孫孟海 聶崗 李明
摘 要:密碼算法是網(wǎng)絡(luò)安全的核心技術(shù)支撐,對增強我國密碼產(chǎn)業(yè)在國際上的核心競爭力具有重要的意義。本文從標準化角度分析國內(nèi)外現(xiàn)有的部分密碼算法,找出我國在密碼算法中的優(yōu)勢領(lǐng)域及存在的不足,并對下一步密碼算法的發(fā)展進行展望。
關(guān)鍵詞:算法,標準化,密碼,密碼算法
DOI編碼:10.3969/j.issn.1002-5944.2023.08.006
0 引 言
密碼算法是密碼協(xié)議的基礎(chǔ),它是一種特定運算規(guī)則,可以看作是一種加解密的數(shù)學函數(shù),主要是對數(shù)據(jù)進行保密,防止數(shù)據(jù)泄露、篡改,并且還具有不可抵賴性和身份驗證等功能。由于密碼算法具有以上特征,被廣泛用于社會生活各方面,成為網(wǎng)絡(luò)安全的重要組成部分[1]。一般來說,密碼強弱是衡量密碼算法優(yōu)劣的主要標準。密碼強度弱的算法很容易成為對方攻擊的對象,一旦攻擊成功,很容易導致密碼系統(tǒng)失效或被對方利用。目前,密碼算法的標準化是密碼事業(yè)發(fā)展的重要方向,也是密碼技術(shù)走向商用的必然要求。
本文從標準化的視角去分析研究密碼算法,探究已有的密碼算法國內(nèi)標準與國際標準內(nèi)在聯(lián)系,研究相關(guān)的密碼標準體系建立的重要性。密碼算法標準對加強密碼管理、促進密碼技術(shù)發(fā)展、保障密碼產(chǎn)品質(zhì)量、規(guī)范密碼算法技術(shù)應用都具有十分重要的意義。
1 國外密碼算法
在70年代,美國開始確立了國內(nèi)的DES(DataEncr y ption St a nda rd)加密標準。當這種分組方法問世之后,人們就對分組加密進行了廣泛的研究探討,目前,已發(fā)現(xiàn)有很多種分組加密算法。利用分組密鑰可以將所有明文信息按固定長度進行分類,然后在一個加密管控內(nèi)逐組進行加密,從而使各明文信息轉(zhuǎn)化成一個等長的密文分組的密鑰。其中,明文分組的長度即為該分組密碼的分組規(guī)模[2]。DES算法和IDEA(International DataEnc r y ption A lgor it h m)算法演變而來的各種算法就屬于此類。隨著A ES(Adva nced Encr y ptionSt a nda rd)算法和DES算法研究的不斷成熟和深入,使密碼的分析判斷、審核能力也取得了長足進步,AES和DES加密技術(shù)拓展出定時攻擊等很多研究成果。
1.1 DES密碼算法
DES算法屬于分組密碼算法,是使用密鑰加密的塊算法,目前使用最廣的商用密碼算法。由于DES算法的密鑰過短,不能阻止窮盡密鑰搜索方法破解的缺點逐漸暴露在公眾視野中。在一臺價格高、性能高的電腦上,用兩天的時間就能破解DES算法,DES算法對新的加密已經(jīng)不安全,需要找到一種可靠的算法來代替DES算法。
1.2 AES密碼算法
AES算法繼DES算法之后出現(xiàn)。AES是一個有效、可靠的對稱加密算法,具有強大的擴展特性,所生成的密鑰也具有極強的隨機性。數(shù)據(jù)文件在經(jīng)過AES技術(shù)的加密后,數(shù)據(jù)就會受到有效保存。像語音、視頻和數(shù)據(jù)庫等軟件信息和IC卡、智能安全卡和硬盤數(shù)據(jù)等經(jīng)AES算法加密后,數(shù)據(jù)信息能得到有效保護。在AES標準和法規(guī)中,分組長度可以為128位,即每一個分組都有十六個字節(jié),每字節(jié)8位,而加密的寬度則可以為128位、192位甚至258位,這不但比普通的加密算法好,而且還有更安全的優(yōu)勢。
1.3 NESSIE密碼算法
在美國AES算法后,歐洲提出了NESSIE的密碼大計劃以與之對抗,并保持歐洲在密碼領(lǐng)域的領(lǐng)先地位。和AES比較,NESSIE所包含的信息范疇更廣泛,長期安全性、靈活性和有效性是其主要特征準則,而可靠性是最關(guān)鍵的特征標準,是人們對密鑰校準工作獲得信心并取得廣泛共識的重要基石。密碼標準的性能,主要可以從軟件系統(tǒng)的實現(xiàn)和硬件的實現(xiàn)等方面考察。其中,Camellia算法是其中一個密碼標準,具備了較強的穩(wěn)定性,在應用平臺上實現(xiàn)比較容易。它的硬件平臺所需的芯片面積少、硬件成本低,便于大范圍推廣。
