WPA 엔터프라이즈에 포스트양자 암호 적용 실험적 평가

WPA 엔터프라이즈에 포스트양자 암호 적용 실험적 평가
안내: 본 포스트의 한글 요약 및 분석 리포트는 AI 기술을 통해 자동 생성되었습니다. 정보의 정확성을 위해 하단의 [원본 논문 뷰어] 또는 ArXiv 원문을 반드시 참조하시기 바랍니다.

초록

본 논문은 WPA‑Enterprise 인증에 NIST 표준 PQC 알고리즘을 적용했을 때 발생하는 지연을 실제 무선 환경에서 측정한다. FreeRADIUS와 hostapd 기반 테스트베드에서 클라이언트·AP·RADIUS 서버 각각의 인증 단계별 시간을 기록하고, ML‑KEM·ML‑DSA·Falcon 등 여러 조합의 성능·보안 trade‑off를 분석한다. 결과는 ML‑DSA‑65·Falcon‑1024·ML‑KEM 조합이 실용적인 지연과 높은 양자 저항성을 동시에 제공함을 보여준다. 세션 재개 기능을 활용하면 추가 지연을 크게 감소시킬 수 있다.

상세 분석

이 연구는 WPA‑Enterprise의 핵심 인증 메커니즘인 EAP‑TLS/EAP‑TTLS에 양자 저항성을 부여하기 위해 NIST 표준 PQC 알고리즘을 실제 무선 인프라에 통합한 최초 사례라 할 수 있다. 저자들은 FreeRADIUS와 hostapd를 이용해 2.4 GHz와 5 GHz 두 주파수 대역에서 실험을 수행했으며, 클라이언트, AP, RADIUS 서버 각각에서 발생하는 인증 지연을 정밀히 측정하였다. 특히, 인증 흐름을 세 단계(클라이언트 → AP → RADIUS)로 분리하고, 각 단계별로 PQC 키 교환(KEM)과 서명(DSA) 연산에 소요되는 CPU 사이클과 네트워크 전송량을 분석했다.

표 2·표 3에 제시된 바와 같이, ML‑KEM‑512/768/1024은 전통적인 X25519에 비해 공개키 크기가 12배 이상 증가하고, 키 생성·캡슐화·디캡슐화 연산도 수십만 사이클 수준으로 늘어난다. 반면, ML‑DSA‑65와 Falcon‑1024는 서명 생성·검증 시간에서 기존 RSA‑2048 대비 2~3배 정도의 오버헤드만을 보이며, 서명 크기도 1.5 KB 수준으로 비교적 작다. 이러한 특성은 무선 환경에서 패킷 분할이 필연적인 EAP 메시지 전송에 직접적인 영향을 미친다. 논문은 PQC 인증 메시지가 1 KB를 초과하면 EAP 레이어에서 추가 라운드 트립이 발생해 전체 인증 지연이 30 ms에서 120 ms까지 상승한다는 실험 결과를 제시한다.

보안 측면에서는 저자들이 제안한 “quantum annoyance” 메트릭을 통해 양자 공격 비용을 정량화한다. ML‑KEM·ML‑DSA·Falcon 조합은 NIST 보안 레벨 3에 해당하며, 양자 컴퓨터가 필요한 연산량을 2⁸⁰ ~ 2⁹⁰ 수준으로 추정한다. 이는 현재 알려진 양자 알고리즘(Shor, Grover) 대비 실질적인 방어선을 제공한다. 또한, 하이브리드 구성(고전 RSA·ECDH와 PQC 병렬)도 실험했지만, 메시지 크기와 연산 복잡도 증가가 크게 나타나 실제 적용에는 비효율적임을 확인했다.

세션 재개(Session Resumption) 기법을 적용하면, 최초 인증 시 발생한 PQC 연산을 캐시하고 이후 재인증 시에는 기존 TLS 1.3 재개 절차만 수행하게 된다. 이를 통해 평균 인증 지연을 40 % 이상 감소시킬 수 있었으며, 특히 이동 환경에서 빈번한 재인증이 요구되는 기업용 Wi‑Fi에 유리한 결과를 얻었다.

전반적으로, 이 논문은 PQC 알고리즘이 WPA‑Enterprise 인증에 미치는 성능·보안 영향을 정량적으로 제시하고, 실용적인 구현 방안(알고리즘 조합 선택, 세션 재개 활용)을 제시함으로써 기업 네트워크 운영자가 양자 대비 전환 전략을 수립하는 데 중요한 지표를 제공한다.


댓글 및 학술 토론

Loading comments...

의견 남기기