進入新時代,新一輪科技產業革命與國際復雜局勢交織疊加,量子科技、人工智能、大數據、物聯網等前沿技術的發展和應用催生了網絡空間安全的新形勢和新需求。作為維護網絡安全的核心技術,密碼技術面臨著諸多發展機遇與挑戰。新修訂的《商用密碼管理條例》(以下簡稱《條例》)明確支持并規范商用密碼在信息領域新技術、新業態、新模式中的應用,從法規角度有力地推動了密碼技術創新發展和檢測認證體系建設。本文將重點討論前沿密碼技術的發展狀況,特別是與芯片安全、通信和數據安全保護有關的密碼側信道安全分析、量子安全、隱私計算等技術,探討在新形勢下面臨的問題及相關的檢測技術方法,并提出意見和建議。
一、創新側信道安全分析技術,保障密碼模塊應用安全
密碼側信道分析利用密碼模塊運行過程中產生的時間、功耗、電磁等側信道信息,以獲取密碼算法運行時的中間狀態相關信息,進而猜解密鑰等敏感信息,對芯片等密碼模塊的應用安全性構成了極大威脅。因此,在國際上的 CC (Common Criteria)、EMVCo、FIPS 140 和國內的商用密碼產品檢測標準如 GB/T 37092、GB/T 22186、GM/T 0008 等中,側信道安全檢測都是密碼產品檢測的必要內容。同時,由于分析方法多樣且復雜,側信道安全檢測也是密碼產品安全檢測中的難點之一。
國際上密碼產品的安全測評標準體系主要有兩個。在 CC 體系(即 ISO/IEC 15408 體系,我國等同采用為 GB/T 18336)下,進行側信道安全檢測的主要方法為“攻擊驅動”,需要系統地嘗試各種側信道分析方法,以判斷其能否對密碼產品的安全性構成威脅。在 CC 應用最為成熟的智能卡領域,歐洲智能卡組織的硬件聯合工作組(JHAS)負責定義和維護潛在的側信道攻擊方法。JHAS 的成員主要包括歐洲認證機構、評估實驗室、硬件供應商、軟件供應商和服務提供商等,這些參與方會就這些攻擊方法達成一致,但并不會將其對外部機構公開,這可以說是歐洲安全檢測實驗室壟斷全球芯片高安全檢測的主要原因。
另一個主要的密碼模塊安全測評體系是美國推行的 FIPS 140 體系。其中,ISO/IEC 17825:2016《密碼模塊非入侵式攻擊緩解技術測試方法》是規范側信道攻擊的關鍵標準。該標準用于測試密碼模塊是否能滿足三級和四級安全等級所規定的針對非入侵式攻擊(目前最廣泛和深入研究的側信道攻擊類型)的要求,其檢測方法的定位是檢測側信道信息泄露量,而不是對具體攻擊方法進行嘗試。近年來,ISO/IEC 17825:2016 中所使用的一些方法被學術界詬病,該標準已處于修訂過程,中國信息安全測評中心專家在此次修訂中擔任聯合編輯,預計新版標準將于 2024 年發布。
但是,ISO/IEC 17825 只在黑盒情況下檢測信息泄露的特點決定了在關鍵基礎設施等需要高安全性保障的場合中,僅使用該標準進行密碼產品的側信道安全檢測是不夠的。同時,我國依據 GB/T 18336 進行密碼產品檢測的實驗室并不能獲得 JHAS 定義的攻擊方法,而檢測實驗室之間所使用的側信道攻擊方法不互通也容易導致檢測內容和強度要求不一,不利于檢測結果比對與產業發展。鑒于密碼產品側信道安全檢測的重要性及目前國內外標準發展現況,我國還需加強以下工作:究和應用評估技術。
一是大力發展密碼側信道安全分析方法的研密碼產品檢測實驗室應及時跟進最新研究成果,包括新型側信道信息(如聲音、電勢、溫度、CPU 頻率等)的利用、新型分析方法的提出、與人工智能等新技術的結合等,并適時將比較成熟的技術納入密碼產品側信道安全檢測技術中,以不斷提高我國發現和應對密碼產品側信道安全風險的能力。
二是建立適合于我國的側信道安全檢測標準。目前 ISO/IEC 17825 的方法有所局限,而 JHAS 所定義的攻擊方法并不對我國公開。我國可探索適合國情的側信道安全檢測標準。定義 ISO/IEC 17825 使用范圍及高安全性要求的密碼產品所需使用的側信道安全檢測方法,并適時推出國家標準。此外,增進密碼產品檢測實驗室的互聯互通,在密碼檢測實驗室中維護共同的側信道攻擊方法及流程,以保障檢測結果的正確性、公平性和可靠性,促進產業發展。
二、創新量子安全檢測技術,助推抗量子攻擊技術應用
近年來,量子計算機研制進展迅速,其巨大的計算潛力在促進社會發展的同時,也對網絡安全防護技術提出了重大挑戰。1995 年,Peter Shor 提出了適用于 RSA、ECC 等密碼技術的量子破解算法,對現用公鑰密碼體制的安全性產生了顛覆性影響,也直接推動了抗量子攻擊密碼技術的研究。在這方面,計算機科學和物理學從自身研究角度出發,獨立發展出兩條抗量子攻擊的密碼技術研究路線:后量子密碼技術和量子密鑰分發技術。
