이 누리집은 대한민국 공식 전자정부 누리집입니다.

주 요 업 무

암호모듈 검증

1. 암호모듈 검증제도 일반사항
  • 국가정보통신망에서 소통·저장되는 자료 중에서 비밀이 아닌 업무자료를 보호하기 위해 국가·공공기관에서 도입하는 암호모듈의 안정성과 구현 적합성을 검증하는 제도입니다.
    「사이버안보 업무규정」 제9조와 「전자정부법 시행령」 제69조 등에 따라 「암호모듈 시험 및 검증지침」에서 시험·검증에 관한 세부절차를 정의하고 있습니다.
  • 한 개 이상의 검증대상 암호알고리즘이 구현되어야 하며, 소프트웨어, 하드웨어, 펌웨어 또는 이들을 조합한 하이브리드 소프트웨어, 하이브리드 펌웨어 등 다섯 가지의 유형으로 구분할 수 있습니다.
  • 암호모듈은 국가정보통신망에서 정보의 유출 위ㆍ변조 훼손 등을 방지하기 위해 기밀성ㆍ무결성ㆍ인증ㆍ부인방지 등의 기능을 제공하는 목적으로 사용될 수 있습니다.
    암호모듈은 암호장치, 정보보호시스템, 보안기능이 있는 정보통신기기, 응용 애플리케이션 등에 탑재되어 운용됩니다.
  • 검증필 암호모듈이란 검증기준에 따라 시험기관에서 안전성과 구현 적합성을 시험하고 검증기관이 시험결과에 대한 타당성과 공정성 심의를 완료하여 검증번호를 부여한 암호모듈을 의미합니다.
  • 검증기준은 암호모듈이 충족해야 하는 보안요구사항 및 시험 방법과 제출물 요구사항을 명세한 시험요구사항을 말합니다.
    검증기준은 국제표준에 기반한 한국산업표준 KS X ISO/IEC 19790:2015(암호모듈 보안요구사항) 및 KS X ISO/IEC 24759:2015(암호모듈 시험요구사항)을 적용하며, 별도 안내를 통해 공지될 수 있습니다.
  • KS X ISO/IEC 19790:2015(암호모듈 보안요구사항) 및 KS X ISO/IEC 24759:2015(암호모듈 시험요구사항) 표준문서는 ‘e나라표준인증'(https://standard.go.kr/KSCI/portalindex.do)에서 열람 가능하며, 원문 파일 다운로드 및 인쇄를 위해서는 ‘한국표준정보망 ’(https://www.kssn.net/index.do)에서 구매해야 합니다.
    그 밖에 검증기준에 관한 안내 사항은 검증 공지사항을 확인하시기 바랍니다.
  • 암호모듈 보안수준은 검증기준 만족 여부에 따라 1에서 4까지로 분류되며, 가장 높은 단계가 보안수준 4입니다. 보안수준이 높아질수록 시험항목은 증가합니다. 소프트웨어 및 펌웨어 형태의 암호모듈의 가장 높은 단계의 보안수준은 2이며, 보안수준 3 이상은 하드웨어 형태로만 검증기준을 만족할 수 있습니다.
    신청기관은 목표하는 보안수준에 만족하도록 제출물을 준비하여 시험기관에 시험을 신청할 수 있습니다. 다만, 검증기준의 시험항목별 가장 낮은 단계의 보안수준이 암호모듈의 전체 보안수준으로 결정됩니다.
    암호모듈 보안수준에 관한 세부 사항은 검증기준 및 ‘암호모듈 구현안내서’를 참조하시기 바랍니다.
  • 국가보안기술연구소 및 한국인터넷진흥원 등 2개 기관이 시험기관으로서 암호모듈 시험 업무를 수행합니다. 암호모듈의 사용이 다양한 ICT 영역으로 확대되는 추세에 맞춰 증가하는 시험수요에 대비 하고 있습니다.
  • 국가정보원이 검증기관으로서 암호모듈 검증 업무를 수행합니다.
  • 국가정보원(www.nis.go.kr:4016/AF/1_7_3_1.do) 및 한국인터넷진흥원(https://seed.kisa.or.kr) ‘암호모듈 검증’ 웹페이지의 안내사항 및 자주 묻는 질문 등을 참조하여 궁금하신 사항을 확인하실 수 있습니다.
