커스터디
멀티시그
Multisig
지출을 위해 독립된 키의 다중 서명을 요구. 블록체인에서 직접 강제(Bitcoin 네이티브 또는 Ethereum Safe 컨트랙트). 투명성과 감사 추적 제공. DAO와 재무에서 널리 사용.
쉽게 배우는 핵심
챕터 5: 커스터디 (Custody)
개요
암호화폐 세계에서 "커스터디(Custody)"란 디지털 자산을 안전하게 보관하고 통제하는 방법 전반을 의미합니다. 전통 금융에서 은행이 고객의 자산을 보관하듯, 암호화폐에서는 프라이빗 키(Private Key)가 자산의 실질적인 소유권을 나타냅니다. 따라서 커스터디의 핵심은 바로 이 프라이빗 키를 누가, 어떻게 관리하느냐에 달려 있습니다. "Not your keys, not your coins(키가 없으면 코인도 없다)"라는 격언은 암호화폐 커스터디 철학의 본질을 압축적으로 표현합니다.
커스터디 방식은 크게 자기 수탁(Self-Custody)과 위탁 수탁(Custodial)으로 나뉩니다. 자기 수탁은 개인이 직접 키를 관리하는 방식으로, 높은 자율성과 함께 전적인 책임을 요구합니다. 반면 위탁 수탁은 거래소나 전문 기관이 키를 대신 관리하는 방식으로, 편의성을 제공하지만 제3자에 대한 신뢰가 전제됩니다. FTX 붕괴 같은 사건들은 위탁 수탁의 위험성을 극명하게 보여주었고, 이로 인해 자기 수탁과 강력한 보안 솔루션에 대한 관심이 더욱 높아졌습니다.
본 챕터에서는 커스터디의 근간을 이루는 다섯 가지 핵심 개념을 다룹니다. 개인 수준의 키 백업 표준인 시드 구문(Seed Phrase)부터, 물리적 보안을 제공하는 하드웨어 지갑(Hardware Wallet), 다수의 서명을 요구하는 멀티시그(Multisig), 암호학적으로 키를 분산하는 다자간 연산(MPC), 그리고 기관급 보안을 위한 하드웨어 보안 모듈(HSM)까지 순차적으로 살펴보겠습니다. 이 개념들을 이해함으로써 독자는 다양한 상황과 규모에 맞는 최적의 커스터디 전략을 수립할 수 있을 것입니다.
시드 구문 (Seed Phrase / BIP-39)
정의
시드 구문(Seed Phrase)은 암호화폐 지갑의 마스터 키 역할을 하는 12개 또는 24개의 사람이 읽을 수 있는 영단어 목록입니다. BIP-39(Bitcoin Improvement Proposal 39) 표준에 의해 정의된 이 방식은, 내부적으로는 128비트 또는 256비트의 무작위 암호학적 엔트로피(Entropy)를 2,048개의 단어로 구성된 표준 단어 목록(wordlist)으로 인코딩합니다. 시드 구문은 계층적 결정론적(Hierarchical Deterministic, HD) 지갑 구조와 결합하여, 단 하나의 루트 시드(Root Seed)로부터 이론적으로 무한한 수의 프라이빗 키와 주소를 결정론적으로 도출할 수 있습니다.
시드 구문의 가장 중요한 특성은 복원 가능성입니다. 하드웨어 지갑이 분실되거나 파손되더라도, 시드 구문만 안전하게 보관하고 있다면 어떤 호환 지갑에서도 전체 자산을 완전히 복구할 수 있습니다. 이는 복잡한 16진수 프라이빗 키를 직접 다루는 것보다 훨씬 인간 친화적인 백업 메커니즘을 제공합니다.
핵심 포인트
-
BIP-39 표준화: 2,048개의 표준 단어 목록을 사용하며, 마지막 단어는 오류 검출을 위한 체크섬(Checksum)을 포함합니다. 이 표준화 덕분에 Ledger, Trezor, MetaMask 등 다양한 지갑 간 상호 운용성이 보장됩니다.
-
HD 지갑과의 결합: BIP-32/BIP-44 표준과 함께, 시드 구문 하나로 Bitcoin, Ethereum 등 여러 블록체인의 수천 개 계정과 주소를 체계적인 트리 구조로 도출할 수 있습니다. 각 도출 경로(derivation path)는 코인 유형, 계정 번호, 수신/변경 주소 등을 구분합니다.