(一) 后量子密碼技術的發展及其應用安全
后量子密碼主要指可在現有計算機上運行的能抵抗未來量子計算攻擊的公鑰密碼技術。理論上,后量子密碼的安全性建立在(目前認為)量子計算機難以解決的數學難題之上,可覆蓋公鑰加密、數字簽名和密鑰交換這三種基礎密碼學原語,能滿足現有的公鑰密碼應用需求,還可實現全同態加密、多線性映射、不可區分性混淆等新型密碼功能,無需使用專門的量子硬件,這些特點使得從經典密碼向后量子密碼的遷移過程會比較方便。
當前最具代表性的后量子密碼實踐活動是美國家標準與技術研究院(NIST)面向全球發起的標準算法征集活動及美后量子密碼遷移計劃。2022 年,NIST 公布了首批勝選算法,預計 2024 年完成標準制定工作。在產業界,美歐企業如谷歌、微軟、IBM、Intel、Infineon、AWS 等已開展后量子密碼技術研發、試點應用及遷移框架研制等工作。我國在后量子密碼技術發展方面也進行了許多創新性探索。我國研究人員設計的算法在 NIST 算法征集中取得了良好成績,在 ISO/IEC 層面后量子密碼算法國際標準的制定工作中發揮了積極作用。2018 年,我國舉辦了全國密碼算法設計競賽,出現了一批自主設計的后量子密碼算法,為后續推行標準化工作奠定了基礎。近期,我國后量子簽名算法標準研制工作也已啟動。
盡管 NIST 正加大后量子密碼在世界范圍內的密碼遷移替代活動,但這些算法的理論和應用安全性仍不太樂觀。自 2022 年以來,有五個主要的 NIST 候選算法在決賽環節遭遇破解或強度降低攻擊,后量子密碼在安全分析及檢測方面仍存在較大研究空間。在理論安全層面,進一步明確算法所依賴的困難問題的安全性,探索加速求解困難問題的量子算法,評估后量子密碼應用模式和解決方案的安全性;在應用安全層面,研究后量子密碼算法的密碼誤用分析方法,研究針對算法主要模塊的側信道分析等現實攻擊方法及防御措施,并逐步建立完善的安全檢測標準、方法和技術手段。
雖然 NIST 后量子標準將于 2024 年推出,但算法主體結構已經明確,后量子密碼產品和相關試點應用也已在世界范圍內推出。為此,我國應同步預做準備,在后量子密碼自主設計、應用模式、敏捷部署、優化實現等方面積累經驗,構建后量子密碼算法、應用、檢測等標準體系,支撐國家量子安全防護體系建設。
(二) 量子密鑰分發技術的發展及其應用安全
量子密鑰分發(QKD)是一種基于量子物理發展起來的抗量子攻擊密碼技術。通信雙方以微觀粒子的量子特性為信息載體,以量子力學的基本定律保障共享密鑰的安全性。理論上,區別于后量子密碼理論安全性基于數學困難問題,QKD的理論安全性不受量子計算技術發展的影響,能夠實現所謂的長期安全目標,有效解決“先保存,后破譯”這樣針對傳統密碼甚至后量子密碼的安全威脅。
近年來,歐盟、英國、俄羅斯、以色列等國家和地區相繼發布了量子通信基礎設施建設規劃,并推進 QKD 實驗系統的應用。美國 Quantum Xchange、瑞士 ID Quantique、歐洲東芝、我國的國盾量子、問天量子等公司均推出了 QKD 相關產品。在技術發展方面,QKD 的點對點無中繼通信距離已突破千公里,密鑰率也突破百兆比特/秒。同時,QKD 設備集成化工藝日趨成熟。東芝劍橋研究實驗室 2020 年推出了世界首個基于芯片開發的 QKD 原型系統,產品封裝體積大幅縮減。此外,QKD 應用場景不斷拓展。除了在政務、軍事、金融、電力等傳統行業開展應用示范,QKD 技術也在 5G、物聯網等新技術領域進行了應用探索。美國能源部下屬的實驗室以及德國電網運營商分別于 2020 年和 2022 年實驗研究了利用 QKD 技術保障電網信息傳輸;英國電信集團于 2021 年主導研發了保障 5G 基站與移動終端及網聯汽車之間安全鏈接的 QKD 核心組件;日本東芝則在 2020 年研究利用 QKD 保障人類基因組測序的數據傳輸。這些進展表明 QKD 技術在不斷發展成熟,實用化程度正逐步提升。
