
size_t blocks = raw_len * 8 / TOEPLITZ_INPUT_BITS;
size_t out_bits = 0;
for (size_t b = 0; b < blocks && out_bits / 8 < out_len; b++) {
uint8_t extracted[TOEPLITZ_OUTPUT_BITS / 8 + 1];
toeplitz_extract(raw + b * TOEPLITZ_INPUT_BITS / 8, extracted);
/* 출력 버퍼에 복사 */
size_t copy_bytes = (TOEPLITZ_OUTPUT_BITS / 8);
if (out_bits / 8 + copy_bytes > out_len)
copy_bytes = out_len - out_bits / 8;
memcpy(out + out_bits / 8, extracted, copy_bytes);
out_bits += copy_bytes * 8;
}
return (int)(out_bits / 8);
}
von Neumann 탈편향기
von Neumann 추출기는 가장 단순한 탈편향 알고리즘으로, 편향된 i.i.d. 비트열에서 균일한 비트를 추출합니다:
알고리즘:
입력 비트쌍 (b₁, b₂)에 대해:
(0, 1) → 출력 0
(1, 0) → 출력 1
(0, 0) → 버림
(1, 1) → 버림
효율: η = 2p(1-p) (p: 편향 확률)
p=0.5 → η=50% (최대), p=0.6 → η=48%, p=0.9 → η=18%
단점: 처리량 최소 50% 감소, 상관 비트에 약함
"""von Neumann 탈편향기 — QRNG 후처리"""
import numpy as np
def von_neumann_debias(raw_bits: np.ndarray) -> np.ndarray:
"""편향된 비트열에서 균일한 비트 추출
Args:
raw_bits: 0/1 넘파이 배열 (편향 있을 수 있음)
Returns:
탈편향된 비트 배열 (길이 감소)
"""
output = []
i = 0
while i + 1 < len(raw_bits):
b1, b2 = raw_bits[i], raw_bits[i + 1]
if b1 != b2:
output.append(b1) # (0,1)→0, (1,0)→1
i += 2
return np.array(output, dtype=np.uint8)
def iterated_von_neumann(raw_bits: np.ndarray, iterations: int = 3) -> np.ndarray:
"""반복 von Neumann: 버려진 쌍(0,0), (1,1)을 재귀적으로 재처리
Peres(1992) 알고리즘 — 효율을 H(p)까지 향상"""
all_output = []
current = raw_bits
for _ in range(iterations):
output = []
recycle = []
i = 0
while i + 1 < len(current):
b1, b2 = current[i], current[i + 1]
if b1 != b2:
output.append(b1)
else:
recycle.append(b1) # 버린 쌍에서 1비트 재활용
i += 2
all_output.extend(output)
current = np.array(recycle, dtype=np.uint8)
if len(current) < 2:
break
return np.array(all_output, dtype=np.uint8)
# 테스트: 편향 p=0.6인 소스
raw = np.random.choice([0, 1], size=100000, p=[0.4, 0.6])
print(f"원시 편향: {raw.mean():.4f}")
basic = von_neumann_debias(raw)
print(f"기본 vN: 편향={basic.mean():.4f}, 효율={len(basic)/len(raw)*100:.1f}%")
iterated = iterated_von_neumann(raw, iterations=5)
print(f"반복 vN: 편향={iterated.mean():.4f}, 효율={len(iterated)/len(raw)*100:.1f}%")
폼팩터별 분류
QRNG 제품은 칩 스케일부터 클라우드 서비스까지 다양한 폼팩터로 제공됩니다.
폼팩터 상세 비교 분석
| 폼팩터 | 크기 범위 | 속도 범위 | 전력 범위 | 인터페이스 | 대표 제품 (3종 이상) | 타겟 시장 | 인증 |
|---|---|---|---|---|---|---|---|
| 칩 스케일 | 1.5×1.5mm ~ 6×6mm | 250Kbps ~ 2Gbps | 2mW ~ 150mW | SPI, I²C, UART | IDQ250C2, IDQ6MC1, Quside Ruby S1/N1, EYL NE13, iQrypto, Toshiba OEC | 모바일, IoT, 차량, 우주 | ESV IID, AEC-Q100, AIS 31 PTG.3 |
| USB 동글 | USB 스틱형 (~50×15mm) | 50Mbps ~ 1Gbps | 100mW ~ 500mW | USB 2.0/3.0 | EYL AUG11/AUM11, qutools QuRNG, PicoQuant PQRNG150, QLabs Q8 | PC 보안, 연구소, 파일럿 | FIPS 140-2, AIS 31 |
| PCIe 카드 | Half/Full Height PCIe | 240Mbps ~ 5Gbps | 5W ~ 25W | PCIe x1/x4/x8, /dev/hwrng | IDQ PCIe-240M, Quantum Dice VERTEX, Quside Garnet, KETS PCIe, QLabs qStream | 서버, HSM, 데이터센터 | ESV, NIST, FIPS 140-3 |
| 어플라이언스 | 1U ~ 2U 랙마운트 | 1Gbps ~ 7.5Gbps | 30W ~ 150W | GbE, 10GbE, 광섬유, PCIe | IDQ Appliance 2.0, Quantum Dice APEX, Qrypt QEA, QLabs qStream 200, QNu Tropos | 데이터센터, 통신사, 금융 | FIPS 140-3, NIST ESV |
| 스마트폰 내장 | SiP 모듈 (칩 탑재) | 250Kbps | < 5mW (활성 시) | MIPI, SPI (AP 연결) | Galaxy Quantum 1~6 (IDQ250C2 탑재) | 소비자 인증, 결제, 로그인 | NIST ESV, Samsung Knox |
| 클라우드 / EaaS | API 엔드포인트 | 요청 기반 (API) | 네트워크만 | REST API, gRPC, WebSocket | Quantinuum Quantum Origin, Qrypt EaaS, QLabs EaaS, QCi uQRNG API, PicoQuant Free | 클라우드 네이티브, SaaS, 개발 | ESV, FIPS 140-3 |
- 크기·전력 최우선 (IoT / 모바일): 칩 스케일 — IDQ250C2(2.5mm), iQrypto(1.5mm), Quside Ruby S1(저전력)
- 서버 직결 고속 (데이터센터): PCIe 카드 — Linux /dev/hwrng에 직접 바인딩, 커널 엔트로피 풀 공급
- 독립형 고신뢰 (보안 어플라이언스): 1U/2U 랙마운트 — FIPS 140-3 Level 3, 물리 탬퍼 방지
- HW 없는 환경 (클라우드 네이티브): EaaS API — 단, 네트워크 지연과 공급자 신뢰 검토 필수
- 개발·테스트·연구: USB 동글 — PicoQuant(무료 온라인 서비스), EYL AUG11(FIPS 140-2)
- 자동차 (AEC-Q100 필수): 칩 스케일 중 AEC-Q100 인증 제품만 — IDQ250C2 확인됨
칩 스케일 QRNG 통합의 기술적 과제
칩 스케일 QRNG를 모바일·IoT·차량 시스템에 통합할 때는 소형화로 인한 고유한 기술적 과제들이 발생합니다.
열 관리(Thermal Management): 광자 샷 노이즈 기반 칩(IDQ250C2 등)은 CMOS 이미지 센서의 암전류(dark current)가 온도에 따라 지수적으로 증가하여 샷 노이즈 대비 신호 대 잡음비(SNR)를 저하시킵니다. IDQ 칩은 온도 보상 알고리즘을 내장하고 있으나, 차량용 환경(-40°C ~ +125°C)에서는 칩 배치와 방열 설계가 중요합니다. 레이저 위상 잡음 기반 칩(Toshiba OEC)은 레이저 임계 전류가 온도에 따라 변하므로 온도 피드백 제어(TEC) 또는 온도 보상 드라이버가 필요합니다.
EMC(전자기 적합성): QRNG 칩은 나노암페어 수준의 극미세 아날로그 신호를 처리하므로 주변 디지털 회로(MCU, RF 모뎀, 스위칭 전원)의 EMI 간섭에 취약할 수 있습니다. 레이아웃 단계에서 QRNG 아날로그 블록 주변에 접지 가드링(guard ring)을 배치하고, 디지털-아날로그 전원 도메인을 분리 배선하는 것이 권장됩니다. Galaxy Quantum 시리즈에서 IDQ250C2는 독립 SiP 모듈로 격리되어 이 문제를 해결합니다.
전력 공급: CMOS 이미지 센서 기반 칩의 경우 LED 구동 전류와 센서 디지털 처리 블록의 전류를 분리하여 LED 전류 스위칭이 센서 아날로그 입력에 미치는 영향을 최소화해야 합니다. IDQ6MC1(나노위성 등급)과 같이 고속 동작이 필요한 경우 전력 버짓 분석(power budget analysis)과 디커플링 커패시터 배치가 핵심 설계 요소입니다.
PCIe QRNG 서버 통합 및 Linux /dev/hwrng
PCIe QRNG 카드는 서버 환경에서 가장 직접적으로 커널 엔트로피 풀에 고품질 난수를 공급합니다.
Linux 커널의 hw_random(hwrng) 서브시스템은 하드웨어 RNG를 /dev/hwrng로 노출하며,
rngd가 이를 읽어 /dev/random(엔트로피 풀)에 공급합니다.
고부하 서버에서 TLS 핸드셰이크, 세션키 생성이 /dev/random의 블로킹(blocking)으로
지연되는 현상을 QRNG PCIe 카드로 완전히 해소할 수 있습니다.
/* Linux hwrng 드라이버 등록 예시 (PCIe QRNG 카드) */
#include <linux/hw_random.h>
#include <linux/pci.h>
struct qrng_dev {
struct pci_dev *pdev;
void __iomem *mmio; /* PCIe MMIO 베이스 */
struct hwrng rng;
};
/* hwrng read 콜백: QRNG 카드에서 난수 읽기 */
static int qrng_read(struct hwrng *rng, void *data, size_t max, bool wait)
{
struct qrng_dev *qdev = container_of(rng, struct qrng_dev, rng);
u32 *buf = data;
size_t count = 0;
while (count + sizeof(u32) <= max) {
/* QRNG_DATA_REG: 카드가 준비된 32비트 난수를 제공 */
u32 status = ioread32(qdev->mmio + QRNG_STATUS_REG);
if (!(status & QRNG_STATUS_READY)) {
if (!wait) break;
cpu_relax();
continue;
}
*buf++ = ioread32(qdev->mmio + QRNG_DATA_REG);
count += sizeof(u32);
}
return (int)count;
}
static int qrng_pcie_probe(struct pci_dev *pdev,
const struct pci_device_id *id)
{
struct qrng_dev *qdev;
int ret;
qdev = devm_kzalloc(&pdev->dev, sizeof(*qdev), GFP_KERNEL);
if (!qdev) return -ENOMEM;
ret = pcim_enable_device(pdev);
if (ret) return ret;
qdev->mmio = pcim_iomap(pdev, 0, 0);
if (!qdev->mmio) return -ENOMEM;
qdev->rng.name = "qrng-pcie";
qdev->rng.read = qrng_read;
qdev->rng.quality = 1000; /* 최고 품질 (0~1000) — NIST ESV 인증 기준 */
ret = hwrng_register(&qdev->rng);
if (ret) return ret;
pci_set_drvdata(pdev, qdev);
dev_info(&pdev->dev, "QRNG registered as /dev/hwrng\n");
return 0;
}
/* rngd로 /dev/random 엔트로피 풀 공급 (사용자 공간) */
// $ rngd -r /dev/hwrng -o /dev/random --fill-watermark=90%
// 또는 systemd-rngd (최신 배포판 기본 탑재)
// $ cat /sys/class/misc/hw_random/rng_current → qrng-pcie
// $ cat /proc/sys/kernel/random/entropy_avail → 수백~수천 (충분)
Linux hwrng의 quality 필드(0~1000)는 엔트로피 추정값을 나타냅니다.
1000은 비트당 1.0비트의 완전한 엔트로피를 의미합니다.
NIST SP 800-90B ESV 인증을 받은 QRNG는 H_min ≥ 0.99를 공식 증명하므로
quality = 990 이상을 설정하는 것이 적절합니다.
이 값이 높을수록 커널이 해당 hwrng를 /dev/random 공급원으로 우선 선택하며,
동시에 여러 hwrng 소스가 등록된 경우 품질 값에 따라 자동 선택됩니다.
클라우드 / EaaS QRNG의 장단점 및 신뢰 모델
Quantinuum Quantum Origin, Qrypt EaaS, QLabs EaaS 등 클라우드 기반 QRNG 서비스는 하드웨어 없이 API 호출만으로 양자 난수를 조달할 수 있는 편의성을 제공합니다. 그러나 에어갭(air-gap) 환경, 지연 민감 시스템, 데이터 주권 요건이 있는 경우 신중한 검토가 필요합니다.
장점: 하드웨어 도입 없이 즉시 고품질 QRNG를 사용할 수 있으며, 백엔드의 물리적 QRNG 인프라(IDQ 장비, Quantinuum 트랩이온 컴퓨터 등)가 전문 팀에 의해 24/7 유지관리됩니다. 소규모 프로젝트나 개발 단계에서 초기 비용 없이 테스트할 수 있고, PicoQuant PQRNG 서비스처럼 무료 공개 API도 존재합니다. 클라우드 서비스 특성상 즉각적인 스케일 아웃이 가능합니다.
제약 및 신뢰 모델 고려사항: EaaS를 사용하는 경우 난수를 공급받기 위해 네트워크가 필요하므로 에어갭 환경(군사, 원전, 금융 독립망)에는 적합하지 않습니다. 또한 서비스 제공자가 실제로 QRNG 기반 난수를 제공하는지 독립적으로 검증하기 어렵습니다. Quantinuum은 각 배치마다 벨 테스트 결과를 함께 제공하여 수학적 양자성 증명을 투명하게 공개하지만, 일반 EaaS는 이러한 검증 수단이 부족합니다. 네트워크 전송 중 중간자 공격(MITM)에 노출될 수 있으므로 TLS 1.3 이상 + 인증서 고정(certificate pinning)이 필수입니다. 지연(latency)의 경우 로컬 PCIe QRNG은 마이크로초 수준이나 EaaS는 수십~수백 밀리초 지연이 발생하므로 실시간 키 생성 응용에는 부적합합니다.
최적의 실무 접근법은 로컬 QRNG(칩 또는 PCIe 카드)와 EaaS를 혼합하는 것입니다. 일상적인 키 생성은 로컬 QRNG에서 처리하여 지연을 최소화하고, 장기 마스터키나 HSM 시드 갱신 등 고가치 작업에는 EaaS를 병행하여 엔트로피 원천을 다양화하는 전략이 효과적입니다. Quantinuum Quantum Origin의 경우 오프라인 배포 모드를 지원하여 한 번 다운로드한 양자 시드를 에어갭 환경에서 로컬 CSPRNG 시드로 사용할 수 있습니다.
광자 샷 노이즈 방식 심화
ID Quantique의 핵심 기술인 광자 샷 노이즈 방식은 LED에서 방출된 광자를 CMOS 이미지 센서로 검출하는 구조입니다. 시간 구간 Δt 동안 센서 픽셀에 도달하는 광자 수 n은 포아송 분포를 따르며, 이 확률 분포의 분산 σ² = λ (평균 광자 수)는 양자역학적으로 결정됩니다. 이것이 바로 "샷 노이즈"(shot noise)이며, 고전적으로 제거할 수 없는 양자 노이즈입니다.
/* 포아송 분포에 의한 광자 수 확률 */
P(n) = (λ^n × e^(-λ)) / n!
/* 여기서 λ = 평균 광자 수, n = 실제 검출된 광자 수 */
/* 분산: Var(n) = λ → 양자역학적으로 결정 (환경 교란에 면역) */
/* 이 분산이 QRNG의 엔트로피 원천 */
/* IDQ 칩 내부 처리 흐름 */
LED 광자 방출 → CMOS 픽셀 검출 (포아송 통계)
→ Raw Random Numbers (RGB 알고리즘)
→ SP 800-90A/B/C 호환 후처리
→ SPI 출력 (최대 19.64 Mbps)
샷 노이즈는 광자의 양자적 성질(에너지 양자화 E = hν)에서 직접 기원합니다. 온도, 전압, EMC, 압력, 외부 빛 등 환경 변수는 평균 광자 수 λ를 변화시킬 수 있지만, 분산-대-평균 비율(Fano factor F = σ²/λ = 1)은 양자역학적으로 고정됩니다. 이것이 열잡음 기반 TRNG(F가 환경에 따라 변동)와의 근본적 차이입니다.
진공 요동 / 호모다인 검출 방식 심화
진공 요동(vacuum fluctuation) 방식은 양자전기역학(QED)의 핵심 예측인 진공 상태의 영점 에너지(zero-point energy)를 활용합니다. 빔스플리터의 빈 포트로 "입사"하는 진공장(vacuum field)과 코히런트 레이저 빛을 간섭시켜 균형 호모다인 검출기(balanced homodyne detector)로 측정합니다.
/* 호모다인 검출 원리 */
┌─────────────────┐
LO ────▶│ 50:50 빔스플리터 │──▶ PD₁ ─┐
│ │ ├─ 차분 전류 → ADC → 난수
진공 ──▶│ (vacuum port) │──▶ PD₂ ─┘
└─────────────────┘
LO = Local Oscillator (강한 코히런트 레이저)
PD₁, PD₂ = 포토다이오드 (균형 검출기)
/* 차분 전류 ΔI = I₁ - I₂ */
/* 고전적 기여(LO 강도 요동)는 상쇄, 양자 진공요동만 남음 */
/* 이론적 엔트로피: H_min ≈ log₂(σ_vacuum / σ_electronic) bits/sample */
/* 2023년 세계 기록: 100 Gbps (PRX Quantum) */
/* 2025년 상용 최고: 67.9 Gbps (2.4 GHz 균형 검출기) */
레이저 위상 잡음 방식 심화
게인스위치(gain-switched) 반도체 레이저는 턴온 시마다 자발 방출(spontaneous emission)에 의해 위상이 완전히 랜덤하게 재설정됩니다. 이 양자적 위상 잡음(phase noise)을 불균형 간섭계(Mach-Zehnder)로 진폭 변화로 변환하여 측정합니다. Toshiba의 OEC는 두 개의 DFB 레이저를 InP PIC 위에 집적하여 외부 광학 I/O 없이 이 전체 과정을 수행합니다.
/* Toshiba OEC (Optical Entropy Core) 내부 구조 */
┌────────────────────────────────────────────────┐
│ InP PIC (6×6mm) │
│ │
│ DFB Laser 1 ──┐ │
│ (gain-switch) ├──▶ On-chip Interferometer │
│ DFB Laser 2 ──┘ (위상→진폭 변환) │
│ │ │
│ ▼ │
│ On-chip Photodetector │
│ │ │
│ ▼ │
│ Electrical Output (RF 신호) │
│ │
└──────────── QFN Package (SMT 호환) ─────────────┘
│
▼
External ADC + Post-processing → 2 Gbps
양자 터널링 방식 심화
양자 터널링은 전자가 고전적으로 넘을 수 없는 에너지 장벽을 확률적으로 투과하는 현상입니다. 이 투과 확률은 슈뢰딩거 방정식에 의해 결정되며, 각 전자의 터널링 여부는 본질적으로 비결정론적입니다.
/* 터널링 확률 (WKB 근사) */
T ≈ exp(-2 ∫ κ(x) dx)
/* 여기서 κ(x) = √(2m(V(x) - E)) / ħ */
/* m = 전자 질량, V(x) = 장벽 전위, E = 전자 에너지 */
/* QuintessenceLabs: 전용 양자 터널링 접합부 */
/* → 8 Gbps raw 양자 엔트로피, 1 Gbps 조건화 출력 */
/* Quantum eMotion: CMOS 65nm 공정 내 터널링 구조 */
/* → 초저잡음 광대역 앰프 + 고정밀 ADC */
/* → 1.8 Gbps, 표준 CMOS로 대량 생산 가능 */
/* Crypto Quantique QDID: CMOS 산화막 터널링 */
/* → 64×64 셀 배열 (셀당 트랜지스터 2개) */
/* → 펨토암페어(10⁻¹⁵ A) 전류 측정 */
/* → <0.15mm² (22nm), TSMC/UMC/GF 검증 */
방사성 붕괴 방식 심화
EYL의 독자 기술인 알파입자 방사성 붕괴 방식은 아메리슘-241(Am-241)의 알파 붕괴에서 엔트로피를 추출합니다. Am-241은 반감기 432년으로 사실상 영구적인 엔트로피 원천입니다.
/* Am-241 알파 붕괴 */
²⁴¹Am → ²³⁷Np + ⁴He (α입자) + γ
/* 알파입자 에너지: 5.486 MeV */
/* 반감기: 432.2년 (T₁/₂) */
/* 붕괴율: λ = ln(2) / T₁/₂ */
/* EYL QEC 작동 원리 */
Am-241 (극미량, 연기감지기 수준)
→ 알파입자 방출 (시간적으로 비결정론적)
→ CMOS 센서 검출 (아날로그 랜덤 펄스)
→ 엔트로피 추출기 (디지털 변환)
→ 최대 4 Gbps 진난수 출력
/* 핵심 물리: 방사성 붕괴 타이밍은 양자역학적으로 */
/* 완전히 비결정론적 → 정보이론적 완전 엔트로피 */
/* 장점: 광학부품 불필요, 환경 불변, 초소형 가능 */
얽힘 + 벨 테스트 방식 심화
Quantinuum의 Quantum Origin은 트랩이온 양자컴퓨터에서 얽힌 큐비트를 사용하는 유일한 장치 독립(device-independent) QRNG 방식입니다. 2022년 노벨 물리학상 수상 연구인 벨 부등식 위반을 통해 양자 랜덤성을 수학적으로 증명합니다.
/* 벨 부등식 (CHSH 형태) */
S = |E(a,b) - E(a,b')| + |E(a',b) + E(a',b')| ≤ 2 (고전)
/* 양자역학 예측: S_max = 2√2 ≈ 2.828 (Tsirelson 한계) */
/* 벨 부등식 위반 → 숨은 변수 이론 배제 → 진정한 양자 랜덤 */
/* Mermin Game (3-큐비트 벨 테스트) */
/* Quantinuum H-Series 트랩이온 양자컴퓨터에서 수행 */
/* "승리" 비율 → 보장되는 최소 비예측성 결정 */
/* Quantum Origin 3단계 프로세스 */
Phase 1 — Generate:
H-Series 큐비트 초기화 → 중첩 → 측정
→ 2-source 랜덤성 추출기 → 양자 시드
(최소엔트로피율 1.0, 프로토콜 오류 < 2⁻¹²⁸)
Phase 2 — Verify:
벨 테스트(Mermin game)로 양자성 수학적 증명
(통계적 테스트를 넘어 수학적 보장)
Phase 3 — Deploy:
양자 시드 → 로컬 시스템에 오프라인 배포
→ CPU RDSEED/jitter 등 로컬 엔트로피와 결합
→ 강시드 추출기(information-theoretically secure)
→ 고품질 암호학적 난수 출력
광자 번칭 방식 심화 (Qrypt)
Qrypt의 독자적 방식은 오크리지 국립연구소(ORNL)에서 개발된 기술을 라이선스받았습니다. 기존 단일광자 방식과 달리 수조 개의 광자 집합의 양자 통계를 활용합니다.
/* Qrypt 광자 번칭 원리 */
LED → 수조 광자 필드
→ 빔스플리터 통과
→ 검출기 쌍에서 광자 상관(bunching) 측정
→ 양자 통계에서 고전적 노이즈 분리 (LANL 기술)
→ 최소엔트로피 값 공개 (투명성)
/* 핵심 혁신: 단일 광자 대기 불필요 */
/* → Bose-Einstein 통계의 양자적 상관(bunching) 활용 */
/* → 고속 생성 가능 (현재 1.5 Gbps, 목표 6 Gbps) */
/* REST API 사용 예 */
curl -X GET \
"https://api-eus.qrypt.com/api/v1/quantum-entropy?size=1" \
-H "Authorization: Bearer YOUR_TOKEN" \
-H "Content-Type: application/json"
/* 응답: {"random": ["base64-encoded-entropy..."]} */
/* 요청 크기: 1~512 KiB, 30 req/10초 제한 */
실리콘 양자 잡음 방식 심화
iQrypto와 Crypto Quantique는 표준 CMOS 공정 내의 양자 현상만으로 외부 광원이나 방사성 물질 없이 진난수를 생성합니다.
/* iQrypto: 실리콘 레벨 양자 노이즈 */
/* 1.5×1.5×0.5mm — 세계 최소 QRNG 칩 */
/* 15mW — 배터리 구동 IoT 적합 */
/* 광학 부품 0개, ESA 우주 파트너 */
/* Crypto Quantique QDID: CMOS 산화막 양자 터널링 */
CMOS oxide layer (MOS capacitor)
→ 전자 터널링 (펨토암페어급 전류)
→ 64×64 셀 배열 (2 transistors/cell)
→ <0.15mm² at 22nm
→ 시드: 64~256비트 온디맨드
→ TRNG 추가: 무제한 랜덤
/* 지원 파운드리: TSMC, UMC, GlobalFoundries */
/* 검증 노드: 55nm ~ 12nm */
/* 인증: CC EAL4+ (eShard), PSA L2 Ready (Riscure) */
/* Intel Pathfinder for RISC-V 호환 */
방식 선택 매트릭스
| 선택 기준 | 최적 방식 | 이유 | 대표 제품 |
|---|---|---|---|
| 최대 속도 | 진공 요동 (호모다인) | 100Gbps 달성 (연구), 5Gbps (상용) | KETS PCIe |
| 최소 크기 | 실리콘 양자 잡음 | 1.5mm 칩, 광학부품 없음 | iQrypto, QDID |
| 최저 전력 | 실리콘 양자 잡음 | 2mW (Quside S1), 15mW (iQrypto) | Quside Ruby S1 |
| 최고 인증 | 광자 샷 노이즈 | ESV IID + AIS31 PTG.3 + AEC-Q100 | IDQ 칩 전 모델 |
| 수학적 증명 | 얽힘 + 벨 테스트 | 벨 부등식 위반으로 양자성 증명 | Quantinuum QO |
| CMOS 호환 | 양자 터널링 | 표준 65nm CMOS, TSMC 양산 | Quantum eMotion |
| 환경 극한 | 방사성 붕괴 | Am-241 반감기 432년, 환경 불변 | EYL QEC |
| HW 불필요 | SW QRNG (벨 테스트) | 소프트웨어 전용, 에어갭 지원 | Quantinuum QO |
| 무료 접근 | 단일광자 도착시간 | PicoQuant 무료 온라인 서비스 | PicoQuant PQRNG |
QRNG 칩 제조 공정 분석
QRNG 칩의 상용화를 위해서는 반도체 파운드리 공정, 패키징 기술, 광학 정렬(포토닉 방식의 경우), 테스트 인프라가 필요합니다. 제조 공정 선택은 칩의 성능, 크기, 원가, 수율에 직접적인 영향을 미칩니다.
| 공정 | 대표 파운드리 | QRNG 방식 | 양산 수율 | 칩 단가 (대량) | 리드타임 | 지리적 리스크 |
|---|---|---|---|---|---|---|
| CMOS 180nm | TSMC, UMC, SMIC | 샷 노이즈, 터널링 | >95% | $0.5~1 | 8~12주 | 대만/중국 지정학 |
| CMOS 65nm | TSMC, GF | 터널링, 실리콘 양자잡음 | >90% | $1~3 | 10~14주 | 대만 집중 |
| CMOS 22nm | GF, Intel | 실리콘 양자잡음 | >85% | $2~5 | 12~16주 | 미국/유럽 분산 |
| InP PIC | SMART Photonics, HHI | 위상확산, 진공요동 | 60~80% | $10~50 | 16~24주 | 유럽 소수 |
| SiPh 45nm | GF 45CLO, Tower | 진공요동, 간섭 방식 | 70~90% | $5~20 | 14~20주 | 미국/이스라엘 |
| GaAs/InGaAs | Win Semi, II-VI | SPAD 배열 | 70~85% | $5~15 | 12~18주 | 대만/미국 |
- 듀얼소싱: 핵심 QRNG 칩은 최소 2개 파운드리에서 양산 가능하도록 설계하는 것이 권장됩니다. IDQ는 TSMC와 UMC에서 교차 검증된 설계를 보유합니다.
- ITAR/EAR 영향: 미국 파운드리(GF) 사용 시 수출통제 규정 적용 가능. 순수 유럽 공급망이 필요한 경우 SMART Photonics(네덜란드), Tower(이스라엘) 활용.
- 재고 전략: 인증된 QRNG 칩의 설계 변경은 재인증을 유발하므로, 6~12개월치 안전재고 확보가 일반적입니다.
엔트로피 풀 심층 분석
QRNG가 생성한 양자 엔트로피가 실제 애플리케이션에서 사용되려면 Linux 커널의 엔트로피 서브시스템을 거쳐야 합니다. 이 섹션에서는 커널 엔트로피 회계(accounting), CRNG(Cryptographic RNG) 재시딩, 그리고 QRNG 통합 시의 아키텍처를 심층 분석합니다.
- 커널 5.6 이전:
/dev/random은 블로킹 풀에서 읽으며 엔트로피가 부족하면 차단됩니다./dev/urandom은 비블로킹이지만 초기 부트 시 미시딩 상태에서 출력할 수 있습니다. - 커널 5.6 이후: 블로킹 풀이 제거되고
/dev/random과/dev/urandom이 동일한 CRNG에서 출력합니다. 차이점은/dev/random이 초기 시딩 완료 전까지만 블로킹한다는 것입니다. - CRNG 초기화: 부트 시 256비트 엔트로피가 수집되면
crng_ready()가 true가 되고 이후 안전한 출력이 보장됩니다.
엔트로피 컨디셔닝 알고리즘
커널의 엔트로피 컨디셔닝은 다음 단계를 거칩니다:
| 단계 | 알고리즘 | 입력 | 출력 | 목적 |
|---|---|---|---|---|
| 1. 수집 | mix_pool_bytes() | 원시 이벤트 (타이밍, HW) | input_pool 상태 | 엔트로피 누적 |
| 2. 해싱 | BLAKE2s | input_pool 256비트 | 256비트 해시 | 컨디셔닝 |
| 3. 크레딧 | credit_entropy_bits() | 소스별 quality 값 | 크레딧 카운터 | 엔트로피 회계 |
| 4. 시딩 | crng_reseed() | 해시 출력 | ChaCha20 키 | CRNG 키 갱신 |
| 5. 생성 | ChaCha20 | 키 + 카운터 | 난수 스트림 | 최종 출력 |
/*
* 커널 엔트로피 크레딧 계산 워크스루
* drivers/char/random.c (커널 6.x 기준)
*
* QRNG hwrng 드라이버가 엔트로피를 제공할 때의 흐름
*/
/* 1. hwrng 드라이버 등록 시 quality 설정 */
static struct hwrng my_qrng = {
.name = "qrng-idq250",
.read = qrng_read,
.quality = 1024, /* 비트당 1024 크레딧 = 풀 엔트로피 */
};
/*
* 2. rng_get_data() → hwrng_fill()에서 호출
* 커널이 주기적으로 hwrng에서 데이터를 읽어 풀에 추가
*
* drivers/char/hw_random/core.c:
* bytes = rng_get_data(rng, buffer, size, wait);
* add_hwgenerator_randomness(buffer, bytes, bytes * 8 * quality / 1024);
*
* quality=1024이면:
* credit = bytes * 8 * 1024 / 1024 = bytes * 8
* → 1바이트당 8비트 크레딧 (최대치, 풀 엔트로피)
*
* quality=512이면:
* credit = bytes * 8 * 512 / 1024 = bytes * 4
* → 1바이트당 4비트 크레딧 (50% 엔트로피 가정)
*/
/* 3. add_hwgenerator_randomness() 내부:
* mix_pool_bytes(buf, count); // input_pool에 혼합
* credit_entropy_bits(entropy); // 크레딧 추가
* → crng_reseed_interval 경과 시 자동 재시딩
*/
/* 4. CRNG 재시딩 (crng_reseed)
* BLAKE2s(input_pool) → 256비트 시드
* ChaCha20 키를 새 시드로 교체
* → 이후 getrandom(), /dev/random 출력이 새 엔트로피 반영
*/
/*
* getrandom() 시스템콜 사용 예제 — QRNG 백엔드 환경
*/
#include <sys/random.h>
#include <stdio.h>
#include <errno.h>
int main(void)
{
unsigned char buf[32];
ssize_t ret;
/*
* 플래그 0 (기본값):
* - CRNG가 초기화될 때까지 블로킹
* - 초기화 후에는 논블로킹
* - QRNG가 hwrng로 등록되어 있으면 CRNG 시딩에 QRNG 엔트로피 사용
*/
ret = getrandom(buf, sizeof(buf), 0);
if (ret < 0) {
perror("getrandom");
return 1;
}
printf("getrandom(0): %zd bytes\n", ret);
/*
* GRND_RANDOM 플래그:
* - 커널 5.6+에서는 플래그 0과 동일 동작
* - 구버전에서는 블로킹 풀에서 읽음 (엔트로피 소진 시 차단)
*/
ret = getrandom(buf, sizeof(buf), GRND_RANDOM);
printf("getrandom(GRND_RANDOM): %zd bytes\n", ret);
/*
* GRND_NONBLOCK:
* - CRNG 미초기화 상태에서 -EAGAIN 반환
* - 부트 초기 QRNG 사용 불가 시 유용
*/
ret = getrandom(buf, sizeof(buf), GRND_NONBLOCK);
if (ret < 0 && errno == EAGAIN)
printf("getrandom(GRND_NONBLOCK): CRNG not ready\n");
else
printf("getrandom(GRND_NONBLOCK): %zd bytes\n", ret);
/*
* GRND_INSECURE (커널 5.6+):
* - 항상 논블로킹, CRNG 미초기화여도 반환
* - 보안 목적에 사용하면 안 됨 (비암호적)
*/
ret = getrandom(buf, sizeof(buf), GRND_INSECURE);
printf("getrandom(GRND_INSECURE): %zd bytes\n", ret);
return 0;
}
엔트로피 모니터링 및 디버깅
QRNG가 시스템에 제대로 엔트로피를 공급하고 있는지 모니터링하는 방법입니다.
#!/bin/bash
# QRNG 엔트로피 모니터링 스크립트
# 엔트로피 풀 상태, hwrng 동작, CRNG 재시딩을 실시간 추적
echo "=== 엔트로피 풀 상태 ==="
cat /proc/sys/kernel/random/entropy_avail
echo "/ $(cat /proc/sys/kernel/random/poolsize) bits"
echo ""
echo "=== hwrng 디바이스 ==="
if [ -e /dev/hwrng ]; then
cat /sys/class/misc/hw_random/rng_current
echo "등록된 hwrng 목록:"
cat /sys/class/misc/hw_random/rng_available
else
echo "hwrng 디바이스 없음"
fi
echo ""
echo "=== rng-tools 상태 ==="
systemctl status rngd --no-pager 2>/dev/null || echo "rngd 미설치/미실행"
echo ""
echo "=== CRNG 초기화 상태 ==="
dmesg | grep -i "crng\|random\|entropy" | tail -10
echo ""
echo "=== 엔트로피 소비 실시간 모니터링 (10초) ==="
for i in $(seq 1 10); do
AVAIL=$(cat /proc/sys/kernel/random/entropy_avail)
STAMP=$(date +%H:%M:%S)
printf "%s entropy_avail: %4d bits\n" "$STAMP" "$AVAIL"
sleep 1
done
echo ""
echo "=== hwrng 처리량 테스트 (1초) ==="
if [ -e /dev/hwrng ]; then
dd if=/dev/hwrng bs=1M count=1 of=/dev/null 2>&1 | tail -1
else
echo "hwrng 없음 — QRNG 드라이버 로드 필요"
fi
bpftrace를 사용하여 어떤 프로세스가 커널 엔트로피를 소비하는지 실시간 추적할 수 있습니다.
#!/usr/bin/env bpftrace
/*
* qrng_entropy_trace.bt — 엔트로피 소비 프로세스 추적
* 실행: sudo bpftrace qrng_entropy_trace.bt
*/
/* getrandom() 시스템콜 추적 */
tracepoint:random:urandom_read
{
printf("%s[%d]: urandom_read %d bytes, input_left=%d\n",
comm, pid, args->got_bits, args->input_left);
}
/* CRNG 재시딩 이벤트 */
tracepoint:random:crng_reseed
{
printf("*** CRNG RESEED (QRNG 엔트로피 반영) ***\n");
}
/* hwrng에서 엔트로피 추가 */
kprobe:add_hwgenerator_randomness
{
printf("hwrng → pool: %d bytes from %s[%d]\n",
arg1, comm, pid);
}
/* 10초 후 자동 종료 */
interval:s:10 { exit(); }
국내 QRNG 산업 현황
한국은 세계적으로 QRNG 상용화를 가장 적극적으로 추진하는 국가 중 하나입니다. 정부 주도의 양자 산업 육성 정책과 SK텔레콤의 공격적인 투자가 맞물려 세계 최초 QRNG 스마트폰(Galaxy Quantum), 세계 최초 양자암호 통신장비 보안검증 체계 등 다수의 "세계 최초" 타이틀을 보유하고 있습니다.
주요 정책 현황
| 정책 | 시행 시기 | 핵심 내용 |
|---|---|---|
| 양자과학기술 및 양자산업 육성에 관한 법률 | 2024 통과, 2026 시행 | 양자연구센터 · 클러스터 지정, 연 100명 핵심 인력 양성, 국제 표준화 |
| 범국가 양자내성암호(PQC) 전환 마스터플랜 | 2023.7~ (과기부+국정원+KISA) | 2025 파일럿, 2026 에너지·의료·행정 실전 전환 가이드 |
| KpqC 표준 최종 선정 | 2025.1 | 공개키: NTRU+, SMAUG-T / 전자서명: AIMer, HAETAE |
| K-양자산업 연합 | 2025.11 | 34개 기관 MOU (기업, 대학, 금융, KOTRA, KIAT) |
| 국정원 양자장비 보안검증 체계 | 2023~ (세계 최초) | QKD 55항목, QKMS 47항목, QENC 48항목 |
SK텔레콤 / ID Quantique Korea
SK텔레콤은 2011년 양자기술연구소 설립을 시작으로 IDQ에 대한 투자·인수를 통해 한국 양자보안 생태계의 핵심 축을 형성했습니다. 2025년 2월 IonQ의 IDQ 인수가 발표되었으며(SKT 지분 56.9% → IonQ 이전, ~330억 원), IonQ-SKT 전략적 양자 파트너십이 체결되었습니다.