    암호모듈 검증제도 정책 문의사항은 111콜센터, 암호모듈 시험 관련 궁금 사항은 국가보안기술연구소나 한국인터넷진흥원에 유선 또는 이메일로 문의 가능합니다.
    ※ 국가보안기술연구소: 042) 870-4999, [email protected]
    ※ KISA: 02) 405-6702, [email protected]
  • 국가사이버안보센터 홈페이지 자료실(지침ㆍ가이드)에서 확인할 수 있습니다.
  • 한국인터넷진흥원(KISA)에서 정기적으로 교육을 수행하고 있습니다, 교육일정 등은 한국인터넷진흥원에 유선 또는 이메일로 문의 가능합니다.
2. 암호모듈 시험 및 검증
  • 암호모듈 시험 신청 주체는 법인ㆍ단체ㆍ개인 등으로 암호모듈 개발 및 유지보수가 가능해야 합니다
  • 신청 가능합니다.
    해외 기업도 시험에 필요한 제출물을 준비하여 시험기관에 시험을 신청할 수 있습니다. 다만, 암호모듈 구현 내용에 대한 기술적 소통과 시험진행 중 제출물 보완 요구에 대한 대응 등 원활한 시험수행을 위한 지원이 가능해야 합니다.
  • 신청 가능합니다.
    다만, 용역 등의 외부 개발로 추진할 경우 제출물 관리상의 문제로 인하여 암호모듈 개발업체에서 직접 시험 신청을 해야 합니다.
  • 신청 불가능합니다.
    공개된 암호알고리즘 소스코드만으로는 검증기준을 만족할 수 없습니다.
  • 시험 신청은 국가보안기술연구소로 하셔야 합니다.
    이메일로 시험 신청 문의 후 , 예비검토 제출물(기본 및 상세설계서, 형상관리문서, 시험서(자체 시험결과서) 등)을 준비하여 예비검토를 요청할 수 있습니다. 제출물 제공 방법은 시험기관을 통해 안내 받으실 수 있습니다.
  • 예비검토, 사전검토, 시험 단계별로 준비해야 하는 사항은 다음과 같습니다.
    예비검토 단계: 1.기본 및 상세설계서 2.형상관리문서 , 3.시험서(자체 시험결과서) 4.기타(담당자 연락처 및 암호모듈 용도) 등
    사전검토 단계: 1.시험신청 공문 2.시험신청서 3.암호알고리즘 구현 적합성 시험 결과(요청시) 4.제출물 등
    시험 단계: 1.제출물 2.암호모듈 시험환경 3.시험계약서 등
    ※ 자세한 사항은 한국인터넷진흥원(https://seed.kisa.or.kr/kisa/kcmvp/EgovProcedure.do)에서 확인하실 수 있습니다.
  • 암호모듈 암호모듈 소스코드, 기본 및 상세설계서, 형상관리문서,시험서(자체 시험결과서) 등이 있습니다. 시험기관에서 예비ㆍ사전검토 및 시험진행 중 암호모듈의 안전성을 확인하기 위한 추가 제출물을 요구할 수 있습니다.
  • 샘플을 제공해 드릴 수 없습니다.
    제출물은 암호모듈 개발업체 고유 자산으로 샘플을 제공해 드릴 수는 없는 점 양해바랍니다. 제출물은 자유 양식으로 작성하여 제출하되 검증기준에서 요구하고 있는 요구사항에 대해 상세한 설명이 포함되도록 작성되어야 합니다.
    한국인터넷진흥원(KISA)에서 매년 영세중소업체를 선정하여 암호모듈 시험 준비를 위한 컨설팅 지원사업을 진행하고 있으니 시험기관에 문의하셔서 안내 받으시기 바랍니다.
  • 제출물 준비사항 및 시험신청 등에 관한 양식은 KISA 암호이용활성화(seed.kisa.or.kr)의 ‘암호모듈 검증’ 웹페이지에서 확인할 수 있습니다.
  • 신청기관은 제출물에 대한 정당한 법적 권한을 가지고 있어야 하며, 신청기관이 제공한 제출물이 타인의 지적재산권을 침해하여 분쟁이 발생한 경우 이에 대한 모든 책임을 져야 합니다. 따라서, 암호모듈 시험ㆍ검증 진행 및 검증필 암호모듈 관리를 위해 단일 대표기관만을 인정합니다.
