电子通讯

有了密码法 量子通信工程不能再打擦边球了

2019-11-22 17:42

 

  十三届全国常委会第十四次会议10月26日下午表决通过密码法,将自2020年1月1日起施行。密码法旨在规范密码应用和管理,促进密码事业发展,保障网络与信息安全,是中国密码领域的综合性、基础性法律。

  密码法:密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于国家秘密信息,商用密码用于不属于国家秘密的信息。国家对密码实行分类管理。

  用密码法对照,量子通信工程立即显出了原形。量子密码技术的安全性不可控,使用极不方便,性价比又太低,所以量子密码技术根本不可能成为合格的商用密码。量子密码技术使用的“可信中继站”存在严重的安全隐患,技术上还处于摸索阶段,而且这种硬件方案在实施时需要太多的设计、生产和人员参与,这会给国家密码机构的管理带来意想不到的麻烦,所以量子密码技术注定没有资格成为国家核心密码、普通密码的。

  量子密码技术向上没有资格成为国家的核心密码、普通密码,向下又没有能力参与商用密码的市场竞争,量子密码就是不上不下的半吊子技术。但是这些年来,量子通信工程一直在打擦边球,依仗的全额拨款做着所谓的商用化产业化的工程项目。京沪量子通信干线开通已经二年有余,至今没有成功商用化。

  《密码法》第八条:商用密码用于不属于国家秘密的信息。商用密码的都是、法人和其他各类组织的信息,这些信息的安全是社会和经济有序运行的根本保障,因此商用密码必须具有足够的安全性。

  商用密码不追求绝对的安全性。本无需要永远保密的信息,而商用密码的保密期更为有限。商用密码只要信息在期内不被破解,或者更正确的说,在信息期内让破解要付出难以承受的代价,那么这个商用密码就是足够安全的。

  对于商用密码而言,绝对的安全性不是补品而是毒药!商用密码顾名思议它就是一种商品,是任何人可以从市场上购得的。绝对安全、不可破解的商用密码落入犯罪和之手是的噩梦,所以任何负责任的都绝不允许这类商用密码的存在。

  商用密码的安全性必须是可控的,它对于使用者应该具有足够的安全性,但是和执法部门在必要的时候应该有足够的能力破解商用密码。换言之,商用密码的安全性不是绝对的,不是越高越好,商用密码的安全性必须是有条件的,是可以控制的,做不到这一点就不成其为商用密码。

  商用密码要做到安全可控就必须釆用建立在数学基础之上的传统密码技术。量子通信工程(QKD)鼓吹者总是传统密码的安全性是靠算力的,尽管他们对密码学的观点大多是错得离谱,但是在这个观点上却没有错,先为他们难得正确点个赞。但是他们却有所不知,靠算力安全性恰恰是传统密码的高明之处,商用密码更得如此不可。这个道理其实不难理解,请问超算中心都控制在谁的手中,究竟谁有最强大的算力?毫无疑问才拥有最强大的算力,所以任何负责任的国家一定只允许那些依靠算力决定安全性的商用密码的存在。

  由此可知,商用密码只可能使用建立在数学原理上的传统密码技术。而QKD是建立在物理基础上的,它的安全性与算力无关。长年以来,量子通信的推动者一直QKD是无条件绝对安全的,其实他们挖了一个大坑把自己深深地埋了进去。请你站在国家的立场上想想吧,对于国家而言,一个无条件安全、绝对不可破解的商用密码的存在一定如芒刺背,非欲除之而后快的。量子通信如果真要推动工程化、产业化做商用密码的话,你们就不要再什么无条件绝对安全的了。

  当然现在我们都知道,QKD实际上也根本不是无条件安全的[1]。QKD是基于物理原理的,而物理效应注定是一个多因素难以控制的复杂过程。量子通信利用的是光量子偏振态分发密钥,在这个过程中必然会发生电磁辐射,甚至会有力学、声学效应。QKD的安全性虽然与算力无关,但却与许许多多的其他物理因素发生了关联,它的安全性就变得难以预测和不可控制,结果必然使得破解QKD时对黑客不存在绝对的优势。如果商用密码使用QKD,不仅用户的安全得不到保障,而且国家的监督管理将会流于形式,QKD一而再、再而三地被黑客攻破就是最好的证明[2]。