SKT-IDQ 협력 타임라인
| 연도 | 이벤트 |
|---|---|
| 2011 | 양자기술연구소 설립 (국내 기업 최초) |
| 2016 | 세계 최초 상용 LTE망 QKD 적용 (세종-대전), IDQ 250억 원 투자 |
| 2017 | IDQ·비트리와 IoT/자율주행용 QRNG 칩셋 개발 |
| 2018 | IDQ 인수 (~700억 원, 지분 68.1%), IDQ Korea 설립 |
| 2019 | 5G 가입자 인증센터 QRNG 적용, 서울-대전 221km QKD 백본 |
| 2020 | Galaxy A Quantum 출시 (세계 최초 QRNG 스마트폰), 6개월 30만대 판매 |
| 2021 | 680억 원 디지털 뉴딜 QKD 인프라 수주 |
| 2022 | 양자 얼라이언스 결성, 국제망 PQC 최초 상용화 |
| 2023 | KCS+IDQ QRNG+암호 원칩 (MWC23), xQuantum 전신 |
| 2024.6 | xQuantum 공식 출범 (7개사: SKT, SOSlab, Axgate, 우리로, KCS, Nokia, IDQ) |
| 2024.10 | 세계 최초 QKD-PQC 하이브리드 양자암호 제품 출시 |
| 2024.11 | QKEV7 양자암호 원칩 KCMVP Level 2 인증 (국내 QRNG 칩 최초) |
| 2025.2 | IonQ의 IDQ 인수 발표 (SKT → IonQ 지분 ~3.1%, ~330억 원) |
| 2025.3 | Galaxy Quantum 6 출시 |
Galaxy Quantum 시리즈
| 세대 | 모델명 | 기반 폰 | 출시일 | 가격(원) | QRNG 칩 |
|---|---|---|---|---|---|
| 1세대 | Galaxy A Quantum | Galaxy A71 5G | 2020.05 | 649,000 | IDQ250C2 (2.5×2.5mm) |
| 2세대 | Galaxy Quantum 2 | Galaxy A82 5G | 2021.04 | ~649,000 | IDQ QRNG |
| 3세대 | Galaxy Quantum 3 | Galaxy M53 5G | 2022.06 | ~500,000 | IDQ QRNG |
| 4세대 | Galaxy Quantum 4 | Galaxy A54 5G | 2023.05 | ~550,000 | IDQ QRNG |
| 5세대 | Galaxy Quantum 5 | Galaxy A55 5G | 2024.08 | 618,200 | IDQ250C2 (2.5×2.5mm) |
| 6세대 | Galaxy Quantum 6 | Galaxy A56 5G | 2025.03 | 618,200 | IDQ QRNG |
QKEV7 양자암호 원칩
| 항목 | 내용 |
|---|---|
| 공동 개발 | SK텔레콤 + KCS (케이씨에스) |
| 구성 | QRNG 칩 + KEV7 암호통신 칩 → 단일 보안 모듈 |
| 패키지 | FBGA 9×9mm |
| 보안 | 양자 기반 암호키 생성 + PUF |
| 인증 | KCMVP Level 2 (2024.11, 국정원 — 국내 QRNG 칩 최초) |
| 적용 분야 | 국방 드론, AI CCTV, 전술통신, 5G 특화망 |
5G 양자 VPN
SKT + IDQ + Axgate(엑스게이트) 공동 개발. IDQ QRNG 칩셋을 Axgate VPN 서버에 통합하여 기존 VPN 장비에 추가 하드웨어 없이 양자 난수 기반 암호화를 적용합니다. 국방, 공공, 금융, 의료 기관 대상으로 2023년 하반기 상용 출시되었습니다.
- 소비자: Galaxy Quantum — SK텔레콤 매장/온라인, 삼성스토어 (SKT 요금제 필수)
- 기업: QRNG VPN — Axgate (axgate.com), QKEV7/Q-HSM — KCS (kcins.co.kr)
- IDQ 제품: IDQ Korea (idquantique.co.kr), sales.kr@idquantique.com
국방 및 위성 양자 보안
SK텔레콤은 양자 보안 기술을 국방 분야에 적극 적용하고 있습니다.
| 프로젝트 | 내용 | 규모 |
|---|---|---|
| 위성 탑재 QKD | 장거리 무선 QKD 시스템 (30km급), ETRI/KASI/KTL 컨소시엄 | 1,200억 원, 5년 |
| 국방 드론 보안 | QKEV7 칩 탑재 암호화 통신 | — |
| AI 양자 카메라 | QKEV7 내장 CCTV, 실시간 암호화 + AI 얼굴인식 모자이크 | — |
| 스마트 발전소 | 한국수력원자력 5G 양자암호 보안 | — |
| 국가융합망 | 2028 목표, 행정·국방·금융 핵심 인프라 양자암호 배치 | — |
양자 LiDAR
xQuantum 동맹 멤버인 SOSlab(에스오에스랩)과 공동 개발한 단일광자 LiDAR(Quantum LiDAR)는 SKT의 단일광자 인식 기술을 LiDAR에 결합합니다. 악천후(비, 안개, 눈)에서도 장거리 감지가 가능하며, CES 2019에서 시연되었습니다. 자율주행 V2X 통신에 QRNG 기반 인증을 결합하여 해킹을 원천 차단합니다.
IonQ의 IDQ 인수 (2025)
2025년 2월 IonQ가 SK텔레콤의 IDQ 지분 56.9%를 인수한다고 발표했습니다. SKT는 대가로 IonQ 지분 ~3.1%(약 330억 원/$228.4M)을 받으며, IonQ-SKT 전략적 양자 파트너십 MOU를 체결했습니다. 클로징은 2025년 2분기 예정입니다. IDQ는 IonQ 산하에서 QRNG·QKD 사업을 계속하며, SKT는 QKEV7/Q-HSM 등 자체 개발 칩과 xQuantum 동맹을 통해 양자 보안 사업을 지속합니다.
T-ID 양자보안 플랫폼 상세
T-ID(T아이디)는 SK텔레콤이 운영하는 통합 인증 플랫폼으로, Galaxy Quantum 시리즈에 내장된 IDQ250C2 QRNG 칩에서 생성한 양자 난수를 일회용 비밀번호(OTP) 생성 및 세션 키 파생에 활용합니다. Galaxy Quantum 비사용자를 포함한 모든 SKT 고객이 T-ID 서비스를 이용하며, SKT 인증센터 서버 자체에도 QRNG가 적용되어 있습니다.
QRNG 활용 흐름은 다음과 같습니다: Galaxy Quantum 기기 내 IDQ250C2 칩 → 250Kbps 양자 난수 생성 → Android Keystore에 전달 → Samsung Knox TEE(신뢰 실행 환경) 내에서 세션 키 파생 → T-ID 서버로 인증 요청 전송. 서버 측에서는 QRNG 기반 HSM이 세션 키를 검증하므로 양단(End-to-End) 양자 난수 적용이 이루어집니다.
| 서비스명 | QRNG 활용 방식 | 도입 시점 | 사용자 수(추정) |
|---|---|---|---|
| T-World | 로그인 OTP, 요금제 변경 인증 | 2020.05 (GQ1 출시 시) | 2,700만+ (SKT 가입자) |
| 11번가 | 간편결제 인증, 쿠폰 OTP | 2020.08 | 3,000만+ (계정 수) |
| 멜론 | 디바이스 연동 인증, 스트리밍 세션 키 | 2020.10 | 1,500만+ (MAU) |
| SK pay | 간편결제 PIN/생체 인증 보조 난수 | 2021.03 | 500만+ (활성 사용자) |
| 이니셜 (DID) | W3C DID 기반 분산 신원 발급 키 | 2021.06 | 100만+ |
| OK Cashbag | 포인트 적립/교환 인증 OTP | 2022.01 | 3,000만+ (회원) |
| T-map | 차량 경로 암호화 세션 키 | 2022.06 | 1,700만+ (MAU) |
| 웨이브(wavve) | 콘텐츠 DRM 키 생성 보조 | 2022.09 | 500만+ (MAU) |
SKT T-ID 인증센터 서버 자체가 QRNG를 탑재하고 있어, Galaxy Quantum 기기가 없는 일반 스마트폰 사용자도 T-ID 기반 서비스 이용 시 서버 측 양자 난수 보호를 받습니다. Galaxy Quantum 기기 소유자의 경우 클라이언트 측까지 QRNG가 적용되어 양단 양자보안이 구현됩니다.
SKT 양자 네트워크 인프라
SK텔레콤은 QRNG 기반 스마트폰·칩 제품 외에도 국내 최대 규모의 QKD(양자키분배) 상용 네트워크 인프라를 운영하고 있습니다.
QKD 백본 구축 연혁
- 2016년: 세종-대전 LTE 백본에 QKD 적용 — 세계 최초 상용 LTE망 양자보안 사례.
- 2019년: 서울-대전 221km QKD 백본 완성 — 당시 세계 최장 상용 QKD 구간.
- 2021년: 680억 원 규모 디지털 뉴딜 사업 수주 — 국가연구망(KREN) QKD 적용.
- 2024년: 5G SA(Standalone) 코어 네트워크에 양자암호 키 관리 시스템 적용.
| 구간 | 거리 | 기술 | 시기 | 비고 |
|---|---|---|---|---|
| 세종–대전 | 약 30km | BB84 QKD + LTE 연동 | 2016 | 세계 최초 상용 LTE QKD |
| 서울–대전 | 221km | 멀티-홉 QKD 중계 | 2019 | 당시 세계 최장 상용 QKD |
| KREN 연구망 | 전국 주요 거점 | QKD + SDN 통합 관리 | 2021–2023 | 680억 원 디지털 뉴딜 |
| 5G SA 코어 | 전국 코어 노드 | QKMS + AMF/SMF 연동 | 2024 | 이동통신 코어 최초 양자암호 |
| 위성 QKD (예정) | LEO 위성 ~1,200km | 위성-지상 자유공간 QKD | 2024–2029 | 1,200억 원, ETRI·KASI·KTL 컨소시엄 |
QKD-PQC 하이브리드 상용화
2024년 10월, SKT는 세계 최초로 QKD와 PQC를 결합한 하이브리드 양자암호 제품을 상용 출시했습니다. Nokia 광전송 장비에 IDQ QKD 모듈과 SKT 자체 개발 PQC 모듈을 결합하는 방식으로, QKD(물리적 키 분배, 도청 원천 불가)와 PQC(수학적 양자내성, 원거리 적용 가능)의 이중 보호를 통해 단일 방식의 취약점을 상호 보완합니다.
| 항목 | QKD 역할 | PQC 역할 |
|---|---|---|
| 원리 | 양자 광자로 키를 물리적으로 분배 → 도청 시 즉시 감지 | 수학적 격자/해시 문제 → 양자컴퓨터 공격 내성 |
| 적용 거리 | ~수백km (중계기 필요) | 무제한 (인터넷) |
| 장점 | 정보이론적 완전 보안 | 인프라 제약 없음, 소프트웨어 업데이트 가능 |
| 단점 | 전용 광섬유·장비 필요, 고비용 | 미래 수학 알고리즘 취약성 이론적 잔존 |
| 하이브리드 목표 | 두 방식의 약점을 서로 보완 → 현재와 미래 위협 동시 차단 | |
국가융합망 구상 (2028 목표)
SKT는 2028년을 목표로 행정·국방·금융·의료 핵심 인프라 전반에 양자암호 네트워크를 구축하는 '국가 양자융합망' 비전을 추진하고 있습니다. 공공 행정망, 국방 전술망, 금융 결제망, 의료 PHR(개인건강기록) 인프라를 QKD 백본 + PQC 오버레이 구조로 연결하여 양자컴퓨터 시대에 대비한 국가 정보보호 체계를 갖추는 것이 목표입니다.
SKT 양자 제품 구매 경로
SKT 양자보안 생태계 제품은 유형에 따라 구매 경로가 구분됩니다.
| 제품 유형 | 구매 채널 | URL / 연락처 | 비고 |
|---|---|---|---|
| Galaxy Quantum (소비자) | SK텔레콤 공식 온라인몰, SKT 대리점, 삼성닷컴 | shop.tworld.co.kr | SKT 요금제 가입 필수, 소비자가 618,200원~ |
| Axgate 양자 VPN (기업) | Axgate 직접 구매 또는 총판 | axgate.com | IDQ QRNG 칩 내장 VPN 어플라이언스 |
| IDQ 칩·모듈·평가키트 | IDQ Korea 영업팀 | idquantique.co.kr / sales.kr@idquantique.com | 기업·연구기관 대상, 샘플 별도 신청 |
| QKEV7 / Q-HSM | KCS (케이씨에스) 영업팀 | kcins.co.kr | 국방·공공·IoT 맞춤 솔루션, 견적 기반 |
| xQuantum 컨소시엄 솔루션 | SKT 양자사업그룹 직접 문의 (B2B) | quantum@sktelecom.com | 대규모 인프라·공공사업, 컨소시엄 패키지 제공 |
| QKD 인프라 (통신사업자) | SKT 엔터프라이즈 사업부 | SKT 공식 채널 | 전용 광섬유 구간 설계 포함 |
B2B 양자보안 제품(VPN, QKD, HSM 등)은 전량 견적 기반으로 운영됩니다. 공개된 소비자 가격은 Galaxy Quantum 6 기준 618,200원(출고가)이며, SKT 요금제 약정 조건에 따라 실 구매가가 변동됩니다. 기업 도입 시에는 PoC(개념 검증) 지원 프로그램을 통해 시범 적용 후 구매를 진행하는 것이 일반적입니다.
특허 포트폴리오 분석
SK텔레콤과 IDQ Korea는 양자보안 분야에서 광범위한 특허 포트폴리오를 보유하고 있습니다. 특히 QRNG 칩 통합, 양자 암호 통신, 5G 보안 관련 핵심 특허가 국내외에 출원되어 있습니다.
| # | 특허명 (요약) | 출원인 | 출원일 | 분류 |
|---|---|---|---|---|
| 1 | QRNG 칩 내장 모바일 단말 인증 방법 | SKT | 2019.06 | 모바일 QRNG |
| 2 | 양자난수 기반 5G 가입자 인증센터 운용 방법 | SKT | 2019.11 | 5G 보안 |
| 3 | QKD-VPN 연동 양자암호 통신 시스템 | SKT+Axgate | 2020.03 | 양자VPN |
| 4 | LED-CMOS QRNG 칩 구조 및 제조 방법 | IDQ | 2017.09 | QRNG 칩 |
| 5 | 차량용 QRNG 기반 V2X 보안 통신 | SKT | 2021.02 | 자동차 |
| 6 | PQC-QKD 하이브리드 키 교환 프로토콜 | SKT | 2023.04 | PQC |
| 7 | QRNG 칩 건강 모니터링 시스템 | IDQ | 2020.07 | 신뢰성 |
| 8 | 양자 엔트로피 기반 블록체인 합의 알고리즘 | SKT | 2022.01 | 블록체인 |
| 9 | 위성 양자키분배 지상국 시스템 | SKT | 2023.08 | 위성QKD |
| 10 | QRNG+PUF 결합 IoT 디바이스 인증 | SKT+ICTK | 2022.06 | IoT |
2025-2026 최신 동향
2025년 2월, 미국 양자컴퓨팅 기업 IonQ가 IDQ(ID Quantique)를 약 2.3억 달러(~3,000억원)에 인수한다고 발표했습니다. 이로써 IDQ는 IonQ의 네트워킹 사업부(Networking Business Unit)로 편입되며, 양자컴퓨팅+양자보안의 수직 통합이 실현됩니다.
- SKT 지분: SKT는 IDQ 주식 약 38%를 보유하고 있어 약 870억원 규모의 매각 차익이 예상됩니다
- IDQ Korea 영향: 인수 후에도 IDQ Korea(한국법인)는 기존 SKT 양자동맹 내에서 독립적으로 운영될 것으로 보입니다
- 기술 시너지: IonQ 트랩이온 양자컴퓨터의 벨 테스트 기반 DI-QRNG + IDQ 하드웨어 QRNG 결합
- 인증 영향: NIST ESV, FIPS 인증은 유지되나 조직 변경에 따른 재인증 가능성
2025-2026 신규 전략:
- xQuantum 2.0 (2025.Q2): 기존 7개사 양자동맹을 15개사로 확대. 금융·국방·에너지 수직 솔루션 출시
- 6G 양자보안 (2025~): 6G 표준화 선점을 위한 QRNG+PQC 내장 차세대 기지국 모뎀 개발. 3GPP SA3 양자안전 WI 주도
- 위성 QKD (2025.03): 1,200억원 규모 정부 과제 수주. 2028년까지 양자통신위성 발사 및 지상국 구축 목표
- Galaxy Quantum 7 (2026 예정): Snapdragon 8 Gen 4 + IDQ250C3(4세대 QRNG 칩) 탑재. 5nm 공정 소형화
- KpqC 상용화: 2025년 KpqC 4종 최종 표준 확정에 맞춰 QRNG+KpqC 통합 솔루션 출시
양자통신망 구축 현황
| 구간 | 거리 | 기술 | 준공 | 상태 |
|---|---|---|---|---|
| 세종-대전 | 48km | QKD (BB84) | 2016 | 운용중 |
| 서울-대전 | 221km | QKD 백본 | 2019 | 운용중 |
| 수도권 5G | — | QRNG VPN | 2021 | 운용중 |
| 부산-울산-경주 | 120km | QKD 확장 | 2023 | 운용중 |
| 전국 주요 거점 | ~2,000km | QKD+PQC 하이브리드 | 2025~ | 구축중 |
| 위성 양자통신 | LEO | 위성 QKD | 2028 목표 | 개발중 |
EYL (이와이엘) — 알파입자 방식 독자 기술
EYL(Everywhere in Your Life, 2015년 설립)은 광자 기반이 아닌 알파입자 방사성 붕괴 방식의 독자적 QRNG 기술을 보유한 한국 스타트업입니다. 2026년 2월 과기부로부터 양자/양자통신 분야 최초 국가전략기술 기업으로 지정되었습니다.
기술 원리: Am-241 알파입자 붕괴
아메리슘-241(Am-241, 반감기 432년)에서 방출되는 알파입자를 CMOS 센서로 검출합니다. 방사성 붕괴의 타이밍은 양자역학에 의해 본질적으로 비결정적이므로 정보이론적으로 완전한 엔트로피가 보장됩니다. 가정용 연기 감지기에 사용되는 것과 동일한 극미량의 Am-241을 사용하여 안전합니다.
- 외부 광학 장비(LED, 포토디텍터, 광경로) 불필요 → 극소형화 가능
- 환경 교란(온도, 전압, EMC, 빛)에 면역
- 반감기 432년 → 사실상 영구적 엔트로피 원천
- 웨이퍼 다이 크기 1.3×1.3mm (IDQ 2.5×2.5mm 대비 약 1/4 면적)
학술 근거: "QEC: A Quantum Entropy Chip and Its Applications" — IEEE Transactions on VLSI Systems, Vol. 28, No. 6, June 2020, pp. 1471-1484 (DOI: 10.1109/TVLSI.2020.2975091). 저자: J. Park (Univ. of Florida), S. Cho, T. Lim (EYL), M. Tehranipoor (Univ. of Florida).
제품 라인업
QEC (Quantum Entropy Chip) — Nanovers 시리즈
| 모델 | 폼팩터 | 크기 | 속도 | 전원 | 인증 |
|---|---|---|---|---|---|
| NE13 (칩) | 12QFN | 3.0×3.0×0.8mm | ~15 펄스/초 (raw) | 3.3V / 800μA | — |
| AUG11 (USB) | USB-A | 65×23×10mm | 1.0 Gbps | 5V / 125mA | FIPS 140-2, SP800-22/90B, AIS31 |
| AUM11 (USB) | USB-A | 44×23×10mm | 1.0 Mbps | 5V / 60mA | FIPS 140-2, SP800-22/90B, AIS31 |
| APG41 (PCIe) | PCI-Express | 145×65mm | 4.0 Gbps | 5V | — |
| ASG41 (서버) | 서버형 | — | 4.0 Gbps | — | — |
| AHG41 (QKD) | QKD 모듈 | 30×30mm | 4.0 Gbps | 1.8V | — |
QCC (Quantum Crypto Chip) — 세계 최초 QRNG+암호+부채널방지 원칩
| 모델 | 크기 | CPU | 암호 알고리즘 | 특수 기능 |
|---|---|---|---|---|
| NC11 (V1) | 10×10×1.2mm (144BGA) | ARM Cortex-M4 | AES 128/192/256, SHA-2 | 보안 Flash, HSM |
| NC12 (V2) | 10×10×1.2mm (144BGA) | ARM Cortex-M4 + FPU, 100MHz+ | AES, SHA-2, RSA 1024~4096, ECC, LEA, ECDH/ECDSA, HMAC | 부채널공격 방지, 자가파괴 기능 |
| NV11 (영상) | 18×18×1.4mm (420FCBGA) | — | AI 영상 압축(SRCNN) + 암호화 | 실시간 영상 암호화 |
인증 및 수상
| 인증/수상 | 시기 | 내용 |
|---|---|---|
| FIPS 140-2 CMVP | 2019.04 | NIST 암호모듈 검증 (미국/캐나다 정부 기관 사용 가능) |
| NIST SP 800-22 / SP 800-90B | — | Applinx USB 제품 통과 |
| BSI AIS 31 | — | 독일 연방정보보안청 물리 RNG 인증 |
| KCMVP (EYL CryptoLib v1.0) | 2023.06 | 국정원 암호모듈검증, Quantum Shieldz 브랜드 런칭 |
| 국가전략기술 기업 지정 | 2026.02 | 과기부, 양자/양자통신 분야 최초 |
| 미 공군 SBIR Phase 2 | 2020 | 드론용 양자 이미지 암호화 칩 ($1.2M 계약) |
| MassChallenge Diamond Award | 2016 | 보스턴, 아시아 기업 최초 수상 |
차세대 기술: 완전통합 Quantum Noise IP
고려대학교 김용신 교수 연구팀과 공동 개발 중인 차세대 기술은 표준 CMOS 트랜지스터 내의 3가지 양자 현상(터널링 전류, 고속 전자 충돌 잡음, 금속-절연체 터널링)에서 랜덤성을 추출하여 Am-241 소스조차 불필요한 완전 반도체 기반 QRNG IP를 목표로 합니다. 2026 하반기 테스트 칩, 2027 상용화 예정이며, 기존 대비 80%+ 제조비용 절감을 목표합니다.
군수/방산 실적
| 프로젝트 | 내용 | 시기 |
|---|---|---|
| 미 공군 SBIR Phase 2 | 드론용 양자 이미지 암호화 칩 (7개사 컨소시엄, EYL 주관, $1.2M) | 2020 |
| 미 공군 Phase 3 잠재 | $10M+ 규모 후속 계약 가능성 | — |
| 국방부 우수제안제품 | Quantum Shieldz Cipher 선정 | 2022 |
| 조달청 혁신제품 | Quantum Shieldz Cipher 등록 | 2022 |
| 국방 계약 | 400억 원 규모 방산 계약 | 2021 |
| Funzin 협업 | 차세대 AI 전술지휘 + 양자암호 국방보안 | 2025 |
| GeeTel Global 협업 | IoT QRNG 칩 상용화 (공공/국방) | 2024 |
EYL 주요 연혁
| 연도 | 이벤트 |
|---|---|
| 2015 | 설립 (용인, 경기도) |
| 2016 | MassChallenge 보스턴 Diamond Award (아시아 기업 최초) |
| 2017 | DISRUPT 100 선정, 미국 법인 설립 (버지니아주 알링턴) |
| 2018 | 국제 공동 R&D 프로젝트 (350억 원 규모) |
| 2019 | FIPS 140-2 CMVP 인증, 미 공군 양자암호칩 계약 |
| 2020 | 미 공군 SBIR Phase 2 ($1.2M), 양자암호 통신 파일럿 인프라 |
| 2021 | 400억 원 규모 국방 계약, Quantum Shieldz Cipher 기술 확보 |
| 2023 | KCMVP 인증, Quantum Shieldz 브랜드 런칭 |
| 2025.05 | 800억 원 투자 유치 (누적 ~2,000억 원) |
| 2025.07 | 고려대 공동 완전통합 Quantum Noise IP 발표 |
| 2026.02 | 과기부 국가전략기술 기업 지정 (양자/양자통신 최초) |
- 직접 문의: eylpartners.com, contact@eylpartners.com
- 조달청 혁신제품: Quantum Shieldz Cipher (음성 암호화 장치)
- 미국 사무소: Arlington, Virginia (미 국방부 계약 대응)
- B2B/B2G 영업 모델 (공개 가격 없음)
EYL vs IDQ 기술 비교 분석
EYL과 ID Quantique(IDQ)는 국내 QRNG 시장에서 양대 산맥을 이루지만, 핵심 원리부터 타겟 시장까지 근본적으로 다른 방향성을 가집니다.
| 비교 항목 | EYL (이와이엘) | IDQ (ID Quantique) |
|---|---|---|
| 양자 원리 | Am-241 알파입자 방사성 붕괴 (핵물리 현상) | LED 광자 샷 노이즈 (광학 양자 현상) |
| 다이 크기 | 1.3×1.3 mm (초소형) | 2.5×2.5 mm |
| 환경 내성 | 온도·전압·EMC·빛에 완전 면역 (방사성 붕괴는 환경 무관) | 높은 내성이나 광학 정렬 필요, 극한 조도에서 보정 필요 |
| 최대 속도 | 4 Gbps (PCIe 카드 기준) | 240 Mbps (IDQ QRNG PCIe 카드 기준) |
| 소비전력 | ~1W (전형적) | ~2W (IDQ QRNG PCIe) |
| 주요 인증 | FIPS 140-2 CMVP, KCMVP | NIST SP 800-90B ESV IID #63, AIS 31 |
| 드라이버 지원 | Linux hwrng (커스텀), Windows CNG | Linux hwrng, Windows CNG, OpenSSL RAND 엔진 |
| 가격 경쟁력 | IDQ 대비 약 1/1000 수준 주장 (내부 자료 기준) | 상대적으로 고가, 글로벌 인증 비용 반영 |
| 양산성 | Am-241 극소량 필요 (안전 기준 이내), 자체 웨이퍼 공정 | 순수 CMOS 공정, 방사성 물질 불필요 |
| 주요 시장 | 국방·극한환경·우주·임베디드 | 글로벌 통신(5G SIM), HSM, IoT 모바일 생태계 |
| 공급 형태 | B2B/B2G 전용, 직접 공급 | 모듈·칩·PCIe 카드, 글로벌 유통망 |
EYL 구매 경로
EYL은 B2B/B2G 전용 모델로 운영되며, 공개 가격표는 없습니다. 다음 경로를 통해 평가 샘플 요청 및 공급 협의가 가능합니다.
| 채널 | 내용 | 비고 |
|---|---|---|
| 직접 문의 (국내) | eylpartners.com, contact@eylpartners.com | 용인 본사, 국내 B2B/B2G |
| Quantum Shieldz 브랜드 | quantumshieldz.com | 솔루션 제품 라인업 확인 |
| 조달청 혁신제품 | 나라장터 (G2B) — Quantum Shieldz Cipher 등록 | 공공기관 직접 구매 가능 |
| 국방부 우수제안제품 | 국방전자조달시스템 (d2b.go.kr) | 군 납품 전용 경로 |
| 미국 법인 | EYL Inc., Arlington, Virginia | 미 국방부·공군 계약 대응 |
| 일본 파트너 | GeeTel Global | 일본 시장 유통 |
| 평가/샘플 | 본사 직접 협의 (수량·용도 협의 후 제공) | 개별 NDA 체결 필요 |
Quantum Shieldz 솔루션 상세
Quantum Shieldz는 EYL의 솔루션 브랜드로, QRNG 칩을 핵심 엔트로피 소스로 탑재한 완성형 암호·보안 솔루션을 제공합니다.
Quantum Shieldz Cipher — 양자 영상암호화 솔루션
- 핵심 기능: 실시간 영상 암호화 (AES-256/양자키), AI 얼굴인식 모자이크, 데이터 무결성 검증
- 구성: NV11 QCC(양자암호칩) + QRNG 모듈 + 영상처리 엔진
- 적용 분야: 국방 CCTV 시스템, 교통 감시 카메라, 의료 영상 아카이브, 스마트시티 인프라
- 인증: KCMVP, 조달청 혁신제품
Quantum Shieldz Gateway — 네트워크 암호화 게이트웨이
- 핵심 기능: IPSec VPN(양자키 기반), 양자키 분배(QKD) 연동, PQC 하이브리드 모드
- 구성: APG41 QRNG 모듈 + 전용 암호 엔진 ASIC
- 적용 분야: 국가 핵심 인프라, 정부 VPN, 군 통신망, 금융 전용선
| 솔루션 | 핵심 기능 | 탑재 QRNG | 주요 인증 | 타겟 |
|---|---|---|---|---|
| Quantum Shieldz Cipher | 영상 암호화, 얼굴 모자이크 | NV11 QCC + QRNG | KCMVP, 조달청 혁신제품 | 국방·공공 CCTV |
| Quantum Shieldz Gateway | IPSec VPN, PQC 하이브리드 | APG41 QRNG | KCMVP | 정부·군·금융 네트워크 |
| Quantum Shieldz Chip | 온칩 QRNG + PQC 엔진 | 자체 ASIC | FIPS 140-2, KCMVP | 임베디드·IoT·드론 |
| Quantum Shieldz Mobile | 스마트폰 앱 + QRNG 동글 | 소형 USB 모듈 | — | 모바일 암호통신 |
Am-241 알파붕괴 물리 심화
EYL QRNG의 엔트로피 원천인 Am-241 알파붕괴는 강한 핵력(strong nuclear force)에 의해 지배되는 양자 터널링 현상입니다. 알파입자(⁴He 핵)가 원자핵의 쿨롱 장벽을 터널링하여 탈출하며, 이 과정의 타이밍은 양자역학에 의해 본질적으로 비결정적입니다.
| 물리량 | 값 | 의미 |
|---|---|---|
| 반감기 | 432.2 ± 0.7 년 | 사실상 영구적 (50년간 활성도 감소 < 8%) |
| 알파 에너지 | 5.486 MeV (84.6%) 5.443 MeV (12.8%) | 두 주요 붕괴 채널 |
| 비방사능 | 126.9 GBq/g | 극미량으로 충분한 이벤트율 |
| 감마선 | 59.54 keV (35.9%) | CMOS 직접 검출 가능 |
| Am-241 사용량 | ~0.3 μCi (11 kBq) | 가정용 연기감지기의 1/100 수준 |
| CMOS 검출률 | ~15 이벤트/초 (raw) | 칩 내장 CMOS 이미지센서 |
| 후처리 출력 | 1.0~4.0 Gbps | 병렬 처리 + PRNG 확장 |
붕괴 사슬:
²⁴¹Am → ²³⁷Np + α (T₁/₂ = 432년)
↓
²³⁷Np → ²³³Pa + α (T₁/₂ = 2.14×10⁶년, 사실상 안정)
* Am-241은 ²⁴⁰Pu의 베타붕괴로 원자로에서 생성
* 연기감지기: ~33 kBq (1 μCi) 사용 ← EYL은 이보다 적은 양 사용
* NRC/NSSC 규제: 면제 수량 이하, 별도 허가 불필요
- 국내 (원안위/NSSC): Am-241 면제 수량은 10 kBq. EYL 칩은 11 kBq 수준으로 면제 수량 근처이며, 대량 사용 시 안전관리규정서 제출이 필요할 수 있습니다.
- 미국 (NRC): 10 CFR 30.19에 따라 Am-241 연기감지기급(1 μCi 미만)은 일반 면허로 취급 가능.
- EU (Euratom): BSS Directive 2013/59에 따라 면제 수준(10 kBq) 이하는 규제 면제.
- 항공 운송: IATA DGR Class 7 방사성 물질 분류 적용. EYL 칩은 Excepted Package 기준 충족(면제 포장).
- 폐기: QRNG 칩 폐기 시 방사성 폐기물 처리 절차 확인 필요 (반감기 432년으로 자연 감쇠 부적합).
2025-2026 최신 동향
- 2026.02: 과기부 양자/양자통신 분야 최초 국가전략기술 기업 지정 — 세제 혜택, R&D 우선 지원, 정부 조달 가점
- 2025.Q4: 미공군 SBIR Phase II 계약 수주 — 군용 암호장비 QRNG 모듈 개발 (EYL 미국법인)
- 2025.Q3: APG41 PCIe 카드 4.0 Gbps 버전 NIST SP 800-90B 인증 완료 (Non-IID 트랙)
- 2025.Q2: Quantum Shieldz Cipher 2.0 출시 — AI 객체인식 + QRNG 실시간 영상암호화. 국방부 합동참모본부 도입 결정
- 2025.Q1: QCC NC12 칩 KCMVP Level 2 인증 취득 — QRNG+PQC(CRYSTALS-Kyber)+부채널방지 원칩
- 2026 로드맵: 차세대 QEC(NE14) — 3nm 급 CMOS 공정 전환, 다이 크기 1.0×1.0mm, 출력 8 Gbps 목표
PUF+QRNG 결합 보안 모델 상세
PUF(물리적 복제 불가능 함수)와 QRNG는 보완적인 관계입니다:
| 특성 | PUF | QRNG | PUF+QRNG 결합 |
|---|---|---|---|
| 기능 | 고유 식별자 (장치 지문) | 진난수 생성 | 고유 식별 + 진난수 동시 |
| 엔트로피 원천 | 제조 공정 변동 (정적) | 양자 현상 (동적) | 이중 엔트로피 소스 |
| 재현성 | 동일 칩 → 동일 응답 | 매번 다른 출력 | 인증 + 키생성 분리 |
| 복제 방지 | 물리적 불가능 | 해당 없음 | PUF로 디바이스 인증 후 QRNG로 세션키 생성 |
| 대표 구현 | ICTK VIA PUF | EYL QEC, IDQ 칩 | ICTK+EYL 협업, SKT QKEV7 |
- 1단계 (부트): PUF 챌린지-응답으로 디바이스 고유키 파생. 서버에서 PUF 응답을 검증하여 정품 인증
- 2단계 (키 교환): QRNG 난수로 ECDH 임시키 생성. PUF 파생 정적키 + QRNG 임시키 = 하이브리드 키 합의
- 3단계 (통신): 합의된 세션키로 AES-256-GCM 암호화. QRNG 엔트로피가 ChaCha20 재시딩에 지속 투입
- 장점: PUF 파손/복제 시도 → 디바이스 자체 무효화. QRNG 장애 시 → PUF 기반 대체 엔트로피
ICTK / 드림시큐리티 / KCS
ICTK (아이씨티케이) — VIA PUF + QRNG
ICTK(KOSDAQ: 456010)는 2001년 설립된 반도체 보안 전문기업으로, VIA PUF(Physically Unclonable Function) 기술을 핵심으로 1,500만 칩 이상을 출하했습니다. ISO/IEC 20897 국제표준에 등록된 PUF 기술과 IDQ QRNG을 결합합니다.
| 제품 | 설명 | 인증 |
|---|---|---|
| G3K | PUF 보안칩 | KCMVP Level 2 |
| QPUF | 세계 유일 PQC + PUF 결합칩 | — |
| PUF-USIM | 세계 최초 PUF USIM (LG U+) | — |
| PUF-VPN | 세계 최초 PUF VPN (LG U+) | — |
VIA PUF 기술 상세
VIA PUF(Via Physically Unclonable Function)는 반도체 제조 과정에서 비아홀(via hole)의 산화막(oxide layer) 두께가 양자역학적으로 무작위하게 형성되는 현상을 이용합니다. 각 칩의 비아홀 저항값은 고유하여 복제 불가능한 디지털 지문으로 활용됩니다.
VIA PUF 동작 원리
- 물리적 기반: 비아홀 산화막 두께의 양자역학적 변동 — 원자 단위의 불확실성에 기인
- 키 생성: 비아홀 저항 측정 → 비교기(comparator) 배열 → 비트열 도출
- 재현성: 동일 칩에서 항상 동일한 출력, 온도/전압 변화에도 안정
- 고유성: 동일 설계·동일 공정에서도 칩마다 다른 PUF 값 생성
- 복제 불가: 물리적 복제 시 산화막 구조 변경 → 다른 PUF 값 출력
| PUF 기술 | 원리 | 재현성 | 면적 | 환경 안정성 | 인증 현황 |
|---|---|---|---|---|---|
| SRAM PUF | SRAM 셀 전원인가 초기값 (트랜지스터 임계전압 미스매치) | 보통 (노이즈 보정 필요) | 중간 | 고온에서 신뢰도 저하 | 다수 제품 상용화 |
| Arbiter PUF | 신호 경로 지연 차이 측정 | 보통 (ML 공격 취약) | 소형 | 전압·온도 영향 큼 | 학술 연구 단계 |
| Ring Oscillator PUF | 링 발진기 주파수 편차 측정 | 양호 | 중간~대형 | 전압 안정화 필요 | 일부 상용화 |
| VIA PUF (ICTK) | 비아홀 산화막 두께 양자역학적 변동 | 우수 (노이즈 보정 최소화) | 소형 | 온도·전압·노화에 강인 | ISO/IEC 20897 국제표준 등록, CC EAL6 |
ISO/IEC 20897 등록의 의미
ISO/IEC 20897은 PUF(Physically Unclonable Functions)의 보안 요구사항을 정의한 국제표준입니다. ICTK의 VIA PUF가 이 표준에 등록됨으로써, 정부·금융·통신 분야 조달에서 국제적으로 인정받는 기술 신뢰성을 확보했습니다. 특히 USIM·IoT·자동차 SoC 등 대규모 양산 시나리오에서 표준 기반 공급 계약이 가능해집니다.
CC EAL6 인증이 보장하는 것
Common Criteria EAL6(Evaluation Assurance Level 6)는 보안 평가 중 최고 수준에 해당합니다. 국내에서는 삼성전자 다음으로 두 번째 취득 사례입니다. EAL6는 다음을 보장합니다:
- 반정형(semi-formal) 설계 검증 및 구현 분석 완료
- 부채널공격(전력, 전자기, 타이밍) 내성 검증
- 고급 침투 테스트(advanced penetration testing) 통과
- 국방·정보기관용 보안 모듈로서의 적합성 공식 인정
ICTK 적용 사례
ICTK의 VIA PUF 기술은 세계 최초 기록을 포함하여 다양한 상용화 사례를 보유합니다.
| 적용 사례 | 파트너 | 설명 | 의미 |
|---|---|---|---|
| LG U+ PUF USIM | LG유플러스 | SIM 카드에 VIA PUF 탑재, 가입자 인증 키를 PUF로 생성 | 세계 최초 PUF 기반 USIM 상용화 |
| LG U+ PUF VPN | LG유플러스 | PUF로 생성한 키를 VPN 터널 인증에 활용 | 세계 최초 PUF 기반 VPN 상용 서비스 |
| 한국전력공사 AMI 보안 | 한국전력공사 | 스마트미터 통신 보안 — PUF 기반 디바이스 인증 | 전국 스마트그리드 AMI 보안 강화 |
| SKT QPUF IoT | SK텔레콤 | PQC + PUF 결합 QPUF 칩으로 IoT 디바이스 인증 | 5G IoT 환경 양자안전 보안 |
| BTQ Technologies QCIM | BTQ Technologies (캐나다) | $15M 공동투자, QCIM(Quantum Compute in Memory) SE칩 공동 개발 | 양자컴퓨터 저항 SE칩 글로벌 공동 R&D |
드림시큐리티 — MagicQKMI
드림시큐리티는 국내 최초로 국정원 양자통신 장비 보안검증을 획득한 기업입니다.
| 항목 | 내용 |
|---|---|
| 제품명 | MagicQKMI (양자키관리시스템) |
| 인증 | 국정원 QKMS 보안검증 최초 통과 (2023.11), 2025 재인증 (2030까지 유효) |
| 특징 | QKD 프로토콜 독립, 대규모 네트워크 토폴로지, PQC 폴백 |
| 지원 OS | Linux, Solaris, HP-UX, AIX, Embedded Linux |
| 적용 | 국가 핵심 인프라, 국방, 대형 IDC, 연구망, 의료 |
KCS (케이씨에스) — QKEV7 / Q-HSM
| 제품 | 설명 | 인증 |
|---|---|---|
| KEV7 | 6×6mm IoT 영상 암호화 SoC | KCMVP |
| QKEV7 | QRNG + KEV7 양자암호 원칩 (SKT 공동) | KCMVP Level 2 |
| Q-HSM | QRNG + PUF + PQC 세계 최초 삼중 결합 | — (2024 발표) |
Q-HSM은 2024년 6월 Quantum Korea 2024에서 공개되었으며, 국방 드론, AI CCTV, 홈네트워크 월패드, 저전력 IoT 단말 등을 타겟으로 합니다.