  • 암호모듈 시험 및 검증은 예비검토→사전검토→시험→검증 등 크게 4단계로 구분할 수 있으며 행정처리 사항을 포함한 전체 진행 과정은 아래의 표와 다음과 같습니다.
    단계 진행 과정
    시험문의
    • 신청기관은 시험기관에 암호모듈 시험신청 방법, 소요기간, 제출물 작성방법 등을 유선 또는 이메일로 문의합니다.
    • 시험기관은 유선이나 이메일로 답변하며 필요시 오프라인 설명을 요청할 수 있습니다.
    1. 예비검토
    • 신청기관은 아래의 제출물을 준비하여 시험기관에 예비검토를 요청합니다.
      ※ 제출물: 기본 및 상세설계서, 형상관리문서, 시험서(자체 시험결과서) 등
    • 시험기관은 제출물을 검토하고 예비검토 설명회를 요청합니다.
    • 시험기관은 제출물의 완성도가 높은 경우 예비검토를 완료합니다.
    공문접수
    • 신청기관은 예비검토 완료 후 공문 및 시험신청서와 제출물을 준비하여 시험기관에 시험을 신청합니다.
      제출물: 암호모듈 구현물 일체, 암호모듈 소스코드, 기본 및 상세설계서, 형상관리문서, 시험서(자체 시험결과서), 테스트 프로그램 등
    2. 사전검토
    • 시험기관은 암호알고리즘 구현 적합성 → 엔트로피 → 취약점 점검 등의 자동화 시험을 진행합니다.
    • 시험기관은 자동화 시험 완료 후 순차적으로 시험자를 배정합니다.
    • 시험기관은 제출물의 완성도가 높은 경우 사전검토를 완료합니다.
    시험계약
    • 시험기관은 제출물의 타당성 및 일관성 검토 후, 시험 종료 가능 여부를 판단하고 신청기관과 시험계약을 체결합니다.
    3. 시험
    • 시험기관은 검증기준 만족 여부를 시험하며, 필요시 신청기관에게 제출물과 소스코드 수정을 요청합니다.
      ※ 제출물: 수정된 문서, 소스코드, 동작시험을 위한 시험환경 등
    • 시험기관은 신청기관 개발환경 보안점검을 수행합니다.
    • 시험기관은 암호모듈 시험결과보고서를 작성합니다.
    4. 검증
    • 검증기관은 시험결과가 검증기준에 부합한 지 검토한 후 암호모듈 검증위원회에서 시험ㆍ검증결과의 타당성ㆍ공정성에 대한 심의ㆍ의결합니다.
    • 검증기관은 심의가 완료된 암호모듈을 검증필 목록에 등재합니다.
  • 예비검토란 신청기관에서 제출한 제출물을 시험기관이 검토하여 시험가능한 수준으로 완성도를 향상시키는 과정입니다. 시험기관은 예비검토 과정에서 제출물의 완성도를 향상시키기 위해 신청기관에게 제출물 보완을 요청할 수 있습니다. 일정 횟수나 기간 동안 제출물의 완성도가 향상되지 않으면, 예비검토 신청이 취소될 수 있으며, 이후 재신청을 하셔야 합니다. 예비검토를 통과한 암호모듈에 대해서만 시험 신청이 가능합니다.
  • 사전검토란 예비검토를 완료한 암호모듈에 대해 시험신청서 및 공문을 접수한 후 암호알고리즘 구현 적합성 점검, 엔트로피 평가, 소스코드 취약점 점검 및 설계서와 소스코드를 통해 VE(벤더 요구사항)의 만족여부를 확인하는 단계입니다. 사전검토를 통과한 암호모듈에 대해서만 시험계약이 가능합니다.
  • 시험기관에 유선 또는 이메일로 문의 가능합니다. 다만, 신청기관에서 직접 문의하셔야 답변이 가능합니다.
  • 현재 암호모듈 시험ㆍ검증 비용은 무료입니다. 다만, 시험에 필요한 제반시설 등의 제공에 필요한 일체 비용은 신청기관에서 부담하셔야 합니다.
  • 암호모듈 유형, 보안수준, 암호모듈의 복잡도, 제출물의 완성도에 따라 소요기간이 유동적입니다. 시험기관의 제출물 보완 요청에 즉시 대응할 수 있도록 당부드립니다.
3. 검증필 암호모듈 관리
  • 5년입니다.