  今日之商用密码早已突破商家的圈子飞入了尽家。当你在网上购物,当你用手机通话或收发微信,所有信息都在共享的网络上传输,现代通讯技术使得信息的传输变得越来越方便、迅速和高效,但是也使得信息非常容易被黑客截获,没有商用密码技术在网上收发短信、用支付宝付款、用手机通话等等都是不可想象的。

  大多数人认为密码系统是高大上的技术,与己无关。却不知商用密码就在每个人的手机、电脑和各种智能设备里,它们就是捍卫信息安全的无名英雄。

  商用密码在互联网上是通过互联网传输层的安全协议(TLS)执行的。TLS为互联网上密钥的产生和分发、数据传输的加密和解密、用户的身份认证及电子签名等制定统一的标准和算法。商用密码开发商根据TLS的标准开发出相应的软件包和程序库,并预装在手机和电脑里。网页浏览、微信、电子邮件等应用程序在处理数据传输时都会自动调用这些具有统一标准的软件包和程序库,以确保互联网上数据在传输过程中的保密性、真实性、完整性、和可用性。

  当你使用IE、火狐、UC等任何一款浏览器访问互联网上的网站,这些浏览器和网站服务器都会首先调用TLS软件包。由TLS制定的公钥密码算法为通信双方分别产生公钥和私钥;然后通过握手程序交换公钥和身份认证信息;接着根据TLS提供的算法验证对方身份并计算出共享的对称密钥;最后使用共享密钥对传输数据(这其中包括了用户的口令、信用卡号码和帐户余额等数据)作加密和解密,这些数据在公共网络传输过程中不被窃取和。

  每个人通过手机、电脑传送的微信、语音、视频和支付信息全部都是经过加密后以密文形式在网络上传输的,而加密、解密、和密钥分发都是由商用密码系统在后台自动执行无需用户操心,而且商用密码自身不断的的修补、更新和升级也是完全自动完成的,整个操作过程对终端用户是完全透明的。商用密码能够做到这些的根本原因就在于它是依靠数学原理的纯软件技术。

  QKD是一种依靠物理原理的硬件技术,为了使用QKD,每个用户的手机、电脑中都要加装光量子产生和检测的硬件设备,同时还要再拖上一根光纤,这给终端用户带来了许多不便和烦恼。更严重的问题是QKD仅是一种密钥分发的硬件技术,它只是密码系统中的一种子功能,它不具备加密解密、身份认证等等功能,因而它必须依附传统密码。这就必然产生一个怎样与传统商用密码对接协调的问题。互联网上的传统商用密码是通过TLS组织和管理的,到目前为止,国际标准TLS1.2和最新的TLS1.3均无QKD的接口协议,下一代规划中的TLS也没有任何关于QKD的设计按排。换言之,如何操作使用QKD全得由终端用户自己负责,而且QKD的硬件的、更新和升级也得由用户自己操办。说到底,QKD就是一种难以实际操作的技术,真的不知道会有多少终端用户有足够能力和耐心去接受量子密码技术。

  “科大国盾”是QKD设备的制造商,是他的财务报表截图,从中可以看出单台QKD的价格约为人民币40万左右。如果为每个手机、电脑配上QKD作为商用密码,这个配件比主机的价格还要贵几十倍,请问这种主次的配件生意真能做得下去吗?

  当然扩大生产可以降低QKD的价格,降低一千倍做得到吗?即使降低一千倍不是还要几百元吗?请注意,QKD不能替代传统密码,这几百元是采用QKD后每个用户必须付出的额外开销,这里面还没有计入QKD光纤和光纤接入费用。每个用户为了QKD要增加上千元的开支,换来的是种种的不方便而什么好处也没有,请问哪里去找如此脑残的客户群?