-
패스프레이즈(25번째 단어): 선택적으로 사용자 정의 문자열인 패스프레이즈를 추가하면 완전히 다른 지갑이 생성됩니다. 이는 강압적 상황에서 소량의 자산을 가진 "미끼" 지갑을 제시하는 합리적 부인(Plausible Deniability)을 가능하게 합니다. 패스프레이즈는 시드 구문과 별도로 관리해야 합니다.
-
절대적 보안의 중요성: 시드 구문을 소유한 자는 해당 지갑의 모든 자산을 통제할 수 있습니다. 절대로 디지털 형태(스크린샷, 클라우드 저장 등)로 보관해서는 안 되며, 내화·방수 금속판에 각인하는 등 물리적 백업을 권장합니다.
-
엔트로피와 보안성: 12단어는 128비트, 24단어는 256비트의 엔트로피를 제공합니다. 현재의 컴퓨팅 능력으로는 무차별 대입(Brute-force) 공격이 사실상 불가능하므로, 보안의 취약점은 기술이 아닌 인간의 관리 실수에서 비롯되는 경우가 대부분입니다.
관련 개념
시드 구문은 커스터디 생태계의 출발점입니다. 하드웨어 지갑은 시드 구문을 생성하고 내부적으로 안전하게 보관하는 주요 매체이며, 시드 구문 없이는 하드웨어 지갑의 복구가 불가능합니다. 멀티시그와 MPC는 시드 구문이 단일 장애점(Single Point of Failure)이 된다는 근본적 한계를 극복하기 위해 등장한 솔루션으로, 키 관리의 위험을 여러 곳으로 분산합니다. HSM은 기관 환경에서 시드 구문에 해당하는 마스터 키 소재를 안전하게 보관하는 하드웨어 솔루션입니다.
하드웨어 지갑 (Hardware Wallet)
정의
하드웨어 지갑(Hardware Wallet)은 프라이빗 키를 인터넷과 격리된 변조 방지 하드웨어 장치 내에 저장하고, 트랜잭션 서명(Transaction Signing) 작업을 해당 장치 내부에서만 수행하도록 설계된 전용 보안 장치입니다. 핵심 원칙은 프라이빗 키가 장치 밖으로 절대 유출되지 않는다는 것입니다. 사용자가 트랜잭션을 전송할 때, 실제 서명은 하드웨어 지갑 내부에서 이루어지고 서명된 트랜잭션(Signed Transaction)만이 인터넷에 연결된 컴퓨터로 전달됩니다. 이 방식을 에어갭(Air-gap) 서명이라고도 부릅니다.
현재 시장을 선도하는 제품으로는 Ledger(나노 S Plus, 나노 X, Flex 등)와 Trezor(Model One, Model T, Safe 시리즈)가 있으며, 고급 보안을 원하는 사용자를 위한 Coldcard(Bitcoin 전용), Keystone 등도 주목받고 있습니다. 하드웨어 지갑은 현재 개인 자기 수탁(Individual Self-Custody)의 최고 표준(Gold Standard)으로 널리 인정받고 있습니다.
핵심 포인트
-
보안 요소(Secure Element, SE): 많은 하드웨어 지갑은 스마트카드 등에 사용되는 CC EAL5+ 이상 인증을 받은 보안 요소 칩을 탑재합니다. 이 칩은 물리적 탬핑(Tampering), 사이드 채널 공격(Side-Channel Attack), 전압 글리칭(Voltage Glitching) 등 정교한 하드웨어 공격에 대한 저항성을 제공합니다. Ledger는 보안 요소를 탑재한 반면, Trezor는 오픈소스 펌웨어를 통한 투명성을 강조하는 방식으로 차별화됩니다.
-
물리적 확인 메커니즘: 하드웨어 지갑에는 화면과 버튼(또는 터치스크린)이 내장되어 있어, 사용자가 장치 자체에서 트랜잭션의 수신 주소와 금액을 직접 확인하고 승인합니다. 이는 PC가 악성코드에 감염된 경우에도 잘못된 주소로의 서명을 방지합니다.
-
오프라인 키 생성: 초기 설정 시 시드 구문과 프라이빗 키 생성이 완전히 오프라인 환경에서 이루어집니다. 키 생성 과정에서 인터넷 연결이 불필요하므로, 원격 해킹에 의한 키 탈취 가능성이 원천적으로 차단됩니다.