    단, 기존 검증필 암호모듈과 연동하여 개발한 암호모듈의 경우 기존 암호모듈의 유효기간으로 결정됩니다.
  • 재검증을 신청합니다.
    기존 제출물 외에 암호모듈 변경 내역, 변경 내역이 암호모듈에 미치는 영향을 분석한 영향분석서를 추가로 제출해야 합니다. 보안기능 변경과 비보안기능 변경에 따라 검증효력 유효기간이 연장 또는 유지될 수 있으니 검증 공지사항의 ‘재검증 가이드라인’을 참조하시기 바랍니다.
  • 검증효력 유지를 위한 재검증을 신청합니다. 다만, 검증효력이 만료되기 6개월 이전에 신청해야 합니다.
    검증효력 유지를 위한 재검증을 신청하지 않은 경우 해당 암호모듈은 검증효력이 만료된 것이므로 암호모듈 신규 시험을 신청해야 합니다. 또한, 검증효력 유지를 위한 재검증 진행 중 검증효력 유효기간이 만료된 경우에는 기존 검증필 암호모듈은 효력 만료되며, 재검증 완료 시 재검증이 완료된 암호모듈이 검증필 암호모듈 목록에 등재됩니다. 자세한 사항은 검증 공지사항의 ‘재검증 가이드라인’을 참조하시기 바랍니다.
  • 불가능합니다.
    보안업데이트 등 기술지원이 종료된 운영체제에서 동작하는 암호모듈은 보안성의 문제로 검증필 암호모듈로 등재될 수 없습니다. 모바일 운영체제의 경우 최초 배포일 이후 5년이 지난 운영체제는 기술지원이 종료된 것으로 간주합니다.
    신청기관은 암호모듈 시험신청 시점에 해당되는 운영체제의 기술지원 여부를 확인할 수 있는 공식적인 근거자료를 제출해야 합니다.
  • 암호모듈의 형상이 변경되어 신청하는 재검증은 사안 발생시 재검증 신청이 가능합니다. 검증효력 유지를 위한 재검증의 경우에는 검증효력이 만료되기 6개월 이전에 신청해야 합니다. 단, 제출물의 VE(벤더 요구사항)가 30% 이상 변경된 경우와 유효기간이 6개월 미만으로 남아있는 경우는 신규 시험을 신청해야 합니다. 자세한 사항은 검증 공지사항의 ‘재검증 가이드라인’을 참조하시기 바랍니다.
  • 취약점 보완 재검증을 신청합니다.
    취약점 보완 재검증은 시험기관의 요청으로 이루어 질 수 있으며 신청기관의 사정으로 재검증 중단시 검증필 암호모듈 목록에서 삭제될 수 있습니다. 또한, 신청기관은 암호모듈의 취약점을 도입기관에 즉시 고지해야 하며 취약점을 보완할 수 있는 긴급패치를 개발하여 시험ㆍ검증기관 승인 후 도입기관에 배포해야 합니다.
  • 재검증은 암호모듈 신규 시험 절차에서 예비검토가 생략되며 사안에 따라 사전검토도 생략될 수 있습니다.
    재검증 사유는 크게 보안기능 변경 재검증, 비보안기능 변경 재검증, 검증효력 유효기간 만료 재검증, 취약점 보완 재검증으로 구분할 수 있으며 신청기관에서 재검증을 신청하였으나, 시험기관과 검증기관의 검토 결과 형상의 변경이 일정 범위를 벗어나는 등의 사유 발생시 신규 시험으로 처리될 수 있습니다. 자세한 사항은 검증 공지사항의‘재검증 가이드라인’을 참조하시기 바랍니다.
  • 가능합니다.
    비보안기능 변경 재검증을 신청해야 하며, 양도 사실을 확인할 수 있는 공식문서 등의 근거자료를 제출해야 합니다.
  • 비보안기능 변경 재검증을 신청합니다.
    업체명을 변경하는 경우 공식문서 등 근거자료를 제출해야 하며 암호모듈명 및 버전을 변경하는 경우 명칭 및 버전 출력 관련 암호모듈 소스코드를 수정해야 합니다.
4. 검증대상 암호알고리즘 관리
  • 검증대상 암호알고리즘이 관련 표준에 따라 정확하게 구현되었는지 시험하기 위한 구체적인 시험 절차를 명시하고 참조 데이터를 제시하는 기준입니다. 자세한 사항은 검증 공지사항의 ‘암호알고리즘 검증기준 V3.0’을 참조하시기 바랍니다.
