구글과 클라우드플레어(Cloudflare)가 머클 트리 인증서(Merkle Tree Certificates, MTC) 기술을 공동 개발해 양자내성 HTTPS 인증서의 크기를 기존 대비 약 10배 축소하는 데 성공했다. 양자내성 서명 방식인 ML-DSA-44는 서명 하나당 2,420바이트를 차지해 TLS 핸드셰이크에 약 1만 5,000바이트의 오버헤드를 발생시키지만, MTC는 서명 자체를 제거하고 포함 증명(inclusion proof) 736바이트만으로 인증서를 검증한다. 크롬(Chrome)에는 이미 MTC 지원이 구현돼 있으며, 클라우드플레어는 2026년 초 무료 계정 일부에서 실험을 시작한다.
양자컴퓨터 시대, HTTPS 인증서의 크기 문제
양자컴퓨터가 현재의 공개키 암호를 무력화하는 날, 이른바 ‘Q-Day’가 2029년으로 예상되면서 전 세계 보안 업계는 양자내성 암호(Post-Quantum Cryptography, PQC)로의 전환을 서두르고 있다. 미국 국립표준기술연구소(NIST)는 2024년 양자내성 암호 표준 3종을 확정했다. FIPS 203(ML-KEM)은 키 캡슐화, FIPS 204(ML-DSA)는 디지털 서명, FIPS 205(SLH-DSA)는 해시 기반 서명 표준이다. 문제는 이 새로운 암호 알고리즘이 기존 방식보다 훨씬 큰 데이터를 생성한다는 점이다.
현재 널리 사용되는 ECDSA 서명은 약 70바이트에 불과하지만, 양자내성 서명 ML-DSA-44는 서명 하나당 2,420바이트를 차지한다. HTTPS 연결을 설정하는 TLS 핸드셰이크 과정에서는 서버 인증서 체인에 5개의 서명과 2개의 공개키가 포함돼야 하므로, ML-DSA 기반으로 전환하면 약 1만 5,124바이트의 오버헤드가 추가로 발생한다. 이는 모바일 환경이나 저대역폭 네트워크에서 웹 페이지 로딩 속도를 눈에 띄게 저하시킬 수 있는 규모이다. 상위 100만 웹사이트 중 하이브리드 PQC 키 교환을 지원하는 비율은 8.6%에 불과한 현실도 전환의 어려움을 보여준다.
머클 트리 인증서, 서명을 없애는 역발상
구글의 D. Benjamin과 클라우드플레어의 B. E. Westerbaan, L. Valenta가 주도한 머클 트리 인증서(MTC)는 이 문제에 대한 근본적인 해법을 제시한다. 핵심 아이디어는 인증서에서 서명을 완전히 제거하는 것이다. 기존 TLS 인증서는 인증 기관(CA)이 서명을 직접 삽입해 신뢰를 보장한다.
반면 MTC는 인증 기관이 일정 기간(배치 윈도우) 동안 발급한 모든 인증서를 모아 머클 트리(Merkle Tree)라는 해시 기반 자료 구조로 구성한다. 머클 트리는 비트코인 등 블록체인 기술의 핵심 구성 요소로, 대량의 데이터를 하나의 루트 해시값으로 요약하면서도 개별 데이터의 포함 여부를 효율적으로 증명할 수 있는 구조이다.
인증서가 이 트리에 포함돼 있음을 증명하는 ‘포함 증명(inclusion proof)’은 736바이트에 불과하다. ML-DSA 서명 하나(2,420바이트)보다도 작고, 기존 방식의 총 오버헤드(1만 5,124바이트) 대비 약 10배 이상 작은 크기이다. 서명 자체가 없으므로 양자컴퓨터가 서명을 위조할 가능성 자체가 원천 차단된다.
| 항목 | 기존 ML-DSA 방식 | MTC 방식 |
|---|---|---|
| 서명 크기 (개당) | 2,420바이트 | 서명 없음 |
| TLS 핸드셰이크 오버헤드 | 약 15,124바이트 | 736바이트 (포함 증명) |
| 크기 비교 | 기준 | 약 10배 축소 |
| 인증 방식 | CA 직접 서명 | 머클 트리 포함 증명 |
| 양자 내성 | ML-DSA 알고리즘 의존 | 해시 기반 (양자 내성 내재) |
| 브라우저 지원 | 미정 | 크롬 구현 완료 |
IETF 표준화와 크롬 구현, 실용화 단계 진입
이 기술은 이미 이론 단계를 넘어 실용화에 진입하고 있다. IETF(인터넷 엔지니어링 태스크 포스)는 2026년 2월 18일 머클 트리 인증서 규격을 인터넷 드래프트(draft-ietf-plants-merkle-tree-certs-01)로 발행했다. IETF 인터넷 드래프트는 국제 인터넷 표준이 되기 전 단계의 공식 제안서로, 향후 RFC(표준 문서)로 승격될 수 있다.
