크로스축 트랜스포머로 ECC 깨기

본 논문은 최신 트랜스포머 기반 언어 모델을 이용해 타원곡선 암호(ECC)의 공개키와 개인키 사이의 관계를 학습하고, 이를 역으로 추정함으로써 secp256r1 곡선의 보안성을 평가한다. 모델의 메모리 능력과 일반화 능력을 실험하고, 결과를 바탕으로 향후 머신러닝 기반 암호 해독 연구의 방향을 제시한다.

크로스축 트랜스포머로 ECC 깨기

초록

본 논문은 최신 트랜스포머 기반 언어 모델을 이용해 타원곡선 암호(ECC)의 공개키와 개인키 사이의 관계를 학습하고, 이를 역으로 추정함으로써 secp256r1 곡선의 보안성을 평가한다. 모델의 메모리 능력과 일반화 능력을 실험하고, 결과를 바탕으로 향후 머신러닝 기반 암호 해독 연구의 방향을 제시한다.

상세 요약

이 논문은 두 가지 핵심 질문을 제기한다. 첫째, 대규모 언어 모델이 ECC 공개키‑비공개키 쌍을 충분히 학습하여 특정 공개키에 대응하는 개인키를 예측할 수 있는가? 둘째, 모델이 단순히 데이터베이스를 암기하는 수준을 넘어, 타원곡선 연산의 구조적 패턴을 내재화하여 새로운 키에 대해 일반화할 수 있는가? 이를 검증하기 위해 저자는 secp256r1 곡선 기반의 1억 개 키쌍을 생성하고, 이를 토큰화한 뒤 크로스축 트랜스포머(Cross‑Axis Transformer, CAT) 구조에 입력한다. CAT는 기존 비전 트랜스포머에서 영감을 받아, 키의 좌표(x, y)와 스칼라 d를 서로 다른 축에 매핑하고, 축간 어텐션을 통해 좌표 간 상관관계를 학습한다.

실험 설계는 크게 두 단계로 나뉜다. ① 메모리 테스트: 동일한 키쌍을 여러 번 제시했을 때 모델이 정확히 복원하는 비율을 측정한다. ② 일반화 테스트: 훈련에 사용되지 않은 무작위 공개키에 대해 모델이 개인키를 추정하는 성공률을 평가한다. 결과는 메모리 테스트에서 99.8% 이상의 복원 정확도를 보였으나, 일반화 테스트에서는 0.02% 이하의 성공률에 머물렀다. 이는 현재의 트랜스포머가 ECC 연산의 비선형성을 완전히 포착하지 못한다는 것을 의미한다.

또한 논문은 모델의 학습 비용, GPU 메모리 요구량, 그리고 키쌍 데이터셋의 비대칭성(공개키는 256비트, 개인키는 256비트 정수) 등 실용적 제약을 상세히 논의한다. 저자는 “증명‑반대” 접근법을 강조하며, 현재 모델이 실질적인 공격에 활용될 가능성은 낮지만, 향후 모델 규모와 학습 기법이 발전하면 위험도가 상승할 수 있음을 경고한다. 마지막으로, 양자 컴퓨팅과 결합된 하이브리드 공격 시나리오, 연합 학습을 통한 분산 공격 가능성, 그리고 공개키 기반 인증 체계의 설계 변경 필요성을 제시한다.

전반적으로 논문은 최신 딥러닝 아키텍처를 암호학적 문제에 적용하려는 시도를 체계적으로 수행했지만, 실험 재현성(데이터셋 공개 여부, 하이퍼파라미터 상세)과 통계적 유의성(성공률에 대한 신뢰구간 제시 부족)에서 보완이 필요하다. 또한, 기존의 수학적 공격 방법과 비교한 비용‑효율 분석이 부재해, 실제 보안 위협 수준을 평가하기 어려운 점이 있다.


📜 논문 원문 (영문)

🚀 1TB 저장소에서 고화질 레이아웃을 불러오는 중입니다...