  • 암호알고리즘 검증기준에 따라 개발된 참조 데이터로 암호알고리즘 구현 및 시험 과정에서 관련 표준에 따라 정확하게 구현되었는지 확인할 수 있는 암호알고리즘의 입출력값 입니다.
  • 암호알고리즘 검증기준 및 테스트 벡터를 이용하여 관련 표준에 따라 정확하게 구현되었는 지 검증하는 시험입니다. 암호알고리즘 종류별로 시험 방법이 상이할 수 있으며 자세한 사항은 검증 공지사항의 ‘암호알고리즘 검증기준 V3.0’ 및 ‘알고리즘 구현정확성 테스트벡터’를 참조하시기 바랍니다.
  • 검증대상 암호알고리즘이란 안전성ㆍ신뢰성ㆍ상호 운용성 등을 검토하여 국가ㆍ공공기관에서 사용하기에 적합하다고 검증기관이 승인한 암호알고리즘을 말합니다. 암호모듈에 구현되어 있으나 검증대상 암호알고리즘이 아닌 암호알고리즘을 비검증대상 암호알고리즘으로 분류합니다.
  • 검증대상 동작모드는 검증대상 암호알고리즘만 실행될 수 있는 모드를 말하며, 비검증대상 동작모드는 검증대상/비검증대상 암호알고리즘을 모두 실행할 수 있는 모드를 말합니다. 국가ㆍ공공기관이 도입하여 운용하는 암호모듈은 검증대상 동작모드에서 동작해야 합니다.
  • 검증대상 암호알고리즘은 기밀성ㆍ무결성ㆍ인증ㆍ부인방지 등의 기능을 제공하는 목적으로 국내ㆍ외 표준 암호알고리즘의 안전성ㆍ신뢰성ㆍ상호 운용성 등을 검토하여 선정됩니다. 검증대상 암호알고리즘을 신규 추가하거나 제외할 경우 암호모듈 검증위원회에 안건을 상정하여 심의ㆍ의결하며, 그 과정에서 학ㆍ연 전문가의 기술ㆍ정책적 의견을 반영하고 있습니다.
5. 검증필 암호모듈 도입
  • 국검증필 암호모듈 도입기준은 제품군에 따라 또는 업무자료의 중요 여부에 따라 결정됩니다.
    국가ㆍ공공기관에서 검증필 암호모듈을 필수로 요구하는 정보보호시스템 혹은 암호가 주기능인 제품을 도입하고자 할 경우에는 검증필 암호모듈이 탑재된 제품을 도입해야 합니다. 상세 도입기준은 보안적합성 검증 홈페이지에서 확인하실 수 있습니다.
    업무자료의 중요 여부에 따른 도입기준은 비밀이 아닌 업무자료를 보호하기 위해 검증필 암호모듈을 사용할 수 있으며, 대외비의 저장ㆍ소통 등 전자적 처리시에는 검증필 암호모듈을 필수로 적용해야 하며, 비공개 업무자료의 전자적 처리시에는 기관에서 자율 선택이 가능합니다.
    또한 국가ㆍ공공기관에서 자체 규정ㆍ방침에 따라 검증필 암호모듈을 탑재를 요구하는 경우가 있으니 해당 기관을 통해 안내 받으시기 바랍니다.
  • 암호모듈의 도입 목적, 운영환경에 따라 다양할 수 있지만, 최소한 다음의 사항을 확인해야 합니다.
    • 검증필 암호모듈 목록 등재 여부 및 검증효력 유효성 여부
    • 검증필 암호모듈의 명칭 및 형상데이터(파일명, 해시값) 일치 여부
    • 적용대상 시스템에서 필요한 암호알고리즘 지원 여부
    • 지원하는 운영체제
    • 암호모듈 유형 및 보안수준
    • 암호모듈의 안전한 사용을 위해 요구되는 보안정책문서 확인
  • 검증필 암호모듈 목록에서 해당 암호모듈의 개발업체, 명칭 및 검증효력 유효기간 등을 확인할 수 있습니다. 도입하려는 암호모듈이 검증필 암호모듈 목록에 등재되었는지 확인하고 적용대상 시스템 운용체제(OS)에 해당하는 형상데이터(해시값)가 일치하는지 여부를 확인해야 합니다.