1.4 后量子密碼算法
后量子密碼是新型密碼算法,是密碼技術(shù)和量子力學結(jié)合的產(chǎn)物,它能防御量子計算機對現(xiàn)有算法破壞。2022年,美國商務部國家標準與技術(shù)研究所(NIST)首次發(fā)布入圍標準的4個后量子密碼標準算法,包括1個公鑰加密和3個數(shù)字簽名算法,預計于2024年正式出版標準。與此同時,歐洲、日本、瑞典和中國的后量子密碼算法標準也在加速研究之中。隨著量子計算機的快速發(fā)展,美國的多個機構(gòu)已提出要盡快向后量子密碼算法遷移。在標準算法已選定的情況下,開始加速后量子密碼算法的應用落地已經(jīng)成為必然。
2 國內(nèi)密碼算法
為確保國內(nèi)商業(yè)密鑰的安全,我國商業(yè)密鑰管理部門專門提出了一種獨立安全的國密算法,根據(jù)類型又可分成對稱密碼算法(ZUC和SM4)、非對稱密碼算法(SM和SM9)和密碼雜湊算法(SM3)。
2.1 對稱密碼算法
對稱密碼算法是一種加密方法,由于在加解密的過程中,使用了對稱的加密,具有速度快、有效性強的特點,邏輯上更清晰了,但因為它的可靠性嚴重取決于密鑰,泄露密鑰意味著所有人均可加解密。
ZUC算法由我國自主研究設(shè)計,屬于序列密碼,是我國首個成為國際密碼標準的算法,其中,ZUC算法的SM4是典型對稱加密算法的代表。ZUC算法與國外密碼算法RC41[2]。SM4也是對稱密鑰和分組密碼的統(tǒng)一規(guī)范,規(guī)定分組長度和密鑰長度各為128位,相關(guān)標準為GB/T 32907《信息安全技術(shù) SM4分組密碼算法》,在2016年發(fā)布,由中國自主設(shè)計的標準。在2021年6月,由中科院DCS中心等單位起草的SM4分組密碼算法作為國際標準ISO/IEC 18033-3:2010/AMD1:2021《信息技術(shù) 安全技術(shù) 加密算法第3部分:分組密碼 補篇1:SM4》正式對外發(fā)布。國外的DES密碼算法與該密碼算法類似,都屬于對稱加密算法[1]。
2.2 非對稱密碼算法
非對稱密碼系統(tǒng)(asymmetric cryptography)使用了加密密鑰和解密密鑰兩種不同的鑰匙,這兩種鑰匙都能夠互相加解密,由發(fā)件方和接收方分別用公私鑰解密。公鑰是公共的,所以就不用擔心泄密問題了,而私鑰密碼是私有的,所以需要對密碼保密。而非對稱密鑰算法公鑰算法的底層設(shè)計也十分巧妙,從而避免了密鑰配送的難題。已經(jīng)推出的國產(chǎn)加密方法中的SM2和SM9都是這種的加密方法。SM屬于橢圓曲線加密(Elliptic curvecryptography,ECC)方法,它采用了一種比較安全的橢圓曲線加密方式。2012年,SM2被采納為 GM/T0003系列商用密碼標準,2016年轉(zhuǎn)化為GB/T 32918《信息安全技術(shù) SM2 橢圓曲線公鑰密碼算法》系列標準[2]。與SM2相對應的現(xiàn)行國際標準為ISO/IEC14888-3:2018《信息安全技術(shù) 帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制》,它主要規(guī)定數(shù)字簽名機制。SM9算法是IBC算法(Identity BasedCrytograph)的簡稱,是基于標識的密碼算法,主要為了解決傳統(tǒng)公鑰基礎(chǔ)設(shè)施(PKI)體系中存在大量數(shù)字證書的交換問題。在算法中,公鑰是用戶唯一特定的身份標識,這樣就不再依賴于簽名公鑰。
2.3 雜湊密碼算法
密碼雜湊算法是將任意長度的比特串映射到固定長的比特串,也被稱作“哈希算法”[1]。比較典型的代表如SM3,是由密碼學家王小云和國內(nèi)一些專家一起設(shè)計的哈希算法,只能加密而不能解密的單向運算。相關(guān)標準是GB/T 32905《信息安全技術(shù)SM3密碼雜湊算法》,在2016年發(fā)布,2017年實施,解決了多種密碼安全需求。在2018年10月,SM3被ISO采用,成為ISO/IEC 10118-3:2018《信息安全技術(shù) 雜湊函數(shù) 第3部分:專用雜湊函數(shù)》國際標準的一部分[2]。