구글은 자사 브라우저인 크롬(Chrome)에 MTC 지원을 이미 구현해 놓은 상태이다. 크롬은 전 세계 브라우저 시장 점유율 약 65%를 차지하고 있어, MTC가 크롬에서 기본 활성화되면 웹 전체의 양자내성 암호 전환을 가속할 수 있다.
클라우드플레어는 2026년 초 무료 계정 일부에서 MTC 실험을 시작한다고 발표했다. 클라우드플레어는 전 세계 웹 트래픽의 상당 부분을 처리하는 CDN(콘텐츠 전송 네트워크) 사업자로, 이미 자사 트래픽의 50%가 양자내성 키 교환으로 보호되고 있다. MTC 실험이 성공하면 인증서 측면에서도 양자내성 보호가 완성되는 셈이다.
인증서 유효기간 단축과 맞물린 타이밍
MTC의 등장은 인증서 업계의 또 다른 대변혁과 시기적으로 맞물린다. 업계 표준 기구인 CA/브라우저 포럼(CA/Browser Forum)은 인증서 최대 유효기간을 대폭 단축하기로 결정했다. 현재 398일인 최대 유효기간은 2026년 3월부터 200일로, 2027년 3월부터는 100일로 줄어든다. 유효기간이 짧아지면 인증서를 더 자주 갱신해야 하므로, 인증서 크기가 네트워크 성능에 미치는 영향이 누적적으로 커진다.
양자내성 서명으로 인증서 크기가 20배 이상 커지는 상황에서 갱신 빈도까지 높아지면, 인터넷 인프라에 상당한 부담이 가해질 수 있다. MTC는 이 이중 압박에 대한 해법이기도 하다. 서명을 제거해 인증서 크기를 극소화하면, 유효기간 단축에 따른 잦은 갱신에도 네트워크 오버헤드가 최소화된다. 구글과 클라우드플레어가 MTC 개발에 속도를 낸 배경에는 이러한 업계 전반의 구조적 변화가 자리 잡고 있다.
한국 보안 생태계에 미치는 영향
한국에 대한 시사점은 직접적이다. 한국은 국가정보원과 한국인터넷진흥원(KISA)이 공동으로 양자내성 암호 전환 로드맵을 추진하고 있으며, 공공기관과 금융권의 HTTPS 시스템 전환이 핵심 과제로 꼽힌다. 네이버, 카카오 등 국내 대형 플랫폼은 물론 금융결제원, 은행권 인터넷뱅킹 시스템까지 양자내성 암호 전환 대상에 포함돼 있다. 이들 시스템에서 인증서 크기 증가는 사용자 경험 저하와 인프라 비용 증가로 직결된다.
MTC 기술이 국제 표준으로 확정되면, 한국의 양자내성 전환 비용과 기술적 부담을 크게 낮출 수 있다. 다만 MTC는 현재 크롬에만 구현돼 있어, 사파리(Safari)와 삼성 인터넷 브라우저 등 다른 주요 브라우저의 채택 여부가 관건이다. 한국 정부와 업계는 IETF 표준화 과정을 면밀히 추적하면서, MTC 기반 양자내성 전환 전략을 사전에 수립할 필요가 있다. Q-Day로 예측되는 2029년까지 남은 시간은 3년에 불과하다.
양자 시대의 HTTPS, 구글이 던진 해법
구글과 클라우드플레어의 머클 트리 인증서는 양자내성 암호 전환에서 가장 큰 걸림돌이었던 인증서 크기 문제에 대한 현실적 해법이다. 서명을 제거한다는 역발상으로 1만 5,000바이트를 736바이트로 줄인 이 기술은, 크롬 구현과 클라우드플레어 실험을 통해 이미 실용화 단계에 들어섰다. IETF 표준화가 진행 중이고 인증서 유효기간 단축이 현실화되는 지금, MTC는 양자 시대 인터넷 보안의 핵심 인프라로 자리 잡을 가능성이 높다. 전 세계 웹사이트의 91.4%가 아직 양자내성 키 교환조차 지원하지 않는 현실에서, 구글이 던진 이 기술적 해법이 전환의 속도를 얼마나 높일 수 있을지 주목된다.
© 2026 TechMore. All rights reserved. 무단 전재 및 재배포 금지.
기사 제보
제보하실 내용이 있으시면 techmore.main@gmail.com으로 연락주세요.