    형상데이터 해시값 일치 여부 확인을 위한 해시값 생성 프로그램은 검증 공지사항에서 다운로드가 가능합니다.
    검증필 암호모듈에 대한 검증서는 오남용ㆍ위변조 등의 이유로 발급하지 않으니 검증효력 유효 여부 확인은 반드시 검증필 암호모듈 목록에서 확인하시기 바랍니다.
  • 적용대상 시스템의 보안위협을 정의하고 목표하는 수준에 적합한 암호모듈을 도입하여 운용하시는 것을 권고합니다. 국가ㆍ공공기관에서 행정전자서명 등 일부 적용대상 시스템에 대해 암호모듈 보안수준을 명시하는 하는 경우가 있으니 해당 규정ㆍ방침 등을 참조하시기 바랍니다.
  • 암호모듈검증 개요의 암호모듈 도입기준과 보안적합성 검증제도를 참고하시길 바랍니다.
    국가ㆍ공공기관 도입기준을 만족하는 검증필 암호모듈을 필수로 탑재한 제품(DB암호화, 통합인증(SSO), 문서암호화(DRM 등), 가상시설망, S/W기반 보안USB, 호스트 자료유출 방지 제품 등 정보보호시스템 유형, 암호가 주 기능인 제품)은 보안적합성 검증 ‘안전성 검증필 제품목록’에서 확인하시길 바랍니다.
    그 밖에 국가ㆍ공공기관에서 별도 규정이나 지침에 따라 검증필 암호모듈 탑재를 요구하는 경우는 해당기관과 협의하여 진행하시길 바랍니다.
  • 도입시점 기준으로 검증효력이 유효한 암호모듈을 도입해야 합니다. 또한 검증필 암호모듈을 필수로 요구하는 제품에 대해서도 검증효력이 유효한지 확인해야 합니다.
  • 국가ㆍ공공기관은 운용중인 암호모듈의 검증효력이 만료되거나 개발업체의 사정으로 더 이상의 유지보수 또는 기술지원이 불가능할 경우, 해당 기관의 책임하에 암호모듈의 안전성을 확인하고 운용해야 합니다.
    암호모듈 개발업체가 검증효력이 만료되기 이전에 암호모듈의 형상을 수정ㆍ보완하여 재검증을 신청하는 경우 검증필 암호모듈 목록이 갱신되므로 업데이트된 암호모듈로 교체 운용하는 것을 권고합니다. 다만, API 등 형상변경 여부를 확인하신 후 안전성을 점검한 후 운용하시길 바랍니다
  • 암호모듈 운용 적합성 점검이란 암호모듈 도입ㆍ운용시 적용대상 시스템에서 암호모듈의 정상동작 여부, 암호모듈 기능의 적절한 적용 여부, 동작시 오류 발생 여부 등을 점검하는 것을 말합니다.
    검증필 암호모듈을 필수로 탑재해야 하는 제품에 대한 시험ㆍ평가제도(CC인증 및 보안기능 확인서 등)가 있는 경우에는 암호모듈 운용 적합성 점검이 수행되었다고 간주될 수 있습니다.
  • 군 도입 검증필 암호모듈은 국군방첩사령부(국번없이 1337)에 문의하시기 바랍니다.
  • CC인증 혹은 보안기능 확인서 등에서 암호모듈 변경 여부 등을 CC인증 혹은 보안기능 확인서를 수행하는 시험ㆍ평가기관 혹은 인증ㆍ검증기관에 제공하시고 필요한 절차를 안내받으시면 됩니다. 2021.11월 이후 재검증을 거친 암호모듈의 경우 검증필 암호모듈 목록으로 등재된 보안정책서에 암호모듈 API의 변경사항이 포함되어 있습니다.
6. 기타
  • 양자내성암호와 양자키분배 등 양자컴퓨터 위협에 대응할 수 있는 안전한 암호알고리즘 도입 준비와 함께 현재 승인된 검증대상 암호알고리즘(공개키 암호, 전자서명, 키 설정)의 키 길이를 상향하는 방안을 검토하고 있습니다.
    양자키분배 시범검증, KpqC 양자내성암호연구단 출범 등 산학연 협력연구를 통해 다가오는 양자컴퓨터 시대를 대비한 암호기술의 전환을 준비하고 있습니다.