pile·
보안·토스 SLASHtoss-slash·

양자컴퓨터 시대에 대비한 양자내성암호 적용, 왜 10년 먼저 서비스에 적용했을까?

문제"harvest now, decrypt later" 위협: 지금 암호화된 트래픽이 미래 양자컴퓨터가 등장하면 해독될 수 있다. 금융 서비스는 10년 단위 보존 데이터가 많아 특히 민감하다.

접근토스가 NIST 표준 양자내성암호(PQC)를 금융 서비스 트래픽에 단계적으로 적용. 키 교환 단계부터 시작해 핵심 채널로 확대.

결과양자컴퓨터 시대가 오기 10년 전부터 대비를 마친 상태. 운영 복잡도와 성능 영향을 측정해 실서비스 적용 가능성을 검증했다.

토스 SLASH
토스 SLASH 블로그
원문은 여기서 이어서 읽을 수 있어요
원문 읽기
읽음 (0)

이 글과 비슷한

  1. 보안·베스핀글로벌베스핀글로벌·

    AI Paradox (2) | 보안 공격도 AI가 하는 시대, 기업 자산을 지키는 4가지 전략

    문제해커가 직접 공격하던 시대에서 AI 가 자동으로 취약점을 찾는 시대로 진화. 이미지 패턴·학습 데이터 오염·프롬프트 인젝션 등 신규 공격 표면.

    접근4단계 방어: 사내 AI·데이터 접근 현황 파악 → 배포 전 모의 해킹 → 실시간 입출력 필터링 → 24시간 모니터링. 더불어 승인 안 된 AI 도구 사용 통제, AI 에이전트에 사람과 동등한 신원·권한 관리.

    결과적대적 입력·데이터 포이즈닝·프롬프트 인젝션·과도한 권한 부여로 인한 내부 시스템 초기화 같은 사고를 사전 차단.

    #ai-security#threat-modeling#prompt-injection+2