-
공급망 공격(Supply Chain Attack) 위험: 하드웨어 지갑의 보안은 장치 자체의 무결성에 의존하므로, 제조 또는 배송 과정에서 장치가 변조될 수 있는 공급망 공격이 잠재적 위협입니다. 반드시 공식 제조사나 공인 판매처에서 구매해야 하며, 수령 시 봉인 상태를 꼼꼼히 확인해야 합니다.
-
한계와 인간 요소: 하드웨어 지갑 자체가 아무리 강력해도, 시드 구문이 물리적으로 노출되거나 피싱(Phishing) 공격으로 패스프레이즈가 유출되면 보안은 무너집니다. 또한 장치 분실 시 백업 시드 구문이 없으면 자산을 영구적으로 잃을 수 있습니다.
관련 개념
하드웨어 지갑은 시드 구문의 주된 저장 및 관리 매체입니다. 개인 사용자 수준에서는 하드웨어 지갑이 커스터디의 최선이지만, 기관이나 DAO 같은 조직 수준에서는 단일 하드웨어 지갑에 의존하는 것이 여전히 단일 장애점을 가집니다. 이를 해결하기 위해 여러 하드웨어 지갑을 서명자로 활용하는 멀티시그 구성이 자주 사용됩니다. 기관 규모에서는 하드웨어 지갑 대신 HSM이 유사한 역할을 더 높은 성능과 보안 인증 수준으로 수행합니다.
멀티시그 (Multisig)
정의
멀티시그(Multisig, Multi-Signature)는 특정 트랜잭션을 실행하기 위해 여러 개의 독립된 프라이빗 키 중 사전에 정해진 임계값(Threshold) 이상의 서명을 요구하는 보안 메커니즘입니다. 일반적으로 "M-of-N" 방식으로 표현되며, 예를 들어 "2-of-3"은 3개의 키 중 최소 2개의 서명이 있어야 트랜잭션이 유효하다는 의미입니다. 이 규칙은 신뢰할 수 있는 제3자 없이 블록체인 프로토콜 레벨에서 직접 강제됩니다.
Bitcoin에서는 P2SH(Pay-to-Script-Hash)나 P2WSH(Pay-to-Witness-Script-Hash)를 통해 멀티시그가 네이티브(Native)로 지원됩니다. Ethereum 생태계에서는 Gnosis Safe(현재 Safe{Wallet})가 스마트 컨트랙트 기반 멀티시그의 사실상 표준으로 자리 잡았으며, DAO 재무 관리, 기관 커스터디, 프로젝트 팀의 공동 자금 관리에 광범위하게 활용됩니다.
핵심 포인트
-
단일 장애점 제거: 단일 키 방식에서는 키 하나가 유출되거나 분실되면 모든 자산이 위험에 처합니다. 멀티시그는 이 문제를 해결합니다. 2-of-3 구성에서는 키 하나가 유출되어도 공격자가 자산을 탈취할 수 없고, 키 하나를 분실해도 나머지 두 키로 자산을 복구하거나 이전할 수 있습니다.
-
블록체인 레벨 강제(On-chain Enforcement): 멀티시그 규칙은 스마트 컨트랙트나 비트코인 스크립트에 의해 블록체인 자체에서 강제됩니다. 이는 운영자나 제3자의 정직성에 의존하지 않으며, 완전한 투명성과 감사 추적(Audit Trail)을 제공합니다. 누가 언제 서명했는지 온체인에서 확인 가능합니다.
-
DAO와 기관 재무 관리: 탈중앙화 자율 조직(DAO)에서 멀티시그는 재무(Treasury) 관리의 핵심 도구입니다. 특정 개인 한 명이 조직의 자금을 단독으로 통제하는 것을 방지하고, 의사 결정에 복수의 당사자가 참여하도록 강제함으로써 탈중앙화 원칙을 기술적으로 구현합니다.
-
지리적 분산 배치: 각 서명 키를 서로 다른 지역, 서로 다른 장치, 서로 다른 책임자에게 배분할 수 있습니다. 예를 들어 기업 커스터디에서 CFO, CTO, 외부 감사인이 각각 하나의 키를 보유하는 방식으로 내부 통제(Internal Control)를 강화할 수 있습니다.