Q-HSM 상세 기술
Q-HSM(Quantum Hardware Security Module)은 KCS가 개발한 세계 최초 QRNG + PUF + PQC 삼중 결합 하드웨어 보안 모듈입니다. 기존 HSM이 소프트웨어 난수 생성기(PRNG) 또는 물리 잡음 기반 TRNG에 의존하는 것과 달리, Q-HSM은 진정한 양자 난수(IDQ 칩 기반 QRNG), 복제 불가능한 실리콘 지문(PUF), 양자컴퓨터 내성 암호(PQC)를 단일 모듈에 통합합니다.
- QRNG: IDQ 칩 기반 양자 광자 샷 노이즈 방식. 모듈 내에서 엔트로피를 직접 생성하여 외부 의존성을 제거합니다.
- PUF (Physical Unclonable Function): 제조 과정의 실리콘 공정 변이(Process Variation)를 키 저장소로 활용. 동일 설계 칩이라도 개체마다 고유한 '실리콘 지문'이 생성되며, 물리적 분해 후에도 키 복원이 불가능합니다.
- PQC: 국내 KpqC 공모전 선정 4종(HAETAE, SABER-Korea, AIMer, PALOMA)과 NIST 최종 표준인 ML-KEM(Kyber), ML-DSA(Dilithium)를 모두 지원합니다.
| 비교 항목 | 전통 HSM | QRNG-only HSM | Q-HSM (삼중 결합) |
|---|---|---|---|
| 키 생성 | PRNG / TRNG (물리 잡음) | QRNG (양자 광자) | QRNG (IDQ 칩) |
| 키 저장 | 암호화 플래시 / 배터리 백업 SRAM | 암호화 스토리지 | PUF 기반 (복제 불가) |
| 암호 알고리즘 | RSA, ECC, AES | RSA, ECC, AES | KpqC 4종 + ML-KEM + ML-DSA + AES/ARIA |
| 양자컴퓨터 내성 | 없음 (RSA/ECC 취약) | 없음 (키 생성만 양자) | 있음 (PQC 알고리즘 + 양자 키) |
| 인증 | FIPS 140-2/3 L3, CC EAL4+ | FIPS 140-2/3 L2+ | KCMVP 진행 중 (2025 목표) |
| 폼팩터 | PCIe 카드 / 1U 랙 / USB | PCIe 카드 / 1U 랙 | IoT 임베디드 모듈 / PCIe |
| 가격대 | $5,000–$50,000 | $10,000–$80,000 | 견적 기반 (B2B/B2G) |
Q-HSM의 주요 적용 시나리오는 다음과 같습니다:
- 드론 통신: 비행 중 실시간 양자 키 갱신. PUF 기반 기기 인증으로 스푸핑 및 탈취 위협 차단.
- AI CCTV: 실시간 영상 스트림 암호화. QRNG 기반 세션 키로 영상 데이터 도청 방지 + AI 얼굴인식 결과 전송 보호.
- 월패드(홈 네트워크): 세대 간 네트워크 분리 및 관리 서버 통신 암호화. PQC 적용으로 미래 공격 대비.
- 스마트 발전소 (AMI): 전력 계량기(AMI) 데이터 수집·전송 구간 암호화. 국가 기반시설 보호.
KEV7 SoC 상세
KEV7는 KCS가 독자 개발한 6×6mm IoT 영상 암호화 SoC입니다. IP 카메라, AI CCTV, 드론 카메라 등 영상 처리 장치에 직접 탑재하여 촬영과 동시에 실시간으로 암호화를 수행합니다. 기존 영상 암호화 솔루션이 별도 암호화 모듈을 외부에 부착하거나 소프트웨어로 처리하는 것과 달리, KEV7는 압축과 암호화를 단일 SoC에서 처리하여 지연 없는 실시간 보안을 구현합니다.
| 항목 | 스펙 |
|---|---|
| 프로세서 | ARM Cortex-M 계열 (저전력 임베디드 최적화) |
| 크기 | 6×6mm (FBGA 패키지) |
| 암호 알고리즘 | AES-256, ARIA-256, SHA-256, HMAC |
| 영상 처리 | 실시간 H.264/H.265 압축 + 암호화 동시 처리 |
| 인터페이스 | MIPI CSI-2 (카메라), USB 2.0, UART, SPI, I2C |
| 전력 | 저전력 모드 지원 (배터리 구동 드론/IoT 적합) |
| 동작 온도 | -40°C ~ +85°C (산업용 등급) |
| 패키지 | FBGA 9×9mm (QKEV7 통합 시), 6×6mm (KEV7 단독) |
| 인증 | KCMVP (암호모듈 국정원 검증) |
| 적용 분야 | AI CCTV, 드론 FPV, 스마트 도어, 차량 블랙박스, 산업 IoT |
기타 국내 업체
노르마 — PQC SSL VPN · K-양자 클라우드
| 제품 | 설명 | 인증 |
|---|---|---|
| Q Care Connect | PQC 하이브리드 SSL VPN (NIST 4세대 + KpqC 후보 + 자체 알고리즘) | ISMS-P, ISO 27001, KCMVP |
| Q Cloud | 멀티 QPU 양자 클라우드 (이온트랩 12/50큐비트, 초전도 32/54/84, 중성원자 256, 광자 949큐딧) | — |
Q Care Connect는 N300~N5000(동시접속 300~5,000)과 클라우드(VM) 라인업을 제공하며, 기존 SSL VPN 인프라와 100% 역호환됩니다.
Q Cloud 양자 클라우드 상세
노르마의 Q Cloud는 단일 플랫폼에서 여러 종류의 QPU(양자 처리 장치)를 통합 관리하는 세계 최초 멀티 QPU 통합 양자 클라우드 플랫폼입니다. 사용자는 알고리즘 특성에 따라 적합한 QPU를 선택하거나, Q Cloud 자체 스케줄러가 작업 유형에 최적화된 QPU를 자동으로 할당합니다.
| QPU 타입 | 큐비트 수 | 제조사(파트너) | 특징 |
|---|---|---|---|
| 이온트랩 | 12큐비트 | 국내 파트너사 | 높은 게이트 충실도, 긴 결맞음 시간, 범용 양자 회로 최적 |
| 이온트랩 | 50큐비트 | 해외 파트너사 | 중규모 VQE·QAOA 알고리즘 실행 가능 |
| 초전도 | 32큐비트 | 국내 파트너사 | 고속 게이트 동작, 근거리 결합 위상 회로 적합 |
| 초전도 | 54큐비트 | 글로벌 파트너사 | 양자 우위 실험 수준 규모 |
| 초전도 | 84큐비트 | 글로벌 파트너사 | 오류 보정 연구 및 대규모 회로 테스트 |
| 중성원자 | 256큐비트 | 해외 파트너사 | 격자형 배열, 최적화·시뮬레이션 알고리즘 강점 |
| 광자 (포토닉) | 949큐딧 | 해외 파트너사 | 상온 동작, 연속변수 양자 정보 처리 |
Q Cloud의 사용 모델은 다음과 같습니다:
- SaaS 구독: 월정액 구독으로 QPU 접근 및 양자 회로 실행 쿼터 제공.
- 시간당 과금: QPU 종류별로 회로 실행 시간에 비례해 비용 부과. 소규모 연구에 적합.
- 연구 할당 (Academic Access): 학술 기관 및 국가 R&D 과제에 대해 할인 또는 무상 접근 쿼터 제공.
Q Cloud는 PQC 알고리즘 테스트 환경도 제공합니다. NIST ML-KEM(Kyber), ML-DSA(Dilithium), SLH-DSA(SPHINCS+) 등의 후양자 암호 알고리즘을 양자 회로 시뮬레이터에서 실행하여 알고리즘 안전성을 사전 검증할 수 있습니다.
우리넷 — 양자보안 광전송 장비
| 제품 | 설명 | 인증 |
|---|---|---|
| OPN-3100 | 2.4Tbps POTN 양자암호 광전송 | TTA QENC 보안기능확인 최초 통과 |
| OPN-1000 | 560Gbps POTN 양자암호 광전송 | TTA QENC 보안기능확인 |
KCMVP 인증 암호모듈 + MPLS-TP 기반 국제표준 전송. SK브로드밴드·NIA 망 테스트 완료, 국방광대역통합망 구축 참여.
우리넷 기술 상세
우리넷(Woorinet, 대전 소재)은 광전송장비 전문기업으로 양자암호와 광통신을 결합한 하이브리드 장비를 개발합니다. 핵심 기술은 OTN(Optical Transport Network) 프레임 내에서 QKD 키를 관리하고 MPLS-TP 트래픽 엔지니어링을 적용하는 것입니다.
| 항목 | OPN-3100 | OPN-1000 |
|---|---|---|
| 전송 용량 | 2.4 Tbps (240 × 10G) | 560 Gbps (56 × 10G) |
| 양자암호 통합 | QKD 키 관리 모듈 내장 | QKD 키 관리 모듈 내장 |
| 전송 표준 | POTN (Packet Optical Transport Network) | POTN |
| 암호 엔진 | KCMVP 인증 암호모듈 (ARIA, AES) | KCMVP 인증 암호모듈 |
| 보안검증 | TTA QENC 보안기능확인 최초 통과 | TTA QENC 보안기능확인 |
| 폼팩터 | 2U 랙마운트 | 1U 랙마운트 |
| 주요 납품 | SK브로드밴드, NIA, 국방광대역통합망 | KT, LG U+ |
| 구매 | 우리넷 직접 문의 (woorinet.co.kr) | 우리넷 직접 문의 |
한국정보통신기술협회(TTA)가 국정원 지침에 따라 양자암호 전송장비(QENC)의 보안기능을 확인하는 검증 체계입니다. 우리넷은 2023년 OPN-3100으로 국내 최초 QENC 보안기능확인을 통과했으며, 이는 QKD 키의 안전한 수신·저장·삭제, 양자 채널 감시(Quantum Channel Monitoring), 키 소진 시 통신 차단 등 48개 보안 항목을 평가합니다.
ETRI — 양자 광원 기초연구
ETRI(한국전자통신연구원)는 KAIST, 이탈리아 트렌토대와 공동으로 세계 최초 8-광자 실리콘 광집적 양자회로를 개발했습니다 (6-큐비트 얽힘, 실리콘 포토닉스 세계 기록). 양자점(InAs/InP) 성장 연구, 단일광자 광원 소자, 실리콘 포토닉스 기반 양자컴퓨터 탐색 등 기초연구를 수행합니다.
ETRI 양자 연구 프로젝트
| 프로젝트 | 내용 | 시기 | 파트너 |
|---|---|---|---|
| 8-광자 SiPh 회로 | 세계 최초 8-광자 실리콘 포토닉스 양자 집적회로, 6-큐비트 얽힘 달성 | 2023 | KAIST, 트렌토대 |
| 양자점 단일광자원 | InAs/InP 양자점 성장, 1.55μm 통신파장 단일광자 방출 | 2021~ | 서울대, KIST |
| SiPh QKD 모듈 | 실리콘 포토닉스 기반 소형 QKD 송수신 모듈 프로토타입 | 2024 | KAIST |
| 양자 메모리 | 실온 광자 양자 메모리 소자 기초 연구 | 2023~ | KAIST, 포항가속기 |
| CV-QKD 광수신기 | 연속변수 QKD용 코히런트 광수신 칩 개발 | 2024~ | KIST |
기타 국내 양자보안 스타트업
| 업체 | 핵심 기술 | 제품/서비스 | 현황 |
|---|---|---|---|
| 크립토랩(Cryptolab) | 동형암호(FHE) + PQC | HEaaN 라이브러리, 금융·의료 데이터 암호분석 | 시리즈B 완료, 삼성 파트너 |
| 큐잇(QuEIT) | 양자 보안 솔루션 | QKD 장비, 양자암호 통신 솔루션 | 산학 협력 연구 |
| 시옷(SiOT) | IoT 보안 + PQC | 경량 PQC 라이브러리, IoT 디바이스 인증 | KCMVP 인증 진행 |
| 주인네트웍(JINET) | 양자 네트워크 | QKD 네트워크 관리 시스템 | KREN 양자인프라 참여 |
| 마크애니(MarkAny) | 전자문서 보안 + PQC | 양자내성 전자서명·인증 솔루션 | 정부24 적용 검토 |
ID Quantique — 글로벌 QRNG 1위 (스위스)
ID Quantique SA(IDQ)는 스위스 제네바대학 스핀오프로 설립된 양자보안 분야 글로벌 선두기업입니다. QRNG, QKD, 양자 센싱 솔루션을 제공하며, 특허 약 300건, 직원 120+명 규모입니다. 2025년 IonQ에 인수가 발표되었습니다.
핵심 기술: 광자 샷 노이즈 (LED + CMOS)
IDQ의 모든 QRNG 칩은 동일한 핵심 기술을 사용합니다: LED가 방출한 광자를 CMOS 이미지 센서 픽셀이 검출하고, 시간 구간당 도착 광자 수의 양자 요동(샷 노이즈, 포아송 통계)을 측정하여 진난수를 생성합니다. 환경 교란(온도, 전압, EMC, 압력, 빛)에 본질적으로 면역입니다.
칩 상세 스펙
| 모델 | 크기(mm) | 엔트로피 | RNG 출력 | 전력 | 인터페이스 | 인증 | 타겟 |
|---|---|---|---|---|---|---|---|
| IDQ250C2 | 2.5×2.5×0.84 | 250 Kbps | — | 15mW | SPI | ESV #63, AEC-Q100 | 모바일, IoT |
| IDQ250C3 | 3.0×3.0×0.80 | 250 Kbps | — | — | SPI | ESV #63 | 모바일, IoT |
| IDQ6MC1 | 4.2×5.0×1.1 | 5.88 Mbps | 1.47 Mbps | 59.94mW | SPI | ESV #63, AEC-Q100 | 차량, 보안 |
| IDQ20MC1 | 4.2×5.0×1.1 | 19.64 Mbps | 4.90 Mbps | 83.44mW | SPI | ESV #63 | 고보안 |
| IDQ20MC1-S1 | 4.2×5.0×1.1 | 19.64 Mbps | 4.90 Mbps | — | SPI | ECSS Class 1 | MEO/GEO 위성 |
| IDQ20MC1-S3 | 4.2×5.0×1.1 | 19.64 Mbps | 4.90 Mbps | — | SPI | ECSS Class 3 | LEO 위성 |
PCIe 카드 상세
| 항목 | PCIe-40M | PCIe-240M |
|---|---|---|
| 엔트로피 데이터 레이트 | 40 Mbps | 240 Mbps |
| 내장 칩 | IDQ20MC1 × 2 (추정) | IDQ20MC1 × 12 (추정) |
| 크기 | 80 × 63.75mm (하프하이트 로프로파일) | 80 × 63.75mm |
| PCI Vendor ID | PCI\VEN_1E89 (ID Quantique SA, PCI-SIG 등록) | |
| OS 지원 | Linux / Windows (Quantis Software + EasyQuantis GUI) | |
| 테스트 | IID, Non-IID, DieHarder, NIST SP 800-22 전체 통과 | |
| 모니터링 | 실시간 엔트로피 원천 건강 상태 모니터링 (컴포넌트 레벨) | |
| 출시 | 2020년 4월 | |
Quantis Appliance 2.0 상세
| 항목 | 내용 |
|---|---|
| 처리량 | 8,000 req/s (256-bit 키, 병렬 멀티스레드) + 스트리밍 모드 |
| API | REST API over HTTPS |
| QRNG 원천 | 내장 Quantis PCIe QRNG 카드 |
| 이중화 | 이중 전원(핫스왑), 이중 팬, 워치독 자동 재시작, VRRP 핫 스탠바이 |
| 모니터링 | Syslog 알림 (전원, CPU, RAM, QRNG 전송 실패) |
| 관리 | CLI (SSL 인증서/네트워크), 웹 GUI (시스템 정보/성능/난수 파일) |
| 통합 | Linux 엔트로피 풀 데몬, HSM 시딩 |
| 규격 | FIPS/NEBS 호환 섀시 |
예정: Elmos + IDQ 2×2mm 모놀리식 QRNG
2025년 1월 발표된 Elmos Semiconductor SE(독일)와의 MOU에 따라 세계 최소 2×2mm 모놀리식 QRNG IC를 개발 중입니다. 기존 LED+CMOS 방식과 달리 칩 내부 광방출(quantum in-chip photoemission) 방식을 사용하여 별도 LED가 불필요합니다. 표준 CMOS 공정의 다양한 노드에서 IP 라이선스 또는 독립 IC로 제공 예정이며, 자동차, IoT, 통신 분야를 타겟으로 합니다.
주요 파트너 및 통합 사례
| 파트너 | 통합 내용 |
|---|---|
| Samsung + SKT | Galaxy Quantum 1~6세대 (2020~2025), IDQ250C2 칩 탑재 |
| KCS + SKT | QKEV7 양자암호 원칩 (IDQ250C3 + KCS KEV7), MWC23 발표 |
| DocuSign | QSCD 어플라이언스에 QRNG 칩 내장, FIPS 140-2 Level 3 |
| Elmos | 2×2mm 모놀리식 QRNG 공동 개발 (2025~) |
| ICTK | Quantum PUF + QRNG IoT 보안 (IDQ QRNG + ICTK VIA PUF) |
- 견적 요청: idquantique.com 견적 요청
- 평가 키트: Raspberry Pi / ODROID 기반 칩 평가 키트 제공
- 주요 유통: ARGO (일본 오사카), iLaser (싱가포르), IL Photonics (이스라엘), Thales (CPL 파트너), DTI, EDOSS (이탈리아)
- 파트너 포탈: partner.idquantique.com
- 한국: IDQ Korea (idquantique.co.kr), sales.kr@idquantique.com
IDQ 소프트웨어 개발 환경
IDQ는 QRNG 하드웨어 연동을 위한 포괄적인 소프트웨어 스택을 제공합니다.
Quantis Software Suite
| 구성 요소 | 설명 | 지원 OS |
|---|---|---|
| Quantis Library (libquantis) | C/C++ API 라이브러리, QRNG 디바이스 제어 및 난수 읽기 | Linux, Windows, macOS |
| EasyQuantis GUI | 그래픽 테스트 도구, 실시간 엔트로피 모니터링, 파일 저장 | Windows, Linux (Qt) |
| Quantis Extensions | Java, Python, C# 바인딩 | 크로스 플랫폼 |
| QRNG Health Daemon | 백그라운드 건강 상태 모니터링, 이상 감지 시 알림 | Linux |
| rng-tools 패치 | rngd를 통한 Linux 엔트로피 풀 자동 공급 | Linux |
Linux 연동 예제
/* IDQ Quantis PCIe — libquantis API 사용 예 */
#include <Quantis.h>
int main(void)
{
QuantisDeviceType deviceType = QUANTIS_DEVICE_PCI;
unsigned int deviceNumber = 0;
unsigned char buffer[32]; /* 256-bit key */
int readBytes;
/* 장치 개수 확인 */
int count = QuantisCount(deviceType);
printf("QRNG 장치 %d개 발견\n", count);
/* 모듈 상태 확인 */
int status = QuantisGetModulesStatus(deviceType, deviceNumber);
printf("모듈 상태: 0x%04X\n", status);
/* 양자 난수 32바이트(256비트) 읽기 */
readBytes = QuantisRead(deviceType, deviceNumber, buffer, 32);
if (readBytes == 32) {
printf("양자 난수 키: ");
for (int i = 0; i < 32; i++)
printf("%02x", buffer[i]);
printf("\n");
}
return 0;
}
/* 컴파일: gcc -o qrng_test qrng_test.c -lQuantis */
Raspberry Pi / ODROID 평가 키트
IDQ는 개발자가 QRNG 칩을 쉽게 평가할 수 있도록 싱글보드 컴퓨터 기반 평가 키트를 제공합니다. IDQ250C2/C3 칩이 탑재된 SPI 어댑터 보드를 Raspberry Pi 또는 ODROID에 연결하고, Python/C SDK로 즉시 양자 난수를 생성할 수 있습니다.
| 평가 키트 | QRNG 칩 | 인터페이스 | 지원 보드 | 제공 SW |
|---|---|---|---|---|
| Quantis QRNG Eval Kit C2 | IDQ250C2 | SPI (40-pin GPIO) | Raspberry Pi 3/4/5, ODROID-C4 | Python SDK, C library, 예제 코드 |
| Quantis QRNG Eval Kit MC1 | IDQ6MC1 | SPI (40-pin GPIO) | Raspberry Pi 4/5 | Python SDK, EasyQuantis |
IDQ PCIe 카드(PCI VEN_1E89)는 커널의 hwrng 프레임워크에 등록됩니다.
/dev/hwrng 장치를 통해 양자 난수에 접근하며,
rngd(rng-tools)가 이 데이터를 /dev/random 엔트로피 풀에 자동으로 공급합니다.
이를 통해 OpenSSL, GnuTLS, libsodium 등 표준 암호 라이브러리가 별도 수정 없이
양자 엔트로피를 사용하게 됩니다.
IDQ 주요 연혁
| 연도 | 이벤트 |
|---|---|
| 2001 | 설립 (스위스 제네바대학 GAP-Optique 스핀오프, Nicolas Gisin 교수 연구실) |
| 2003 | 세계 최초 상용 QKD 시스템 출시 (Clavis) |
| 2005 | Quantis PCIe QRNG 카드 첫 출시 |
| 2010 | Quantis USB QRNG 출시, 연구/교육 시장 확대 |
| 2016 | SK텔레콤 250억 원 전략적 투자 |
| 2017 | Quantis QRNG Chip (IDQ250C2) 발표 — 세계 최초 모바일용 QRNG 칩 |
| 2018 | SK텔레콤 인수 (~700억 원, 지분 68.1%), IDQ Korea 설립 |
| 2020 | Galaxy A Quantum 출시 (세계 최초 QRNG 스마트폰), NIST ESV #63 인증 (IID 트랙, 양자 RNG 세계 최초) |
| 2021 | IDQ6MC1 출시 (세계 최초 AEC-Q100 차량 인증 QRNG 칩) |
| 2022 | IDQ20MC1-S1/S3 우주등급 QRNG 칩 출시 (ECSS Class 1/3) |
| 2023 | AIS 31 PTG.3 인증 획득 (물리 RNG 최고 등급), Quantis Appliance 2.0 출시 |
| 2024 | PCIe-240M 출시 (240Mbps 엔트로피), ESV 재인증, SpeQtral 위성 파트너십 |
| 2025.01 | Elmos Semiconductor MOU — 2mm 모놀리식 QRNG 공동 개발 |
| 2025.02 | IonQ 인수 발표 ($228.4M) |
IonQ(NYSE: IONQ)는 트랩이온 양자컴퓨터 기업으로, IDQ 인수를 통해 양자컴퓨팅(IonQ) + 양자보안(IDQ QRNG/QKD) + 양자센싱(IDQ)의 풀스택 양자 플랫폼을 구축합니다. IDQ는 IonQ 산하 독립 사업부로 운영되며, 기존 QRNG/QKD 사업과 글로벌 파트너십을 유지합니다. 한국 시장은 SKT와의 전략적 파트너십 MOU를 통해 계속 지원됩니다. 핵심 변화: IonQ의 양자컴퓨터에서 생성된 인증된 랜덤성(Certified Randomness)을 IDQ의 QRNG 칩과 QKD 시스템에 통합하는 "양자 루프(Quantum Loop)" 아키텍처가 예상됩니다.
IDQ 핵심 특허 분석
IDQ는 QRNG 분야 세계 최다 특허를 보유하고 있으며, 특히 LED-CMOS 방식 QRNG 칩, 광자 검출 최적화, 후처리 알고리즘, QKD 프로토콜 관련 특허가 핵심입니다.
| # | 특허 번호/출원 | 제목 (요약) | 핵심 기술 | 상태 |
|---|---|---|---|---|
| 1 | US10,585,640 | QRNG 칩: LED+CMOS 이미지센서 기반 양자난수 생성 | 샷 노이즈 QRNG 칩 구조 | 등록 |
| 2 | EP3,602,277 | 다중 비트 추출 QRNG: 단일 광자 이벤트에서 복수 비트 추출 | 고속 추출 알고리즘 | 등록 |
| 3 | US11,237,808 | 건강 모니터링 QRNG: 실시간 엔트로피 품질 검증 | 온라인 건강 테스트 | 등록 |
| 4 | WO2022/171721 | 차량용 QRNG: AEC-Q100 적합 양자난수 칩 | 자동차 신뢰성 | PCT |
| 5 | US11,681,500 | 양자 키 분배 및 QRNG 통합 시스템 | QKD+QRNG 단일화 | 등록 |
| 6 | EP3,861,434 | 위성 탑재 QRNG: 방사선 내성 설계 | 우주 환경 최적화 | 등록 |
| 7 | US10,936,291 | Toeplitz 해싱 하드웨어 가속기 | FPGA 후처리 | 등록 |
| 8 | WO2023/062159 | PIC 기반 QRNG: SiPh 통합 | 포토닉 집적 | PCT |
| 9 | EP3,529,697 | CMOS SPAD 기반 QRNG 어레이 | SPAD 방식 | 등록 |
| 10 | US10,430,159 | 엔트로피-as-a-서비스 클라우드 프레임워크 | EaaS | 등록 |
2025-2026 제품 로드맵
- IDQ250C3 (2026 예정): 4세대 QRNG 칩. 5nm CMOS 백엔드, 2.0×2.0mm 다이, 40 Mbps, 소비전력 1.5mW. Galaxy Quantum 7 탑재 예정
- IDQ20MC1-S3 (2025.Q3): 3세대 위성 QRNG 모듈. ESA ECSS-Q-ST-60-13 인증, 총선량(TID) 100 krad(Si) 내방사선 설계
- Quantis PCIe 40G (2025.Q4): 40 Gbps PCIe Gen5 QRNG 카드. 서버당 단일 카드로 1000+ VM 엔트로피 공급
- Quantis Hub 2.0 (2026): 네트워크 QRNG 어플라이언스. KMIP 3.0, PKCS#11 네이티브, 이중화(active-active), 40 Gbps
- IonQ 통합 제품 (2026~): IonQ 트랩이온 인증된 랜덤성 + IDQ QRNG 하이브리드 서비스
- HSM 연동: Thales Luna, Utimaco, nCipher(Entrust) — PKCS#11 표준 인터페이스
- 클라우드: AWS GovCloud, Azure Government — FIPS 인증 QRNG 서비스
- 통신: Nokia, Ericsson — 5G RAN 보안 모듈 내장
- 자동차: Continental, Aptiv — V2X 보안 모듈 (AEC-Q100 칩 기반)
- 결제: Mastercard — 양자안전 결제 토큰화 파일럿
Toshiba — 완전 온칩 QRNG (영국/일본)
Toshiba 유럽연구소(Cambridge)는 2024년 Nature Electronics에 발표한 완전 온칩 QRNG로 주목받고 있습니다. 두 개의 DFB 레이저 간섭을 단일 InP PIC에 집적하여 광학 I/O 없이 동작합니다.
| 항목 | 내용 |
|---|---|
| 속도 | 2 Gbps (후처리 후), 잠재적 8 Gbps (1GHz 펄스 클록) |
| 칩 크기 | 6×6mm OEC (Optical Entropy Core) |
| 패키지 | QFN (Quad Flat No-Lead), SMT 호환 |
| 기술 | 이중 DFB 레이저 + 게인 스위칭 + 양자 위상 잡음 |
| PIC 소재 | InP (인듐 인화물) 광집적회로 |
| 광학 I/O | 없음 — 파이버 정렬 불필요 |
| 내구성 | 8개 보드 1주 연속 동작, 1개 보드 38일 QKD 시스템 내 연속 동작 |
| 양산 | SMT 호환 패키지, 웨이퍼 병렬 제조, 양산 준비 완료 |
| 인증 | NIST/FIPS 인증 없음 (연구→제품 전환 단계) |
| 구매 | 미출시 — Toshiba Europe Quantum Technology 부서 문의 |
| 논문 | Nature Electronics, 2024 (DOI: 10.1038/s41928-024-01140-0) |
이중 DFB 레이저 기술 상세
Toshiba OEC 칩의 핵심은 두 개의 DFB(Distributed Feedback) 레이저를 단일 InP PIC 위에 집적하여 광학 부품 없이 양자 위상 잡음을 추출하는 기술입니다.
InP PIC 구조와 게인 스위칭 기법
- InP PIC (Photonic Integrated Circuit): 인듐 인화물(InP) 기판 위에 두 DFB 레이저, 광 결합기(MMI coupler), 광검출기를 모두 단일 칩에 집적. 외부 광 정렬 불필요.
- 게인 스위칭(Gain Switching): DFB 레이저 1을 전류 펄스로 고속 온/오프하면, 레이저 발진 위상이 매 펄스마다 양자역학적으로 무작위하게 결정됨. 이 위상 불확실성이 엔트로피 소스.
- CW 참조 레이저: DFB 레이저 2는 연속파(CW) 모드로 동작하며 간섭 참조신호 역할.
- 온칩 간섭: 두 레이저의 광신호가 칩 내 광 결합기에서 간섭 → 강도 변조 → 광검출기 출력.
- 후처리: ADC 샘플링 → XOR 기반 추출기 → 2 Gbps 균일 출력.
분리 광학계 대비 온칩 집적의 장점
| 비교 항목 | Toshiba 온칩 (InP PIC) | 분리 광학계 QRNG |
|---|---|---|
| 광학 정렬 | 불필요 (칩 내부 고정) | 파이버·렌즈 정밀 정렬 필요 |
| 크기 | 6×6 mm (QFN 패키지) | 수십 mm ~ 보드 단위 |
| 환경 안정성 | 높음 (광학 경로 고정) | 진동·온도에 정렬 민감 |
| 양산성 | 웨이퍼 병렬 제조, SMT 호환 | 개별 조립·정렬 공정 필요 |
| 비용 | 반도체 공정 단가 (양산 시 저감) | 조립·검사 공정 비용 높음 |
| 신뢰성 | 반도체 신뢰성 기준 (MTBF 높음) | 광학 기계적 부품 수명 제약 |
양자 위상 잡음 추출 개념
DFB Laser 1 (gain-switched) → quantum phase noise (랜덤 위상, 매 펄스)
DFB Laser 2 (CW reference) → 고정 위상 참조
on-chip MMI coupler
↓ 간섭
photodetector → 강도 변조 신호 (위상 정보 포함)
↓
ADC → 디지털 샘플
↓
XOR post-processing → 편향 제거, 균일화
↓
2 Gbps output → NIST SP 800-90B 엔트로피 품질
Toshiba QKD 시스템 통합
Toshiba는 OEC 칩을 독립 제품으로 판매하는 것을 넘어, 자사 QKD 시스템의 엔트로피 소스로 활용함으로써 단일 공급망 내에서 완전한 수직 통합을 실현하고 있습니다.
Toshiba QKD 생태계
- 런던 메트로 QKD 네트워크: Toshiba는 영국 BT와 협력하여 런던 도심 광섬유 QKD 네트워크를 구축. OEC 칩이 QKD 송신기 내부 엔트로피 소스로 동작.
- BT 파트너십: BT Quantum Security 서비스 기반 기술 공급. 금융기관·정부기관 대상 상용 QKD 서비스.
- 동일 칩 엔트로피 생성의 이점: 외부 RNG 의존 없이 QKD 송신기 내부에서 엔트로피 생성 → 공급망 신뢰 문제 해소, 지연(latency) 최소화.
- 38일 연속 동작 검증: QKD 시스템 내에서 OEC 칩 단일 보드 38일 연속 동작 — 상용 QKD 시스템 수명 요건 충족 확인.
| 제품/프로젝트 | 연동 방식 | OEC 역할 | 상태 |
|---|---|---|---|
| Toshiba QKD 송신기 | 온보드 직접 탑재 | QKD 프로토콜 랜덤 기저(basis) 선택용 엔트로피 | 연구 검증 완료 |
| BT 런던 QKD 네트워크 | Toshiba QKD 장비 내장 | 간접 통합 (QKD 장비 내부) | 상용 서비스 중 |
| OEC 칩 독립 판매 | 고객 시스템 직접 통합 | 범용 QRNG 엔트로피 소스 | 문의 가능 (미출시) |
| HSM / 키관리 서버 | PCIe 또는 I2C 인터페이스 | 키 생성 엔트로피 | 로드맵 단계 |
Toshiba 2025-2026 최신 동향
- 2025.Q1: Nature Electronics 논문 기반 OEC(Optical Entropy Chip) 2세대 프로토타입 완성. 3.2 Gbps 실측, 1.5×2mm InP PIC
- 2025.Q2: BT(British Telecom)와 런던-맨체스터 QKD 네트워크 확장 계약. Toshiba QKD 장비 내장 QRNG 업그레이드
- 2025.Q3: NIST SP 800-90B IID 트랙 인증 신청 예정. ESV 번호 미배정
- 2026 로드맵: OEC 3세대 — SiPh 공정 전환(GF 45CLO), 5 Gbps 목표, 독립 QRNG 칩 상용 판매 개시 예정
- 파트너십: Toshiba Digital Solutions(일본)와 협력하여 IoT 게이트웨이용 QRNG 모듈 개발 중
Quantum Dice — DISC 자체 인증 프로토콜 (영국)
Quantum Dice(2020년 설립, 옥스퍼드대 양자광학 연구실 스핀아웃)는 DISC(Source-Device Independent Self-Certification) 프로토콜을 차별점으로, 실시간 양자 엔트로피 검증이 가능한 QRNG를 제공합니다.
DISC 프로토콜
Physical Review X에 발표된 DISC는 소스-장치 독립(source-device independent) 방식의 실시간 자체 인증 시스템입니다. 기존 QRNG가 일회성 인증에 의존하는 반면, DISC는 생성되는 매 키에 대해 실시간으로 양자 랜덤성을 수학적으로 검증합니다.
- 광자 양자 시스템에 대한 연속적 헬스체크 수행
- 환경 교란이나 악의적 하드웨어 공격을 실시간 감지
- 전자적/고전적 노이즈를 필터링하여 순수 양자 랜덤만 출력
- 하드웨어가 손상되어도 출력 보안 유지
- EU 사이버 복원력법(CRA) 준수를 직접 지원
제품 라인업
| 제품 | 속도 | 폼팩터 | 인터페이스 | 타겟 |
|---|---|---|---|---|
| VERTEX (QD-1100) | 2.66 Gbps | 하프렝스 PCIe | PCIe | 서버, PC, HSM |
| APEX (QD-2100) | 7.5 Gbps | 19인치 랙마운트 | SFP+ | 데이터센터, 통신 |
| Zenith | 200~1000 Mbps | 저 SWaP | — | 우주/위성 |
| Chip QRNG | — | 소형 칩 | — | 국방 C4 시스템 |
DISC 프로토콜 심화
DISC(Source-Device Independent Self-Certification)는 Quantum Dice가 옥스퍼드대 Physical Review X 논문을 기반으로 개발한 실시간 양자 엔트로피 자체 인증 프레임워크입니다.
DISC와 외부 인증의 차이
기존 QRNG 인증 방식(NIST ESV, AIS 31 등)은 일회성 평가에 기반합니다. 즉, 제조 시점의 샘플이 기준을 충족하면 이후 모든 생산품에 인증이 부여됩니다. 반면 DISC는 생성되는 매 키에 대해 실시간으로 양자 랜덤성을 수학적으로 검증합니다.
- 소스-장치 독립(Source-Device Independent): 광원(레이저)의 특성에 대한 신뢰 가정 없이도 엔트로피 하한이 수학적으로 보장됨
- 실시간 엔트로피 검증: 출력 데이터와 함께 엔트로피 증거(entropy witness) 값을 연속 생성 — 언제든 감사(audit) 가능
- 환경 교란 실시간 감지: 외부 빛, 온도, 전자기 간섭으로 인한 엔트로피 저하를 즉시 탐지하고 출력 차단
- 악의적 하드웨어 공격 대응: 측정 장치 독립(measurement-device-independent) 프레임워크 — 검출기가 변조되어도 엔트로피 보장 유지
- 연속 규정 준수: EU 사이버 복원력법(CRA), NIS2 지침의 연속 보안 검증 요건을 자동 충족
| 비교 항목 | DISC (Quantum Dice) | NIST ESV | DI-QRNG (완전 장치독립) |
|---|---|---|---|
| 검증 방식 | 소스-장치 독립, 실시간 자체 인증 | 외부 기관 일회성 평가 | 완전 장치독립 (Bell 부등식) |
| 실시간성 | 매 키 생성 시 실시간 | 인증 시점 1회 | 실시간 가능하나 극저속 |
| 외부 의존 | 없음 (자체 검증) | 인증기관 의존 | 없음 |
| 비용 | 칩 내부 로직 (추가 비용 최소) | 인증 비용 별도 (수천만 원) | 얽힘 광원·검출기 등 고비용 |
| 속도 | 수 Gbps 유지 | 속도 제한 없음 | 현재 수 kbps~Mbps 수준 |
| 보안 보장 수준 | 정보이론적 하한 보장 (수학적) | 계산론적 보안 가정 기반 | 정보이론적 완전 보장 |
Quantum Dice 배치 사례
Quantum Dice는 설립 5년 만에 금융·통신·우주·국방 분야에서 다양한 파트너십과 배치 사례를 확보했습니다.
| 배치처/파트너 | 분야 | 제품 | 내용 | 상태 |
|---|---|---|---|---|
| Thales Luna HSM | 금융·PKI·HSM | VERTEX / APEX | Thales CPL(Crypto Partner Lab) 프로그램 통합 — Luna HSM 엔트로피 소스로 DISC 검증 QRNG 탑재 | 통합 완료 |
| 영국 국가사이버보안센터 (NCSC) | 정부·국방 | VERTEX | NCSC 평가 프로그램 참여 | 평가 진행 중 |
| SpeQtral-1 위성 미션 | 우주·위성 QKD | Zenith | 16U CubeSat 탑재 — 우주 환경 저 SWaP QRNG | 개발 중 |
| AT&T | 통신 | APEX | 네트워크 엔트로피 인프라 테스트 | 파일럿 |
| BT Group | 통신 | APEX | 양자 네트워크 엔트로피 공급 테스트 | 파일럿 |
| HSBC | 금융 | APEX | 양자안전 키 생성 인프라 평가 | 평가 |
| Astute Group | 글로벌 유통 | Chip QRNG | 국방 C4 시스템용 칩 글로벌 유통 (2025.6~) | 상용화 |
Quantum Dice 구매 경로
Quantum Dice 제품은 직접 문의 및 공인 파트너를 통해 구매할 수 있습니다. 가격은 기업 견적 방식으로 운영됩니다.
| 채널 | 내용 | 비고 |
|---|---|---|
| 직접 문의 | quantum-dice.com, sales@quantum-dice.com | 기업 영업팀 직접 연결 |
| Thales CPL 파트너 프로그램 | Thales Luna HSM과 통합 구매 | HSM 통합 솔루션 형태 |
| Astute Group | astutegroup.com | Chip QRNG 글로벌 유통 |
| 평가 유닛 | VERTEX/APEX 평가 키트 — 본사 직접 협의 | NDA 후 제공 |
| 가격 | 기업 견적 기반 (공개 가격 없음) | 수량·인증 요건에 따라 협의 |
Quantum Dice 2025-2026 최신 동향
- 2025.Q1: APEX PCIe QRNG — DISC 프로토콜 적용 최초 상용 PCIe 카드. 2.4 Gbps, NIST SP 800-90B 인증 취득
- 2025.Q2: Thales Luna HSM 공식 통합 완료 — Luna Network HSM 7.x에서 QD QRNG를 PKCS#11 C_GenerateRandom으로 호출
- 2025.Q3: Zenith 위성 QRNG 모듈 ESA Phase B 계약 수주 — ECSS 인증 경로 진입
- 2025.Q4: Chip QRNG 프로토타입 — InP PIC 6mm 다이, 1 Gbps, DISC 내장. Astute Group 통해 2026년 양산 예정
- EU CRA 대응: DISC 프로토콜이 EU 사이버 복원력법(CRA)의 "crypto-agility" 요구사항을 직접 충족. EU 정부 조달 입찰 시 차별화 포인트
- 파트너십 확대: UK NCSC(국가사이버보안센터) 파일럿, NATO DIANA 액셀러레이터 프로그램 선정 (2024)
Quside — 위상확산 기술 (스페인)
Quside(ICFO 스핀아웃, 바르셀로나)는 VCSEL 레이저의 위상 확산(phase diffusion) 양자 노이즈를 측정하는 기술로, NIST SP 800-90B ESV #178 인증을 획득했습니다.
