徐令予博客

考槃在澗,碩人之寬。獨寐寤言,永矢弗諼。考槃在阿,碩人之薖。獨寐寤歌,永矢弗過。考槃在陸,碩人之軸。獨寐寤宿,永矢弗告。
個人資料
正文

密碼法頒布之日 即為量子通信工程下台之時

(2021-02-02 19:32:19) 下一個

密碼法頒布之日  即為量子通信工程下台之時

摘要

十三屆全國人大常委會第十四次會議10月26日下午表決通過密碼法,將自2020年1月1日起施行。密碼法旨在規範密碼應用和管理,促進密碼事業發展,保障網絡與信息安全,是中國密碼領域的綜合性、基礎性法律。

密碼法規定:密碼分為核心密碼、普通密碼和商用密碼。核心密碼、普通密碼用於保護國家秘密信息,商用密碼用於保護不屬於國家秘密的信息。國家對密碼實行分類管理。

這部密碼法高屋建瓴、抓綱帶目、綱舉目張,它將一舉掃清密碼領域的霧霾,為密碼技術的健康發展指明方向。

用密碼法對照,量子通信工程立即顯出了原形。量子密碼技術的安全性不可控,使用極不方便,性價比又太低,所以量子密碼技術根本不可能成為合格的商用密碼。量子密碼技術使用的“可信中繼站”存在嚴重的安全隱患,技術上還處於摸索階段,而且這種硬件方案在實施時需要太多的設計、生產和維護人員參與,這會給國家密碼機構的管理帶來意想不到的麻煩,所以量子密碼技術注定沒有資格成為國家核心密碼、普通密碼的成員。

量子密碼技術向上沒有資格成為國家的核心密碼、普通密碼,向下又沒有能力參與商用密碼的市場競爭,量子密碼就是不上不下的半吊子技術。但是這些年來,量子通信工程一直在打擦邊球,依仗政府的全額撥款做著所謂的商用化產業化的工程項目。京滬量子通信幹線開通已經二年有餘,投資的錢一分也收不回,至今連項目的日常維護費用都支付不了。這場密碼界的鬧劇到了該收場的時候了,“今日歡呼密碼法,隻緣妖霧不重來。”

正文

為什麽量子密碼技術不可能成為合格的商用密碼?作為商用密碼必須符合以下幾個基本要求:

1)有足夠和可控的安全性;

2)使用方便可靠,操作過程對大多數用戶應該是透明的。

3)費用必須讓普通百姓都能承擔得起;

量子密碼技術要滿足以上三大要求簡直比登天還難!讓我們逐項分析如下。

1)商用密碼的安全性要求

《密碼法》第八條規定:商用密碼用於保護不屬於國家秘密的信息。商用密碼保護的都是公民、法人和其他各類組織的信息,這些信息的安全是社會和經濟有序運行的根本保障,因此商用密碼必須具有足夠的安全性。

商用密碼不追求絕對的安全性。世上本無需要永遠保密的信息,而商用密碼的保密期更為有限。商用密碼隻要保證信息在敏感期內不被破解,或者更正確的說,在信息敏感期內讓破解要付出難以承受的代價,那麽這個商用密碼就是足夠安全的。

對於商用密碼而言,絕對的安全性不是補品而是毒藥!商用密碼顧名思議它就是一種商品,是任何人可以從市場上購得的。絕對安全、不可破解的商用密碼落入犯罪分子和恐怖組織之手是國家安全的噩夢,所以任何負責任的政府都絕不允許這類商用密碼的存在。

商用密碼的安全性必須是可控的,它對於使用者應該具有足夠的安全性,但是國家安全和執法部門在必要的時候應該有足夠的能力破解商用密碼。換言之,商用密碼的安全性不是絕對的,不是越高越好,商用密碼的安全性必須是有條件的,是可以控製的,做不到這一點就不成其為商用密碼。

商用密碼要做到安全可控就必須釆用建立在數學基礎之上的傳統密碼技術。量子通信工程(QKD)鼓吹者總是攻擊傳統密碼的安全性是靠算力保證的,盡管他們對密碼學的觀點大多是錯得離譜,但是在這個觀點上卻沒有錯,先為他們難得正確點個讚。但是他們卻有所不知,靠算力保證安全性恰恰是傳統密碼的高明之處,商用密碼更是非得如此不可。這個道理其實不難理解,請問超算中心都控製在誰的手中,究竟誰有最強大的算力?毫無疑問國家機器才擁有最強大的算力,所以任何負責任的國家一定隻允許那些依靠算力決定安全性的商用密碼的存在。

由此可知,商用密碼隻可能使用建立在數學原理上的傳統密碼技術。而QKD是建立在物理基礎上的,它的安全性與算力無關。長年以來,量子通信的推動者一直吹噓QKD是無條件絕對安全的,其實他們挖了一個大坑把自己深深地埋了進去。請你站在國家的立場上想想吧,對於國家而言,一個無條件安全、絕對不可破解的商用密碼的存在一定如芒刺背,非欲除之而後快的。量子通信如果真要推動工程化、產業化做商用密碼的話,奉勸你們就不要再吹噓什麽無條件絕對安全的歪理了。