-
한계점: 멀티시그는 트랜잭션 크기와 가스 비용이 증가하며, 여러 서명자 간의 조율이 필요해 운영 복잡도가 높아집니다. 또한 Bitcoin 네이티브 멀티시그는 온체인에서 M-of-N 구성이 노출되어 프라이버시 측면에서 불리합니다. 서명자 간 통신 지연이나 키 관리 복잡성도 실무적 도전 과제입니다.
관련 개념
멀티시그는 하드웨어 지갑과 자주 결합됩니다. 각 서명자가 자신의 하드웨어 지갑으로 서명하는 구성은 개인 보안과 분산 제어를 동시에 달성하는 강력한 방법입니다. MPC와의 비교에서 멀티시그는 온체인에서 서명 정책이 투명하게 공개되는 반면, MPC는 오프체인에서 처리되어 단일 서명처럼 보입니다. 두 방식은 상호 보완적이며, 규모와 프라이버시 요구에 따라 선택합니다. HSM은 기관 환경에서 멀티시그의 각 서명 키를 안전하게 보관하는 데 사용될 수 있습니다.
다자간 연산 (MPC / Multi-Party Computation)
정의
다자간 연산(MPC, Multi-Party Computation)은 여러 당사자(Party)가 각자의 비밀 입력값을 서로에게 공개하지 않으면서 공동으로 함수를 연산할 수 있는 암호학적 기술의 총칭입니다. 암호화폐 커스터디의 맥락에서 MPC는 구체적으로 임계값 서명 방식(Threshold Signature Scheme, TSS)으로 구현됩니다. 프라이빗 키가 처음부터 완전한 형태로 존재하지 않으며, 대신 여러 당사자에게 분산된 키 조각(Key Share)의 형태로만 존재합니다. 트랜잭션 서명 시에는 임계값 이상의 당사자들이 자신의 키 조각을 활용해 협력적으로 서명을 생성하되, 완전한 프라이빗 키를 어떤 단일 지점에서도 재구성하지 않습니다.
MPC는 전통적인 키 분할(Key Splitting) 방식인 샤미르 비밀 공유(Shamir's Secret Sharing)와는 다릅니다. 샤미르 방식은 재구성 시 완전한 키가 특정 지점에 일시적으로 존재하지만, TSS 기반 MPC는 서명 과정 전체에서 완전한 키가 단 한 번도 재구성되지 않습니다.
핵심 포인트
-
키가 완전히 재구성되지 않음: MPC의 가장 큰 기술적 강점은 완전한 프라이빗 키가 어떠한 순간에도 단일 장소에 존재하지 않는다는 점입니다. 각 당사자의 키 조각이 분리된 채로 서명 연산에 참여하므로, 공격자가 한 당사자를 완전히 침해(Compromise)해도 키 전체를 획득할 수 없습니다.
-
블록체인 레이어에서 투명성 없음: MPC로 생성된 서명은 일반적인 단일 서명과 구조적으로 동일하게 보입니다. 멀티시그와 달리 블록체인 상에서 "이것은 다자간 연산으로 생성된 서명입니다"라는 흔적이 남지 않습니다. 이는 프라이버시와 가스 효율성 면에서 유리하지만, 서명 정책의 온체인 감사가 불가능하다는 트레이드오프를 낳습니다.
-
운영 유연성: MPC는 임계값과 당사자 구성을 소프트웨어 레벨에서 유연하게 조정할 수 있습니다. 서명 정책 변경이 온체인 트랜잭션 없이도 가능하여, 조직의 변화에 더 빠르게 대응할 수 있습니다. 또한 키 조각의 갱신(Key Rotation)이 가능하여 보안을 주기적으로 강화할 수 있습니다.
-
기관 채택 증가: Fireblocks, Zengo, Coinbase Prime 등 주요 기관 커스터디 제공업체들이 MPC를 핵심 기술로 채택하고 있습니다. 멀티시그의 운영 복잡성 없이 유사한 보안 수준을 달성할 수 있어, 기관 자산 관리에 점점 더 선호되는 방식입니다.
-
복잡성과 구현 리스크: MPC는 수학적으로 복잡하며, 잘못 구현될 경우 미묘한 보안 취약점이 발생할 수 있습니다. 멀티시그가 검증된 온체인 로직에 의존하는 것과 달리, MPC의 보안은 구체적인 암호학적 프로토콜 구현의 정확성에 크게 의존합니다. 오픈소스 감사의 부재는 추가적인 신뢰 가정을 요구합니다.