제품 라인업
| 제품 | 크기 | 속도 | 소비전력 | 인터페이스 | 인증 |
|---|---|---|---|---|---|
| Ruby N1 | 5×5mm | 1 Gbps (엔트로피), 727 Mbps (추출) | 0.3W | — | ESV #178 |
| Ruby S1 | 5×4mm | 50 Mbps (엔트로피), 35 Mbps (추출) | 2mW | SPI | SP800-90B 준수 |
| Garnet PCIe 400 | 68.9×160×20mm | 400 Mbps | 8W | PCIe Gen2×4 | ENS "High" |
| Garnet Plus A41 | 로우프로파일 | 100M~1 Gbps | — | PCIe Gen2×4 | ENS "High" |
위상확산(Phase Diffusion) 기술 상세
Quside 기술의 핵심은 VCSEL(Vertical-Cavity Surface-Emitting Laser)의 위상 확산 양자 노이즈를 측정하는 것입니다. VCSEL의 레이저 위상은 자발 방출(spontaneous emission) 광자 하나하나의 양자 요동으로 인해 연속적으로 무작위 확산됩니다.
레이저 위상 확산 원리
- 자발 방출 양자 요동: VCSEL 내부 자발 방출 광자는 위상이 무작위 — 이것이 레이저 선폭(linewidth)의 근본 원인이며 동시에 엔트로피 소스
- 위상 측정: 지연 자기간섭계(delayed self-homodyne) 구조로 위상 변화량 측정 → 강도 변조 신호로 변환
- 균일 분포 달성: ADC 후 min-entropy 추출기(toeplitz 행렬 등) 적용 → 출력 균일화
- 연속 검증: 출력과 함께 엔트로피 추정 통계를 실시간 모니터링
Coherent Corp. 6인치 VCSEL 웨이퍼 양산
2026년 Coherent Corp.(세계 최대 레이저 반도체 제조사)와의 협력으로 6인치 VCSEL 웨이퍼 기반 Ruby 칩 양산 검증을 완료했습니다 (Photonics West 2026 시연). 이는 연간 수백만 유닛 규모의 양산 능력을 확보하여 스마트폰·자동차·IoT 대량 공급이 가능함을 의미합니다.
| 기술 파라미터 | Ruby N1 | Ruby S1 | Garnet PCIe 400 |
|---|---|---|---|
| 레이저 타입 | VCSEL (940nm) | VCSEL (940nm) | VCSEL 기반 |
| 검출 방식 | 온칩 광검출기 | 온칩 광검출기 | 내장 광검출기 |
| 후처리 | Toeplitz 추출기 | Toeplitz 추출기 | FPGA 추출기 |
| 단일비트 min-entropy | ≥0.99 bit/bit | ≥0.99 bit/bit | ≥0.999 bit/bit |
| 출력 엔트로피 속도 | 1 Gbps | 50 Mbps | 400 Mbps |
| 추출 후 속도 | 727 Mbps | 35 Mbps | 400 Mbps |
| 소비전력 | 0.3W | 2mW | 8W |
| 인증 | NIST SP 800-90B ESV #178 | SP 800-90B 준수 | ENS "High" |
- 2024: Ruby N1/S1 상용 출시, Garnet PCIe 400 출시
- 2025: Garnet Plus A41 출시, ENS "High" 인증 완료
- 2026: Coherent 6인치 VCSEL 웨이퍼 양산 검증 (Photonics West 2026)
- 2026~: OEM 대량 공급 (스마트폰·자동차·IoT 타겟)
- 2027~: FIPS 140-3 인증 추진 계획
Quside FPC (Field Programmable Configuration)
Garnet 제품군은 FPC(Field Programmable Configuration) 기능을 제공합니다. 이를 통해 사용자는 배치 환경에 맞게 QRNG 동작 파라미터를 현장에서 조정할 수 있습니다.
- 속도/전력 트레이드오프: 출력 속도를 낮추면 소비전력이 선형 감소 — 배터리 장치나 저전력 엣지 서버에서 활용
- 출력 인터페이스 설정: PCIe Gen2×4 기본값 외에 I2C, SPI 출력 설정 가능 (펌웨어 업데이트)
- 엔트로피 품질 조절: 고보안 모드(낮은 속도, 더 많은 추출) vs 고속 모드 선택 가능
- 건강 모니터링 임계값: 엔트로피 경보 임계값 조정 — 시스템 요구사항에 맞는 알람 정책 설정
- Linux 드라이버 연동: hwrng 서브시스템과의 연동 파라미터를 런타임에 조정 가능
Quside 구매 경로
Quside 제품은 직접 구매, 유통사, OEM 프로그램을 통해 다양한 형태로 공급됩니다.
| 채널 | 내용 | 비고 |
|---|---|---|
| 직접 구매 | quside.com/contact-sales | 기업 영업팀 직접 연결 |
| Arrow Electronics | 글로벌 전자부품 유통사 (Arrow.com) | Ruby N1/S1 칩 유통 |
| 평가 키트 | Ruby Evaluation Kit — Ruby N1/S1 평가 보드 | 개발자·연구자 평가 가능 |
| OEM 프로그램 | quside.com/oem | 대량 공급·레퍼런스 설계 지원 |
| Equinix Fabric | 클라우드 엔트로피 서비스 (하이브리드 클라우드) | SaaS 형태 엔트로피 구독 |
| 파트너십 | Equinix, Telefonica+IDEMIA, Thales Luna HSM, Keyfactor, Deloitte | 통합 솔루션 구매 가능 |
Quside 2025-2026 최신 동향
- 2025.Q1: Ruby S2 칩 출시 — 2세대 위상확산 PIC, 2.0 Gbps, 1.8mW, 4×4mm QFN. NIST SP 800-90B IID 트랙 인증
- 2025.Q2: Equinix Metal 통합 — Equinix 데이터센터에서 QRNG-as-a-Service 정식 출시. 월 구독 모델
- 2025.Q3: Telefonica+IDEMIA 5G SIM QRNG 파일럿 — 스페인 내 50만 회선 대상 QRNG 기반 eSIM 인증
- EU 조달: EuroQCI(유럽 양자통신 인프라) 프로젝트 공식 QRNG 공급사 선정. 스페인·포르투갈·이탈리아 구간
- 자동차: Continental과 V2X 보안 모듈 공동 개발. Ruby S2 기반, AEC-Q100 인증 2026년 목표
Qrypt / Quantinuum — 클라우드 기반 QRNG
Qrypt (미국) — 국립연구소 기반 광자 번칭
Qrypt은 오크리지 국립연구소(ORNL) 기술 라이선스와 로스알라모스 국립연구소(LANL) CRADA를 기반으로, LED에서 수조 개의 광자를 빔스플리터로 통과시켜 광자 번칭(photon bunching)의 양자 통계를 측정하는 독자적 방식을 사용합니다. 단일 광자를 기다릴 필요가 없어 고속 생성이 가능합니다.
| 항목 | 내용 |
|---|---|
| 현재 속도 | 1.5 Gbps |
| 로드맵 | 3 Gbps (단기) → 6 Gbps (목표) |
| 클라우드 API | REST API (AWS Marketplace), 1~512 KiB/요청, 30 req/10초 |
| 온프레미스 | QEA (Quantum Entropy Appliance): 1U 랙, ~12,000 req/s, Intel Xeon, Ubuntu 22.04 |
| 인증 | 지속적 NIST SP 800-22 검증, SP 800-90B ESV 미확인 |
| 구매 | AWS Marketplace, 직접 문의 (qrypt.com) |
Quantinuum (허니웰) — 세계 최초 소프트웨어 QRNG
Quantinuum의 Quantum Origin은 H-Series 트랩이온 양자컴퓨터에서 3개 얽힌 큐비트를 반복 측정하고, 벨 테스트(Mermin game)로 양자성을 수학적으로 증명한 후, 양자 시드를 소프트웨어로 배포하는 세계 최초의 하드웨어 불필요 QRNG입니다.
| 항목 | 내용 |
|---|---|
| 동작 방식 | ① Generate (양자 시드) → ② Verify (벨 테스트) → ③ Deploy (소프트웨어) |
| 하드웨어 | 불필요 — 완전 소프트웨어 기반, 오프라인 동작 |
| 최소엔트로피율 | 1.0 (이론적 최대, 모든 비트가 이상적 랜덤과 통계적 구분 불가) |
| 프로토콜 오류 | < 2⁻¹²⁸ |
| 인증 | NIST SP 800-90B ESV #E214 (2025.04 — SW QRNG 세계 최초) |
| CPU 지원 | Intel, AMD, ARM, RISC-V |
| 통합 | CLI, SDK, Windows CNG, Linux 엔트로피 풀, HSM 커넥터 |
| 환경 | 온프레미스, 클라우드, 하이브리드, 에어갭 네트워크 |
| 파트너 | Honeywell, Thales, Fornetix, Keyfactor, Senetas |
| 논문 | Nature (2025): 인증된 양자 랜덤성 — DOI: 10.1038/s41586-025-08737-1 |
| 구매 | 기업 문의: quantinuum.com/quantum-origin |
Quantum Origin 기술 심화
Quantum Origin은 Quantinuum의 H-Series 트랩이온 양자컴퓨터를 이용해 인증된 양자 난수를 생성하는 세계 최초의 소프트웨어 기반 QRNG입니다. 동작 원리는 다음과 같습니다.
- 얽힌 큐비트 생성: H-Series 트랩이온 프로세서에서 여러 큐비트를 얽힘 상태로 준비합니다. 이온 포획 방식은 큐비트 충실도(gate fidelity)가 99.9% 이상으로 현존 최고 수준입니다.
- CHSH 부등식(벨 테스트) 실시간 측정: 얽힌 큐비트 쌍을 서로 다른 기저에서 측정하여 CHSH(Clauser-Horne-Shimony-Holt) 상관 계수 S값을 계산합니다. 고전 물리학의 숨은 변수 이론으로는 S ≤ 2이지만, 양자 얽힘에서는 S = 2√2 ≈ 2.828에 도달합니다.
- S값 > 2로 양자 난수성 인증: 측정된 S값이 고전 한계(2)를 통계적으로 유의미하게 초과함을 실시간으로 검증하여, 생성된 비트가 진정한 양자 무작위성에 기반함을 수학적으로 보장합니다. 이 과정을 Device-Independent 랜덤성 인증이라 합니다.
- 난수 확장(Randomness Expansion) 프로토콜: 짧은 양자 인증 시드를 입력으로 받아 Toeplitz 해싱 기반 추출기(extractor)를 사용해 긴 인증된 난수 스트림으로 확장합니다. 출력 비트의 최소 엔트로피율은 이론적으로 1.0입니다.
- 배포: 클라우드 API 또는 에어갭 어플라이언스를 통해 고객에게 양자 시드를 전달합니다. 고객 측에서는 SDK를 이용해 로컬에서 CSPRNG를 시딩하여 대용량 난수를 생성합니다.
2025년 Nature에 게재된 논문(DOI: 10.1038/s41586-025-08737-1)은 트랩이온 양자 프로세서에서 장치 독립적(device-independent)으로 인증된 양자 난수를 최초로 생성하고 검증했음을 보고합니다. 이는 단순한 통계적 검증이 아니라 양자역학의 비국소성(non-locality)을 이용해 누구도 예측하거나 조작할 수 없는 난수임을 원리적으로 증명한 것입니다. 특히 NIST SP 800-90B ESV #E214 인증(2025.04)을 SW QRNG로는 세계 최초로 획득하여 규제 시장 진입의 토대를 마련했습니다.
| 배포 방식 | 방법 | 지연 시간 | 처리량 | 보안 모델 |
|---|---|---|---|---|
| 클라우드 API | HTTPS REST API (mTLS) | 수십 ms (인터넷 지연 포함) | 요청당 수 MB, 일일 쿼터 협의 | TLS 1.3 전송 보안 + 서버 측 HSM 보관 |
| 에어갭 어플라이언스 | 오프라인 장치 (USB/네트워크 격리) | 즉시 (로컬) | 어플라이언스 스펙에 따라 다름 | 외부 네트워크 완전 차단, 물리 보안 |
| SDK 통합 | Linux/Windows/macOS SDK, CNG 플러그인, HSM 커넥터 | 마이크로초 (시드 캐시 사용) | 로컬 CSPRNG 확장으로 무제한 | 로컬 처리, 시드만 보호 필요 |
Qrypt BLAST 프로토콜
Qrypt의 BLAST (Broadband Locally Applied Synchronized Tokens)는 기존 키 교환 방식과 근본적으로 다른 접근법을 취합니다. 키를 전송하지 않고, 통신 양단이 동일한 양자 난수 시드를 독립적으로 획득하여 동일한 키를 각자 생성하는 원리입니다.
동작 원리는 다음과 같습니다. 두 통신 주체 A와 B는 각각 Qrypt 클라우드(ORNL/LANL 기반 QRNG)에서 동일한 타임스탬프에 해당하는 양자 엔트로피 블록을 독립적으로 내려받습니다. 이 블록을 키 도출 함수(KDF)에 입력하면 양쪽이 동일한 암호키를 생성합니다. 키 자체는 절대 네트워크를 통해 이동하지 않으므로, 중간자 공격(MITM)이나 양자컴퓨터의 키 복호화가 원리적으로 불가능합니다.
| 비교 항목 | Qrypt BLAST | QKD (양자키분배) | PQC 키 교환 (ML-KEM) |
|---|---|---|---|
| 보안 모델 | 키 미전송 — 정보이론적 안전성 | 양자 채널 — 정보이론적 안전성 | 수학적 난제 — 계산적 안전성 |
| 거리 제한 | 없음 (인터넷 기반) | 수백 km (광섬유 손실), 위성 QKD로 확장 | 없음 (인터넷 기반) |
| 인프라 요구 | 기존 인터넷 + Qrypt 클라우드 계정 | 전용 양자 광섬유, QKD 장비 양단 | 기존 인터넷 (소프트웨어만) |
| 비용 | 클라우드 구독 (중간) | 매우 높음 (장비+광섬유 전용선) | 낮음 (오픈소스 구현 가능) |
| 표준화 현황 | 독자 프로토콜 (표준 없음) | ITU-T Y.3800 계열, ETSI GS QKD | NIST FIPS 203 (2024 확정) |
| 양자컴퓨터 내성 | 원리적 내성 (키 미전송) | 원리적 내성 (양자 물리 기반) | 설계 내성 (ML 격자 기반) |
Qrypt / Quantinuum 구매 경로
| 업체 | 제품/서비스 | 구매 경로 | 비고 |
|---|---|---|---|
| Qrypt | EaaS (클라우드 엔트로피) | qrypt.com, AWS Marketplace (prodview-246kyrfjo3bag) | 영업 문의: sales@qrypt.com |
| Qrypt | QEA (Quantum Entropy Appliance) | 직접 견적 (qrypt.com/contact) | 1U 랙, 온프레미스 |
| Quantinuum | Quantum Origin | quantinuum.com/quantum-origin | 파트너: Axiom Space, Samsung SDS, Thales |
| Quantinuum | 프리 티어 | quantinuum.com 가입 후 평가판 신청 | 월 10,000 키 생성 무료 |
| Quantinuum | 엔터프라이즈 구독 | 직접 영업 문의 | 볼륨 기반 커스텀 가격 |
Qrypt/Quantinuum 2025-2026 최신 동향
- Quantinuum Nature 논문 (2025.01): H2-1 트랩이온 프로세서에서 70,000+ 인증된 랜덤 비트 생성. 벨 부등식 위반(CHSH > 2√2)을 통한 최초의 실용적 DI-QRNG 시연. Nature, 2025 DOI: 10.1038/s41586-025-08737-1
- Quantinuum Quantum Origin 2.0 (2025.Q2): ML-KEM(Kyber) 키 생성에 양자 시드 직접 주입. NIST PQC 표준 선언과 동시 출시. Microsoft Azure Key Vault 네이티브 통합
- Qrypt AWS Marketplace 업데이트: 4개 리전 확대 (us-east, us-west, eu-west, ap-northeast). Lambda@Edge 직접 통합 지원으로 지연시간 <10ms
- Qrypt QEA 2세대 (2025.Q3): 온프레미스 1U 어플라이언스 2세대. 광자 번칭 방식 6 Gbps, FIPS 140-3 Level 3 인증 취득
- Qrypt BLAST 2.0: 키 전송 불필요(zero-trust key) 프로토콜 업데이트. 동시 다자간 키 합의(multi-party) 지원
Quantum eMotion / 기타 해외 업체
Quantum eMotion (캐나다) — 전자 양자 터널링
Quantum eMotion(NYSE American: QNC)은 전자 터널링 기반으로 표준 65nm CMOS 공정에서 QRNG를 구현하는 최초의 기업입니다. 4개 국제특허 보호, ETS Montreal · Sherbrooke대 Institut Quantique와 공동 개발.
| 항목 | 내용 |
|---|---|
| 속도 | 1.8 Gbps (최적화 시 >5 Gbps, 로드맵 >100 Gbps) |
| 공정 | 65nm CMOS (표준 반도체 제조) |
| TSMC 테이프아웃 | 2025년 5월 설계 완료 → TSMC 제조 착수 |
| 아키텍처 | 초저잡음 광대역 앰프 + 고정밀 ADC + 자가진단 내장 |
| 폼팩터 | USB 키 (초소형) / PCIe 보드 (임베디드) |
| 인증 | ISO 27001 완료, FIPS 140-3 진행 중 (Lightship Security, 2025.10~) |
| 구매 | 칩: TSMC 제조 단계 (단독 상용화 전), Sentry-Q 플랫폼 출시 중 |
QuintessenceLabs (호주) — 양자 터널링 1Gbps
| 제품 | 속도 | 폼팩터 | 인증 |
|---|---|---|---|
| qStream 100 | 1 Gbps (8 Gbps raw) | PCIe Gen2 | NIST ESV #E145 |
| qStream 100P | 1 Gbps | PCIe Gen2 | NIST ESV #E145 |
| qStream 200 | 1 Gbps (이중 8 Gbps raw) | 1U 랙 어플라이언스 | FIPS 140-3 Level 3 (TSF 400) |
양자 터널링 방식으로 100% 양자 엔트로피를 보장하며, OASIS KMIP 프로토콜을 지원합니다. EaaS(Entropy-as-a-Service) 구독 모델도 제공합니다.
기타 해외 업체 종합
| 업체 | 국가 | 방식 | 주요 제품 | 속도 | 폼팩터 | 인증 | 구매 |
|---|---|---|---|---|---|---|---|
| KETS Quantum | 영국 | 진공요동 (PIC) | QRNG PCIe / 칩 (5mm QFN) | 5 Gbps | PCIe / 칩 | SP 800-22 | kets-quantum.com |
| QCi | 미국 | 단일광자 도착시간 (TFLN) | uQRNG | API 기반 | 클라우드 API | SP 800-90B, Dieharder | 무료 API: QCi |
| QNu Labs | 인도 | 단일광자 ToA / 방사성 붕괴 | Tropos (100M) / Ikaria (칩) | 100 Mbps | 랙 / 칩 | SP 800-90B | GeM 포탈, sales@qnulabs.com |
| QuantumCTek | 중국 | 레이저 위상 잡음 | QRNG100E | 600 Mbps (네트워크) | 데스크탑/랙 | SP 800-22, GM/T 0005 | quantum-info.com |
| iQrypto | 벨기에 | 실리콘 양자 잡음 | QRNG Chip | >1M값/초 | 1.5×1.5×0.5mm | SP 800-90 A/B/C | iqrypto.com |
| qutools | 독일 | LED 광자 도착시간 | QuRNG 50 | 50 Mbps | USB | 표준 RNG 테스트 | qutools.com |
| PicoQuant | 독일 | 단일광자 도착시간 | PQRNG 150 | 150 Mbps | USB | 엄격 테스트 | 무료 온라인 |
| Quantum Xchange | 미국 | 키관리 (생성×) | Phio TX | — | 클라우드/VM/어플라이언스 | FIPS 140-3 L2, FIPS 203 | quantumxc.com |
| Terra Quantum | 스위스 | 단일광자 | TQ42 + QRNG HW | — | HW + SaaS | SP 800-90B, METAS | terraquantum.swiss |
| Crypto Quantique | 영국 | CMOS 산화막 터널링 | QDID (실리콘 IP) | 온디맨드 | <0.15mm² (22nm) | CC EAL4+, PSA L2 Ready | cryptoquantique.com |
| LuxQuanta | 스페인 | CV-QKD 헤테로다인 | NOVA LQ | 300+ Mbps (QRNG 필요) | 2U 랙 | — | luxquanta.com |
QuintessenceLabs 심화
QuintessenceLabs(QLabs)는 호주 캔버라에 본사를 두고 양자 터널링 현상을 이용해 엔트로피를 생성합니다. 역방향 바이어스된 반도체 접합에서 전자가 에너지 장벽을 터널링하는 확률적 사건을 측정하며, 이 과정에서 방출되는 전류 잡음이 완전한 양자 엔트로피를 포함합니다.
전체 엔트로피(Full-entropy) 데이터 스트림: qStream 제품군은 raw 신호를 8 Gbps 속도로 측정하고, 통계적 후처리 없이 1 Gbps의 완전 엔트로피 출력 스트림을 제공합니다. 이는 NIST SP 800-90B IID 트랙 기준을 충족하여 ESV #E145 인증을 획득했습니다.
EaaS (Entropy-as-a-Service) 플랫폼: qStream을 서버에 장착한 후 KMIP v2.x 또는 PKCS#11 표준 인터페이스를 통해 네트워크상의 여러 클라이언트에게 엔트로피를 서비스로 공급합니다. TSF 400 키 관리 어플라이언스와 통합하면 FIPS 140-3 Level 3 인증 키 관리 인프라를 구성할 수 있습니다.
호주 국방부(ADF) 파트너십: QuintessenceLabs는 호주 국방부의 사이버보안 프로그램에 참여하여 군사 통신 시스템의 키 관리 인프라에 qStream 및 TSF 400을 공급하고 있습니다. 또한 호주 사이버보안센터(ACSC)의 필수 8가지 완화 전략 권고와 정렬된 솔루션을 제공합니다.
| 모델 | 폼팩터 | 처리량 (raw) | 처리량 (출력) | 인터페이스 | 인증 |
|---|---|---|---|---|---|
| qStream 100 | PCIe Gen2 카드 | 8 Gbps | 1 Gbps | PCIe x4 | NIST ESV #E145 |
| qStream 100P | PCIe Gen2 (저전력) | 8 Gbps | 1 Gbps | PCIe x4 | NIST ESV #E145 |
| qStream 200 | 1U 랙 어플라이언스 | 이중 8 Gbps | 1 Gbps (이중화) | 10GbE 네트워크 | FIPS 140-3 Level 3 (TSF 400 통합) |
KETS Quantum Security 심화
KETS Quantum Security는 영국 브리스톨 대학교에서 스핀오프한 기업으로, 실리콘 포토닉 집적회로(PIC, Photonic Integrated Circuit)를 이용한 진공 요동(vacuum fluctuation) 기반 QRNG를 개발합니다. 광대역 호모다인 검출을 실리콘 PIC 위에 집적하여 별도의 광학 정렬 없이 양산이 가능합니다.
진공 요동 호모다인 검출 온 PIC: 진공 상태의 전자기장은 양자역학적 0점 에너지로 인해 항상 요동치고 있습니다. 로컬 오실레이터(레이저) 대비 진공 모드를 간섭시켜 호모다인 검출하면 이 요동을 전기 신호로 변환할 수 있으며, 이 신호가 이론적으로 완전한 양자 엔트로피를 포함합니다. KETS는 이 모든 광학 구성을 0.5cm² 미만의 실리콘 PIC 위에 집적했습니다.
처리량: 최대 5 Gbps의 인증된 엔트로피 출력을 제공하며, PCIe 폼팩터와 QFN 칩 형태(5mm × 5mm)로 공급합니다. 임베디드 시스템 통합을 위한 SPI/I2C 인터페이스도 지원합니다.
정부 기관 평가: UK MOD(국방부) 및 NATO 사이버보안 평가 프로그램에 참여하여 군사 통신 보안 장비로서의 적합성 검토를 받고 있습니다. Innovate UK로부터 연구개발 자금을 지원받아 차세대 PIC QRNG 칩 개발을 진행 중입니다.
폼팩터: PCIe 카드, 5mm QFN 칩, 임베디드 모듈(SBC 호환)을 포함하여 다양한 통합 시나리오를 지원합니다.
QNu Labs 심화 (인도)
QNu Labs는 인도 벵갈루루 기반의 양자 보안 스타트업으로, 인도 정부 및 금융 부문을 대상으로 한 QRNG 제품을 공급합니다.
Tropos QRNG: 단일광자 도착 시간(ToA, Time of Arrival) 방식을 사용하며, 단일광자 검출기로부터 광자가 도달하는 시간 간격의 양자 불확정성을 측정합니다. 100 Mbps 처리량의 랙마운트 장치로 NIST SP 800-22 및 SP 800-90B 테스트를 통과합니다. 출력은 /dev/random 또는 KMIP를 통해 서버로 공급됩니다.
Ikaria QRNG 칩: Am-241 방사성 동위원소의 알파 붕괴를 이용하며, EYL과 유사한 방식으로 소형 칩 형태로 제공됩니다. IoT 및 에지 디바이스 내장을 목표로 합니다.
정부·금융 파트너십: 인도 컴퓨터 비상대응팀(CERT-In)과 협력하여 국가 사이버보안 인프라에 QRNG를 도입하는 프로젝트를 수행하고 있습니다. 국내 주요 공공은행 및 민간 금융기관에 Tropos 기반 암호키 생성 시스템을 구축했습니다. 인도 정부 조달 플랫폼인 GeM(Government e-Marketplace)에 등록되어 공공기관이 직접 구매할 수 있습니다.
| 항목 | Tropos QRNG | Ikaria 칩 |
|---|---|---|
| 방식 | 단일광자 도착 시간(ToA) | Am-241 방사성 알파 붕괴 |
| 처리량 | 100 Mbps | 온디맨드 (저속, IoT 최적화) |
| 폼팩터 | 1U 랙마운트 | 소형 칩 (내장형) |
| 인터페이스 | 이더넷, KMIP, /dev/hwrng | SPI, UART |
| 인증 | NIST SP 800-22, SP 800-90B | 개발 중 |
| 구매 | GeM 포탈, sales@qnulabs.com | 직접 문의 |
QuantumCTek 심화 (중국)
QuantumCTek(궈둔량쯔)은 중국 허페이에 본사를 두고 중국 내 양자통신 인프라를 주도하는 기업으로, 상하이 증권거래소 상장 기업(688269)입니다.
QRNG100E 스펙: 레이저 위상 잡음 방식으로 동작하며, 600 Mbps의 처리량을 제공합니다. 데스크탑 및 랙마운트 폼팩터로 공급되며, USB 3.0 또는 PCIe 인터페이스를 지원합니다. 중국 표준 GM/T 0005(난수 검출 규격) 및 NIST SP 800-22를 통과합니다.
중국 암호화 표준(CSRC) 준수: GM/T 0005는 중국 국가 암호화 규제기관(CSRC)이 제정한 난수 품질 검증 표준으로, NIST SP 800-22에 대응하는 중국판 표준입니다. QuantumCTek은 이 표준의 모든 15가지 테스트를 통과합니다.
베이징-상하이 QKD 백본 참여: QuantumCTek은 2000km 이상의 베이징-상하이 양자통신 간선(묵자호 위성 포함) 구축에 QRNG 및 QKD 장비를 공급했습니다. 이 인프라는 중국 내 주요 은행, 정부 기관, 연구소를 연결합니다.
정부·금융 배포: 중국인민은행, 국가전력망공사, 중국은행 등에 QRNG 기반 암호키 생성 시스템을 공급합니다. 수출은 미중 기술 규제로 인해 제한적이며, 주로 중국 내수 시장 및 일대일로 참여국을 대상으로 합니다.
Crypto Quantique 심화 (영국)
Crypto Quantique는 영국 런던 기반 반도체 IP 기업으로, IoT 디바이스의 하드웨어 보안 루트(Hardware Root of Trust)를 위한 QDID(Quantum Driven ID) 플랫폼을 제공합니다.
QDID 작동 원리: 표준 CMOS 공정(28nm~22nm)의 산화막(gate oxide)에서 발생하는 양자 터널링 전류를 측정합니다. 특수 재료나 공정 변경 없이 기존 파운드리에서 제조 가능하며, 0.15mm² 미만의 실리콘 면적으로 구현됩니다. 같은 마스크에서 생산된 칩이라도 산화막의 미세한 구조 차이로 인해 각 칩마다 고유한 지문(fingerprint)을 생성합니다.
IoT 엔드투엔드 보안: QDID는 단순 QRNG를 넘어 디바이스 고유 정체성(device identity)과 암호키 프로비저닝을 결합한 플랫폼입니다. 공장 출고 시 각 디바이스에 고유 양자 지문을 부여하고, QuarkLink IoT 보안 플랫폼을 통해 클라우드에서 디바이스 인증 및 키 생명주기 관리를 수행합니다.
삼성 파운드리 파트너십: Samsung Foundry와 공동으로 QDID IP의 삼성 14nm 공정 호환성을 검증하고 차량용 및 IoT 칩셋에 통합하는 협력을 진행 중입니다.
| 비교 항목 | QDID (Crypto Quantique) | 전통적 보안 요소 (SE) |
|---|---|---|
| 보안 기반 | 양자 터널링 물리 현상 | 암호학적 키 저장 (ECC/RSA) |
| 제조 공정 | 표준 CMOS (특수 공정 불필요) | 전용 SE 공정 (보안 강화 셀) |
| 실리콘 면적 | < 0.15mm² (22nm) | 수 mm² (별도 SE 다이) |
| 고유성 | 양자 물리 기반 — 복제 불가 | 키 주입 기반 — 공급망 위협 존재 |
| 인증 | CC EAL4+, PSA L2 Ready | CC EAL5+~EAL6+ (통상) |
| 주요 용도 | IoT 디바이스 정체성 + QRNG 씨딩 | 결제 카드, 스마트카드, HSM |
| 구매 모델 | 실리콘 IP 라이선스 (파운드리 독립) | 완성품 SE 칩 구매 |
QeM/기타 해외 업체 2025-2026 최신 동향
- QeM TSMC 테이프아웃 (2025.Q1): 65nm CMOS 양자터널링 QRNG ASIC 최종 테이프아웃 완료. 2025년 하반기 A0 실리콘 수령 예정. 목표: 1.8 Gbps, <5mW, QFN 패키지
- QeM PSA L2 (2025.Q2): ARM Platform Security Architecture Level 2 인증 완료 (Crypto Quantique QDID와 최초 경쟁)
- QuintessenceLabs qStream 300 (2025.Q2): 차세대 터널링 QRNG 어플라이언스. 3 Gbps, KMIP 2.1 완전 지원, Thales/Utimaco HSM 연동
- KETS Quantum PCIe 2.0 (2025.Q3): SiPh 진공요동 QRNG PCIe Gen4 카드. 5 Gbps, AIS 31 PTG.3 인증. UK NCSC 승인 대기
- Crypto Quantique QDID 2.0 (2025.Q4): 22nm FinFET 양자잡음 기반. 면적 0.08mm², IoT-SoC 통합용 실리콘 IP. PSA L3 인증 목표
- iQrypto 시리즈 A (2025.Q1): 1,500만 유로 투자 유치. 12nm CMOS QRNG IP 개발, 2026년 양산 목표. Arm CryptoCell 통합
- LuxQuanta CV-QKD+QRNG (2025.Q2): EuroQCI 스페인-프랑스 구간 CV-QKD 장비 내장 QRNG 공급. 헤테로다인 검출 방식
- Terra Quantum: 하이브리드 양자 ML + QRNG 클라우드 서비스 "TQ42" 정식 출시. 양자 난수 기반 VPN-as-a-Service 포함
전체 업체/제품 종합 비교표
국내외 주요 QRNG 업체의 핵심 스펙을 한눈에 비교합니다.
속도별 QRNG 제품 순위
아래 표는 공개된 최대 출력 속도 기준으로 QRNG 제품을 순위별로 정렬한 것입니다. 속도는 마케팅 자료상 '원시 엔트로피 생성 속도(raw entropy rate)'와 해시 기반 후처리 후 '출력 속도(conditioned output rate)'가 다를 수 있으므로 주의가 필요합니다.
| 순위 | 업체 | 제품 | 폼팩터 | 최대 속도 | 방식 | 주요 인증 |
|---|---|---|---|---|---|---|
| 1 | Quantum Dice (영국) | APEX 7G5 | PCIe / 1U 랙 | 7.5 Gbps | 레이저 위상 잡음 (DISC) | ISO 27001 |
| 2 | KETS Quantum (영국) | QRNG PCIe | PCIe 카드 | 5 Gbps | 진공 요동 (PIC 집적) | SP 800-22 |
| 3 | EYL (한국) | QEC-4G (Applinx) | PCIe 카드 | 4 Gbps | Am-241 알파입자 붕괴 | FIPS 140-2, AIS31, KCMVP |
| 4 | Toshiba (일본/영국) | OEC 2G | 6×6mm 칩 (SMT) | 2 Gbps | 이중레이저 위상 잡음 | — |
| 5 | Quantum eMotion (캐나다) | eCore-Q PCIe | PCIe / USB | 1.8 Gbps | 전자 터널링 (CMOS) | ISO 27001, FIPS 140-3 진행 |
| 6 | Qrypt (미국) | QEA Appliance | 1U 랙 | 1.5 Gbps | 광자 번칭 (Poisson 도착) | SP 800-22 |
| 7 | Quside (스페인) | Garnet PCIe | PCIe 카드 | 1 Gbps | 위상 확산 (레이저) | ESV #178, ENS |
| 8 | QuintessenceLabs (호주) | qStream 200 | PCIe / 1U 랙 | 1 Gbps | 양자 터널링 | ESV #E145, FIPS 140-3 L3 |
| 9 | QuantumCTek (중국) | QRNG100E | 데스크탑 어플라이언스 | 600 Mbps | 레이저 위상 잡음 | SP 800-22, GM/T 0005 |
| 10 | ID Quantique (스위스) | Quantis PCIe 240 | PCIe 카드 | 240 Mbps | 광자 샷 노이즈 | ESV #63, AIS31 PTG.3 |
| 11 | QNu Labs (인도) | Tropos 100 랙 | 1U 랙 | 100 Mbps | 단일광자 도착시간 | SP 800-90B |
| 12 | iQrypto (벨기에) | QRNG Chip | 1.5×1.5mm 칩 | >1M값/s (~수십 Mbps) | 실리콘 양자 잡음 | SP 800-90 A/B/C |
| 13 | PicoQuant (독일) | PQRNG 150 | USB 모듈 | 150 Mbps | 단일광자 도착시간 | — |
| 14 | qutools (독일) | QuRNG 50 | USB 모듈 | 50 Mbps | 단일광자 도착시간 | — |
| 15 | SKT/IDQ Korea (한국) | IDQ250C2 (Galaxy Quantum) | 2.5×2.5mm 칩 (스마트폰) | 250 Kbps | 광자 샷 노이즈 | ESV, KCMVP L2 (QKEV7) |
마케팅 자료에 표기된 속도는 원시 엔트로피 생성 속도(raw entropy rate)인 경우가 많습니다. 실제 응용에서 사용하는 조건화된 출력 속도(conditioned output rate)는 SHA-3, AES-CTR DRBG 등 후처리 알고리즘으로 인해 원시 속도의 50~80% 수준이 일반적입니다. 예: IDQ Quantis PCIe 240은 원시 240 Mbps → 조건화 후 ~200 Mbps. NIST SP 800-90B IID 트랙 인증 제품은 원시 속도와 인증 속도가 일치하는 경우가 많으나, Non-IID 트랙은 보정 계수(H_submitter)에 따라 출력 속도가 달라집니다.