  说到底,商用密码就是商品,商品的生命线就是性价比。究竟什么才是好的商用密码,物理学家、教授博导说啥不顶用。评价商用密码的唯一正确方法是工程师们常用的性能价格指数图,该图的直轴代表性能、横轴为产品价格。各种商用密码是马是驴都得拉到这张图上来溜溜,一个合格的好的商用密码应该占据左上角力压群雄。我不知道QKD有没有资格出现在这张图上,但有一点可以肯定,即便要硬挤来,它的也只配在右下当配角。

  作个小结:量子密码技术的安全性不可控,使用极不方便,性价比又太低,所以量子密码技术根本不可能成为合格的商用密码。

  那么量子密码技术能否用作国家的核心密码、普通密码呢?答案其实也是否定的。原因主要归于以下几个方面。

  1)核心密码、普通密码用于国家秘密信息,因此核心密码、普通密码必须万分安全不能有丝毫的差错。国家在选择使用核心密码、普通密码的技术方案时一定是“如临深渊,如履薄冰”,绝不会放过任何一个疑虑。量子密码技术的“可信中继站”存在十分严重的安全隐患[3],这种技术方案根本不可能进入国家密码管理人员的法眼!现在量子通信推动者他们有能力在十年后补上“中继站”的漏洞,我们就再信他们一回吧。但是现在怎么办?难道国家级密码会采用一种“十年以后有可能变成安全的密码技术”吗?有这样作死的吗?

  2)国家制定密码法把商用密码与国家密码分隔开,就是为了“创新发展和确保安全相统一”。国家使用的核心密码、普通密码为了确保安全,只可能采用经过长时期、十分成熟的传统密码技术,决不会考虑那些充满争议乃在试探中的量子密码技术。而密码技术的试探和创新就只可能放在商用密码领域,让它们去接受市场的和吧。

  在密码安全问题上千万不能搞“唯技术论”。国家的核心密码、普通密码的安全决定于严格的管理和科学化的规章制度。虽然这些国家级的密码与商用密码在基本的数学原理上并无区别,但是国家级密码在具体实施时都作了特别的处理和剪裁,它们都标准化的。核心密码、普通密码的具体算法、密钥的位数和管理方法都是国家的最高机密。认为密钥分发的机密性就等于密码安全性,认为窃取了密钥就能破解密码,这些都是量子通信学者们的想入非非而已,他们其实离国家密码的边都没有摸到。

  3)量子密码技术是一种典型的硬件技术,釆用这种技术这就必然会涉及到众多的零部件生产商、设备制造商、光纤网络集成商和系统运行团队等等的机构。量子通信干线上的每个“可信中继站”中就有二位数的工作人员,一条干线三十多个中继站,全国网又要多少条干线?支撑量子通信需要一支庞大的的工程技术和管理队伍,这个队伍中的每个人都会涉及,对他们的监督和管理将成为十分头疼的问题。

  我们必须再次强调,量子密码技术不是完整的密码系统,没有传统密码的主导它什么也做不了。换言之,QKD在传统密码系统之上增添了数量可观的涉密人群,如果把QKD纳入国家单独管理的核心密码、普通密码之中,势必大幅增加公务员编制,对这些人员的按排处理不当有可能造成严重的安全隐患。

  作个小结,量子密码技术的可信中继站存在严重的安全隐患,该技术远未成熟仍处于初试阶段,而且这种硬件方案的实施需要太多的设计、生产和人员参与,涉密人员的大幅增加仍密码界之大忌,所以量子密码技术不可能被国家的核心密码、普通密码所釆用。

  综上所述,量子密码技术向上没有资格成为国家的核心密码、普通密码,向下又没有本事参与商用密码的市场竞争,量子密码就是不上不下的半吊子技术。但是这些年来,量子通信工程一直在打擦边球,拿着的全额拨款做着所谓的商用化产业化的工程项目。

  国家密码法的核心就是简政放权和加强监管相统一,该管的死守,该放的彻底撤手。对于国家的核心密码、普通密码必须高标准严要求实行封闭管理,对于商用密码则放手交给市场,最多只作裁判员。有了密码法,量子通信工程再也不能打擦边球了,拿了的钱作商业化产业化的好日子终于走到了尽头。