관련 개념
MPC와 멀티시그는 "다수의 협력으로 보안을 강화한다"는 동일한 목표를 다른 방식으로 달성합니다. 멀티시그가 온체인에서 투명하게 강제되는 반면, MPC는 오프체인 암호학에 의존합니다. 실무에서는 두 기술이 결합되기도 합니다. 예를 들어 각 MPC 키 조각이 HSM 안에 보관되는 구성은 소프트웨어 공격과 물리적 공격을 동시에 방어할 수 있습니다. 시드 구문 개념에서 보면, MPC는 단일 시드로부터 파생된 키가 단일 장애점이 되는 문제를 해결하는 고급 솔루션으로 이해할 수 있습니다.
하드웨어 보안 모듈 (HSM / Hardware Security Module)
정의
하드웨어 보안 모듈(HSM, Hardware Security Module)은 암호화(Encryption), 복호화(Decryption), 디지털 서명(Digital Signature) 등 암호 작업을 격리된 변조 방지 하드웨어 환경 내에서 수행하도록 설계된 기관급(Institutional-grade) 전용 하드웨어 장치입니다. HSM은 암호화 키를 내부에 안전하게 보관하고, 외부 시스템이 키 자체에 접근하는 것을 허용하지 않으면서 필요한 암호 작업의 결과만을 제공합니다. 이는 소비자용 하드웨어 지갑의 보안 요소(Secure Element)와 개념적으로 동일하지만, 기업 및 금융 기관 규모의 성능, 신뢰성, 인증 수준으로 설계된 버전입니다.
대표적인 HSM 제조업체로는 Thales(구 nCipher), Utimaco, AWS CloudHSM, Azure Dedicated HSM 등이 있습니다. HSM은 금융 기관, 인증 기관(Certificate Authority), 결제 네트워크 등 전통 금융 인프라에서 수십 년간 사용되어 왔으며, 최근 기관급 암호화폐 커스터디 솔루션의 핵심 구성 요소로 채택이 확대되고 있습니다.
핵심 포인트
-
엄격한 인증 표준: HSM은 FIPS 140-2/140-3 Level 3 또는 Level 4와 같은 정부 인증 표준을 충족합니다. 이 인증은 물리적 변조 시도 시 자동으로 키를 삭제하는 변조 감지 및 대응(Tamper Detection and Response) 기능, 물리적 침투에 대한 저항성, 환경 공격(온도, 전압 등)에 대한 저항성 등을 검증합니다. 이러한 인증은 규제 준수(Regulatory Compliance)가 필요한 기관에서 필수적입니다.
-
물리적 및 소프트웨어 공격 방어: HSM은 사이드 채널 공격(Side-Channel Attack), 차분 전력 분석(Differential Power Analysis), 프로브 공격(Probing Attack) 등 정교한 하드웨어 공격에 대한 방어 메커니즘을 갖추고 있습니다. 또한 HSM 내부에서 실행되는 소프트웨어 환경은 외부 운영 체제로부터 완전히 격리되어, 호스트 시스템이 악성코드에 감염되어도 키가 보호됩니다.
-
고성능 암호 연산: 소비자용 하드웨어 지갑이 개인의 가끔 있는 서명 요청에 최적화된 것과 달리, HSM은 초당 수천 건의 서명 요청을 처리할 수 있는 고성능으로 설계됩니다. 이는 많은 고객 자산을 관리하는 거래소, 펀드, 커스터디 서비스 제공업체에 필수적입니다.
-
역할 기반 접근 제어(RBAC): HSM은 세분화된 역할 기반 접근 제어를 지원합니다. 특정 키에 접근할 수 있는 운영자, 승인자, 감사자의 권한을 분리하고, 이중 제어(Dual Control)나 분리된 지식(Split Knowledge) 원칙을 기술적으로 강제할 수 있습니다. 이는 내부 공모(Insider Collusion) 위험을 줄이는 데 중요합니다.
-
비용과 운영 복잡성: HSM은 하드웨어 구매 비용, 설치, 유지보수, 전문 인력 운영 등에 상당한 비용이 수반됩니다. 이는 기관 수준의 자산 규모를 가진 조
ChartMentor
이 개념을 포함한 30일 코스
멀티시그 포함 · 핵심 개념을 순서대로 익히고 실전 차트에 적용해보세요.
chartmentor.co.kr/briefguard