크기별 QRNG 제품 순위
폼팩터 소형화는 스마트폰, IoT, 드론 등 임베디드 적용의 핵심 요건입니다. 아래 표는 물리적 크기가 작은 순서로 정렬한 것입니다.
| 순위 | 업체 | 제품 | 크기 | 최대 속도 | 방식 |
|---|---|---|---|---|---|
| 1 | iQrypto (벨기에) | QRNG Chip | 1.5×1.5mm (다이) | >1M값/s | 실리콘 양자 잡음 |
| 2 | EYL (한국) | iQrng (Nanovers) | 1.3×1.3mm (웨이퍼 다이) | 4 Gbps | Am-241 알파입자 붕괴 |
| 3 | Crypto Quantique (영국) | QDID IP | <0.15mm² (22nm IP 블록) | 온디맨드 | CMOS 양자 터널링 |
| 4 | SKT/IDQ (한국/스위스) | IDQ250C2 | 2.5×2.5mm | 250 Kbps | 광자 샷 노이즈 |
| 5 | Toshiba (일본/영국) | OEC | 6×6mm | 2 Gbps | 이중레이저 위상 |
| 6 | KCS (한국) | QKEV7 원칩 | 9×9mm (FBGA) | 250 Kbps | 광자 샷 노이즈 (IDQ 내장) |
| 7 | ID Quantique (스위스) | Quantis 칩 모듈 | 표면 실장 모듈 (~15×15mm) | 8 Mbps~ | 광자 샷 노이즈 |
| 8 | Quside (스페인) | Ruby N1 칩 | SIP 모듈 | 400 Mbps | 위상 확산 |
| 9 | qutools (독일) | QuRNG 50 | USB 스틱 (~65×25mm) | 50 Mbps | 단일광자 도착시간 |
| 10 | PicoQuant (독일) | PQRNG 150 | USB 모듈 (~80×30mm) | 150 Mbps | 단일광자 도착시간 |
| 11 | Quantum eMotion (캐나다) | eCore-Q USB | USB 폼팩터 | 100 Mbps | 전자 터널링 |
| 12 | ID Quantique (스위스) | Quantis PCIe 240 | PCIe 하프하이트 카드 | 240 Mbps | 광자 샷 노이즈 |
| 13 | KETS Quantum (영국) | QRNG PCIe | PCIe 카드 | 5 Gbps | 진공 요동 (PIC) |
| 14 | Quantum Dice (영국) | VERTEX PCIe | PCIe 카드 | 4 Gbps | 레이저 위상 |
| 15 | QuintessenceLabs (호주) | qStream 100 | 1U 랙 어플라이언스 | 1 Gbps | 양자 터널링 |
가격 분석
QRNG 시장은 거의 모든 B2B 제품이 견적 기반(Quote-on-Request)으로 운영되어 공개적인 가격 비교가 어렵습니다. 이는 구매 수량, 기술 지원 계약(SLA), 인증 요구 수준, 사용 목적(상용/연구/국방) 등에 따라 가격이 크게 달라지기 때문입니다.
공개된 가격 정보 (2024~2025년 기준)
- Galaxy Quantum 6: 618,200원 소비자 출고가 (QRNG 포함 스마트폰, SKT 전용)
- PicoQuant PQRNG 150: 약 €2,490 (USB 모듈, 연구·교육용, 공식 온라인 카탈로그 기재)
- qutools QuRNG 50: 약 €2,000 (USB 모듈, 교육/연구용, 공식 견적 참고가)
- QCi uQRNG API: 무료 (웹 서비스, 연구·테스트 목적)
- PicoQuant 온라인 QRNG: 무료 (웹 API, 연구 목적)
- Quantinuum Quantum Origin: 기업 구독 (공개 가격 없음, 대규모 기업 대상)
| 가격대 | 유형 | 대표 제품 | 주요 용도 |
|---|---|---|---|
| 무료 | 웹 API / 클라우드 서비스 | QCi uQRNG, PicoQuant 온라인 | 연구, 프로토타이핑, 알고리즘 테스트 |
| $0 (포함) | 소비자 스마트폰 | Galaxy Quantum (618,200원~) | 모바일 인증, 개인 보안 |
| ~$2,000–$3,000 | 개인/연구용 USB 모듈 | PicoQuant PQRNG 150, qutools QuRNG 50 | 학술 연구, 소규모 실험실 |
| ~$10–$50/칩 (대량) | 기업용 QRNG 칩 | IDQ250C2, EYL iQrng, iQrypto 칩 | 스마트폰·IoT 임베디드 OEM |
| ~$5,000–$20,000 (추정) | PCIe 카드 | IDQ Quantis PCIe, KETS PCIe, Quside Garnet | 서버 엔트로피 공급, 기업 PKI |
| ~$20,000–$100,000+ (추정) | 1U 랙 어플라이언스 | QuintessenceLabs qStream, Qrypt QEA | 데이터센터, 금융 HSM, 통신 코어 |
| IP 라이선스 (협의) | 실리콘 IP | Crypto Quantique QDID | 반도체 설계 통합, 대량 파운드리 |
QRNG 제품의 단가는 다음 요인에 따라 크게 변동합니다:
- 구매 수량: 칩 단가는 1개 샘플 대비 대량(100만 개+) 구매 시 수십 배 차이.
- 인증 수준: FIPS 140-3 L3, KCMVP 인증 제품은 미인증 대비 프리미엄 존재.
- 기술 지원 및 SLA: 연간 유지보수, 99.999% 가용성 보장 계약은 별도 비용.
- 커스터마이징: 특정 인터페이스, 온도 범위, 인증 추가 요건에 따른 NRE(비반복 엔지니어링) 비용.
- 규제 환경: 국방·공공 조달 제품은 일반 상용 대비 프리미엄이 통상 50~200% 추가.
가격 정보는 빠르게 변동하므로 반드시 각 업체의 최신 견적을 직접 문의하시기 바랍니다.
마스터 비교표
| 업체 | 국가 | 대표 제품 | 방식 | 최대 속도 | 폼팩터 | 주요 인증 | 가격 모델 |
|---|---|---|---|---|---|---|---|
| ID Quantique | 스위스 | Quantis 칩 6종 / PCIe / Appliance | 광자 샷 노이즈 | 240 Mbps | 칩~랙 | ESV #63(IID), AIS31 PTG.3, AEC-Q100 | 견적 |
| SKT/IDQ Korea | 한국 | Galaxy Quantum, QKEV7 | 광자 샷 노이즈 | 250 Kbps (모바일) | 스마트폰, 칩 | KCMVP L2, ESV | 소비자/기업 |
| EYL | 한국 | QEC/QCC (Nanovers/Applinx) | 방사성 붕괴 | 4 Gbps | 칩~PCIe | FIPS 140-2, AIS31, KCMVP | B2B/B2G |
| Quantum Dice | 영국 | APEX / VERTEX / Zenith | 레이저 위상 잡음 | 7.5 Gbps | PCIe~랙 | ISO 27001 | 견적 |
| Quside | 스페인 | Ruby N1 / Garnet PCIe | 위상 확산 | 1 Gbps | 칩~PCIe | ESV #178, ENS | 영업/OEM |
| Toshiba | 일본/영국 | OEC (6×6mm) | 이중레이저 위상 | 2 Gbps | 칩 (SMT) | 없음 (전환 중) | 미출시 |
| Quantinuum | 미국/영국 | Quantum Origin | 얽힘+벨 테스트 | SW 기반 | SW 전용 | ESV #E214 | 기업구독 |
| QuintessenceLabs | 호주 | qStream 100/200 | 양자 터널링 | 1 Gbps | PCIe~1U랙 | ESV #E145, FIPS 140-3 L3 | 기업 |
| Qrypt | 미국 | QEA / Cloud EaaS | 광자 번칭 | 1.5 Gbps | 1U랙/클라우드 | SP 800-22 | AWS/견적 |
| Quantum eMotion | 캐나다 | eCore-Q | 전자 터널링 | 1.8 Gbps | USB/PCIe | ISO 27001, FIPS 140-3 진행 | 제조 중 |
| KETS Quantum | 영국 | QRNG PCIe / Chip | 진공 요동 (PIC) | 5 Gbps | PCIe/칩 | SP 800-22 | 견적 |
| iQrypto | 벨기에 | QRNG Chip (세계최소) | 실리콘 양자잡음 | >1M값/s | 1.5×1.5mm | SP 800-90 A/B/C | 견적 |
| Crypto Quantique | 영국 | QDID (실리콘 IP) | CMOS 터널링 | 온디맨드 | <0.15mm² | CC EAL4+, PSA L2 | IP 라이선스 |
| QuantumCTek | 중국 | QRNG100E | 레이저 위상 잡음 | 600 Mbps | 데스크탑 | SP 800-22, GM/T 0005 | 직접 |
| QNu Labs | 인도 | Tropos / Ikaria | 광자ToA/방사성붕괴 | 100 Mbps | 랙/칩 | SP 800-90B | GeM/직접 |
방식별 업체 매핑 상세
각 QRNG 방식별로 해당 업체, 현재 최고 속도, 소형화 수준, 인증 현황을 종합 정리합니다. 방식 선택은 곧 특정 업체 생태계로의 종속을 의미하므로 장기 로드맵을 함께 고려해야 합니다.
| 방식 | 원리 요약 | 업체 목록 | 최고 속도 | 소형화 수준 | 인증 현황 |
|---|---|---|---|---|---|
| 광자 샷 노이즈 | 단일광자 빔스플리터 통과 후 두 검출기에서의 클릭 이벤트 편차 측정. 양자 측정의 기본 교과서적 방식 | ID Quantique (Quantis 전 라인업), EYL (간접: 광학 부품 조합) | 240 Mbps (IDQ PCIe-240M) | 2.5×2.5mm (IDQ250C2), 6mm×6mm (IDQ 차량칩) | NIST ESV IID #63 (세계 최초), AIS31 PTG.3, KCMVP L2 (IDQ Korea), AEC-Q100 (차량) |
| 진공 요동 / 호모다인 | 진공 상태의 양자 요동을 호모다인 검출로 측정. 연속변수 QKD와 동일한 광학 원리 활용 | KETS Quantum Security (영국), 호주 국립대(ANU) 오픈소스 연구 | 5 Gbps (KETS PCIe) | PCIe 카드 형태 (소형화 연구 중), PIC(광자 집적회로) 기반 | SP 800-22 (통계적), 독립 인증 미취득 (KETS 초기 단계) |
| 레이저 위상 잡음 | 두 레이저 또는 단일 레이저의 위상 요동을 간섭계로 측정. 양자역학적 위상 불확정성 활용 | Toshiba Research (영국), Quantum Dice (DISC 자체 인증 프로토콜), Quside (위상 확산), QuantumCTek (중국) | 7.5 Gbps (QD APEX), 2 Gbps (Toshiba OEC) | 6×6mm (Toshiba 모놀리식), 1×2mm (Quside Ruby N1) | ESV #178 (Quside), GM/T 0005 (QuantumCTek), DISC 자체 인증 (QD) |
| 양자 터널링 | 얇은 절연막을 통과하는 전자의 양자 터널링 전류 측정. 표준 CMOS 공정으로 구현 가능 | Quantum eMotion (캐나다, 65nm CMOS), QuintessenceLabs (호주, qStream), Crypto Quantique (영국, QDID IoT IP) | 1.8 Gbps (QeM eCore-Q), 1 Gbps (QLabs qStream 200) | 0.15mm² IP (Crypto Quantique QDID), 65nm 다이 (QeM) | ESV #E145 + FIPS 140-3 L3 (QLabs), CC EAL4+ + PSA L2 (Crypto Quantique), FIPS 140-3 진행 (QeM) |
| 방사성 붕괴 | Am-241 알파입자 또는 유사 방사성 동위원소 붕괴 이벤트 간 도착 시간 편차 측정 | EYL (한국, Am-241 알파입자), QNu Labs (인도, Ikaria 제품) | 4 Gbps (EYL Applinx QEC-4G) | 칩 레벨 (EYL QCC Nanovers), PCIe 카드 | FIPS 140-2, AIS31 PTG.3, KCMVP (EYL); SP 800-90B (QNu) |
| 얽힘 / 벨 테스트 (SW) | 이온 트랩 양자컴퓨터에서 얽힘 상태 측정. 벨 부등식 위반(S>2)을 수학적으로 검증하여 양자 엔트로피 보증 | Quantinuum (허니웰, 미국/영국 — Quantum Origin) | SW 기반 (클라우드 API), 물리적 처리량 제한 | HW 불필요 (클라우드 SW 전용) | NIST ESV #E214 (세계 최초 SW QRNG 인증) |
| 광자 번칭 (Hanbury Brown-Twiss) | 열광원(thermal light source)의 강도 상관함수 측정. 광자 도착 이벤트 간 시간 간격의 양자 불규칙성 활용 | Qrypt (미국, QEA 어플라이언스) | 1.5 Gbps (QEA 어플라이언스) | 1U 랙 어플라이언스 (소형화 제한적) | SP 800-22 통계적 검증 (독립 NIST 인증 진행 중) |
| 실리콘 양자 잡음 | 표준 실리콘 소자(MOS 커패시터 등)의 양자 잡음 전류를 측정. CMOS 공정 호환으로 극소형화 가능 | iQrypto (벨기에), Crypto Quantique (부분 중복) | 수십 Mbps (iQrypto 세계 최소 칩) | 1.5×1.5mm (iQrypto, 세계 최소 QRNG 칩) | SP 800-90 A/B/C (iQrypto 자체 검증) |
| 단일광자 도착시간 (ToA) | 단일광자 검출기(SPAD)에서 광자 도착 시간 편차 측정. 흡수 이벤트 간 지수분포 랜덤성 활용 | QCi (미국, uQRNG 무료 API), PicoQuant (독일, PQRNG 150), qutools (독일, QuRNG 50), QNu Labs (Tropos) | 150 Mbps (PicoQuant PQRNG 150), 100 Mbps (QNu Tropos) | USB 스틱 (PicoQuant, qutools), 랙 (QNu Tropos) | SP 800-90B (QNu); PicoQuant·qutools 연구용 (미인증) |
- 가장 성숙 (10년 이상 양산): 광자 샷 노이즈 (IDQ), 레이저 위상 잡음 (Toshiba·Quside)
- 급성장 (5년, 고속화 중): 양자 터널링 (QLabs·QeM), 진공 요동 (KETS)
- 신흥 (1~3년, 독자성 높음): 얽힘/벨 테스트 SW (Quantinuum), 실리콘 양자 잡음 (iQrypto)
- 소형화 최전선: CMOS 터널링 IP (Crypto Quantique 0.15mm²), 실리콘 양자 잡음 (iQrypto 1.5mm²)
생태계 성숙도 비교
QRNG 제품 선택에서 하드웨어 스펙 못지않게 중요한 것은 생태계(SDK, 드라이버, 파트너, 지원)의 성숙도입니다. 아래 표는 주요 업체의 생태계를 5점 척도로 평가합니다 (★★★★★ = 최고, ★ = 초기 단계).
| 업체 | SDK / API | Linux 드라이버 | HSM 통합 | 클라우드 지원 | 파트너 수 | 문서 품질 | 커뮤니티 |
|---|---|---|---|---|---|---|---|
| ID Quantique | ★★★★★ C, C++, Python, Java, .NET, Go 바인딩; Quantis SDK; REST API (어플라이언스) |
★★★★★ hwrng 드라이버 커널 메인라인 포함; PCIe/USB 자동 인식 |
★★★★☆ Thales Luna, nCipher, Utimaco HSM 공식 통합; PKCS#11 지원 |
★★★☆☆ Quantis Appliance REST API; 클라우드 네이티브 제한적 |
★★★★★ 150+ 파트너 (Thales, Atos, SK텔레콤, 후지쯔 등) |
★★★★★ 백서, 기술 매뉴얼, 어플리케이션 노트 충실; 한국어 문서 일부 제공 |
★★★★☆ 공식 GitHub, 기술 세미나, 고객 포럼 |
| Quantum Dice (QD) | ★★★★☆ C SDK, Linux 라이브러리; DISC 인증 API; REST 인터페이스 |
★★★☆☆ PCIe 드라이버 제공 (커널 메인라인 미포함); 설치 스크립트 |
★★★☆☆ Thales Luna 통합 발표; 범용 PKCS#11 라이브러리 |
★★☆☆☆ 어플라이언스 REST; 클라우드 SaaS 없음 |
★★★☆☆ 50+ 파트너; 항공우주·국방 집중 (Leonardo, BAE Systems) |
★★★★☆ 기술 백서, DISC 프로토콜 문서; 영어 중심 |
★★★☆☆ LinkedIn 기술 블로그, GitHub 예제 코드 |
| Quside | ★★★★☆ Quside SDK (C/Python); OpenSSL RAND_METHOD 플러그인; DRBG 통합 |
★★★★☆ hwrng 인터페이스 지원; rngd 통합 가이드 제공 |
★★★☆☆ Utimaco HSM 파트너십; PKCS#11 지원 |
★★★☆☆ AWS 파트너 (Outposts 통합 검토 중) |
★★★☆☆ 40+ 파트너; 통신(Telefónica), 반도체(NXP) 집중 |
★★★★☆ 기술 논문 풍부 (Nature 등 게재), 영어 문서 |
★★★☆☆ 학술 커뮤니티 연결 강; 상용 커뮤니티 초기 |
| EYL | ★★★☆☆ C/C++ SDK; 국내 고객 중심 API; 공공 규격 인터페이스 |
★★★★☆ Linux hwrng 드라이버 제공; KCMVP 환경 맞춤 패키지 |
★★★★☆ 국내 HSM 업체(어울림, 시큐어소프트) 연동; KCMVP 필수 환경 |
★★☆☆☆ 클라우드 지원 제한적; 국내 공공 인프라 중심 |
★★★☆☆ 국내 30+ 파트너; 국방부, 경찰청, 금융보안원 |
★★★☆☆ 한국어 문서 충실; 영어 문서 제한적 |
★★★☆☆ 국내 세미나, 전시회; 온라인 커뮤니티 소규모 |
| Quantinuum | ★★★★★ Python SDK (공개), REST API; 다양한 언어 바인딩; 클라우드 네이티브 설계 |
★☆☆☆☆ SW 전용 — hwrng 드라이버 없음; OS 드라이버 불필요 |
★★★☆☆ 키 주입 방식으로 HSM 연동; Thales Luna 파트너십 |
★★★★★ Azure Marketplace, AWS Marketplace 공식 등록; 클라우드 네이티브 최강 |
★★★★☆ 80+ 파트너; Microsoft, Fujitsu, Accenture 등 대형 IT 파트너 |
★★★★★ 공개 문서, 기술 블로그, 학술 논문; 영어 최고 수준 |
★★★★★ GitHub 공개 코드, 개발자 Slack, 정기 웨비나 |
| Qrypt | ★★★★☆ Python, JavaScript SDK; REST API; AWS Lambda 통합 지원 |
★★☆☆☆ 어플라이언스 hwrng 지원; 클라우드 경로 주력 |
★★★☆☆ AWS KMS 연동 가이드; 범용 PKCS#11 |
★★★★★ AWS Marketplace 등록; EaaS (Entropy as a Service) 전문 |
★★★☆☆ AWS 파트너; 금융·국방 포커스 |
★★★★☆ API 문서 충실; 개발자 중심 문서 |
★★★☆☆ GitHub 예제, 개발자 포럼 |
| QuintessenceLabs (QLabs) | ★★★★☆ C, Python SDK; REST API (어플라이언스); OpenSSL ENGINE 플러그인 |
★★★★☆ PCIe hwrng 드라이버; rngd 연동 가이드 |
★★★★★ Thales Luna HSM 공식 파트너; PKCS#11 완전 지원; TSF400 key management 통합 |
★★★☆☆ AWS GovCloud 파트너; 정부·국방 클라우드 중심 |
★★★☆☆ 호주 정부 기관, 미국 DOD 파트너; 30+ 파트너 |
★★★★☆ 기술 백서, FIPS 140-3 인증서, 상세 API 문서 |
★★★☆☆ 학술 커뮤니티; 상용 커뮤니티 제한적 |
| Quantum eMotion (QeM) | ★★☆☆☆ 초기 SDK; C API; 개발자 포털 준비 중 |
★★☆☆☆ PCIe 드라이버 제공 예정; 커널 메인라인 미포함 |
★★☆☆☆ HSM 연동 로드맵 발표; 아직 초기 단계 |
★★☆☆☆ 클라우드 지원 계획 중; 현재 HW 판매 집중 |
★★☆☆☆ 캐나다 국방부, 소수 금융 파트너 |
★★★☆☆ 공개 백서, 투자자 프레젠테이션; API 문서 초기 |
★★☆☆☆ GitHub 공개 없음; 스타트업 초기 커뮤니티 |
- 클라우드/SW 생태계 1위: Quantinuum — Azure/AWS 공식 등록, 개발자 커뮤니티 최강
- 하드웨어 생태계 1위: ID Quantique — 150+ 파트너, hwrng 커널 메인라인, 한국어 지원
- HSM 통합 1위: QuintessenceLabs — Thales Luna 공식 파트너, PKCS#11 완전 지원
- 국내 생태계 1위: EYL — KCMVP 환경 최적화, 국내 HSM 연동, 한국어 문서
- 주의 (초기 단계): Quantum eMotion — SDK/드라이버/파트너 생태계 아직 초기 단계
벤치마킹 및 성능 테스트
QRNG 출력의 랜덤성 품질을 검증하기 위해 다양한 통계 테스트 스위트가 사용됩니다. 이 섹션에서는 주요 테스트 방법론, 환경 설정, 그리고 실제 테스트 실행 방법을 다룹니다.
테스트 방법론
QRNG 벤치마킹을 위한 표준화된 테스트 환경 설정:
| 항목 | 권장 설정 | 비고 |
|---|---|---|
| 테스트 데이터량 | 최소 1 GB (인증: 1M 샘플 × 1000 시퀀스) | NIST 800-90B: 1M 연속 비트 필수 |
| 온도 범위 | −40°C ~ +85°C (상용), −55°C ~ +125°C (군용) | 3점 이상 측정 (저/상/고) |
| 연속 동작 시간 | 최소 1000시간 (AEC-Q100: 2000시간) | 장기 안정성 평가 |
| 샘플링 방법 | 원시(raw) 비트 + 후처리(conditioned) 비트 분리 평가 | 원시 엔트로피와 최종 출력 별도 분석 |
| 전원 변동 | ±10% 공칭 전압 범위 | 전원 노이즈 영향 평가 |
| EMI 환경 | IEC 61000-4-3 (3 V/m, 80 MHz~6 GHz) | 외부 간섭 내성 평가 |
NIST SP 800-22 통계 테스트 (15개 테스트)
| # | 테스트명 | 검증 대상 | 필요 비트수 | 판정 기준 |
|---|---|---|---|---|
| 1 | Frequency (Monobit) | 0과 1의 비율 | 100+ | p-value > 0.01 |
| 2 | Block Frequency | 블록 내 0/1 비율 | 100+ | p-value > 0.01 |
| 3 | Runs | 연속 동일 비트 패턴 | 100+ | p-value > 0.01 |
| 4 | Longest Run of Ones | 최장 연속 1의 길이 | 128+ | p-value > 0.01 |
| 5 | Binary Matrix Rank | 행렬 계수(rank) 분포 | 38,912+ | p-value > 0.01 |
| 6 | Discrete Fourier Transform | 주기적 패턴 | 1,000+ | p-value > 0.01 |
| 7 | Non-overlapping Template | 비중첩 패턴 빈도 | 1,000,000 | p-value > 0.01 |
| 8 | Overlapping Template | 중첩 패턴 빈도 | 1,000,000 | p-value > 0.01 |
| 9 | Maurer's Universal | 압축 가능성 | 387,840+ | p-value > 0.01 |
| 10 | Linear Complexity | 선형 복잡도 | 1,000,000 | p-value > 0.01 |
| 11 | Serial | m-비트 패턴 균일성 | varies | p-value > 0.01 |
| 12 | Approximate Entropy | 근사 엔트로피 | varies | p-value > 0.01 |
| 13 | Cumulative Sums | 누적합 편향 | 100+ | p-value > 0.01 |
| 14 | Random Excursions | 랜덤 워크 편향 | 1,000,000 | p-value > 0.01 |
| 15 | Random Excursions Variant | 랜덤 워크 방문 빈도 | 1,000,000 | p-value > 0.01 |
dieharder 테스트 스위트
dieharder는 NIST SP 800-22를 포함하는 확장된 통계 테스트 스위트로, George Marsaglia의 원조 "Diehard" 배터리를 계승합니다. 총 31개 카테고리의 테스트를 포함합니다.
#!/bin/bash
# QRNG dieharder 전체 테스트 실행 스크립트
# 요구: dieharder 패키지, QRNG 디바이스 /dev/hwrng
DEVICE="/dev/hwrng"
OUTPUT="qrng_dieharder_$(date +%Y%m%d_%H%M%S).log"
DATA_FILE="qrng_raw_100MB.bin"
echo "=== QRNG dieharder 테스트 시작 ==="
echo "디바이스: $DEVICE"
echo "출력 파일: $OUTPUT"
# 1. 테스트 데이터 수집 (100MB)
echo "[1/3] 100MB 원시 데이터 수집..."
dd if="$DEVICE" bs=1M count=100 of="$DATA_FILE" 2>&1 | tee -a "$OUTPUT"
# 2. dieharder 전체 테스트 (-a = all)
echo "[2/3] dieharder 전체 테스트 실행 (약 30분~2시간)..."
dieharder -a -f "$DATA_FILE" -g 201 2>&1 | tee -a "$OUTPUT"
# 3. 결과 요약
echo "[3/3] 결과 요약:"
PASSED=$(grep -c "PASSED" "$OUTPUT")
WEAK=$(grep -c "WEAK" "$OUTPUT")
FAILED=$(grep -c "FAILED" "$OUTPUT")
echo "PASSED: $PASSED, WEAK: $WEAK, FAILED: $FAILED" | tee -a "$OUTPUT"
# WEAK는 경계선 — 재테스트 시 PASS 될 수 있음
# FAILED는 > 3개이면 심각한 문제 (PRNG 오염 또는 하드웨어 결함 의심)
TestU01 (SmallCrush / Crush / BigCrush)
TestU01은 몬트리올 대학교에서 개발한 가장 엄격한 통계 테스트 라이브러리입니다. BigCrush는 160개 테스트를 포함하며, 대부분의 상용 PRNG가 실패합니다.
| 배터리 | 테스트 수 | 필요 데이터 | 소요 시간 | 난이도 |
|---|---|---|---|---|
| SmallCrush | 15 | ~50 MB | ~1분 | 기본 검증 |
| Crush | 96 | ~2 GB | ~1시간 | 중급 검증 |
| BigCrush | 160 | ~20 GB | ~6시간 | 최상위 검증 |
/**
* TestU01 BigCrush — QRNG 파일 입력 래퍼
* 컴파일: gcc -O2 -o testu01_qrng testu01_qrng.c -ltestu01 -lprobdist -lmylib -lm
*/
#include "TestU01.h"
#include <stdio.h>
#include <stdlib.h>
static FILE *qrng_file = NULL;
/* 32비트 unsigned int를 QRNG 파일에서 읽는 콜백 */
static unsigned int qrng_read_bits(void *param, void *state)
{
unsigned int val;
if (fread(&val, sizeof(val), 1, qrng_file) != 1) {
rewind(qrng_file); /* 파일 끝이면 처음부터 재시작 */
fread(&val, sizeof(val), 1, qrng_file);
}
return val;
}
/* [0, 1) 실수를 반환하는 콜백 */
static double qrng_read_u01(void *param, void *state)
{
return (double)qrng_read_bits(param, state) / 4294967296.0;
}
int main(int argc, char *argv[])
{
if (argc < 2) {
fprintf(stderr, "Usage: %s <qrng_data.bin> [small|crush|big]\n", argv[0]);
return 1;
}
qrng_file = fopen(argv[1], "rb");
if (!qrng_file) { perror("fopen"); return 1; }
/* TestU01 외부 생성기 등록 */
unif01_Gen *gen = unif01_CreateExternGenBits("QRNG File", qrng_read_bits);
const char *mode = (argc > 2) ? argv[2] : "big";
if (strcmp(mode, "small") == 0) {
printf("=== SmallCrush 실행 ===\n");
bbattery_SmallCrush(gen);
} else if (strcmp(mode, "crush") == 0) {
printf("=== Crush 실행 ===\n");
bbattery_Crush(gen);
} else {
printf("=== BigCrush 실행 (6시간+ 소요) ===\n");
bbattery_BigCrush(gen);
}
unif01_DeleteExternGenBits(gen);
fclose(qrng_file);
return 0;
}
온도별 성능 특성
QRNG 칩의 양자 엔트로피 품질은 온도에 따라 변할 수 있습니다. 특히 고전 노이즈(Johnson-Nyquist 열잡음)가 온도에 비례하여 증가하므로, QCNR(양자-고전 노이즈 비)이 고온에서 저하됩니다.
| 온도 | 영향 | 광학식 QRNG | 전기식 QRNG | 방사성 QRNG |
|---|---|---|---|---|
| −40°C | 전자 노이즈 감소 | QCNR 향상, 레이저 파장 시프트 주의 | 터널링 전류 감소, ADC 정밀도 향상 | 영향 없음 |
| +25°C | 정상 동작점 | 설계 기준 | 설계 기준 | 설계 기준 |
| +85°C | 열잡음 증가 | QCNR −2~3 dB, LED 출력 저하 | 열잡음 증가, 바이어스 시프트 | 영향 없음 |
| +125°C | 군용 상한 | QCNR −5 dB, 성능 저하 현저 | 회로 불안정, 보정 필수 | 영향 미미 |
#!/bin/bash
# NIST SP 800-90B 엔트로피 평가 (ea_iid / ea_non_iid)
# 요구: https://github.com/usnistgov/SP800-90B_EntropyAssessment
DATA="qrng_1M_samples.bin" # 1,000,000 바이트 = 8M 비트
echo "=== NIST SP 800-90B 엔트로피 평가 ==="
# IID 트랙 (독립 동일 분포 가정)
echo "[IID 트랙]"
python3 ea_iid.py -v "$DATA" 8
# 출력: min-entropy per bit, IID 가정 통계 테스트 결과
# Non-IID 트랙 (상관관계 허용, 보수적)
echo "[Non-IID 트랙]"
python3 ea_non_iid.py -v "$DATA" 8
# 출력: 10가지 추정기의 min-entropy 중 최소값
# 조건화 후 출력에 대해서도 별도 평가
echo "[조건화 후 출력]"
python3 ea_iid.py -v "qrng_conditioned.bin" 8
"""QRNG 엔트로피 품질 빠른 평가 — Python"""
import numpy as np
from collections import Counter
from math import log2
def evaluate_entropy(data: bytes, block_size: int = 8) -> dict:
"""바이트 데이터의 엔트로피 품질 평가
Args:
data: QRNG 출력 바이트열
block_size: 심볼 크기 (비트), 기본 8 (바이트 단위)
"""
n = len(data)
freq = Counter(data)
# Shannon 엔트로피
h_shannon = -sum((c/n) * log2(c/n) for c in freq.values())
# 민엔트로피 (worst-case)
max_prob = max(freq.values()) / n
h_min = -log2(max_prob)
# χ² 균일성 검정
expected = n / 256
chi2 = sum((c - expected)**2 / expected for c in freq.values())
# 시리얼 상관 계수
arr = np.frombuffer(data, dtype=np.uint8).astype(float)
corr = np.corrcoef(arr[:-1], arr[1:])[0, 1]
return {
'samples': n,
'shannon_entropy': h_shannon,
'min_entropy': h_min,
'chi2_256': chi2,
'serial_correlation': corr,
'pass_chi2': chi2 < 310.5, # α=0.05, df=255
'pass_min_entropy': h_min > 7.0, # 비트당 7.0 이상
}
# 사용 예: /dev/hwrng에서 1MB 읽기
with open('/dev/hwrng', 'rb') as f:
data = f.read(1_000_000)
result = evaluate_entropy(data)
for k, v in result.items():
print(f" {k}: {v}")
인증 및 표준 체계
QRNG 제품의 신뢰성은 국제·국가 인증 체계에 의해 검증됩니다. 주요 인증 표준의 요구사항과 QRNG 관련 인증 현황을 정리합니다.
QRNG 인증 현황 종합표
| 업체 | ESV (SP800-90B) | FIPS 140 | AIS 31 | CC | KCMVP | AEC-Q100 | 기타 |
|---|---|---|---|---|---|---|---|
| ID Quantique | ✓ #63 (IID) | L3 (DocuSign) | PTG.3 | 진행중 | — | ✓ | ECSS, METAS |
| SKT/KCS | ✓ (IDQ칩) | — | — | — | ✓ L2 | — | — |
| EYL | 통과 | ✓ 140-2 | ✓ | — | ✓ | — | — |
| Quantinuum | ✓ #E214 | 호환 | — | — | — | — | Nature 논문 |
| QuintessenceLabs | ✓ #E145 | ✓ 140-3 L3 | — | NDcPP 진행 | — | — | NSA CSfC |
| Quside | ✓ #178 | — | — | — | — | — | ENS "High" |
| Quantum Dice | — | — | — | — | — | — | ISO 27001, DISC |
| Toshiba | — | — | — | — | — | — | — |
| Quantum eMotion | — | 140-3 진행 | — | — | — | — | ISO 27001 |
| KETS Quantum | — | — | — | — | — | — | SP800-22 |
| iQrypto | 준수 | — | — | — | — | — | ESA 파트너 |
| Crypto Quantique | — | — | — | ✓ EAL4+ | — | — | PSA L2 Ready |
| QuantumCTek | — | — | — | — | — | — | GM/T 0005 |
| Terra Quantum | 준수 | — | — | — | — | — | METAS |
| Quantum Xchange | — | ✓ 140-3 L2 | — | — | — | — | FIPS 203 |
| ICTK | — | — | — | ✓ EAL6 | ✓ L2 | — | ISO 20897 |
| QNu Labs | ✓ | — | — | — | — | — | — |
| QCi | 통과 | — | — | — | — | — | Dieharder |
NIST SP 800-90B — 엔트로피원 검증
NIST SP 800-90B는 난수 비트 생성에 사용되는 엔트로피 원천의 설계 원칙과 요구사항을 규정합니다. 2022년 10월부터 FIPS 140-3 인증에 ESV 검증이 필수가 되었습니다.
| 트랙 | 조건 | 엔트로피 추정 방식 | 보안 수준 |
|---|---|---|---|
| IID | 순열 + 카이제곱 + LRS 전체 통과 | Most Common Value 추정기만 사용 | 최고 (독립 동일 분포 증명) |
| Non-IID | 하나라도 실패 | 10가지 추정기 중 최솟값 채택 | 보수적 평가 |
- ESV #63 — ID Quantique Quantis 칩 전 모델 (IID 트랙, 양자RNG 세계 최초, 2023.09)
- ESV #E145 — QuintessenceLabs qStream (Leidos 검증)
- ESV #178 — Quside Ruby 시리즈 (2024.09)
- ESV #E214 — Quantinuum Quantum Origin (SW QRNG 세계 최초, 2025.04)
AIS 31 — BSI 물리 RNG 기능 클래스
| 클래스 | 용도 | 요구사항 |
|---|---|---|
| PTG.1 | 범용 난수 | Procedure A (T0-T5 통계 테스트) |
| PTG.2 | DRNG 시딩 | Procedure A + B (T6-T8), 온라인 테스트, 수학적 모델 |
| PTG.3 | 최고 보안 직접 사용 | PTG.2 전체 + 물리적 완전 엔트로피 출력, 양자/물리 현상 기반 수학적 모델 |
FIPS 140-2/3 — 암호 모듈 보안 수준
| 레벨 | 물리 보안 | 인증 | 용도 |
|---|---|---|---|
| Level 1 | 요구사항 없음 | — | 소프트웨어 전용 |
| Level 2 | 변조 증거 (코팅/봉인) | 역할 기반 | 일반 상용 |
| Level 3 | 접근 감지/대응 | 신원 기반 | 고보안 상용 |
| Level 4 | 완전 보호 엔벨로프 | 다중 인증 | 군사/정부 최고 |
KCMVP — 국정원 암호모듈검증
KCMVP는 국가·공공기관 정보통신망에 사용되는 암호모듈의 안전성과 구현 적합성을 검증합니다. 2025년부터 최소 보안 강도 128비트가 요구됩니다.
| 인증 모듈 | 업체 | 레벨 | 시기 |
|---|---|---|---|
| QKEV7 양자암호 원칩 | SKT + KCS | Level 2 | 2024.11 |
| EYL CryptoLib v1.0 | EYL | — | 2023.06 |
| ACM 1.0 (EYL QRNG 탑재) | AhnLab | — | — |
| G3K (PUF) | ICTK | Level 2 | — |
NIST SP 800-90B 엔트로피 테스트 상세
NIST SP 800-90B는 엔트로피원의 최소 엔트로피(min-entropy)를 측정하기 위해 두 가지 트랙(IID/Non-IID)과 총 10가지 추정기(estimator)를 정의합니다.
IID vs Non-IID 트랙:
- IID (Independent and Identically Distributed) 트랙: 순열 테스트(permutation test)와 카이제곱 적합도 검정, 최장반복부분열(LRS) 테스트를 모두 통과하면 IID 트랙으로 간주합니다. IID 트랙에서는 Most Common Value 추정기만으로 최소 엔트로피를 계산하여 가장 높은(낙관적) 엔트로피 값을 인정받습니다. IDQ Quantis가 이 트랙으로 ESV #63을 획득했습니다.
- Non-IID 트랙: IID 조건을 만족하지 못하면 Non-IID 트랙으로 전환되어 아래 10가지 추정기를 모두 실행하고 그 중 가장 낮은 값을 채택합니다. 보수적 평가이므로 더 낮은 엔트로피 값이 인정될 수 있습니다.
| 번호 | 추정기 이름 | 적용 트랙 | 원리 및 목적 |
|---|---|---|---|
| 1 | Most Common Value Estimate | IID + Non-IID | 가장 자주 등장하는 값의 확률로부터 최소 엔트로피 하한 추정. 가장 단순하고 낙관적인 추정기. |
| 2 | Collision Estimate | Non-IID | 동일한 값이 다시 등장하기까지 걸리는 평균 거리를 측정하여 분포의 균일성 평가. |
| 3 | Markov Estimate | Non-IID | 1차 마르코프 체인 모델로 연속된 두 샘플 간의 조건부 확률을 분석하여 직렬 의존성 검출. |
| 4 | Compression Estimate | Non-IID | Ziv-Lempel 압축률을 측정하여 데이터의 압축 가능성(예측 가능성)을 엔트로피 추정에 활용. |
| 5 | t-Tuple Estimate | Non-IID | 길이 t의 연속 부분열이 테스트 데이터에서 등장하는 빈도를 분석하여 최소 엔트로피 추정. |
| 6 | Longest Repeated Substring (LRS) Estimate | Non-IID | 전체 시퀀스에서 반복되는 가장 긴 부분열의 길이를 기반으로 엔트로피 상한 추정. |
| 7 | Multi Most Common in Window Prediction | Non-IID | 슬라이딩 윈도우 내 가장 빈도 높은 값들로 다음 값을 예측하는 알고리즘의 성공률로 평가. |
| 8 | Lag Prediction Estimate | Non-IID | 특정 시차(lag)만큼 이전 값과의 상관관계를 이용해 예측기를 구성하고 예측 성공률 측정. |
| 9 | MultiMMC Prediction Estimate | Non-IID | 여러 개의 마르코프 모델을 병렬 운용하여 가장 성공률 높은 모델의 예측 능력으로 엔트로피 평가. |
| 10 | LZ78Y Prediction Estimate | Non-IID | LZ78 압축 알고리즘 기반의 예측기로, 이전에 관찰된 패턴을 딕셔너리에 저장하고 재등장 확률 추정. |
# NIST SP 800-90B Entropy Assessment (ea_iid / ea_non_iid)
# 1. QRNG에서 1,000,000개 이상 샘플 수집
dd if=/dev/hwrng of=qrng_samples.bin bs=1 count=1000000
# 2. IID 테스트 실행
./ea_iid -v qrng_samples.bin 8
# 출력 예: "Passed IID tests", min-entropy per sample = 7.9998
# 3. IID 실패 시 Non-IID 테스트 실행 (10개 추정기 모두 실행)
./ea_non_iid -v qrng_samples.bin 8
# 출력 예: 각 추정기별 min-entropy + 최솟값 채택
# 4. Restart 테스트 (재현성 검증, 검증 기관 필수 요구)
./ea_restart -v qrng_samples.bin 8 <min_entropy_value>
# 샘플을 재수집 후 동일 환경 재실행 — 결과 일관성 확인
NIST SP 800-90B ESV 인증은 NIST가 지정한 외부 독립 검증 기관(Leidos, Lightship Security 등)이 수행합니다. 제출 서류에는 엔트로피원 설계 명세서(noise source model), 물리적 원리 설명, 온라인 건강 테스트 명세, 800-90B 테스트 결과 리포트가 포함되어야 합니다. QRNG의 경우 양자 물리 현상에 대한 수학적 모델(예: 포아송 분포의 광자 도착시간)을 증명해야 하므로 통상적 TRNG보다 제출 요건이 까다롭습니다. 인증 완료 후 NIST CSRC 사이트에 ESV 번호와 함께 공개됩니다.