當然現在我們都知道,QKD實際上也根本不是無條件安全的[1]。QKD是基於物理原理的,而物理效應注定是一個多因素難以控製的複雜過程。量子通信利用的是光量子偏振態分發密鑰,在這個過程中必然會發生電磁輻射,甚至會有力學、聲學效應。QKD的安全性雖然與算力無關,但卻與許許多多的其他物理因素發生了關聯,它的安全性就變得難以預測和不可控製,結果必然使得破解QKD時國家機器對黑客不存在絕對的優勢。如果商用密碼使用QKD,不僅用戶的安全得不到保障,而且國家的監督管理將會流於形式,QKD一而再、再而三地被黑客攻破就是最好的證明[2]。

2)商用密碼必須使用非常方便,操作過程對於一般用戶應該是透明的。

今日之商用密碼早已突破商家的圈子飛入了盡常人家。當你在網上購物,當你用手機通話或收發微信,所有信息都在開放共享的網絡上傳輸,現代通訊技術使得信息的傳輸變得越來越方便、迅速和高效,但是也使得信息非常容易被黑客截獲,沒有商用密碼技術保護在網上收發短信、用支付寶付款、用手機通話等等都是不可想象的。

大多數人認為密碼係統是高大上的技術,與己無關。卻不知商用密碼就在每個人的手機、電腦和各種智能設備裏,它們就是捍衛信息安全的無名英雄。

商用密碼在互聯網上是通過互聯網傳輸層的安全協議(TLS)執行的。TLS為互聯網上密鑰的產生和分發、數據傳輸的加密和解密、用戶的身份認證及電子簽名等製定統一的標準和算法。商用密碼開發商根據TLS的標準開發出相應的軟件包和程序庫,並預裝在手機和電腦裏。網頁瀏覽、微信、電子郵件等應用程序在處理數據傳輸時都會自動調用這些具有統一標準的軟件包和程序庫,以確保互聯網上數據在傳輸過程中的保密性、真實性、完整性、和可用性。

當你使用IE、火狐、UC等任何一款瀏覽器訪問互聯網上的網站,這些瀏覽器和網站服務器都會首先調用TLS軟件包。由TLS製定的公鑰密碼算法為通信雙方分別產生公鑰和私鑰;然後通過握手程序交換公鑰和身份認證信息;接著根據TLS提供的算法驗證對方身份並計算出共享的對稱密鑰;最後使用共享密鑰對傳輸數據(這其中包括了用戶的口令、信用卡號碼和帳戶餘額等數據)作加密和解密,保證這些數據在公共網絡傳輸過程中不被竊取和篡改。

每個人通過手機、電腦傳送的微信、語音、視頻和支付信息全部都是經過加密後以密文形式在網絡上傳輸的,而加密、解密、和密鑰分發都是由商用密碼係統在後台自動執行無需用戶操心,而且商用密碼自身不斷的的修補、更新和升級也是完全自動完成的,整個操作過程對終端用戶是完全透明的。商用密碼能夠做到這些的根本原因就在於它是依靠數學原理的純軟件技術。

QKD是一種依靠物理原理的硬件技術,為了使用QKD,每個用戶的手機、電腦中都要加裝光量子產生和檢測的硬件設備,同時還要再拖上一根光纖,這給終端用戶帶來了許多不便和煩惱。更嚴重的問題是QKD僅是一種密鑰分發的硬件技術,它隻是密碼係統中的一種子功能,它不具備加密解密、身份認證等等功能,因而它必須依附傳統密碼。這就必然產生一個怎樣與傳統商用密碼對接協調的問題。互聯網上的傳統商用密碼是通過TLS組織和管理的,到目前為止,國際標準TLS1.2和最新的TLS1.3均無QKD的接口協議,下一代規劃中的TLS也沒有任何關於QKD的設計按排。換言之,如何操作使用QKD全得由終端用戶自己負責,而且QKD的硬件的維護、更新和升級也得由用戶自己操辦。說到底,QKD就是一種難以實際操作的技術,真的不知道會有多少終端用戶有足夠能力和耐心去接受量子密碼技術。

3)性價比是商用密碼的生命線

“科大國盾”是QKD設備的製造商,上麵是他的財務報表截圖,從中可以看出單台QKD的價格約為人民幣40萬左右。如果為每個手機、電腦配上QKD作為商用密碼,這個配件比主機的價格還要貴幾十倍,請問這種主次顛倒的配件生意真能做得下去嗎?

當然擴大生產可以降低QKD的價格,降低一千倍做得到嗎?即使降低一千倍不是還要幾百元嗎?請注意,QKD不能替代傳統密碼,這幾百元是采用QKD後每個用戶必須付出的額外開銷,這裏麵還沒有計入QKD光纖和光纖接入費用。每個用戶為了QKD要增加上千元的開支,換來的是種種的不方便而什麽好處也沒有,請問哪裏去找如此腦殘的客戶群?