同傳統密碼模塊一樣,實際 QKD 設備往往會因存在的各種實現和環境缺陷而偏離理論安全模型,其實際安全性仍需嚴格論證。如何建立檢測技術標準以量化分析設備缺陷對 QKD 設備實際安全性的影響,是進一步推廣應用 QKD 技術前需要解決的關鍵問題。在此方面,歐洲電信標準協會(ETSI)ISG-QKD 工作組于 2008 年開始研制檢測技術規范;2017 至 2023 年,中國信息安全測評中心聯合國盾量子及東芝劍橋研究實驗室等團隊,在 ISO/IEC 層面研制國際首個基于 CC 框架的 QKD 安全技術標準 ISO/IEC 23837,規范 QKD 模塊安全要求及安全測評方法。基于此標準,可以細化出適用于不同類型 QKD 產品的保護輪廓標準,系統解決 QKD 的安全測評問題。ETSI 進而于 2021 年開始制定適用于測量制備類協議的 QKD 設備安全保護輪廓標準;國際電信聯盟(ITU-T)于 2018 年啟動了 QKD 網絡相關的標準化工作,其核心 QKD 模塊的安全性測評依賴于 ISO/IEC 23837。同時,針對誘騙態 BB84 協議的 QKD 產品,國家密碼管理局也于 2021 年推出了產品檢測規范 GM/T 0108-2021 和 GM/T 0114-2021。這些工作表明 QKD 的安全測評標準正逐步成熟。
為了更好地促進 QKD 產品的商用化,仍需進一步完善 QKD 相關的安全標準體系,特別是針對不同 QKD 產品類型的保護輪廓標準文件的開發。同時,按《條例》要求,盡快促進國內外相關標準的相互轉化運用,形成與國際標準一致,甚至更高要求的國家標準;其次,積極引導企業和安全檢測機構開展標準化的 QKD 產品安全檢測工作,完善檢測技術方法,促進標準應用落地,為全球市場應用起到積極的示范效應。
三、創新隱私計算技術安全檢測方法,護航數據安全應用
近年來,隨著國家《數據安全法》《個人信息保護法》的頒布實施,隱私計算技術在數據安全流通和協同使用中發揮了積極作用,對數據要素市場建設發揮了一定的價值。
隱私計算技術通常是指在保護數據隱私的同時對數據進行協同計算的一系列技術,其中密碼技術是實現隱私計算目標的關鍵技術之一。除以傳統的秘密共享、不經意傳輸、混淆電路等為基礎的多方安全計算技術外,隨著差分隱私、全同態加密、可信執行環境、聯邦學習等新技術不斷出現,隱私計算的功能和性能逐步優化。近年來,隱私計算產品形態和應用場景不斷擴展,同時 IEEE、ISO/IEC、ITU-T 和 TC260、TC180、TC601 等國內外標準組織都在建立相關標準。在金融、政務、醫療等一些兼具數據密集和高價值特點的行業,隱私計算技術已展現出十分可觀的應用前景,但其中的安全隱患也不容忽視。
從安全檢測角度,隱私計算與傳統信息技術產品測評存在一定差異,這既受限于技術發展本身,也與其在應用上的特點有很大關系:一是技術路線選取有待規范化。基于隱私計算技術的解決方案場景適配性較強。除了考慮到通信開銷或計算效率外,符合實際場景的安全假設是選取技術路線的重要因素,包括協議參與方遵循的安全模型、信任共識假設的可行性、敵手的攻擊能力等,不當的選取可能導致嚴重的隱私泄露。二是通用的安全度量方法有待形成。不同技術路線之間的交叉融合已成為一種解決安全性、效率、準確性和功能等實際需求的必然途徑。這在一定程度上增加了算法協議的差異化,使安全基礎較難統一。三是安全性和性能有待提高。對隱私保護強度的評估是隱私計算產品合規性的重要保障,也是數據持有方使用隱私計算產品的信任基礎。同時,數據規模、參與方數量、安全要求等因素對隱私計算性能也提出了更高要求。四是安全測評體系有待建立。目前,隱私計算技術所使用的底層密碼算法和協議自由度較大且仍處于不斷優化發展的階段,這更增加了現階段建立完善的技術標準體系的難度。同時,算法實現、參數選取、網絡通信等方面的實際安全分析還需要檢測機構投入更多的研究實踐。
為此,應加緊完善隱私計算技術標準體系,建立隱私計算中常用的多方安全計算協議和算法(秘密共享、混淆電路、不經意傳輸等)、零知識證明協議及同態加密算法等技術標準。在此基礎上再圍繞隱私計算技術的安全測評、互聯互通、行業應用等方面開展標準制定工作,加速構建更加完善的隱私計算技術標準體系和測評技術手段,確立產業發展的安全基線。
四、結語
商用密碼技術是保障國家網絡空間安全的核心技術,也是推動前沿技術發展應用的關鍵支撐。《條例》的頒布和實施,有利于推動商用密碼檢測認證體系的建設。為保障前沿密碼應用安全,檢測認證工作應緊跟密碼應用發展趨勢,不斷增強檢測認證能力,持續創新技術方法,為推進新時代商用密碼高質量發展提供更加有力的支持和保障。
D1Net
天融信
安恒信息
信息安全與通信保密雜志社
信息安全與通信保密雜志社
虹科網絡安全
信息安全與通信保密雜志社
中國信息安全
安全圈
D1Net
信息安全與通信保密雜志社
商密君