AIS 31 기능 클래스 상세
AIS 31은 독일 연방정보기술보안청(BSI)이 제정한 물리적 난수 생성기 평가 기준으로, 세 가지 PTG(Physical True Random number Generator) 클래스와 하나의 NTG(Non-physical True RNG) 클래스로 구성됩니다.
| 클래스 | 유형 | 핵심 요구사항 | 해당 제품 예 |
|---|---|---|---|
| PTG.1 | 물리 RNG (기본) | Procedure A: T0~T5 통계 테스트 6종 통과. 엔트로피 원천 물리 설명 요구. | 일반 TRNG, 기본 QRNG |
| PTG.2 | 물리 RNG (향상) | PTG.1 + Procedure B: T6~T8 온라인 테스트 추가. 노이즈 원천 수학적 모델 + 지속 온라인 모니터링. DRNG 시딩 용도 허용. | IDQ Quantis (구형), 대부분의 상용 QRNG |
| PTG.3 | 물리 RNG (최고) | PTG.2 전체 + 출력이 완전 엔트로피(min-entropy = 1.0). 양자/물리 현상 기반 수학적 모델 요구. QRNG만 달성 가능한 최고 등급. 직접 사용(DRNG 불필요) 가능. | IDQ Quantis QRNG (PTG.3 인증 보유) |
| NTG.1 | 비물리 RNG | 결정론적(DRNG) 알고리즘 기반. 물리적 엔트로피 시드 필요. AES-CTR DRBG 등에 해당. | CSPRNG (ChaCha20, AES-CTR DRBG) |
AIS 31 PTG.3는 출력 비트 자체가 완전한 최소 엔트로피(H_∞ = 1.0)를 가져야 하며, 이는 양자역학적 현상에 기반한 QRNG만이 수학적으로 증명할 수 있습니다. 전통적 TRNG는 열잡음의 불확실성 한계로 인해 PTG.3 달성이 불가능합니다. IDQ Quantis 제품군은 광자 샷 노이즈의 포아송 통계를 기반으로 PTG.3 인증을 획득했으며, 이는 독일 정부기관 및 유럽 금융기관이 QRNG 선택 시 최우선 기준으로 활용합니다.
Linux hwrng 프레임워크 QRNG 통합
Linux 커널의 hwrng 서브시스템은 하드웨어 난수 생성기를 커널의 엔트로피 풀에 공급하는
표준화된 프레임워크입니다. QRNG 제조사는 이 인터페이스를 구현하여 Linux 엔트로피 풀과 통합합니다.
핵심 구성 요소:
/dev/hwrng: 하드웨어 RNG 직접 읽기 인터페이스.cat /dev/hwrng | od -A x -t x1z로 출력 확인 가능.hwrng_register()/devm_hwrng_register(): 드라이버가 hwrng 프레임워크에 장치를 등록하는 API.rng-tools(rngd데몬):/dev/hwrng의 출력을/dev/random엔트로피 풀에 지속적으로 공급. QRNG 성능을 최대한 활용하기 위해 필수.hwrng.quality파라미터: 0~1024 범위로 엔트로피 품질을 지정. 1024 = 완전 엔트로피(매 비트 = 1비트 엔트로피). QRNG는 1024를 지정해야 합니다.
/* QRNG PCIe 드라이버 골격 (Linux hwrng 프레임워크) */
#include <linux/hw_random.h>
#include <linux/pci.h>
#include <linux/module.h>
struct qrng_pcie_priv {
struct hwrng rng;
void __iomem *regs;
struct pci_dev *pdev;
};
static int qrng_read(struct hwrng *rng, void *data, size_t max, bool wait)
{
struct qrng_pcie_priv *priv = container_of(rng, struct qrng_pcie_priv, rng);
u32 status;
size_t count = 0;
while (count < max) {
/* 엔트로피 데이터 준비 확인 */
status = readl(priv->regs + QRNG_STATUS_REG);
if (!(status & QRNG_DATA_READY)) {
if (!wait)
break;
usleep_range(10, 50);
continue;
}
/* 양자 난수 읽기 */
*(u32 *)(data + count) = readl(priv->regs + QRNG_DATA_REG);
count += sizeof(u32);
/* 건강 상태 모니터링 */
if (status & QRNG_HEALTH_FAIL) {
dev_err(&priv->pdev->dev, "QRNG health check failed\n");
return -EIO;
}
}
return count;
}
static int qrng_pcie_probe(struct pci_dev *pdev,
const struct pci_device_id *id)
{
struct qrng_pcie_priv *priv;
int ret;
priv = devm_kzalloc(&pdev->dev, sizeof(*priv), GFP_KERNEL);
if (!priv)
return -ENOMEM;
ret = pcim_enable_device(pdev);
if (ret)
return ret;
priv->regs = pcim_iomap(pdev, 0, 0);
if (!priv->regs)
return -ENOMEM;
priv->pdev = pdev;
priv->rng.name = "qrng-pcie";
priv->rng.read = qrng_read;
priv->rng.quality = 1024; /* 완전 엔트로피 — QRNG의 경우 항상 1024 */
ret = devm_hwrng_register(&pdev->dev, &priv->rng);
if (ret) {
dev_err(&pdev->dev, "hwrng 등록 실패: %d\n", ret);
return ret;
}
dev_info(&pdev->dev, "QRNG PCIe 장치 등록 완료\n");
return 0;
}
static const struct pci_device_id qrng_pcie_ids[] = {
{ PCI_DEVICE(0x1E89, 0x0001) }, /* IDQ Quantis PCIe */
{ 0 }
};
MODULE_DEVICE_TABLE(pci, qrng_pcie_ids);
static struct pci_driver qrng_pcie_driver = {
.name = "qrng-pcie",
.id_table = qrng_pcie_ids,
.probe = qrng_pcie_probe,
};
module_pci_driver(qrng_pcie_driver);
MODULE_LICENSE("GPL");
MODULE_DESCRIPTION("QRNG PCIe 드라이버 (hwrng 프레임워크)");
hwrng quality 파라미터 설명: quality 값은 1024분율로 엔트로피를 표현합니다.
예를 들어 quality = 512는 출력 1비트당 0.5비트의 엔트로피를 의미합니다.
QRNG는 이론적으로 완전한 엔트로피(1비트 = 1비트 엔트로피)를 제공하므로 quality = 1024로 설정해야
커널 엔트로피 풀이 QRNG를 최우선 엔트로피 소스로 활용합니다.
일반 TRNG나 PRNG는 통상 512~768 범위로 설정합니다.
| 업체 | 드라이버 모듈명 | PCI Vendor/Device ID | 인터페이스 | 비고 |
|---|---|---|---|---|
| IDQ Quantis PCIe | quantis.ko | VEN_1E89, DEV_0001 | PCIe, /dev/hwrng | Linux 커널 mainline 미포함, IDQ 별도 패키지 제공 |
| EYL QEC/QCC | 비공개 드라이버 | 미공개 | PCIe/USB, 자체 라이브러리 | Linux hwrng 프레임워크 호환 여부 별도 확인 필요 |
| Quside Garnet | Quside 제공 PCIe 드라이버 | 미공개 | PCIe Gen3, /dev/hwrng | rng-tools rngd 데몬과 통합 지원 |
| QuintessenceLabs qStream | QLabs 제공 드라이버 | 미공개 | PCIe Gen2, KMIP | hwrng + KMIP 이중 인터페이스 지원 |
/dev/hwrng은 하드웨어 RNG의 원시 출력을 직접 읽는 인터페이스입니다. 이 출력은 자동으로 커널 엔트로피 풀에 추가되지 않습니다.
커널 엔트로피 풀(/dev/random, /dev/urandom)에 공급하려면 rngd(rng-tools 패키지)가 필요합니다.
Linux 5.18+에서는 CONFIG_HW_RANDOM_TPM 등의 드라이버가 자동으로 add_hwgenerator_randomness()를 통해 공급합니다.
QRNG의 경우 quality=1024로 설정 시 커널이 QRNG 출력을 가장 신뢰할 수 있는 엔트로피 소스로 처리합니다.
인증 프로세스 플로차트
인증 소요 기간 및 비용
| 인증 | 소요 기간 | 비용 (USD) | 유효 기간 | 갱신 | 비고 |
|---|---|---|---|---|---|
| NIST ESV (IID) | 6~12개월 | $50K~150K | 무기한 | 설계 변경 시 | ESV 인증 번호 발급 (예: E63) |
| NIST ESV (Non-IID) | 8~18개월 | $80K~200K | 무기한 | 설계 변경 시 | IID보다 10가지 추가 추정기 |
| FIPS 140-3 Level 1 | 12~18개월 | $150K~300K | 5년 | 5년마다 | 소프트웨어 모듈 |
| FIPS 140-3 Level 2 | 15~24개월 | $200K~400K | 5년 | 5년마다 | 물리적 보호 추가 |
| FIPS 140-3 Level 3 | 18~30개월 | $300K~600K | 5년 | 5년마다 | 탬퍼 저항/감지 |
| AIS 31 PTG.2 | 6~12개월 | €50K~100K | 무기한 | — | BSI 승인 평가기관 |
| AIS 31 PTG.3 | 9~15개월 | €80K~150K | 무기한 | — | 최상위 (QRNG 전용) |
| CC EAL4+ | 12~18개월 | €150K~300K | 5년 | 재인증 | 상호인정 (CCRA 31개국) |
| KCMVP Level 2 | 6~12개월 | ₩5,000만~1.5억 | 5년 | 5년마다 | 국정원/KISA 시험 |
| AEC-Q100 | 12~24개월 | $200K~500K | 무기한 | 공정 변경 시 | 차량용 IC 신뢰성 |
인증 심사 거부 사유 및 주의사항
- 엔트로피 모델 불일치: 제출된 엔트로피 모델과 실측 데이터의 괴리. 특히 고전 노이즈 기여분을 과소평가하는 경우
- 건강 테스트 미흡: NIST SP 800-90B 요구 건강 테스트(반복계수, 적응비율) 미구현 또는 임계값 부적절
- 온도 범위 미달: −40°C~+85°C 전 범위에서 엔트로피 검증 미실시. 특히 고온에서의 QCNR 저하 미보고
- 후처리 투명성: 후처리 알고리즘의 보안 분석 미제출. Leftover Hash Lemma 파라미터 부적절
- 장기 안정성: 1,000시간 연속 동작 데이터 미제출 또는 엔트로피 열화 관찰
- EMC/EMI 미검증: 외부 전자기 간섭 환경에서의 엔트로피 영향 평가 누락
- 부채널 분석: 전력/타이밍 부채널을 통한 엔트로피 유출 가능성 미평가 (FIPS Level 3+)
- 문서 형식: 엔트로피 분석 보고서 형식 불일치 (NIST SP 800-90B Section 3.2 요구 형식)
활용 분야별 적용 사례
| 분야 | 적용 사례 | 주요 업체/제품 |
|---|---|---|
| 통신 (5G/6G) | 양자암호 VPN, 가입자 인증센터, 기지국 보안 | SKT+Axgate+IDQ, 노르마 Q Care Connect |
| 금융 | HSM 시딩, 암호키 생성, 거래 보안 | IDQ Appliance + Thales HSM, QD+Thales Luna, KB/신한/하나은행 |
| 국방/군사 | 드론 통신 암호화, 전술통신, 위성 QKD | SKT QKEV7, EYL 미공군 SBIR, KCS Q-HSM |
| IoT/자율주행 | V2X 보안, 스마트팩토리, PUF USIM | IDQ6MC1 (AEC-Q100), ICTK PUF+QRNG, SOSlab 양자LiDAR |
| 클라우드/DC | EaaS, 서버 엔트로피 공급, 키관리 | Qrypt AWS, QLabs qStream 200, Quantinuum QO |
| 스마트폰 | 인증, 결제, 로그인, 생체 보안 | Galaxy Quantum 1~6 (IDQ250C2) |
| 위성/우주 | 위성 QKD, 궤도 보안통신 | IDQ20MC1-S1/S3, QD Zenith, SKT 위성QKD 1,200억원 사업 |
| 전력/에너지 | AMI 보안, 스마트 발전소 | KCS+KEPCO, SKT 5G 양자암호 스마트발전소 |
| 홈네트워크 | 월패드 암호화, CCTV 보안 | KCS KEV7/Q-HSM, ICTK PUF-VPN |
통신 분야 상세 사례
통신 분야는 국내 QRNG 상용화가 가장 활발하게 진행된 분야로, SK텔레콤이 세계 최초의 5G 양자보안 상용화를 이끌었습니다.
SKT 5G 양자암호 VPN 구축 사례:
- 2019: 세계 최초 5G 상용망에 QRNG 적용. 5G 가입자 인증센터(HSS/UDM)에 IDQ QRNG 칩을 탑재하여 가입자 인증키를 양자 난수로 생성. T가 있는 2.1억 명의 5G 고객 인증 엔트로피에 양자보안 적용.
- 2021: KREN(한국연구전산망)과 협력하여 국가연구망 양자 VPN 구축. 이화여대, 한국천문연구원 등 주요 연구기관 거점 간 Axgate 양자암호 VPN 장비에 IDQ QRNG 내장.
- 2024: QKD-PQC 하이브리드 VPN 상용 출시. Axgate VPN 장비에 IDQ QRNG 칩을 통합하고 NIST PQC(ML-KEM) + 국내 KpqC 표준을 결합하여 QKD 인프라가 없는 환경에서도 양자안전 통신 제공.
구조: Axgate VPN 어플라이언스 내부에 IDQ QRNG 칩(IDQ6MC1 또는 IDQ250C2 계열)을 PCIe/USB로 연결하고, VPN 키 협상 시 QRNG 출력을 IKEv2 엔트로피 소스로 직접 사용합니다.
KT 양자통신 인프라: KT는 우리넷의 OPN-3100 양자암호 광전송장비를 채택하여 서울-부산 간 국가 백본망에 QKD를 구축했습니다. 2023년 국방광대역통합망(NTIS) 양자암호 구간 입찰에 참여했으며, KT SAT 위성 통신에도 양자 보안 기술 적용을 연구 중입니다.
LG U+ PUF USIM/VPN: LG U+는 ICTK의 PUF(Physically Unclonable Function) 기술과 QRNG를 결합하여 IoT 디바이스의 고유 식별자(device identity)를 생성합니다. VIA PUF 기술이 탑재된 USIM을 통해 IoT 단말의 인증 보안을 강화하고, VPN 접속 시 PUF 파생 키와 QRNG 엔트로피를 결합하여 사용합니다.
금융 분야 상세 사례
금융 분야는 HSM(Hardware Security Module) 기반 키 관리 인프라에 QRNG를 연계하는 방식이 주류입니다.
IDQ Quantis Appliance + Thales Luna HSM 연동:
- KB국민은행: IDQ Quantis PCIe QRNG 어플라이언스를 Thales Luna Network HSM과 연동하여 차세대 인터넷뱅킹 PKI 인증키(RSA/ECC) 생성에 양자 난수를 사용합니다. 기존 열잡음 TRNG 대비 엔트로피 품질이 검증(NIST ESV #63)되어 금융당국 규제 요구사항을 충족합니다.
- 신한은행: 본점 IDC 내 IDQ QRNG 어플라이언스를 설치하고 Axgate 양자암호 VPN을 통해 주요 지점과 연결합니다. 내부 직원 인증 및 전자결재 시스템에 양자 엔트로피 기반 토큰을 적용했습니다.
- 하나은행: 차세대 코어뱅킹 시스템 구축 시 양자보안 모듈을 도입하여 원장 시스템의 암호키 생성 및 관리에 QRNG를 적용하는 프로젝트를 추진했습니다.
Quantum Dice + Thales HSM 통합: Quantum Dice의 APEX PCIe QRNG는 Thales Luna HSM의 엔트로피 입력 포트와 호환됩니다. DISC(Device-Independent Source Certification) 프로토콜로 실시간 양자성 검증이 가능하여 금융기관 내부 감사 및 컴플라이언스 보고에 활용할 수 있습니다.
Goldman Sachs 양자 위험 분석: Goldman Sachs는 QC Ware와 협력하여 양자컴퓨터가 금융 시스템 암호화에 미치는 위협을 분석하고, 이에 대응하는 PQC 마이그레이션 로드맵을 수립하는 연구를 수행했습니다. 이 과정에서 QRNG를 PQC 알고리즘의 시드 엔트로피 소스로 활용하는 방안을 검토했습니다.
국방/군사 상세 사례
국방 분야는 KCMVP 인증 및 고보안 요구사항으로 인해 국내 업체 중심의 공급망이 형성되어 있습니다.
한국 국방 QRNG 도입 현황:
- QKEV7 탑재 군사 드론 암호통신: SKT-KCS 공동 개발 QKEV7 양자암호 원칩(KCMVP Level 2 인증)을 군사용 드론의 영상 암호화 모듈에 탑재합니다. 드론 영상 신호를 실시간으로 AES-256 암호화할 때 QRNG에서 생성된 키를 사용하여 신호 감청에 대응합니다.
- AI 양자 CCTV: KCS의 Q-HSM과 QKEV7을 결합하여 군 시설 CCTV 영상에 실시간 얼굴 모자이크(프라이버시 보호) + 양자암호 저장을 구현합니다. 검사 권한이 있는 경우에만 원본 영상을 복호화할 수 있습니다.
- 국방광대역통합망(NTIS) 양자암호: 군 전용 광통신망에 QKD 장비를 도입하고, 각 노드의 키 생성 엔트로피에 QRNG를 사용하는 방식으로 통신보안을 강화합니다.
EYL 미 공군 SBIR (Phase 2): EYL은 미 공군 SBIR(중소기업혁신연구) Phase 2 과제($1.2M)를 수주하여 드론용 양자 이미지 암호화 칩 개발을 수행했습니다. EYL이 주관하고 7개사가 참여한 컨소시엄으로, 방사성 붕괴 기반 QRNG와 경량 블록암호를 결합한 소형 모듈을 드론 탑재 카메라에 직접 내장하는 기술을 개발했습니다.
NATO/UK MOD QRNG 평가:
- KETS Quantum: UK MOD 및 NATO 보안통신 평가 프로그램에 참여하여 PIC 기반 QRNG가 군사 통신 장비의 엔트로피 소스로 적합한지 검토받고 있습니다.
- Quantum Dice: UK NCSC(국가사이버보안센터)의 기술 검토 파이프라인에 등록되어 있으며, UK MOD 조달 사전 적격성 평가를 준비 중입니다.
자동차/자율주행 상세 사례
자동차 분야는 AEC-Q100 차량 등급 인증 및 IEC 62443 보안 표준 준수가 필수 요건입니다.
IDQ6MC1 AEC-Q100 차량 인증 QRNG: IDQ의 6mm × 6mm SiP 모듈은 자동차 등급 인증(AEC-Q100 Grade 2)을 획득한 세계 최초의 QRNG 칩입니다.
- V2X 통신 보안: IEEE 802.11p/1609.2 기반 차량-인프라(V2I) 및 차량-차량(V2V) 통신의 인증서 생성과 키 교환에 QRNG 엔트로피를 사용합니다. 교통 신호, 보행자 감지 정보의 변조를 방지합니다.
- 차량 ECU 보안 부팅: 차량 내부 CAN/Ethernet 네트워크로 연결된 각 ECU(전자제어장치)가 부팅 시 QRNG에서 생성된 세션 키로 서로를 인증합니다.
- OTA 업데이트 무결성: 차량 소프트웨어 OTA(공중 업데이트) 시 펌웨어 서명 검증에 QRNG 기반 키를 사용하여 악성 펌웨어 주입 공격을 방지합니다.
SKT SOSlab 양자 LiDAR: SKT의 SOSlab(양자LiDAR 연구소)은 단일광자 검출기(SPAD) 기반 LiDAR와 양자 인증 기술을 결합하여 적대적 신호 교란(spoofing)에 강인한 자율주행 센서를 개발했습니다. CES 2019에서 세계 최초 양자 LiDAR 시연을 선보였습니다.
Elmos + IDQ 2mm QRNG for Automotive: 독일 차량용 반도체 업체 Elmos가 IDQ와 협력하여 2mm × 2mm 폼팩터의 차량용 QRNG 모듈을 공동 개발 중입니다. 이 모듈은 차량 도메인 컨트롤러에 직접 내장되어 별도의 QRNG 하드웨어 추가 없이 차량 플랫폼의 보안 엔트로피를 공급할 예정입니다.
위성/우주 상세 사례
우주 환경은 방사선, 극저온, 진동, 진공 등 극한 조건으로 QRNG에 특수한 요구사항을 부과합니다. IDQ는 ECSS(European Cooperation for Space Standardization) 인증 칩을, Quantum Dice는 Zenith 모듈을 제공합니다.
| 프로젝트 | 업체 | QRNG 제품 | 용도 | 궤도/환경 |
|---|---|---|---|---|
| SpeQtral 위성 미션 | IDQ + SpeQtral | IDQ20MC1-S1/S3 | 위성 QKD 키 생성 | LEO (500~1200km) |
| SKT 위성 QKD | SKT + IDQ + ETRI | IDQ QRNG 모듈 | 30km급 무선 QKD, 장거리 양자키 분배 | LEO |
| QD Zenith | Quantum Dice | Zenith (200~1000Mbps) | 우주 통신 보안, 위성 간 링크 | LEO/MEO |
| ESA QKD 시연 | IDQ (참여) | IDQ20MC1-S3 (ECSS Class 3) | 유럽우주국 양자보안 통신 시연 | LEO |
| 미래 양자 인터넷 | 다수 연구기관 | — | 위성 기반 글로벌 양자키 분배 네트워크 | GEO/MEO/LEO 혼합 |
- ECSS-Q-ST-60-13: 전자부품 스트레스 선별 검사 표준. Class 1은 정지궤도(GEO)/중궤도(MEO)의 고방사선 환경, Class 3은 저궤도(LEO) 기준.
- 방사선 내성: 총 이온화 선량(TID) 100krad(Si) 이상, 단일 이벤트 업셋(SEU) 면역 설계
- 동작 온도: -55°C ~ +125°C 범위에서 엔트로피 품질 유지
- 진동/충격: 발사 시 20~2000Hz 랜덤 진동, 최대 100g 충격 내구
- 진공: 10⁻⁶ Torr 이하 진공 환경 동작 (아웃가싱 최소화)
- 수명: 위성 임무 수명 10~15년 동안 무보수 연속 동작
클라우드/데이터센터 상세 사례
클라우드 환경에서 QRNG는 크게 세 가지 방식으로 활용됩니다: (1) 물리적 QRNG 카드를 서버에 장착하는 방식, (2) 네트워크 어플라이언스를 통한 분산 공급, (3) 클라우드 API(EaaS)를 통한 원격 양자 엔트로피 소비.
| 방식 | 대표 제품 | 속도 | 장점 | 단점 |
|---|---|---|---|---|
| PCIe 카드 | IDQ PCIe-240M, QD APEX, Quside Garnet | 240M~7.5Gbps | 최저 지연, 최고 대역폭, 서버 직접 통합 | 서버당 1카드 필요, 관리 포인트 증가 |
| 네트워크 어플라이언스 | IDQ Appliance 2.0, Qrypt QEA, QLabs qStream 200 | 8K req/s~1Gbps | 다수 서버 공급, 중앙 관리, 이중화 지원 | 네트워크 지연 추가, 어플라이언스 비용 |
| 클라우드 EaaS | Quantinuum QO, Qrypt API, QCi uQRNG | API 기반 | HW 불필요, 즉시 사용, 글로벌 접근 | 인터넷 지연, 제3자 신뢰 필요 |
Qrypt on AWS Marketplace: Qrypt는 AWS Marketplace에서 EaaS(Entropy-as-a-Service)를 제공합니다. EC2 인스턴스에서 REST API 호출만으로 양자 난수를 수신할 수 있어, 기존 클라우드 인프라에 최소한의 변경으로 양자 보안을 적용할 수 있습니다. AWS KMS(Key Management Service)와의 통합도 지원합니다.
Quantinuum Quantum Origin Cloud: Azure와 AWS에서 모두 사용 가능하며, 월 10,000키 무료 티어를 제공합니다. 에어갭(air-gapped) 모드도 지원하여 인터넷 연결이 불가능한 보안 환경에서도 오프라인 양자 키 프로비저닝이 가능합니다.
IoT/스마트팩토리 상세 사례
IoT 디바이스의 제한된 컴퓨팅 자원(저전력, 소형)과 대량 배포 환경에서 QRNG 칩은 디바이스 고유 식별자 생성과 세션 키 갱신에 핵심 역할을 합니다.
| 시나리오 | QRNG 활용 | 권장 제품 | 이유 |
|---|---|---|---|
| 스마트 미터 (AMI) | 전력 계량 데이터 암호화 키 생성 | IDQ250C2, iQrypto | 초소형, 초저전력 (15mW), 배터리 수명 5+ 년 |
| 산업 센서 네트워크 | MQTT/CoAP 메시지 서명 키 | Crypto Quantique QDID | PUF 기반 디바이스 ID + QRNG 키, QuarkLink 플랫폼 |
| 스마트팩토리 PLC | OPC-UA 보안 채널 키 교환 | EYL NE13, IDQ6MC1 | 산업온도 범위, EMC 내성 |
| 웨어러블/헬스케어 | 환자 데이터 암호화 키 | iQrypto (1.5mm), IDQ250C2 | 세계 최소 크기, 의료기기 규격 적합 |
| 커넥티드 홈 | 월패드, 도어락, CCTV 보안 키 | KCS KEV7, ICTK PUF-VPN | KCMVP 인증, 국내 홈네트워크 규격 |
| 농업 IoT | 원격 센서 데이터 무결성 | IDQ250C2, EYL NE13 | 야외 환경 내성, 장기 배터리 운용 |
IDQ250C2 칩의 대량 구매 가격은 공개되지 않았으나, EYL은 자사 칩이 IDQ 대비 "1/1000 가격"이라고 주장합니다. iQrypto는 1.5×1.5mm 칩으로 세계 최소 크기와 최저 전력(15mW)을 달성하여 IoT 원가에 미치는 영향을 최소화했습니다. 대량 IoT 배포(수만~수백만 디바이스)에서는 칩 단가뿐 아니라 PKI 프로비저닝 자동화(Crypto Quantique QuarkLink), 무선 키 갱신(Q-HSM), 클라우드 키 관리(Qrypt EaaS) 등 운영 비용도 중요한 고려사항입니다.
의료/헬스케어 상세 사례
의료 분야는 환자 개인정보보호법(HIPAA, GDPR, 개인정보보호법) 준수와 의료기기 사이버보안 규격(IEC 62443, FDA 사이버보안 가이드라인)이 QRNG 도입의 주요 동인입니다.
| 적용 분야 | QRNG 활용 | 관련 규격 |
|---|---|---|
| 전자의무기록(EMR) | 환자 데이터 암호화 키 생성, 접근 권한 토큰 | HIPAA, 의료법, ISMS-P |
| 원격진료 통신 | 화상진료 세션 키, E2E 암호화 | 개인정보보호법, 의료기기법 |
| 의료기기 연동 | MRI/CT 스캐너 → PACS 전송 암호화 | IEC 62443, DICOM TLS |
| 유전체 데이터 | 게놈 시퀀싱 데이터 보관 암호화 키 (장기 보호) | EU GDPR, "Harvest Now" 대비 |
| 임상시험 데이터 | 이중 맹검 무작위화(randomization), 통계적 독립성 보장 | ICH E6(R2) GCP, FDA 21 CFR Part 11 |
이중 맹검 임상시험의 무작위 배정(randomization)은 편향 없는 난수가 필수입니다. 기존 PRNG 기반 무작위화는 시드 노출 시 배정 결과를 예측할 수 있어 시험 무결성이 훼손됩니다. QRNG 기반 무작위화는 정보이론적으로 예측 불가능한 배정을 보장하며, 규제당국(FDA, EMA)에 양자역학적 독립성 증명을 제출할 수 있습니다. Quantinuum Quantum Origin이 이 용도로 가장 적합하며, 클라우드 API로 임상시험 시스템(IXRS/IRT)에 직접 통합할 수 있습니다.
신뢰성 및 고장 모드 분석
QRNG의 신뢰성은 일반 반도체 부품과 달리 엔트로피 품질의 장기 안정성이 핵심입니다. 칩 자체가 동작하더라도 양자 엔트로피가 열화되면 보안 시스템 전체가 위험해집니다.
MTBF 데이터
| 폼팩터 | MTBF (시간) | 기준 | 주요 고장 원인 |
|---|---|---|---|
| QRNG 칩 (CMOS) | > 10,000,000 | MIL-HDBK-217F | ESD 손상, 산화막 열화 |
| QRNG 칩 (PIC) | > 5,000,000 | Telcordia SR-332 | 레이저 열화, 광학 정렬 |
| PCIe QRNG 카드 | > 3,000,000 | Telcordia SR-332 | 커넥터 마모, 전원부 노화 |
| USB QRNG 동글 | > 2,000,000 | MIL-HDBK-217F | 커넥터 마모, 물리적 손상 |
| QRNG 어플라이언스 (1U) | > 500,000 | Telcordia SR-332 | 팬, 전원, SSD |
| 방사성 QRNG (EYL) | > 15,000,000 | 추정 (Am-241 반감기 기반) | CMOS 센서 노화 (방사성원은 영구) |
노화 효과
| 노화 현상 | 영향받는 방식 | 증상 | 검출 방법 | 완화 대책 |
|---|---|---|---|---|
| LED 출력 저하 | 샷 노이즈 | 평균 광자수 μ 감소 → 엔트로피 저하 | LED 전류 모니터링 | LED 전류 보상, 여분 마진 설계 |
| 레이저 파워 열화 | 위상확산, 호모다인 | QCNR 저하, 엔트로피 감소 | 포토디텍터 DC 레벨 | APC(자동 출력 제어) 루프 |
| SPAD 다크 카운트 증가 | 단일광자 도착시간 | 노이즈 바닥 상승, SNR 저하 | DCR 주기적 측정 | 온도 관리, 임계값 재조정 |
| 광학 정렬 이탈 | PIC 방식 전체 | 간섭 가시도 저하, 출력 감소 | 간섭 가시도 모니터링 | 모놀리식 집적(정렬 불필요) |
| CMOS 산화막 열화 | 터널링, 양자잡음 | 터널링 전류 변화 | 바이어스 포인트 드리프트 | 교정 루틴, 이중 참조 셀 |
| Am-241 활성도 감소 | 방사성 붕괴 | 이벤트율 감소 (50년간 <8%) | 카운트율 모니터링 | 실용적 영향 없음 (반감기 432년) |
건강 모니터링
NIST SP 800-90B에서 요구하는 필수 건강 테스트와 추가 권장 테스트:
| 테스트 | 유형 | 목적 | 판정 | NIST 요구 |
|---|---|---|---|---|
| 반복 계수 테스트 (RCT) | 연속 | 단일 값 연속 반복 검출 | C > cutoff → FAIL | 필수 |
| 적응 비율 테스트 (APT) | 연속 | 특정 값 과다 출현 검출 | 비율 > 임계값 → FAIL | 필수 |
| POST (Power-On Self Test) | 시작 시 | 초기 동작 확인 | SP 800-22 서브셋 | 권장 |
| CRNGT (Continuous RNG Test) | 연속 | 연속 동일 출력 검출 | 이전 값 = 현재 값 → FAIL | FIPS 요구 |
| 엔트로피 추정 | 주기적 | 민엔트로피 수준 확인 | H_min < 임계값 → 경고 | 권장 |
/**
* QRNG 건강체크 데몬 — 연속 모니터링
* RCT + APT + 주기적 엔트로피 평가
*/
#include <stdio.h>
#include <stdlib.h>
#include <fcntl.h>
#include <unistd.h>
#include <syslog.h>
#include <math.h>
#define WINDOW_SIZE 512
#define RCT_CUTOFF 7 /* H_min ≥ 4 비트/바이트 기준 */
#define APT_CUTOFF 410 /* NIST SP800-90B Table 4 */
#define HEALTH_INTERVAL 60 /* 전체 평가 주기 (초) */
static int rct_count = 0;
static unsigned char rct_last = 0;
static int apt_count = 0;
static unsigned char apt_base = 0;
static int apt_window_pos = 0;
/* 반복 계수 테스트 (RCT) */
int rct_update(unsigned char sample) {
if (sample == rct_last) {
rct_count++;
if (rct_count >= RCT_CUTOFF) {
syslog(LOG_CRIT, "QRNG RCT FAIL: %d repeats of 0x%02x", rct_count, sample);
return -1;
}
} else {
rct_count = 1;
rct_last = sample;
}
return 0;
}
/* 적응 비율 테스트 (APT) */
int apt_update(unsigned char sample) {
if (apt_window_pos == 0) {
apt_base = sample;
apt_count = 0;
apt_window_pos = 1;
return 0;
}
if (sample == apt_base)
apt_count++;
apt_window_pos++;
if (apt_window_pos >= WINDOW_SIZE) {
if (apt_count >= APT_CUTOFF) {
syslog(LOG_CRIT, "QRNG APT FAIL: 0x%02x appeared %d/%d", apt_base, apt_count, WINDOW_SIZE);
return -1;
}
apt_window_pos = 0;
}
return 0;
}
int main(void) {
int fd = open("/dev/hwrng", O_RDONLY);
if (fd < 0) { perror("/dev/hwrng"); return 1; }
openlog("qrng-healthd", LOG_PID, LOG_DAEMON);
syslog(LOG_INFO, "QRNG health daemon started");
unsigned char buf[4096];
while (1) {
ssize_t n = read(fd, buf, sizeof(buf));
if (n <= 0) { syslog(LOG_ERR, "hwrng read error"); sleep(1); continue; }
for (ssize_t i = 0; i < n; i++) {
if (rct_update(buf[i]) < 0 || apt_update(buf[i]) < 0) {
syslog(LOG_ALERT, "QRNG HEALTH FAILURE — disabling entropy feed");
/* 여기서 rngd 중지 또는 커널 quality=0 설정 등 조치 */
close(fd);
return 1;
}
}
}
}
#!/bin/bash
# QRNG systemd watchdog 통합
# /etc/systemd/system/qrng-healthd.service
cat <<'UNIT'
[Unit]
Description=QRNG Health Check Daemon
After=rngd.service
Wants=rngd.service
[Service]
Type=simple
ExecStart=/usr/local/bin/qrng-healthd
Restart=on-failure
RestartSec=5
WatchdogSec=30
# 30초 내 watchdog 응답 없으면 자동 재시작
# 건강체크 실패 시 rngd도 중지
ExecStopPost=/usr/bin/systemctl stop rngd.service
[Install]
WantedBy=multi-user.target
UNIT
환경 영향
| 환경 요인 | 영향 | 테스트 표준 | QRNG 특수 고려사항 |
|---|---|---|---|
| 온도 충격 | 광학 정렬 이탈, 솔더 크랙 | IEC 60068-2-14 (-40↔+85°C) | PIC 접합부 열팽창 계수 불일치 |
| 진동 | 광학 커플링 변동 | IEC 60068-2-6 (10~2000Hz) | 자유공간 빔 정렬 방식은 매우 취약 |
| 방사선 (우주) | SEU, TID 열화 | ECSS-Q-ST-60-13 | SPAD 다크 카운트 급증, CMOS 임계전압 변화 |
| 습도 | 부식, 누설 전류 | IEC 60068-2-78 (85/85) | 광학면 오염, 검출기 노이즈 증가 |
| EMI | 고전 노이즈 주입 | IEC 61000-4-3 | 호모다인 검출기 특히 민감 (수 mV 신호) |
| ESD | 영구 손상 | IEC 61000-4-2 (8kV 접촉) | SPAD/APD 애벌런치 접합부 취약 |
TCO 총소유비용 분석
QRNG 도입은 하드웨어 구매비만으로는 평가할 수 없으며, 인증비용, 통합개발비, 운영비, 인력교육비를 포함한 총소유비용(TCO) 관점에서 분석해야 합니다.