說到底,商用密碼就是商品,商品的生命線就是性價比。究竟什麽才是好的商用密碼,物理學家、教授博導說啥不頂用。評價商用密碼的唯一正確方法是工程師們常用的性能價格指數圖,該圖的直軸代表性能、橫軸為產品價格。各種商用密碼是馬是驢都得拉到這張圖上來溜溜,一個合格的好的商用密碼應該占據左上角力壓群雄。我不知道QKD有沒有資格出現在這張圖上,但有一點可以肯定,即便要硬擠來,它的位置也隻配在右下當配角。

作個小結:量子密碼技術的安全性不可控,使用極不方便,性價比又太低,所以量子密碼技術根本不可能成為合格的商用密碼。

那麽量子密碼技術能否用作國家的核心密碼、普通密碼呢?答案其實也是否定的。原因主要歸於以下幾個方麵。

1)核心密碼、普通密碼用於保護國家秘密信息,因此核心密碼、普通密碼必須萬分安全不能有絲毫的差錯。國家在選擇使用核心密碼、普通密碼的技術方案時一定是“如臨深淵,如履薄冰”,絕不會放過任何一個疑慮。量子密碼技術的“可信中繼站”存在十分嚴重的安全隱患[3],這種技術方案根本不可能進入國家密碼管理人員的法眼!現在量子通信推動者宣稱他們有能力在十年後補上“中繼站”的漏洞,我們就再信他們一回吧。但是現在怎麽辦?難道國家級密碼會采用一種“十年以後有可能變成安全的密碼技術”嗎?有這樣作死的嗎?

2)國家製定密碼法把商用密碼與國家密碼分隔開,就是為了“堅持創新發展和確保安全相統一”。國家使用的核心密碼、普通密碼為了確保安全,隻可能采用經過長時期考驗、十分成熟的傳統密碼技術,決不會考慮那些充滿爭議乃在試探中的量子密碼技術。而密碼技術的試探和創新就隻可能放在商用密碼領域,讓它們去接受市場的考驗和折騰吧。

在密碼安全問題上千萬不能搞“唯技術論”。國家的核心密碼、普通密碼的安全決定於嚴格的管理和科學化的規章製度。雖然這些國家級的密碼與商用密碼在基本的數學原理上並無區別,但是國家級密碼在具體實施時都作了特別的處理和剪裁,它們都是非標準化的。核心密碼、普通密碼的具體算法、密鑰的位數和管理方法都是國家的最高機密。認為密鑰分發的機密性就等於密碼安全性,認為竊取了密鑰就能破解密碼,這些都是量子通信學者們的想入非非而已,他們其實離國家密碼的邊都沒有摸到。

3)量子密碼技術是一種典型的硬件技術,釆用這種技術這就必然會涉及到眾多的零部件生產商、設備製造商、光纖網絡集成商和係統運行維護團隊等等的機構。量子通信幹線上的每個“可信中繼站”中就有二位數的工作人員,一條幹線三十多個中繼站,全國網又要多少條幹線?支撐量子通信需要一支龐大的的工程技術和管理維護隊伍,這個隊伍中的每個人都會涉及國家機密,對他們的監督和管理將成為十分頭疼的問題。

我們必須再次強調,量子密碼技術不是獨立完整的密碼係統,沒有傳統密碼的主導它什麽也做不了。換言之,QKD在傳統密碼係統之上增添了數量可觀的涉密人群,如果把QKD納入國家單獨管理的核心密碼、普通密碼之中,勢必大幅增加公務員編製,對這些人員的按排處理不當有可能造成嚴重的安全隱患。

作個小結,量子密碼技術的可信中繼站存在嚴重的安全隱患,該技術遠未成熟仍處於初試階段,而且這種硬件方案的實施需要太多的設計、生產和維護人員參與,涉密人員的大幅增加仍密碼界之大忌,所以量子密碼技術不可能被國家的核心密碼、普通密碼所釆用。

綜上所述,量子密碼技術向上沒有資格成為國家的核心密碼、普通密碼,向下又沒有本事參與商用密碼的市場競爭,量子密碼就是不上不下的半吊子技術。但是這些年來,量子通信工程一直在打擦邊球,拿著政府的全額撥款做著所謂的商用化產業化的工程項目,結果是一點收益也沒有,不僅一分錢的投資也收不回,連項目的日常維護費都支付不了。有了密碼法,量子通信工程的鬧劇就再也演不下去了。

國家密碼法的核心理念就是堅持簡政放權和加強監管相統一,該管的死守嚴防,該放的徹底撤手。對於國家的核心密碼、普通密碼必須高標準嚴要求實行封閉管理,對於商用密碼則放手交給市場,政府最多隻作裁判員。有了密碼法,量子通信拿了政府的錢作商業化產業化的好日子終於走到了盡頭,密碼法頒布之日即為量子通信工程下台之時。

參考資料

[1] Security of Quantum Key Distribution 

ieeexplore.ieee.org/doc

[2] 如何看待“量子通信被破解”

guancha.cn/XuLingyu/201

[3] 量子通信技術困境之三:極不安全的可信中繼站

zhuanlan.zhihu.com/p/86

 

 

[ 打印 ]
閱讀 ()評論 (0)
評論
目前還沒有任何評論
登錄後才可評論.