±³À°¿¬±¸´Ü°ú ¿ÜºÎ ±â°ü°úÀÇ ±¹Á¦ °øµ¿¿¬±¸ È°¼ºÈ¸¦ À§ÇØ À̹ø ¼¼¹Ì³ª¿¡´Â Á¦ÁÖ´ë BK21 Âü¿© ±³¼ö ¹× ´ëÇпø»ý µî 20¿© ¸íÀÌ Âü¼®ÇÑ °¡¿îµ¥ ¾çÀÚ ÄÄÇ»ÆÃ(Quantum Computing)ÆÄÆ®¸¦ ¸ÃÀº À¯Âù¼ö ¹Ì±¹ Ŭ¸®ºê·£µå ÁÖ¸³´ëÇб³ ±³¼ö¿Í »ç¹°ÀÎÅÍ³Ý º¸¾È(AI Secuurity) ÆÄÆ®¸¦ ¸ÃÀº ¾È³ì º£Æ®³² ½ºÀ©¹ø°ø´ë ±³¼ö¸¦ ÃÊûÇß´Ù.
À¯ ±³¼ö´Â ¡°¾çÀÚ ÄÄÇ»ÆÃ(¹°¸®°¡ ¾Æ´Ñ)¡±À» ÁÖÁ¦·Î ÇÑ °¿¬¿¡¼ ¾çÀÚ ÄÄÇ»Æà ¹× ¾çÀÚ ±â°è ÇнÀÀº ¹°·Ð ¾çÀÚ °¨Áö, ¾çÀÚ ¿À·ù ¼öÁ¤, PQC(Post-Quantum Cryptography)¿¡ ´ëÇØ ¼³¸íÇß´Ù. À̾î Ŭ¸®ºê·£µå ÁÖ¸³´ëÇб³¿¡¼ ÁøÇàÇÏ°í ÀÖ´Â Çõ½ÅÀûÀÎ ¿£Áö´Ï¾î¸µ ¼Ö·ç¼Ç °³¹ß °úÁ¤À» ¼Ò°³ÇÏ°í, °øµ¿¿¬±¸¸¦ À§ÇÑ ¾çÀÚ ÄÄÇ»Æà ºÐ¾ßÀÇ µµÀü°úÁ¦µéÀ» Á¦½ÃÇß´Ù.
ÀÌ¾î¼ ¾È³ì ±³¼ö´Â ¡°AI ÅëÇÕ Å¬¶ó¿ìµå º¸¾È Ç÷§Æû ±â¹Ý ¼ºñ½ºÀÎ ¼¼ÀÌÇÁ°ÔÀÌÆ® : ±¸Á¶¿Í È°¿ë, µµÀü°úÁ¦¡±¸¦ ÁÖÁ¦·Î °¿¬Çß´Ù. ±×´Â °¡Á¤ µî ¼Ò±Ô¸ð ³×Æ®¿öÅ©»ó¿¡¼ÀÇ º¸¾È °È¸¦ À§ÇØ °³ÀÎ ´Ü¸»±â°¡ ¾Æ´Ñ ³×Æ®¿öÅ© ±â¹Ý º¸¾È¿¡ ´ëÇÏ¿© ¼³¸íÇß´Ù.
À̸¦ ´Þ¼ºÇϱâ À§ÇØ Å¬¶ó¿ìµå ¼ºñ½º¿Í ¸ð¹ÙÀÏ ¾ÛÀÌ À¯±âÀûÀ¸·Î ¿¬°áµÇ¾î º¸¾ÈÀ» °ÈÇÏ´Â ±¸Á¶¸¦ ¼Ò°³ÇÏ°í »óÈ£ ȣȯ¼º, ½Ç½Ã°£ ŽÁö±â´É Çâ»ó ¹æ¾È µî ÀÌ·¯ÇÑ º¸¾È ½Ã½ºÅÛÀ» ¹ßÀü½ÃÅ°±â À§ÇÑ °øµ¿¿¬±¸ ¹æÇâ¿¡ ´ëÇÏ¿© Åä·ÐÀ» ÁøÇàÇß´Ù.
À̹ø ÃÊû°¿¬À» ÁغñÇÑ ±è°æ¿¬ Á¦ÁÖ´ëÇб³ ±³¼ö´Â ¡°¾çÀÚ ÄÄÇ»Æðú AI´Â ¿¡³ÊÁö ¹× »çÀ̹ö º¸¾ÈÀ» Æ÷ÇÔÇÑ °ÅÀÇ ¸ðµç »ê¾÷ ºÐ¾ß¿¡ ¸·´ëÇÑ ¿µÇâÀ» ¹ÌÄ¥ °Í¡±À¸·Î ¿¹»óµÈ´Ù¸ç, ¡°ÇØ¿Ü ¿ì¼ö ¿¬±¸ÀÚ¿ÍÀÇ ±³·ù¸¦ ±â¹ÝÀ¸·Î ´Ù¾çÇÑ ¿¡³ÊÁö½Å»ê¾÷ ºÐ¾ß¿¡ ´ëÇÑ ±¹Á¦ °øµ¿¿¬±¸ È°¼ºÈ¿¡ ³ë·ÂÇÒ °Í¡±À̶ó°í ¸»Çß´Ù.
ÇÑÆí, Á¦ÁÖ ¿¡³ÊÁö½Å»ê¾÷ ±³À°¿¬±¸´ÜÀº 2020³âºÎÅÍ 2027³â±îÁö Çѱ¹¿¬±¸Àç´ÜÀ¸·ÎºÎÅÍ 67¾ï ¿øÀÇ ¿¹»êÀ» Áö¿ø¹Þ¾Æ ¿¡³ÊÁö½Å»ê¾÷ Çõ½ÅÀÎÀ縦 ¾ç¼ºÇÏ´Â BK21 4´Ü°è »ç¾÷À» ¼öÇàÇÏ°í ÀÖ´Ù. ¿©±â¿¡´Â Á¦ÁÖ´ëÇб³ÀÇ ¿¡³ÊÁö½Å»ê¾÷ °ü·Ã 23¸íÀÇ ÀüÀÓ±³¼ö¿Í ½ÅÁø¿¬±¸±³¼ö 1¸í, ±×¸®°í 69¸íÀÇ ¼®¡¤¹Ú»ç ´ëÇпø»ýÀÌ Âü¿©ÇÏ°í ÀÖ´Ù.