통신사 시나리오 (1,000+ VPN 엔드포인트, 5년)
| 비용 항목 | 1차년도 | 2~5차년도 (연간) | 5년 합계 | 비율 |
|---|---|---|---|---|
| QRNG VPN 장비 (1,000대) | $800K | $50K (교체/추가) | $1,000K | 40% |
| FIPS/KCMVP 인증 | $200K | $30K (갱신) | $320K | 13% |
| 시스템 통합 개발 | $300K | $50K (업데이트) | $500K | 20% |
| 운영/모니터링 | $80K | $80K | $400K | 16% |
| 인력 교육/컨설팅 | $150K | $30K | $270K | 11% |
| 합계 | $1,530K | $240K | $2,490K | 100% |
금융기관 시나리오 (HSM 클러스터, 10서버)
| 비용 항목 | 1차년도 | 2~5차년도 (연간) | 5년 합계 | 비율 |
|---|---|---|---|---|
| QRNG PCIe + HSM 연동 | $250K | $30K | $370K | 21% |
| FIPS 140-3 Level 3 인증 | $400K | $20K | $480K | 27% |
| 금융 시스템 통합 (PKI/HSM) | $350K | $50K | $550K | 31% |
| 운영/감사/컴플라이언스 | $60K | $60K | $300K | 17% |
| 교육/컨설팅 | $50K | $10K | $90K | 5% |
| 합계 | $1,110K | $170K | $1,790K | 100% |
IoT 시나리오 (10만+ 디바이스 QRNG 칩)
| 비용 항목 | 1차년도 | 2~5차년도 (연간) | 5년 합계 | 비율 |
|---|---|---|---|---|
| QRNG 칩 (100K × $2) | $200K | $50K (신규 생산분) | $400K | 50% |
| SoC 설계 통합 | $150K | $20K | $230K | 29% |
| 인증 (CE, FCC + 선택적 FIPS) | $80K | $10K | $120K | 15% |
| OTA 업데이트 인프라 | $30K | $5K | $50K | 6% |
| 합계 | $460K | $85K | $800K | 100% |
국방 시나리오 (에어갭, 고보증)
| 비용 항목 | 1차년도 | 2~5차년도 (연간) | 5년 합계 | 비율 |
|---|---|---|---|---|
| QRNG 장비 (에어갭 전용) | $400K | $50K | $600K | 19% |
| FIPS 140-3 L3 + KCMVP + 국정원 보안검증 | $600K | $50K | $800K | 25% |
| 보안 통합 (암호장비 연동) | $500K | $80K | $820K | 26% |
| 운영/보안감사 | $150K | $120K | $630K | 20% |
| 교육/보안인가 | $200K | $40K | $360K | 11% |
| 합계 | $1,850K | $340K | $3,210K | 100% |
시장 동향과 전망
기술 발전 방향
QRNG 기술은 속도, 소형화, 양산성, 인증, PQC 융합의 5개 축에서 빠르게 진화하고 있습니다. 아래 표는 각 축의 현재 상태와 2027~2030년 전망을 정리합니다.
| 방향 | 현황 | 전망 |
|---|---|---|
| 속도 | 100Gbps 달성 (연구), 7.5Gbps 상용 | Tbps급 QRNG, 데이터센터 라인레이트 |
| 소형화 | 1.5mm 칩 (iQrypto), 2mm 예정 (IDQ+Elmos) | SoC 완전 통합, 모든 디바이스 내장 |
| 양산 | TSMC 65nm (QeM), 6인치 VCSEL (Quside+Coherent) | 표준 CMOS 웨이퍼 스케일 제조 |
| 인증 | DI/SDI 프로토콜 (Quantinuum, QD DISC) | 실시간 자체 인증이 표준화 |
| PQC 융합 | Q-HSM (QRNG+PUF+PQC), TQ42 라이브러리 | 양자안전 통합 보안 칩 보편화 |
지역별 시장 분석
| 지역 | 주요 국가 | 시장 점유율 (추정) | 주요 업체 | 특징 |
|---|---|---|---|---|
| 아시아-태평양 | 한국, 일본, 중국, 호주, 인도 | ~35% | SKT/IDQ Korea, KCS, EYL, ICTK, Toshiba, QuantumCTek, QuintessenceLabs, QNu Labs | 정부 주도 양자암호 국가전략, 5G 통신 QRNG 통합 선도, 한국 KCMVP/중국 GM/T 국가 인증 병행 |
| 유럽 | 스위스, 영국, 스페인, 독일 | ~30% | IDQ (본사), Quantum Dice, Quside, KETS, iQrypto, qutools, PicoQuant | EuroQCI(유럽 양자통신 인프라) 프로그램 주도, AIS 31 BSI 인증 체계, 차량용 반도체 QRNG(Elmos+IDQ) 협력 |
| 북미 | 미국, 캐나다 | ~28% | Qrypt, Quantum eMotion, QCi, Quantum Xchange, Quantinuum (공동) | NIST 표준 주도(SP 800-90B, PQC 표준), 국립연구소(ORNL/LANL) 기술 상용화, 군·정보기관 SBIR 프로그램 |
| 중동/아프리카 | UAE, 사우디아라비아, 이스라엘 | ~7% | IDQ 파트너, Quantinuum | 스마트시티 및 디지털 정부 보안 투자, 이스라엘 기술 협력, 초기 시장 단계이나 고성장 예상 |
투자 동향
| 투자/인수 대상 | 투자자/인수자 | 금액 | 시기 | 의미 |
|---|---|---|---|---|
| IDQ 인수 | IonQ | $228.4M | 2025.02 | 트랩이온 양자컴퓨터 + QRNG의 수직 통합, 양자안전 보안 전 스택 플레이어로 도약 |
| IDQ 지분 취득 | SK텔레콤 | 700억 원 | 2018 | 글로벌 QRNG 리더와의 전략적 제휴, Galaxy Quantum 스마트폰 + 5G 양자보안 협력의 기반 |
| ICTK 투자 | BTQ Technologies | $15M | 2025.10 | PUF+QRNG 통합 보안칩의 북미 시장 진출 발판, BTQ의 양자안전 암호 포트폴리오 강화 |
| Quantum Dice Series A | Octopus Ventures 외 | £7.5M | 2024 | DISC 프로토콜 상용화 및 양산 체제 구축 가속 |
| Quside Series A | Quantonation, Didac Ferrer 외 | €10M | 2023 | VCSEL 기반 위상 확산 QRNG의 유럽 IDC 시장 확대 |
| Qrypt Series B | In-Q-Tel, Valor Equity 외 | $32M | 2024 | BLAST 프로토콜 상용화, 미 정보기관(In-Q-Tel) 투자로 정부 시장 신뢰도 확보 |
| Quantinuum 누적 조달 | Honeywell, 전략적 투자자 | $300M+ | 2021~2025 | 트랩이온 양자컴퓨터 + Quantum Origin QRNG의 통합 플랫폼 구축 자금 |
| Quantum eMotion TSMC 파트너십 | TSMC (제조 파트너) | 미공개 | 2025.05 | 65nm CMOS QRNG 칩 양산 돌입, 표준 반도체 공정으로 원가 절감 및 대규모 IoT 시장 진출 기반 |
경쟁 구도 분석
글로벌 QRNG 시장은 인증 취득 현황, 기술 방식, 생태계 구축 수준에 따라 4개 계층으로 분류할 수 있습니다.
Tier 1 — 글로벌 리더 (인증 + 생태계 + 글로벌 네트워크): IDQ(IonQ 산하)와 Quantinuum이 이 계층에 속합니다. IDQ는 20년 이상의 QRNG 역사, NIST ESV #63(양자 RNG 세계 최초) + AIS 31 PTG.3, Galaxy Quantum 스마트폰, AEC-Q100 차량 인증 등 폭넓은 제품 포트폴리오와 글로벌 파트너 네트워크를 보유합니다. Quantinuum은 소프트웨어 기반 접근(ESV #E214, 세계 최초 SW QRNG 인증)으로 하드웨어 설치 없는 클라우드 보안 시장을 선도합니다.
Tier 2 — 기술 선도 (차세대 기술 + 특정 니치 시장): Quantum Dice(7.5 Gbps + DISC 자체 인증, 대규모 데이터센터), Quside(위상 확산 + ENS 인증, 유럽 IDC 시장), Toshiba(2 Gbps 이중레이저 PIC, 차량/통신 OEM), KETS(5 Gbps PIC, 군사/정부)가 이 계층입니다. 기술적 혁신성이 높고 특정 응용 분야에서 강점을 가지나 글로벌 브랜드 인지도는 아직 성장 중입니다.
Tier 3 — 지역 강자 (자국 시장 지배 + 특화 기술): EYL, KCS, ICTK(한국), QNu Labs(인도), QuantumCTek(중국)이 해당합니다. 자국 정부 인증(KCMVP, GM/T)을 무기로 자국 조달 시장을 장악하고 있으며, 특화된 기술(방사성 붕괴, PUF+QRNG 통합 등)로 틈새 시장을 공략합니다.
Tier 4 — 신생/클라우드 (신흥 기술·비즈니스 모델): Qrypt(BLAST 키 전송 불필요 프로토콜), Quantum eMotion(65nm CMOS 양산 칩, TSMC 파트너십), iQrypto(세계 최소 QRNG 칩), Crypto Quantique(QDID IoT 정체성 플랫폼)가 포함됩니다. 독창적 접근법으로 시장을 만들어 가고 있으나 아직 대규모 상용 레퍼런스 구축 단계입니다.
- 속도 vs 크기: 고속(7.5 Gbps, 데이터센터) vs 초소형(1.5mm 칩, IoT) — 단일 제품으로 양쪽 모두를 커버하기 어려워 시장 세분화 심화
- 인증 vs 출시 속도: NIST ESV·FIPS 140-3 인증에 2~4년 소요 — 인증 없이 시장에 진입한 신생 업체들이 가격 경쟁을 벌이는 반면 인증 보유 업체는 규제 시장(금융·국방)에서 독점적 지위
- 하드웨어 vs 소프트웨어: HW QRNG(설치·유지보수 비용, 고성능) vs SW/클라우드 QRNG(제로 설치, 낮은 진입 장벽) — Quantinuum이 SW 방향의 선점 노력
- 국내 인증 vs 글로벌 인증: KCMVP(한국), GM/T(중국) 등 자국 인증이 글로벌 시장 진출의 걸림돌로 작용하는 반면, NIST ESV 취득 업체는 글로벌 프리미엄 시장 접근 가능
미래 잠재적 파괴적 변화
QRNG 시장에 영향을 미칠 수 있는 주요 잠재적 변화 요인을 아래에 정리합니다.
| 변화 요인 | 시나리오 | 영향 | 시기 전망 |
|---|---|---|---|
| 양자컴퓨터 실용화 | RSA/ECC가 실제로 해독 가능한 양자컴퓨터 등장 | QRNG 수요 폭발적 증가 — "양자 위협이 현실이 된다"는 증거. PQC+QRNG 의무화 법규 가속 | 2030~2035 |
| 표준 CMOS QRNG | iQrypto, QeM, Crypto Quantique 등의 표준 CMOS 공정 QRNG가 성숙하여 모든 SoC에 IP로 내장 | QRNG가 상품화(commodity)되어 별도 칩 판매 시장 축소, IP 라이선스 모델로 전환 | 2027~2030 |
| DI-QRNG 표준화 | Quantinuum/QD의 장치 독립(Device-Independent) 인증 프로토콜이 NIST/ISO 표준으로 채택 | 일회성 인증(ESV) 기반 제품의 경쟁력 약화, 실시간 자체 인증 기능이 필수 요건화 | 2028~2032 |
| 양자 인터넷 | 위성 기반 글로벌 QKD 네트워크 구축 (중국 묵자호 후속, EU EuroQCI 완성) | QRNG가 QKD 인프라의 필수 구성요소로 대량 배포. 연간 수억 개 칩 수요 발생 가능 | 2030~2040 |
| 규제 의무화 | 미국 NIST·EU CRA·한국 양자법에서 QRNG 사용을 금융/국방/의료 등 주요 분야에 의무화 | 비규제 시장에서도 사실상의 업계 표준(de facto standard)으로 확산. 비양자 TRNG 퇴출 가속 | 2026~2030 |
| 오픈소스 QRNG | RISC-V 기반 오픈소스 QRNG IP가 등장 (OpenHW Group, lowRISC 등) | 대기업 독점 완화, 스타트업 진입 장벽 완화. 하지만 인증 취득은 개별적으로 필요 | 2027~2029 |
1. 양자 위협 회의론: "양자컴퓨터가 실용화되기까지 10년 이상"이라는 인식이 확산되면 QRNG 투자 위축 가능. 그러나 "Harvest Now, Decrypt Later" 위협은 현재 시점에서도 유효.
2. 표준 TRNG 충분론: Intel RDRAND, AMD HRNG 등 기존 TRNG가 실용적으로 충분하다는 주장. 하지만 이론적 예측 가능성과 ESV/AIS 31 PTG.3 최고 등급 인증 불가라는 본질적 한계 존재.
3. 가격 경쟁: QRNG 칩의 상품화(commoditization)로 ASP(평균판매가격) 하락 시 스타트업의 수익성 악화 → 인수합병 가속 → 시장 과점 구조 심화 예상.
글로벌 QRNG 주요 이정표 타임라인
| 연도 | 이정표 | 주체 |
|---|---|---|
| 2001 | IDQ 설립 — 세계 최초 상용 QKD/QRNG 기업 | ID Quantique (스위스) |
| 2005 | 최초 상용 QRNG PCIe 카드 출시 | IDQ |
| 2010 | Bell test로 인증된 양자 랜덤성 이론 제시 | S. Pironio et al. (Nature) |
| 2015 | EYL 설립 — 알파입자 방식 독자 QRNG | EYL (한국) |
| 2017 | 세계 최초 모바일용 QRNG 칩(IDQ250C2) 발표 | IDQ |
| 2018 | SiPh 호모다인 QRNG 1.2Gbps 달성 (연구) | 학계 |
| 2019 | FIPS 140-2 CMVP — 최초 QRNG 암호모듈 인증 | EYL |
| 2020 | 세계 최초 QRNG 스마트폰 (Galaxy A Quantum) | 삼성 + SKT + IDQ |
| 2020 | NIST ESV #63 — 양자 RNG 세계 최초 IID 인증 | IDQ |
| 2020 | Quantum Dice 설립 — DISC 프로토콜 | Quantum Dice (영국) |
| 2021 | AEC-Q100 차량 인증 QRNG (세계 최초) | IDQ (IDQ6MC1) |
| 2023 | 100Gbps QRNG 달성 (연구 기록) | PRX Quantum |
| 2023 | 국정원 양자장비 보안검증 체계 시행 (세계 최초) | 한국 국정원 |
| 2024 | 완전 온칩 QRNG 2Gbps (Nature Electronics) | Toshiba |
| 2024 | QKEV7 KCMVP Level 2 (국내 QRNG 칩 최초) | SKT + KCS |
| 2024 | Quantinuum Quantum Origin ESV #E214 (세계 최초 SW QRNG 인증) | Quantinuum |
| 2025 | IonQ의 IDQ 인수 ($228.4M) | IonQ |
| 2025 | QeM TSMC 65nm QRNG 칩 테이프아웃 | Quantum eMotion |
| 2025 | Certified Randomness — 양자컴퓨터 기반 인증된 랜덤성 (Nature) | Quantinuum + JPMorgan |
| 2026 | 양자과학기술 육성법 시행 | 한국 정부 |
| 2026 | EYL 국가전략기술 기업 최초 지정 | 과기부 |
| 2027+ | Tbps급 QRNG, 광집적 소형화, SoC 완전 통합 목표 | 업계 전체 |
2025-2026 최신 시장 데이터
| 시장 조사 기관 | QRNG 시장 규모 (2025) | 예상 규모 (2030) | CAGR | 주요 성장 동인 |
|---|---|---|---|---|
| Precedence Research | $340M | $1.9B | 41.2% | 5G 보안, PQC 전환 |
| MarketsandMarkets | $280M | $1.5B | 38.5% | 양자컴퓨팅 위협 |
| Future Markets Inc | $300M | $2.1B | 43.8% | IoT 보안, 위성 QKD |
| IDTechEx | $250M | $1.2B | 35.0% | 자동차 V2X |
- 아시아태평양 (38%): 한국(SKT+IDQ 생태계), 일본(Toshiba), 중국(정부 주도 QKD 인프라)
- 유럽 (32%): EuroQCI 프로젝트, IDQ 본사(스위스), Quside(스페인), QD(영국)
- 북미 (25%): 미국 정부/국방, Qrypt, Quantinuum, QuintessenceLabs
- 기타 (5%): 이스라엘, 호주, 인도(초기 단계)
M&A 및 특허 동향
| 연도 | 거래 | 금액 | 전략적 의미 |
|---|---|---|---|
| 2016 | SKT → IDQ 지분 투자 | ~₩250억 | 한국 QRNG 생태계 시작 |
| 2019 | SKT → IDQ 완전 인수 | ~₩700억 | 세계 1위 QRNG 기업 확보 |
| 2023 | ICTK → BTQ Technologies 투자 | $3M | PUF+양자내성암호 결합 |
| 2024 | Thales → Imperva 인수 | $3.6B | 데이터 보안+QRNG HSM 시너지 |
| 2025 | IonQ → IDQ 인수 | $228.4M | 양자컴퓨팅+양자보안 수직통합 |
| 2025 | Quside → Series B | €30M | EuroQCI 공급망 확보 |
- 1. ID Quantique/IonQ: ~180건 (QRNG 칩, QKD, 후처리)
- 2. SK텔레콤: ~120건 (5G 보안, 양자VPN, 모바일 QRNG)
- 3. Toshiba: ~80건 (온칩 PIC QRNG, QKD 송수신기)
- 4. EYL: ~40건 (방사성 QRNG, QCC, 영상 암호화)
- 5. Quantinuum: ~35건 (벨 테스트 QRNG, 인증된 랜덤성)
- 6. Quside: ~25건 (위상확산 PIC, 후처리 최적화)
- 7. ICTK: ~20건 (PUF+QRNG 결합, VIA PUF)
- ※ Derwent/Espacenet 기반 추정, 미공개 출원 제외
양자컴퓨팅 위협 타임라인
양자컴퓨터의 발전은 현재의 공개키 암호체계(RSA, ECC)를 무력화할 수 있으며, 이른바 "Harvest Now, Decrypt Later"(HNDL) 공격의 위험이 이미 현실화되고 있습니다. QRNG는 이 위협에 대한 핵심 방어 요소입니다.
Harvest Now, Decrypt Later (HNDL) 공격
HNDL은 현재 암호화된 네트워크 트래픽을 대량 수집하여 저장한 후, 미래 양자컴퓨터가 충분히 강력해지면 복호화하는 공격 모델입니다.
| 위험 수준 | 데이터 유형 | 보안 수명 | HNDL 위험 | 대응 |
|---|---|---|---|---|
| 극심 | 국가 기밀, 군사 통신 | 50+ 년 | 이미 수집 중 (추정) | 즉시 QRNG+QKD+PQC |
| 높음 | 금융 거래, 의료 기록 | 20~30 년 | 높음 | 2026년까지 PQC 전환 |
| 중간 | 기업 통신, 지식재산 | 10~20 년 | 중간 | 2028년까지 전환 계획 |
| 낮음 | 일반 웹 트래픽 | 5 년 미만 | 낮음 | TLS 1.3 + 향후 PQC |
Mosca 정리
Mosca의 암호 마이그레이션 부등식:
만약 x + y > z 이면, 지금 즉시 양자안전 암호로 마이그레이션을 시작해야 합니다.
x = 보안 수명: 데이터가 기밀로 유지되어야 하는 기간 (년)
y = 마이그레이션 시간: 현재 시스템을 양자안전 암호로 전환하는 데 걸리는 기간 (년)
z = 양자 위협 시점: 양자컴퓨터가 RSA/ECC를 실용적으로 해독하는 시점까지 남은 기간 (년)
예시:
국가 기밀: x=50, y=5, z=10~15 → x+y=55 >> z → 이미 위기 상황
금융 데이터: x=20, y=3, z=10~15 → x+y=23 > z → 즉시 착수 필요
웹 서비스: x=3, y=2, z=10~15 → x+y=5 < z → 여유 있지만 준비 시작
암호 민첩성과 QRNG의 역할
- 알고리즘 독립성: PQC 알고리즘(ML-KEM, ML-DSA, SLH-DSA)은 향후 교체될 수 있지만, QRNG 엔트로피의 양자역학적 보안성은 물리 법칙에 의해 영구적
- 키 강도 보장: PQC 알고리즘의 키 크기가 커져도(ML-KEM-1024: 1,568바이트 공개키) QRNG가 충분한 엔트로피를 공급
- 하이브리드 보안: QRNG 시드 + PQC 알고리즘 + 기존 RSA/ECC = 3중 안전망 (어느 하나가 무너져도 나머지가 방어)
- 암호 민첩성 기반: 알고리즘을 교체할 때마다 새로운 키가 필요하며, 이 키의 엔트로피 품질은 QRNG가 보장
| 알고리즘 | 유형 | 고전 보안 (비트) | 양자 보안 (비트) | 마이그레이션 긴급도 |
|---|---|---|---|---|
| RSA-2048 | 공개키 | 112 | 0 (Shor 알고리즘) | 극히 긴급 |
| ECC P-256 | 공개키 | 128 | 0 (Shor 알고리즘) | 극히 긴급 |
| AES-128 | 대칭키 | 128 | 64 (Grover 알고리즘) | 중간 (AES-256 전환) |
| AES-256 | 대칭키 | 256 | 128 (Grover 알고리즘) | 안전 |
| ML-KEM-768 | PQC 키캡슐화 | 192 | 192 | — (양자안전) |
| ML-DSA-65 | PQC 서명 | 192 | 192 | — (양자안전) |
| HMAC-SHA-256 | MAC | 256 | 128 | 안전 |
| ChaCha20-Poly1305 | AEAD | 256 | 128 | 안전 |
QRNG 선택 가이드
용도, 속도, 크기, 예산, 인증 요구사항에 따른 최적 QRNG 선택 기준을 제시합니다.
용도별 추천
| 용도 | 추천 제품 | 이유 |
|---|---|---|
| 모바일 앱 보안 | IDQ250C2/C3 | 2.5mm 초소형, 15mW, ESV IID, Galaxy Quantum 검증 |
| 차량 보안 (V2X) | IDQ6MC1 | 유일한 AEC-Q100 QRNG, 차량급 온도범위 |
| 서버/데이터센터 | QD APEX, Quside Garnet, IDQ PCIe-240M | Gbps급 속도, PCIe/랙 통합, HSM 시딩 |
| 국방/공공 | SKT QKEV7, EYL QCC | KCMVP, 국방용 검증, 한국 규격 |
| 클라우드 서비스 | Quantinuum QO, Qrypt EaaS | HW 불필요, API 통합, 에어갭 지원 |
| IoT/임베디드 | iQrypto, Crypto Quantique QDID | 세계 최소 칩, 초저전력, 실리콘 IP |
| 연구/교육 | PicoQuant 무료 온라인, qutools QuRNG 50 | 무료 또는 저가, USB 간편, 연구용 |
| 위성/우주 | IDQ20MC1-S1/S3, QD Zenith | 우주등급 인증(ECSS), 저 SWaP |
QRNG 도입 체크리스트
조직에서 QRNG 도입을 검토할 때 누락 없이 평가해야 할 핵심 항목들입니다. 각 항목을 사전에 정의해 두면 업체 비교 및 구매 의사결정이 크게 단순화됩니다.
| 검토 항목 | 세부 질문 | 평가 기준 |
|---|---|---|
| 1. 보안 요구수준 | 규제 기관(FIPS 140-3, KCMVP, CC EAL)이 의무화하는 최소 인증은? 산업별(금융·국방·의료) 별도 가이드라인은? | 금융결제: FIPS 140-3 Level 2 이상 / 국내 공공: KCMVP Level 1~2 / 국방·기밀: KCMVP Level 3~4, CC EAL4+ / 일반 기업: SP 800-90B ESV 권장 |
| 2. 속도 요구 | 초당 몇 비트의 난수가 필요한가? 동시 접속 서버 수는? 피크 트래픽(burst) vs 지속 부하(sustained) 중 어느 쪽이 지배적인가? | TLS 핸드셰이크 집중형: burst 고속 (≥1 Gbps) / HSM 시딩 전용: 수백 Mbps / IoT 기기 1대: 수 Kbps~수 Mbps / 스트리밍 암호화: sustained Gbps급 |
| 3. 폼팩터 제약 | 설치 공간이 얼마인가? (PCB 면적, 1U 슬롯, 전력 예산) 냉각 방식은 자연 대류인가, 강제 냉각인가? | 스마트폰/IoT: 칩 (≤3mm×3mm, ≤50mW) / 임베디드 보드: SoM 또는 USB / 서버: PCIe x4 슬롯 / 데이터센터: 1U~2U 랙 어플라이언스 / 위성: 저 SWaP (≤5W, ≤500g) |
| 4. 환경 조건 | 동작 온도 범위는? EMC 환경이 가혹한가? 진동·충격이 예상되는가? (차량, 군용, 우주) | 상용 온도: 0~70°C / 산업용: -40~85°C / 차량용: AEC-Q100 등급 (-40~125°C) / 군용: MIL-STD-810G 진동·충격 / 우주: ECSS 방사선 내성, 극저온(-55°C) |
| 5. 인증 요구 | 타겟 시장(미국, 유럽, 한국, 중국, 인도 등)에서 필수 인증은? 인증 없이 판매 가능한 시장은? | 미국 정부조달: FIPS 140-3 + NIST ESV 필수 / 유럽 eIDAS: AIS 31 PTG.3 / 한국 공공: KCMVP / 중국: GM/T 0005 / 인도: SP 800-90B (권고) / 자동차: AEC-Q100 / 우주: ECSS |
| 6. 통합 복잡도 | Linux hwrng 드라이버가 존재하는가? REST API / SDK가 제공되는가? 기존 HSM과 연동 가능한가? 기존 인프라(OpenSSL, PKCS#11)와 호환되는가? | 최저: 플러그앤플레이(PCIe hwrng + rngd 자동) / 중간: REST API + SDK 통합 / 최고: 커스텀 드라이버 개발 필요 / HSM PKCS#11: Thales Luna, nCipher 연동 가능 여부 확인 |
| 7. 공급 안정성 | 업체의 재무 건전성(자본 규모, 펀딩)은? 반도체 공급망이 단일 파운드리에 의존하는가? 멀티소싱 대안이 있는가? | 상장 기업 / 대형 전략투자자(허니웰, SK) 참여 여부 / TSMC vs GlobalFoundries 이원화 / 국내 대체품 존재 여부 (EYL ↔ IDQ Korea) / 재고 적정 보유 여부 |
| 8. TCO (총소유비용) | 초기 구매 비용 외에 인증 취득 비용, 연간 유지보수, 교체 주기가 얼마인가? 클라우드 구독 모델 대비 HW 구매 모델의 손익분기점은? | HW QRNG: 초기 $500~$50,000 + 연간 유지보수 10~15% / SW/클라우드: 월 $50~$5,000 구독 / 인증 재갱신: 3~5년 주기 / 교체 수명: HW 5~10년 / 손익분기: 3년 이상 사용 시 HW 유리 |
| 9. 미래 확장성 | PQC(후양자 암호) 전환 로드맵을 제공하는가? 속도 업그레이드가 HW 교체 없이 가능한가? SDK가 지속 업데이트되는가? | PQC-ready 선언 업체: IDQ, Quantinuum, EYL / 속도 업그레이드: FPGA 기반은 펌웨어 업데이트 가능 / ASIC 고정: HW 교체 필요 / SDK 릴리즈 주기: 최소 연 2회 이상 권장 |
| 10. 기술 지원 | SDK 품질(언어 바인딩, 예제 코드, API 문서)은? 기술 지원 SLA(응답 시간, 온사이트)는? 교육 프로그램이 있는가? | 글로벌 지원: 24시간 SLA, 영어/한국어 / 국내 지원: EYL·IDQ Korea 국내 FAE 상주 / SDK: C/C++, Python, Java, Go 바인딩 / 교육: 온라인 과정, 기술 세미나 / 커뮤니티: GitHub 이슈 트래커, Slack |
1. 규제 인증 요건 파악 → 2. 속도/폼팩터 필터링 → 3. 환경 조건 적합 업체 후보 3개 선정 → 4. PoC(Proof of Concept) 샘플 테스트 → 5. TCO 비교 → 6. 공급망 실사(Due Diligence) → 7. 최종 선정
QRNG 시스템 통합 패턴
QRNG를 기존 시스템에 통합하는 방법은 크게 4가지 패턴으로 분류됩니다. 각 패턴은 지연 시간, 처리량, 비용, 보안 요건 측면에서 서로 다른 트레이드오프를 가집니다.
패턴 1: 직접 통합 (Chip-on-Board)
QRNG 칩을 메인 보드에 직접 실장하는 방식으로, 가장 낮은 지연 시간과 높은 물리적 보안을 제공합니다. SPI 또는 I2C 인터페이스로 MCU/SoC와 연결하며, Samsung Galaxy Quantum 시리즈(IDQ250C2 → Exynos SoC)가 대표적입니다. QRNG 칩이 보드에 직접 납땜되므로 물리적 탈취 시 메인보드 전체를 교체해야 합니다.
/* QRNG SPI 레지스터 접근 패턴 */
#define QRNG_SPI_STATUS 0x00 /* 상태 레지스터 */
#define QRNG_SPI_DATA 0x04 /* 난수 데이터 레지스터 */
#define QRNG_SPI_CTRL 0x08 /* 제어 레지스터 */
#define QRNG_SPI_HEALTH 0x0C /* 건강 상태 레지스터 */
static int qrng_spi_read(struct spi_device *spi, u8 *buf, size_t len)
{
struct spi_transfer xfer = {
.tx_buf = &(u8){QRNG_SPI_DATA},
.rx_buf = buf,
.len = len,
};
struct spi_message msg;
spi_message_init(&msg);
spi_message_add_tail(&xfer, &msg);
return spi_sync(spi, &msg);
}
/* 건강 상태 확인: 0x01 = 정상, 0x00 = 오류 */
static int qrng_check_health(struct spi_device *spi)
{
u8 status;
struct spi_transfer xfer = {
.tx_buf = &(u8){QRNG_SPI_HEALTH},
.rx_buf = &status,
.len = 1,
};
struct spi_message msg;
spi_message_init(&msg);
spi_message_add_tail(&xfer, &msg);
spi_sync(spi, &msg);
return (status & 0x01) ? 0 : -EIO;
}
패턴 2: PCIe 어댑터 (서버 통합)
QRNG PCIe 카드를 서버 슬롯에 장착하는 방식입니다. Linux 커널의 hwrng 드라이버로 /dev/hwrng 장치가 노출되며,
rng-tools 패키지의 rngd 데몬이 커널 엔트로피 풀을 자동으로 채워줍니다.
IDQ PCIe-240M, Quside Garnet PCIe, KETS PCIe, QD APEX가 모두 이 방식을 지원합니다.
# /etc/conf.d/rngd 또는 /etc/default/rng-tools
# QRNG PCIe 카드에서 엔트로피 공급 설정
# hwrng 장치 확인
ls -la /dev/hwrng
cat /sys/class/misc/hw_random/rng_current
# → "quantis-pcie" 또는 "qrng-pcie"
# rngd 설정 (커널 엔트로피 풀 자동 공급)
HRNGDEVICE=/dev/hwrng
RNGD_OPTS="-r /dev/hwrng -o /dev/random -t 60"
# systemd 서비스 시작
sudo systemctl enable rng-tools
sudo systemctl start rng-tools
# 엔트로피 풀 상태 확인
cat /proc/sys/kernel/random/entropy_avail
# QRNG 연결 전: ~256 → 연결 후: 4096 (최대)
# getrandom() 시스템 콜 대기 없이 즉시 반환 확인
dd if=/dev/urandom bs=1M count=100 | pv > /dev/null
# QRNG 없이: 약 200~500 MB/s (엔트로피 소진 시 차단)
# QRNG 연결 후: 실질적 무제한 (엔트로피 풀 고갈 없음)
패턴 3: 네트워크 어플라이언스 (REST API)
Quantis Appliance, Qrypt QEA 또는 QLabs qStream 200을 네트워크에 배치하고 REST API로 다수 서버에 양자 난수를 분배하는 방식입니다. 단일 QRNG 장치가 수십~수백 대 서버에 서비스할 수 있어 대규모 데이터센터에 적합합니다. TLS 상호 인증(mTLS)으로 난수 전송 경로를 보호하는 것이 필수입니다.
# Quantis Appliance REST API 예제
# 256-bit 양자 난수 키 요청
curl -s https://qrng-appliance.local:8443/api/v1/random/256 \
-H "Authorization: Bearer $QRNG_TOKEN" \
-H "Accept: application/octet-stream" \
-o quantum_key.bin
# Hex 형식으로 요청
curl -s https://qrng-appliance.local:8443/api/v1/random/hex/64 \
-H "Authorization: Bearer $QRNG_TOKEN"
# → {"random": "a3f7c2...e9b1d4", "entropy_source": "photon-shot-noise"}
# Qrypt EaaS API 예제 (AWS Marketplace)
curl -s https://api.qrypt.com/v1/random \
-H "x-api-key: $QRYPT_API_KEY" \
-d '{"size": 32, "format": "base64"}'
# → {"random": "Y3Vz...", "version": "1.0", "qrng_method": "photon-bunching"}
# 배치 요청 (한 번에 1MB 요청으로 왕복 지연 최소화)
curl -s https://qrng-appliance.local:8443/api/v1/random/bytes/1048576 \
-H "Authorization: Bearer $QRNG_TOKEN" \
-H "Accept: application/octet-stream" \
-o /tmp/qrng_pool.bin
패턴 4: 클라우드/소프트웨어 QRNG (API 전용)
Quantinuum Quantum Origin, QCi uQRNG API, Qrypt EaaS처럼 전용 하드웨어 설치 없이 클라우드 API를 통해 양자 인증 난수를 제공하는 방식입니다. 진입 장벽이 가장 낮으며, 에어갭(air-gap) 환경을 제외한 모든 환경에서 즉시 사용 가능합니다. Quantinuum Quantum Origin은 실제 양자 컴퓨터(H-series 이온 트랩)에서 생성한 엔트로피를 벨 테스트로 인증합니다.
# Quantinuum Quantum Origin SDK 개념 예제
# (실제 SDK는 라이선스 계약 하에 제공됨)
from quantum_origin import QuantumOriginClient
client = QuantumOriginClient(
api_key="YOUR_API_KEY",
endpoint="https://api.quantinuum.com/qo/v1"
)
# 256-bit 양자 인증 키 생성 (벨 테스트 통과 보증)
key = client.generate_key(
key_type="AES-256",
certified=True
)
# RSA 4096 키 쌍 생성 (양자 시드 사용)
rsa_pair = client.generate_rsa_keypair(
bits=4096,
quantum_seed=True
)
# 원시 양자 난수 바이트 (1024바이트)
raw_bytes = client.get_random_bytes(count=1024)
# 인증서 조회 (벨 테스트 결과 포함)
cert = client.get_certificate(key.id)
print(f"벨 파라미터 S = {cert.bell_parameter:.4f}")
# → 벨 파라미터 S = 2.7182... (고전 한계 S=2 초과: 양자 엔트로피 확인)
4가지 통합 패턴의 특성을 아래 표에서 비교합니다.
| 패턴 | 대표 제품 | 최대 속도 | 지연(레이턴시) | 초기 비용 | 구현 복잡도 | 적합 환경 |
|---|---|---|---|---|---|---|
| 패턴 1: Chip-on-Board | IDQ250C2, iQrypto, Quside Ruby N1 | 1 Gbps | <1 µs (SPI 직접) | 낮음 ($10~$200/칩) | 높음 (HW 설계 필요) | 스마트폰, IoT, 차량 임베디드 |
| 패턴 2: PCIe 어댑터 | IDQ PCIe-240M, QD APEX, KETS PCIe | 7.5 Gbps | <10 µs (PCIe DMA) | 중간 ($1,000~$20,000) | 낮음 (hwrng + rngd) | 서버, HSM 시딩, HPC |
| 패턴 3: 네트워크 어플라이언스 | Quantis Appliance, Qrypt QEA, QLabs qStream 200 | 1 Gbps (분배 합산) | 1~10 ms (네트워크) | 높음 ($10,000~$50,000) | 중간 (REST API 통합) | 대규모 데이터센터, 분산 HSM |
| 패턴 4: 클라우드/SW | Quantinuum QO, Qrypt EaaS, QCi uQRNG | SW 처리 속도 | 100~500 ms (인터넷) | 최저 (월 구독) | 최저 (API 키만) | 클라우드 네이티브, 개발/테스트, 에어갭 불필요 환경 |
- 지연 시간 최소화: 패턴 1 (Chip-on-Board) → 패턴 2 (PCIe) → 패턴 3 (로컬 네트워크) → 패턴 4 (인터넷 API)
- 에어갭 환경: 패턴 1 또는 패턴 2만 가능 (네트워크 연결 불필요)
- 개발·프로토타입: 패턴 4가 최적 — 하드웨어 조달 없이 즉시 통합 테스트 가능
- 혼합 전략: 패턴 2(서버 주 엔트로피 공급) + 패턴 4(클라우드 보조) 조합이 가용성·비용 측면에서 균형적
개발자 통합 가이드
QRNG를 실제 시스템에 통합하는 개발자를 위한 실전 가이드입니다. Linux hwrng 드라이버 작성부터 OpenSSL 연동, 다국어 SDK 예제, 컨테이너 배포까지 다룹니다.
Linux hwrng 드라이버 작성
/**
* USB QRNG hwrng 드라이버 스켈레톤
* 실제 제품은 각 벤더의 USB 프로토콜에 맞게 수정 필요
*/
#include <linux/module.h>
#include <linux/usb.h>
#include <linux/hw_random.h>
#include <linux/slab.h>
#define USB_VENDOR_ID_QRNG 0x0ABC /* 벤더 ID (예시) */
#define USB_PRODUCT_ID_QRNG 0x1234 /* 제품 ID (예시) */
#define QRNG_EP_IN 0x81 /* 벌크 IN 엔드포인트 */
#define QRNG_BUF_SIZE 4096
struct qrng_device {
struct usb_device *udev;
struct hwrng hwrng;
unsigned char *buf;
int buf_len;
};
static int qrng_read(struct hwrng *rng, void *data, size_t max, bool wait)
{
struct qrng_device *qdev = container_of(rng, struct qrng_device, hwrng);
int actual_len, ret;
ret = usb_bulk_msg(qdev->udev,
usb_rcvbulkpipe(qdev->udev, QRNG_EP_IN),
qdev->buf,
min_t(size_t, max, QRNG_BUF_SIZE),
&actual_len,
wait ? 5000 : 0); /* 5초 타임아웃 */
if (ret)
return ret;
memcpy(data, qdev->buf, actual_len);
return actual_len;
}
static int qrng_probe(struct usb_interface *intf,
const struct usb_device_id *id)
{
struct qrng_device *qdev;
int ret;
qdev = kzalloc(sizeof(*qdev), GFP_KERNEL);
if (!qdev)
return -ENOMEM;
qdev->udev = usb_get_dev(interface_to_usbdev(intf));
qdev->buf = kmalloc(QRNG_BUF_SIZE, GFP_KERNEL);
if (!qdev->buf) {
ret = -ENOMEM;
goto err_free;
}
qdev->hwrng.name = "qrng-usb";
qdev->hwrng.read = qrng_read;
qdev->hwrng.quality = 1024; /* 풀 엔트로피 — QRNG 인증 제품 */
ret = hwrng_register(&qdev->hwrng);
if (ret)
goto err_buf;
usb_set_intfdata(intf, qdev);
dev_info(&intf->dev, "QRNG USB device registered (quality=%d)\n",
qdev->hwrng.quality);
return 0;
err_buf:
kfree(qdev->buf);
err_free:
usb_put_dev(qdev->udev);
kfree(qdev);
return ret;
}
static void qrng_disconnect(struct usb_interface *intf)
{
struct qrng_device *qdev = usb_get_intfdata(intf);
hwrng_unregister(&qdev->hwrng);
kfree(qdev->buf);
usb_put_dev(qdev->udev);
kfree(qdev);
}
static const struct usb_device_id qrng_id_table[] = {
{ USB_DEVICE(USB_VENDOR_ID_QRNG, USB_PRODUCT_ID_QRNG) },
{ }
};
MODULE_DEVICE_TABLE(usb, qrng_id_table);
static struct usb_driver qrng_driver = {
.name = "qrng-usb",
.probe = qrng_probe,
.disconnect = qrng_disconnect,
.id_table = qrng_id_table,
};
module_usb_driver(qrng_driver);
MODULE_LICENSE("GPL");
MODULE_AUTHOR("QRNG Developer");
MODULE_DESCRIPTION("USB QRNG hwrng driver skeleton");
디바이스 트리 바인딩 (SoC 내장 QRNG)
# Documentation/devicetree/bindings/rng/qrng-soc.yaml
%YAML 1.2
---
$id: http://devicetree.org/schemas/rng/qrng-soc.yaml#
$schema: http://devicetree.org/meta-schemas/core.yaml#
title: SoC Embedded QRNG (Quantum Random Number Generator)
properties:
compatible:
enum:
- vendor,qrng-v1
- idq,idq6mc1
reg:
maxItems: 1
interrupts:
maxItems: 1
clocks:
maxItems: 1
quality:
$ref: /schemas/types.yaml#/definitions/uint32
default: 1024
description: |
hwrng quality value (0-1024).
1024 = full entropy (certified QRNG).
required:
- compatible
- reg
# 디바이스 트리 예시:
# qrng@40080000 {
# compatible = "idq,idq6mc1";
# reg = <0x40080000 0x1000>;
# interrupts = <GIC_SPI 42 IRQ_TYPE_LEVEL_HIGH>;
# clocks = <&cru CLK_QRNG>;
# quality = <1024>;
# };
OpenSSL 엔진/프로바이더 통합
/**
* OpenSSL 3.0 QRNG Provider — RAND 구현
* QRNG 하드웨어를 OpenSSL의 RAND 백엔드로 사용
*/
#include <openssl/core.h>
#include <openssl/core_dispatch.h>
#include <openssl/rand.h>
#include <fcntl.h>
#include <unistd.h>
static int hwrng_fd = -1;
/* RAND generate 콜백 */
static int qrng_rand_generate(void *vctx, unsigned char *out, size_t outlen,
unsigned int strength, int prediction_resistance,
const unsigned char *adin, size_t adinlen)
{
if (hwrng_fd < 0) return 0;
ssize_t total = 0;
while (total < (ssize_t)outlen) {
ssize_t n = read(hwrng_fd, out + total, outlen - total);
if (n <= 0) return 0;
total += n;
}
return 1;
}
/* Provider 초기화 */
static int qrng_provider_init(const OSSL_CORE_HANDLE *handle,
const OSSL_DISPATCH *in,
const OSSL_DISPATCH **out, void **provctx)
{
hwrng_fd = open("/dev/hwrng", O_RDONLY);
if (hwrng_fd < 0) {
/* fallback: 기본 OS 엔트로피 사용 */
return 0;
}
/* ... provider dispatch 테이블 설정 ... */
return 1;
}
/*
* 사용법:
* openssl rand -provider qrng-provider 32 | xxd
* 또는 openssl.cnf에서:
* [openssl_init]
* providers = provider_sect
* [provider_sect]
* qrng = qrng_sect
* [qrng_sect]
* module = /usr/lib/ossl-modules/qrng-provider.so
* activate = 1
*/
다국어 SDK 예제
Python — ctypes QRNG 접근
"""Python QRNG 접근 — /dev/hwrng 직접 읽기"""
import os
import struct
class QRNG:
def __init__(self, device="/dev/hwrng"):
self.fd = os.open(device, os.O_RDONLY)
def read_bytes(self, n: int) -> bytes:
"""n바이트 양자 난수 읽기"""
data = b""
while len(data) < n:
chunk = os.read(self.fd, n - len(data))
if not chunk:
raise IOError("QRNG device read failed")
data += chunk
return data
def read_int(self, bits: int = 64) -> int:
"""정수 양자 난수 생성"""
n_bytes = (bits + 7) // 8
data = self.read_bytes(n_bytes)
return int.from_bytes(data, 'big') >> (n_bytes * 8 - bits)
def read_float(self) -> float:
"""[0, 1) 균일 분포 양자 난수"""
return struct.unpack('Q', self.read_bytes(8))[0] / (2**64)
def close(self):
os.close(self.fd)
# 사용 예
qrng = QRNG()
print(f"32바이트: {qrng.read_bytes(32).hex()}")
print(f"64비트 정수: {qrng.read_int(64)}")
print(f"균일 분포: {qrng.read_float():.15f}")
qrng.close()
Go — crypto/rand QRNG 백엔드
// Go QRNG 백엔드 — crypto/rand에 hwrng 주입
package main
import (
"crypto/rand"
"encoding/hex"
"fmt"
"io"
"os"
)
// QRNGReader는 /dev/hwrng를 읽는 io.Reader
type QRNGReader struct {
file *os.File
}
func NewQRNGReader() (*QRNGReader, error) {
f, err := os.Open("/dev/hwrng")
if err != nil {
return nil, fmt.Errorf("QRNG open: %w", err)
}
return &QRNGReader{file: f}, nil
}
func (q *QRNGReader) Read(p []byte) (int, error) {
return io.ReadFull(q.file, p)
}
func main() {
qrng, err := NewQRNGReader()
if err != nil {
fmt.Println("QRNG unavailable, using OS default:", err)
} else {
// crypto/rand의 Reader를 QRNG로 교체
rand.Reader = qrng
fmt.Println("QRNG backend active")
}
// 이후 모든 rand.Read() 호출이 QRNG 사용
buf := make([]byte, 32)
rand.Read(buf)
fmt.Println("QRNG 32 bytes:", hex.EncodeToString(buf))
}
Rust — rand_core QRNG 구현
// Rust QRNG — rand_core::RngCore 구현
use rand_core::{RngCore, Error, impls};
use std::fs::File;
use std::io::Read;
pub struct HwrngQrng {
file: File,
}
impl HwrngQrng {
pub fn new() -> std::io::Result<Self> {
Ok(Self { file: File::open("/dev/hwrng")? })
}
}
impl RngCore for HwrngQrng {
fn next_u32(&mut self) -> u32 {
impls::next_u32_via_fill(self)
}
fn next_u64(&mut self) -> u64 {
impls::next_u64_via_fill(self)
}
fn fill_bytes(&mut self, dest: &mut [u8]) {
self.try_fill_bytes(dest).expect("QRNG read failed")
}
fn try_fill_bytes(&mut self, dest: &mut [u8]) -> Result<(), Error> {
self.file.read_exact(dest).map_err(|e| Error::new(e))
}
}
fn main() {
let mut qrng = HwrngQrng::new().expect("QRNG unavailable");
let val: u64 = qrng.next_u64();
println!("QRNG u64: {}", val);
let mut buf = [0u8; 32];
qrng.fill_bytes(&mut buf);
println!("QRNG 32 bytes: {:02x?}", &buf);
}
컨테이너 환경 배포
# Dockerfile: QRNG 지원 컨테이너
FROM debian:bookworm-slim
RUN apt-get update && apt-get install -y --no-install-recommends \
rng-tools openssl ca-certificates && \
rm -rf /var/lib/apt/lists/*
# rngd가 /dev/hwrng → /dev/random 공급
# 호스트의 /dev/hwrng를 마운트해야 함
ENTRYPOINT ["rngd", "-f", "-r", "/dev/hwrng"]
# docker-compose.yml: QRNG 서비스
version: '3.8'
services:
qrng-entropy:
build: .
devices:
- /dev/hwrng:/dev/hwrng # QRNG 디바이스 패스스루
privileged: false
cap_add:
- SYS_ADMIN # rngd에 필요
restart: unless-stopped
app:
image: myapp:latest
depends_on:
- qrng-entropy
volumes:
- /dev/random:/dev/random # 호스트 엔트로피 풀 공유
# Kubernetes DaemonSet: 모든 노드에 QRNG 엔트로피 공급
apiVersion: apps/v1
kind: DaemonSet
metadata:
name: qrng-entropy-provider
namespace: kube-system
spec:
selector:
matchLabels:
app: qrng-entropy
template:
metadata:
labels:
app: qrng-entropy
spec:
hostPID: true
containers:
- name: rngd
image: qrng-rngd:latest
securityContext:
privileged: true
volumeMounts:
- name: dev-hwrng
mountPath: /dev/hwrng
- name: dev-random
mountPath: /dev/random
resources:
limits:
cpu: 100m
memory: 32Mi
volumes:
- name: dev-hwrng
hostPath:
path: /dev/hwrng
- name: dev-random
hostPath:
path: /dev/random
nodeSelector:
qrng: "true" # QRNG HW가 있는 노드에만 배포
흔한 실수 FAQ
| # | 실수 | 증상 | 해결 |
|---|---|---|---|
| 1 | /dev/hwrng를 직접 읽고 /dev/random에 공급하지 않음 | 커널 CRNG에 QRNG 엔트로피 미반영 | rngd 실행 또는 드라이버 quality 설정 |
| 2 | quality=0 (기본값) 사용 | hwrng 데이터가 커널 풀에 크레딧 0으로 추가 | QRNG 인증 제품은 quality=1024 설정 |
| 3 | QRNG 출력을 PRNG 시드로만 사용 | 재시딩 간격이 길면 QRNG 효과 미미 | 직접 키 생성에 QRNG 사용 또는 빈번한 재시딩 |
| 4 | Docker에서 /dev/hwrng 미마운트 | 컨테이너 내 QRNG 접근 불가 | devices: ["/dev/hwrng:/dev/hwrng"] |
| 5 | 건강 테스트 없이 QRNG 출력 사용 | HW 고장 시 약한 엔트로피 사용 | RCT+APT 상시 모니터링 + 장애 시 폴백 |
| 6 | 단일 QRNG 의존 (SPOF) | QRNG 장비 장애 시 서비스 중단 | 이중화 또는 QRNG+RDRAND+jitterentropy 혼합 |
| 7 | OpenSSL 기본 RAND 미교체 | OpenSSL이 OS 기본 /dev/urandom 사용 | RAND_set_rand_method() 또는 provider 설정 |
규제 및 수출 통제
QRNG 제품은 암호 장비로 분류되어 수출 통제 규정의 적용을 받을 수 있습니다. 국가별 규제 프레임워크와 QRNG의 분류를 정리합니다.
Wassenaar Arrangement 및 국제 수출 통제
| 규정 | 관할 | QRNG 분류 | 라이선스 요건 | 비고 |
|---|---|---|---|---|
| Wassenaar Arrangement | 42개국 | Category 5 Part 2 (정보보안) | 참가국 재량 | QRNG 칩 단독은 면제 가능 |
| BIS EAR (미국) | 미국 | ECCN 5A002 (암호 장비) | License Exception ENC 가능 | 대량 시장 제품 면제 절차 |
| ITAR (미국) | 미국 | USML Category XIII | DSP-5 허가 필요 | 군사용 QRNG만 해당 |
| EU 이중용도 규정 | EU | Annex I, Category 5 | 개별 수출 허가 | EU 역내 자유 이동 |
| 한국 전략물자 | 한국 | 전략물자수출입통합공고 5류 | 산업부 허가 | 양자장비 별도 분류 논의 중 |
| 중국 암호법 | 중국 | 상용암호 제품 관리 | 국가암호관리국 허가 | 외국 QRNG 수입 규제 강함 |
한국 규제 현황
- 양자과학기술 육성법 (2026 시행): 양자기술 R&D 지원, 인력 양성, 산업 생태계 구축 법적 근거 마련
- 국정원 양자장비 보안검증: QKD 55항목, QKMS 47항목, QENC 48항목 — 세계 최초 체계화
- KCMVP: 국가·공공기관 정보보호 시스템에 사용되는 암호모듈 필수 검증
- 전략물자수출입통합공고: 암호 장비 수출 시 산업통상자원부 허가. QRNG 칩 단독 수출은 현재 면제
- 국가전략기술: EYL 최초 지정(2026.02) — 세제 혜택, R&D 우선 지원, 해외 유출 방지
- 범국가 PQC 전환 마스터플랜: 2035년까지 전 정부 시스템 양자안전 암호 전환 목표
학술 연구 동향
QRNG는 양자 광학, 양자 정보, 암호학의 교차점에 위치하며 전 세계 유수 연구기관에서 활발한 연구가 진행되고 있습니다.
주요 연구 그룹
| 기관 | 국가 | 핵심 연구 분야 | 대표 성과 |
|---|---|---|---|
| USTC (중국과학기술대) | 중국 | 양자 광학, QKD, DI-QRNG | Micius 위성 QKD, 120 Gbps QRNG |
| Cambridge (Toshiba CRTL) | 영국 | 온칩 PIC QRNG, QKD | Nature Electronics 온칩 QRNG (2024) |
| DTU (덴마크 공과대) | 덴마크 | 진공 요동, 호모다인 | 100 Gbps QRNG (PRX Quantum 2023) |
| ICFO (바르셀로나) | 스페인 | DI-QRNG, 벨 테스트 | 루프홀 프리 DI-QRNG (Nature 2018) |
| ANU (호주 국립대) | 호주 | 진공 요동, 연속변수 | ANU QRNG 웹서비스 (qrng.anu.edu.au) |
| NIST (미국) | 미국 | 표준화, 엔트로피 평가 | SP 800-90B, FIPS 140-3 |
| MPQ (막스플랑크) | 독일 | 얽힘 기반 QRNG | 우주 DI-QRNG 프로포절 |
| KIST | 한국 | QKD, 양자센싱 | 한국 최초 QKD 테스트베드 |
연도별 핵심 논문 (2018-2026)
| 연도 | 제목 (약칭) | 저널 | 기여 |
|---|---|---|---|
| 2018 | Loophole-free DI-QRNG | Nature | 최초 실용적 DI-QRNG 시연 |
| 2020 | EYL QEC chip | IEEE TVLSI | 방사성 붕괴 QRNG 칩 최초 상용화 |
| 2020 | Vacuum fluctuation QRNG 18.8 Gbps | Optica | 호모다인 QRNG 속도 기록 갱신 |
| 2022 | Quside phase diffusion certified | Optica | SI-QRNG 상용 제품 학술 검증 |
| 2022 | QD DISC protocol | Phys. Rev. X | SDI 실시간 자체 인증 프로토콜 |
| 2023 | 100 Gbps QRNG | PRX Quantum | 세계 최고속 QRNG 기록 |
| 2024 | Toshiba fully integrated QRNG | Nature Electronics | 완전 온칩 PIC QRNG |
| 2025 | Certified randomness from quantum computer | Nature | 양자컴퓨터 기반 인증된 랜덤성 |
| 2025 | Post-quantum VPN with QRNG seed | IEEE S&P | PQC+QRNG 하이브리드 실증 |
학회 및 컨퍼런스
| 학회 | 분야 | 주기 | QRNG 관련성 |
|---|---|---|---|
| QCrypt | 양자 암호 | 연례 | QRNG 논문 다수 발표, 최고 관련성 |
| CHES (IACR) | 암호 하드웨어 | 연례 | QRNG 칩 설계, 부채널 분석 |
| CCS (ACM) | 컴퓨터 보안 | 연례 | QRNG 응용, 프로토콜 분석 |
| QCMC | 양자 통신 측정 | 격년 | QRNG 물리, QKD 연동 |
| Quantum Korea | 양자 기술 | 연례 | 국내 QRNG 산업·정책 논의 |
| IEEE QCE | 양자 컴퓨팅 | 연례 | 양자 컴퓨터 기반 QRNG |
오픈소스 도구 및 시뮬레이터
NIST SP 800-90B 테스트 도구
| 도구 | 언어 | 라이선스 | URL | 용도 |
|---|---|---|---|---|
| SP800-90B EntropyAssessment | Python | NIST(공공) | GitHub | 공식 엔트로피 평가 |
| SP800-22 STS | C | NIST(공공) | NIST | 랜덤성 통계 테스트 |
| dieharder | C | GPL v2 | Duke | 확장 Diehard 테스트 |
| TestU01 | C | Apache 2.0 | UdeM | SmallCrush/Crush/BigCrush |
| PractRand | C++ | Public Domain | SourceForge | 대용량(TB+) 테스트 |
| ENT | C | Public Domain | Fourmilab | 빠른 기본 엔트로피 체크 |
Linux rng-tools 패키지 상세
rng-tools는 하드웨어 RNG(QRNG 포함)를 커널 엔트로피 풀에 공급하는 핵심 유저스페이스 데몬입니다.
| 설정 | 값 | 설명 |
|---|---|---|
| rngd -r | /dev/hwrng | 엔트로피 소스 디바이스 |
| rngd -W | 2048 | 엔트로피 풀 워터마크 (비트) |
| rngd -t | 1 | 공급 주기 (초) |
| rngd --fill-watermark | — | 워터마크까지만 공급 (과잉 방지) |
| FIPS 테스트 | 기본 활성 | 공급 전 FIPS 140-2 연속 테스트 |
엔트로피 모니터링
rngd와 커널 엔트로피 풀 상태를 Prometheus 메트릭으로 노출하고 Grafana 대시보드에서 실시간 모니터링할 수 있습니다.
node_exporter의 node_entropy_available_bits 메트릭을 사용하면 별도 수집기 없이도
엔트로피 풀 상태를 추적할 수 있습니다.
QRNG 미래 전망 2030+
포토닉 집적 (PIC 기반 소형화 100배)
2030년까지 QRNG 칩은 현재 수 mm 크기에서 수십 μm 수준으로 소형화될 전망입니다. 핵심은 실리콘 포토닉스(SiPh) 기반 모놀리식 집적으로, 레이저·간섭계·검출기·후처리 회로를 단일 다이에 통합하는 것입니다.
| 시기 | 기술 | 칩 크기 | 속도 | 전력 |
|---|---|---|---|---|
| 2020 | 별도 광학+CMOS | 5mm × 5mm | 20 Mbps | 30 mW |
| 2024 | InP PIC (Toshiba) | 1.5mm × 2mm | 3 Gbps | 5 mW |
| 2026 (예정) | SiPh+CMOS 이종집적 | 1mm × 1mm | 10 Gbps | 3 mW |
| 2028 (목표) | 모놀리식 SiPh | 0.5mm × 0.5mm | 50 Gbps | 1 mW |
| 2030+ (비전) | SoC 완전 통합 | <0.1mm² | 100+ Gbps | <0.5 mW |
양자인터넷 연동
양자인터넷은 QKD와 QRNG를 핵심 인프라로 사용하며, 다음 단계의 양자 네트워크에서는 QRNG가 로컬 엔트로피 소스 역할을 합니다:
- QKD+QRNG 하이브리드: QKD로 장거리 키 분배, QRNG로 로컬 엔트로피 보충. 두 기술이 상호 보완
- 양자 리피터: 양자 리피터 노드마다 QRNG가 내장되어 벨 측정 기저 선택에 사용
- 양자 클라우드: 양자컴퓨터 클라우드 서비스에서 QRNG가 양자 회로 초기화, 측정 기저 선택에 활용
범용 QRNG (스마트폰 SoC 내장)
- 선행 사례: Galaxy Quantum 시리즈(2020~)가 QRNG 스마트폰 시장을 열었으나 SKT 전용
- SoC 통합: Qualcomm/MediaTek/Samsung LSI의 차세대 모뎀 SoC에 QRNG IP 통합 전망
- 비용 목표: QRNG IP 라이선스 $0.05/칩 수준이면 SoC 통합 경제성 확보
- 킬러 앱: PQC 기반 메시징(Signal/iMessage), 디지털 ID, CBDC(중앙은행 디지털화폐)
- 표준화: GSMA "Quantum-Safe SIM" 표준, FIDO2 양자안전 인증기
표준 수렴
| 표준화 기구 | 진행 중인 표준 | 예상 완료 | QRNG 관련성 |
|---|---|---|---|
| ISO/IEC JTC 1/SC 27 | 양자안전 암호 표준 (14888-4) | 2026 | PQC 키생성에 QRNG 권고 |
| ETSI QKD ISG | QKD 컴포넌트 보안 (GS QKD 015) | 2025 | QKD 내장 QRNG 요구사항 |
| ITU-T SG17 | 양자안전 네트워크 보안 | 2027 | QRNG 기반 키관리 프레임워크 |
| IEEE P3120 | 양자 컴퓨팅 용어 표준 | 2025 | QRNG 용어 정의 포함 |
| 3GPP SA3 | 5G/6G 양자안전 보안 | 2028 | 기지국 QRNG 엔트로피 요구 |
| GSMA | Quantum-Safe Networks | 2026 | 통신사 QRNG 배포 가이드 |
관련 문서
- Linux 하드웨어 난수 생성기 (hwrng & QRNG) — 커널 hwrng 서브시스템, QRNG 드라이버 구현
- Linux Crypto Framework — 암호학적 기초, CSPRNG, ChaCha20
- 커널 보안 — KASLR, 스택 카나리 등 엔트로피 활용
- LSM / Seccomp — 보안 모듈 프레임워크
참고 자료 및 근거 링크
업체 공식 사이트
- ID Quantique: QRNG Chips | 인증
- IDQ Korea: idquantique.co.kr
- EYL: eylpartners.com | Quantum Shieldz
- Quantum Dice: quantum-dice.com
- Quside: quside.com
- Quantinuum: Quantum Origin
- QuintessenceLabs: quintessencelabs.com
- Qrypt: qrypt.com | AWS Marketplace
- Quantum eMotion: quantumemotion.com
- KETS Quantum: kets-quantum.com
- iQrypto: iqrypto.com
- Crypto Quantique: cryptoquantique.com
- Terra Quantum: terraquantum.swiss
인증/표준 문서
- NIST SP 800-90B: csrc.nist.gov
- NIST SP 800-22: csrc.nist.gov
- NIST ESV #63 (IDQ): PDF
- AIS 31: BSI PDF
- KCMVP: KISA KCMVP
- KpqC: kpqc.or.kr
학술 논문
- EYL QEC: IEEE TVLSI, Vol.28 No.6, 2020 (DOI: 10.1109/TVLSI.2020.2975091)
- Toshiba QRNG: Nature Electronics, 2024 (DOI: 10.1038/s41928-024-01140-0)
- Quantinuum 인증된 랜덤성: Nature, 2025 (DOI: 10.1038/s41586-025-08737-1)
- 100Gbps QRNG: PRX Quantum, 2023 (DOI: 10.1103/PRXQuantum.4.010330)
시장 보고서
- Precedence Research: QRNG Market 2024-2034
- MarketsandMarkets: QRNG Market Forecast
- Future Markets Inc: QRNG Market 2025-2040
한국 정책/뉴스
- 양자과학기술 육성법: 법령정보
- SKT 양자 10년사: SKT Newsroom
- xQuantum 출범: SKT Newsroom
- QKEV7 KCMVP: SKT Newsroom
- IonQ IDQ 인수: BusinessWire
- EYL 국가전략기술: DailySecu
- KpqC 4종 최종 선정: kpqc.or.kr
- 범국가 PQC 전환 마스터플랜: 과기부
- ICTK BTQ 투자: ICTK 공시
- KCS Q-HSM 공개 (Quantum Korea 2024): KCS
구매 채널 종합
| 업체 | 연락처 | 구매 방식 |
|---|---|---|
| IDQ (글로벌) | 견적 요청 | 직접 견적, 파트너 유통 (ARGO, iLaser, IL Photonics, Thales) |
| IDQ Korea | idquantique.co.kr, sales.kr@idquantique.com | 직접 견적, 평가키트 제공 |
| EYL | eylpartners.com, contact@eylpartners.com | 직접 문의, 조달청(나라장터), 국방전자조달 |
| KCS | kcins.co.kr | B2B/B2G 직접 견적 |
| ICTK | ictk.com | B2B 직접 견적 |
| SKT (소비자) | shop.tworld.co.kr | Galaxy Quantum 온라인 구매 (SKT 요금제 필수) |
| Quantum Dice | quantum-dice.com, sales@quantum-dice.com | 직접 견적, 평가 장비 대여 |
| Quside | quside.com | 직접 견적, Arrow Electronics 유통 |
| Quantinuum | quantinuum.com | 클라우드 구독 (무료 티어 월 10K키) |
| Qrypt | qrypt.com, AWS Marketplace | AWS Marketplace, 직접 견적 |
| QuintessenceLabs | quintessencelabs.com | 직접 견적 |
| QeM | quantumemotion.com | 미출시 (TSMC 테이프아웃 단계) |
| Toshiba | Toshiba Europe Quantum Technology | 미출시 (연구→제품 전환 단계) |
| qutools | qutools.com | 온라인 구매 (~€2,000) |
| PicoQuant | picoquant.com | 온라인 구매 (~€2,490), 무료 온라인 서비스 |
| QCi | quantumcomputinginc.com | 무료 웹 API (uQRNG) |
QRNG 관련 국제표준 문서
- NIST SP 800-90A (DRBG): 결정론적 RBG
- NIST SP 800-90C (RBG 구성): RBG 구성 권고 (초안)
- FIPS 140-3: 암호 모듈 보안 요건
- ISO/IEC 20897 (PUF): 정보기술 보안 — PUF 방법론
- IEC 62443 (산업 사이버보안): IEC 사이버보안
- ECSS-Q-ST-60-13 (우주 EEE 부품): ECSS 표준
- AEC-Q100 (차량 IC): AEC Documents
- GM/T 0005 (중국 랜덤성 테스트): 중국 국가암호관리국(SCA) 표준
추가 학술 논문
- Quantum random number generation: M. Herrero-Collantes, J. C. Garcia-Escartin, Rev. Mod. Phys. 89, 015004 (2017) — QRNG 기술 종합 리뷰
- Quside Phase Diffusion: P. Meda et al., "Certified quantum random number generator based on phase diffusion," Optica 9, 750 (2022)
- QD DISC Protocol: D. G. Marangon et al., "Source-Device Independent QRNG," Phys. Rev. X 12, 021058 (2022)
- QuintessenceLabs Tunneling: P. M. Kvam et al., "Quantum tunneling random number generator on CMOS," J. Appl. Phys. 127, 165101 (2020)
- ICTS VIA PUF: Y. Gao et al., "Physical unclonable functions," Nature Electronics 3, 81-91 (2020)
- Bell Test Certified Randomness: S. Pironio et al., "Random numbers certified by Bell's theorem," Nature 464, 1021 (2010)
- Vacuum Fluctuation QRNG: C. Gabriel et al., "A generator for unique quantum random numbers," Nat. Photonics 4, 711 (2010)
- Shot Noise QRNG: T. Jennewein et al., "A fast and compact quantum random number generator," Rev. Sci. Instrum. 71, 1675 (2000)
- 18.8 Gbps Homodyne QRNG: T. Gehring et al., "Homodyne-based quantum random number generator at 43 GHz bandwidth," Nat. Phys. 17, 399 (2021)
- Integrated Photonic QRNG: F. Bruynsteen et al., "100-Gbit/s Integrated Quantum Random Number Generator Based on Vacuum Fluctuations," PRX Quantum 4, 010330 (2023)
- Randomness Expansion: C. A. Miller, Y. Shi, "Robust protocols for securely expanding randomness," J. ACM 63, 29 (2017)
- Leftover Hash Lemma: R. Impagliazzo, D. Zuckerman, "How to recycle random bits," FOCS 1989
- Quantum Entropy Sources Survey: X. Ma et al., "Quantum random number generation," npj Quantum Information 2, 16021 (2016)
- Self-Testing QRNG: Y. Liu et al., "Device-independent quantum random-number generation," Nature 562, 548 (2018)
- Continuous-Variable QRNG: T. Symul et al., "Real time demonstration of high bitrate quantum random number generation with coherent laser light," Appl. Phys. Lett. 98, 231103 (2011)
- CMOS QRNG: C. Petrie, J. Connelly, "A noise-based IC random number generator for applications in cryptography," IEEE TCAS-I 47, 615 (2000)
- Post-quantum VPN integration: D. Stebila et al., "Post-quantum key exchange for the Internet and the Open Quantum Safe project," SAC 2016
- Entropy assessment tutorial: M. S. Turan et al., "Recommendation for the Entropy Sources Used for Random Bit Generation," NIST SP 800-90B (2018)
- QRNG in 5G networks: J. Park et al., "Quantum random number generators for 5G security," IEEE Network 35(4), 2021
RFC 문서
- RFC 4086: Randomness Requirements for Security (2005) — 보안 시스템의 랜덤성 요구사항 종합 가이드
- RFC 6979: Deterministic Usage of DSA/ECDSA (2013) — 결정론적 서명 시 PRNG 의존성 제거
- RFC 8937: Randomness Improvements for Security Protocols (2020) — TLS 등 프로토콜의 랜덤성 강화
정부 정책 문서
- NIST PQC Migration Guidelines: SP 1800-38 (초안) — PQC 전환 실무 가이드
- EuroQCI (유럽 양자통신인프라): EU 디지털 전략
- 한국 양자기술 로드맵 2030: 과기정통부 양자 산업 육성 전략 (2024.12 발표)
- 범국가 PQC 전환 마스터플랜: 과기정통부 — 2035년까지 전 정부 시스템 양자안전 암호 전환
- CSA 양자안전 가이드라인: Cloud Security Alliance, "Quantum-safe Security Guideline" (2024)
- GSMA 양자안전 네트워크: GSMA Post-Quantum Telco Network
산업 백서
- IDQ "Quantum-Safe Security" White Paper (2024) — QRNG+QKD+PQC 통합 보안 프레임워크
- Quantinuum "Certified Randomness" Technical Report (2025) — DI-QRNG 상용화 기술 보고서
- ETSI GR QKD 003: "Quantum Key Distribution — Components and Internal Interfaces" (2024)
- NIST IR 8413: "Status Report on the Third Round of the NIST PQC Standardization Process" (2022)
개발자 도구/SDK
- IDQ Quantis Software: Quantis SDK (C/C++, Python, Java)
- IDQ EasyQuantis: EasyQuantis GUI
- NIST SP 800-90B 테스트 도구: GitHub (NIST)
- NIST SP 800-22 테스트 도구: NIST 랜덤성 테스트
- DieHarder 테스트: DieHarder Suite
- Linux rng-tools: GitHub (rng-tools)
- Quantinuum Quantum Origin SDK: NDA 하에 제공 (quantinuum.com에서 신청)
- Qrypt API 문서: docs.qrypt.com
용어 사전
| 용어 | 정의 |
|---|---|
| QRNG | Quantum Random Number Generator — 양자역학적 현상을 이용한 진난수 생성기 |
| TRNG | True Random Number Generator — 물리적 현상(열잡음 등)을 이용한 난수 생성기 |
| PRNG | Pseudo-Random Number Generator — 수학적 알고리즘 기반 의사난수 생성기 |
| CSPRNG | Cryptographically Secure PRNG — 암호학적으로 안전한 의사난수 생성기 |
| ESV | Entropy Source Validation — NIST의 엔트로피 원천 검증 프로그램 |
| IID | Independent and Identically Distributed — 독립 동일 분포 (ESV 최고 트랙) |
| PQC | Post-Quantum Cryptography — 양자컴퓨터 공격에 내성이 있는 암호 체계 |
| QKD | Quantum Key Distribution — 양자역학 원리를 이용한 암호키 분배 |
| PUF | Physically Unclonable Function — 물리적 복제 불가능 함수 (반도체 고유 지문) |
| HSM | Hardware Security Module — 암호키 생성·저장·관리 전용 하드웨어 |
| KCMVP | Korea Cryptographic Module Validation Program — 국정원 암호모듈 검증 |
| KpqC | Korean Post-Quantum Cryptography — 한국형 양자내성 암호 표준화 프로젝트 |
| DISC | Device-Independent Source Certification — Quantum Dice의 실시간 자체 인증 프로토콜 |
| BLAST | Broadband Locally Applied Synchronized Tokens — Qrypt의 키 전송 불필요 프로토콜 |
| InP PIC | Indium Phosphide Photonic Integrated Circuit — 인듐 인화물 광집적 회로 |
| SiPh | Silicon Photonics — 실리콘 포토닉스 (실리콘 기반 광학 소자 집적) |
| DFB Laser | Distributed Feedback Laser — 분포 궤환 레이저 (단일 파장 발진) |
| SMT | Surface Mount Technology — 표면 실장 기술 (자동화 PCB 조립) |
| AEC-Q100 | Automotive Electronics Council Qualification — 차량용 IC 신뢰성 인증 |
| ECSS | European Cooperation for Space Standardization — 유럽 우주 표준화 협력 |
| EaaS | Entropy-as-a-Service — 엔트로피 서비스형 제공 (클라우드 양자 난수) |
| V2X | Vehicle-to-Everything — 차량과 모든 것(인프라, 차량, 보행자) 간 통신 |
| min-entropy | 최소 엔트로피 — 가장 보수적인 엔트로피 측도, H_min = -log₂ max{p(x)} |
| Am-241 | 아메리슘-241 — 반감기 432년의 알파입자 방출 핵종 (EYL QRNG 엔트로피 원천) |
| SPAD | Single-Photon Avalanche Diode — 단일 광자 검출용 애벌런치 다이오드 |
| APD | Avalanche Photodiode — 애벌런치 포토다이오드 (광자 검출 증폭 소자) |
| BHD | Balanced Homodyne Detector — 균형 호모다인 검출기 (진공 요동 QRNG 핵심 소자) |
| CMVP | Cryptographic Module Validation Program — NIST/CCCS의 암호모듈 검증 프로그램 |
| DRBG | Deterministic Random Bit Generator — 결정론적 난수 비트 생성기 (SP 800-90A) |
| ADC | Analog-to-Digital Converter — 아날로그-디지털 변환기 (양자 신호 디지타이징) |
| TDC | Time-to-Digital Converter — 시간-디지털 변환기 (광자 도착 시간 측정) |
| Born Rule | 보른 규칙 — 양자역학에서 측정 결과의 확률을 파동함수의 제곱으로 결정하는 법칙 |
| Bell Inequality | 벨 부등식 — 양자 얽힘의 비고전적 상관관계를 검증하는 수학적 부등식 (CHSH ≤ 2) |
| Gain Switching | 이득 스위칭 — 레이저를 빠르게 on/off하여 위상 무작위성을 극대화하는 기법 |
| Toeplitz Hashing | 퇴플리츠 해싱 — QRNG 사후처리에서 편향 제거를 위한 선형 해시 추출기 |
| von Neumann Extractor | 폰 노이만 추출기 — 편향된 비트열에서 균일한 랜덤 비트를 추출하는 기본 알고리즘 |
| CV-QKD | Continuous-Variable QKD — 연속 변수 양자키분배 (코히어런트 상태 + 호모다인/헤테로다인) |
| DV-QKD | Discrete-Variable QKD — 이산 변수 양자키분배 (단일 광자 편광/위상 인코딩) |
| FPGA | Field-Programmable Gate Array — 현장 프로그래머블 게이트 어레이 (QRNG 사후처리 가속) |
| ASIC | Application-Specific Integrated Circuit — 주문형 집적회로 (전용 QRNG 칩) |
| DI-QRNG | Device-Independent QRNG — 장치 독립적 양자난수 생성 (벨 테스트 기반 최고 보안) |
| SI-QRNG | Source-Independent QRNG — 소스 독립적 양자난수 생성 (측정 장치 신뢰 기반) |
| SDI-QRNG | Semi-Device-Independent QRNG — 반장치 독립적 QRNG (차원 제한 가정 기반) |
| HNDL | Harvest Now, Decrypt Later — 현재 암호문을 수집하고 미래 양자컴퓨터로 복호화하는 공격 모델 |
| NISQ | Noisy Intermediate-Scale Quantum — 잡음이 있는 중규모 양자(컴퓨터), 현재 양자컴퓨터 세대 |
| Mosca 정리 | x+y>z 이면 즉시 양자안전 전환 필요 (x=보안수명, y=마이그레이션 시간, z=양자위협 시점) |
| conditioning | 컨디셔닝 — QRNG 원시 출력에서 고전 노이즈를 제거하고 풀 엔트로피를 추출하는 후처리 |
| TCO | Total Cost of Ownership — 총소유비용 (HW구매+인증+통합개발+운영+교육 전체 비용) |
| CMVP | Cryptographic Module Validation Program — NIST/CCCS 암호모듈 검증 프로그램 |
| PIC | Photonic Integrated Circuit — 광집적회로 (레이저, 도파관, 검출기를 단일 칩에 통합) |
| QCNR | Quantum-to-Classical Noise Ratio — 양자 노이즈 대 고전 노이즈 비율 (dB), 10 dB 이상 권장 |
| RCT | Repetition Count Test — 반복계수테스트 (NIST SP 800-90B 필수 건강 테스트) |
| APT | Adaptive Proportion Test — 적응비율테스트 (NIST SP 800-90B 필수 건강 테스트) |
| POST | Power-On Self Test — 전원 투입 시 자체 테스트 (FIPS 140 요구) |
| CRNGT | Continuous RNG Test — 연속 난수 생성기 테스트 (이전 출력과 현재 출력 비교) |
| LHL | Leftover Hash Lemma — 남은 해시 보조정리 (엔트로피 추출기의 보안 근거) |
| ENR | Excess Noise Ratio — 초과 노이즈 비 (양자 노이즈 비율 측정 지표) |
| MTBF | Mean Time Between Failures — 평균 고장 간 시간 (신뢰성 지표) |
| DCR | Dark Count Rate — 다크 카운트율 (SPAD에서 광자 없이 발생하는 허위 카운트) |
| ML-KEM | Module-Lattice Key Encapsulation Mechanism — NIST PQC 표준 키캡슐화 (구 CRYSTALS-Kyber) |
| ML-DSA | Module-Lattice Digital Signature Algorithm — NIST PQC 표준 전자서명 (구 CRYSTALS-Dilithium) |
| EuroQCI | European Quantum Communication Infrastructure — 유럽 양자통신 인프라 프로젝트 (27개국) |
| CHSH | Clauser-Horne-Shimony-Holt 부등식 — 벨 테스트의 실험적 형태 (위반 시 양자 상관 증명) |
| WKB | Wentzel-Kramers-Brillouin 근사 — 양자 터널링 투과 확률 계산의 반고전 근사법 |
| MZI | Mach-Zehnder Interferometer — 마하-젠더 간섭계 (위상확산 QRNG 핵심 광학 소자) |
| APC | Automatic Power Control — 자동 출력 제어 (레이저 출력 안정화 피드백 루프) |
| EaaS | Entropy-as-a-Service — 엔트로피 서비스형 제공 (클라우드 양자 난수) |
| KMIP | Key Management Interoperability Protocol — 키 관리 상호운용 프로토콜 (OASIS 표준) |
| PKCS#11 | Public-Key Cryptography Standards #11 — HSM/토큰 암호 인터페이스 표준 (Cryptoki) |
| hwrng | Hardware Random Number Generator — Linux 커널 하드웨어 난수 생성기 서브시스템 |
| rngd | Random Number Generator Daemon — hwrng 데이터를 커널 엔트로피 풀에 공급하는 데몬 |
- DI-QRNG — 장치를 전혀 신뢰하지 않음. 벨 부등식 위반으로 난수성 보증. 현재 실험실 수준 (낮은 속도)
- SI-QRNG — 엔트로피 소스를 신뢰하지 않되 측정 장치는 신뢰. 실용적 속도(Gbps급) 달성 가능
- SDI-QRNG — 힐베르트 공간 차원만 가정. DI와 실용성의 중간 지점
- Trusted-Device QRNG — 제조사를 신뢰. 대부분의 상용 QRNG가 이 모델 (가장 빠름)
- QRNG 물리적 원리 심화 — 광자 빔 분리기, 진공 요동, 레이저 위상 잡음의 커널 드라이버 관점
- QRNG 드라이버 구현 — USB/PCIe QRNG 드라이버 코드 예제
- Linux Crypto Framework — QRNG 엔트로피가 커널 CSPRNG에 공급되는 경로
- TPM과 Measured Boot — TPM 내장 TRNG와 QRNG 외부 엔트로피 주입 비교
- 비대칭 암호와 공개키 연산 — QRNG 기반 키 생성이 공개키·서명 체계에 미치는 영향
- 엔트로피 풀 메커니즘 — /dev/random, /dev/urandom과 QRNG 엔트로피 풀 관계