自2012年1月至2021年12月,國家密碼局發(fā)布了一些關(guān)于密碼方面的技術(shù)標準,包括國家標準、行業(yè)標準近200項,范圍涵蓋密碼算法使用規(guī)范、算法協(xié)議、通用服務接口規(guī)范、工作模式、安全接口等多個方面。自主設(shè)計的ZUC算法等7項密碼算法已納入ISO/IEC標準,有效解決了社會各行各業(yè)對密碼技術(shù)標準的應用需求。隨著《國家標準化發(fā)展綱要》的頒布實施,各省市地方標準化創(chuàng)新會議的召開,標準化已納入國民經(jīng)濟和社會發(fā)展規(guī)范,貫徹經(jīng)濟社會發(fā)展的各個領(lǐng)域和全過程,也是推動高質(zhì)量發(fā)展為出發(fā)點和落腳點。鼓勵企事業(yè)單位和社會團體等市場主體不斷參與國際、區(qū)域間密碼算法標準方面的交流合作,使我國商業(yè)密碼產(chǎn)業(yè)盡快走出去,達到甚至超過國際先進標準水平,也是目前國家倡導的標準化發(fā)展方向。
3 密碼算法研究展望
當世界向著更高效智能、更現(xiàn)代化方向發(fā)展時,密碼算法更加趨向于統(tǒng)一、簡化、協(xié)調(diào)、優(yōu)化的標準化和實用化趨勢方向發(fā)展。隨著網(wǎng)絡(luò)技術(shù)的廣泛普及利用,一些網(wǎng)格化、散步式發(fā)展趨勢逐漸出現(xiàn),并引領(lǐng)新技術(shù)利用新的模式出現(xiàn)[3]。
面向新興市場利用的嵌入式密碼系統(tǒng)芯片的設(shè)計將是未來發(fā)展的主要方向。量子密碼也步入了實用化階段,如何戰(zhàn)勝當前量子密鑰使用中的技術(shù)問題以及進行深層次的安全性研究將是今后量子密鑰發(fā)展的重要主題。而基于當前量子技術(shù)強大的計算能力,可以實現(xiàn)構(gòu)造密碼計算系統(tǒng),以解決目前量子計算技術(shù)所無法有效解決的問題。設(shè)計后量子密鑰體系,能夠大大提高后量子信息在現(xiàn)代互聯(lián)網(wǎng)上的兼容性,從一定意義上有效對抗未來后量子計算機系統(tǒng)的進攻[4]。
在量子研究領(lǐng)域中,密碼安全體系還處于不成熟階段,當今國際密碼學領(lǐng)域持續(xù)關(guān)注的熱點是保障量子計算機的數(shù)據(jù)信息安全和抵御外來攻擊。
而后量子密碼算法恰好是抵御量子計算攻擊的核心技術(shù),對后量子密碼算法安全性的研究分析也顯得尤為重要[4]。隨著數(shù)字經(jīng)濟的發(fā)展,大數(shù)據(jù)、區(qū)塊鏈、隱私計算等新興行業(yè)正步入高速成長時期,通過相關(guān)核心技術(shù)研究與業(yè)務迭代提升,從新技術(shù)的角度出發(fā),在原有公鑰加密技術(shù)基礎(chǔ)上,通過優(yōu)化現(xiàn)有的密鑰傳遞和簽名方法,提升到量子公鑰加密[4],以進一步提高自身信息安全保護水平,主動加強內(nèi)在安全防護能力,實現(xiàn)傳統(tǒng)密碼技術(shù)向量子保密技術(shù)進行關(guān)鍵性轉(zhuǎn)變。
參考文獻
張煥國,韓文報,來學嘉,等.網(wǎng)絡(luò)空間安全綜述[ J ] .中國科學,2016 (2):125-164.
謝宗曉,董坤祥,甄杰.國產(chǎn)商用密碼算法及其相關(guān)標準介紹[J].中國質(zhì)量與標準導報,2020(6):12-14,23.
王保倉,賈文娟,陳艷格.密碼學現(xiàn)狀、應用及發(fā)展趨勢[J].無限電通信技術(shù),2019 45(1):1-8.
楊妍玲.后量子密碼在信息安全中的應用與分析[J].信息與電腦(理論版),2020,32(8):177-181.
作者簡介
孫孟海,高級工程師,主要從事標準制修訂、體系建設(shè)及計算機應用技術(shù)研究。
聶崗,高級工程師,主要從事測控技術(shù)、檢驗檢測、檢定校準、標準化理論研究。
李明,正高級工程師,主要從事標準制修訂、體系建設(shè)及數(shù)據(jù)庫研究。
(責任編輯:袁文靜)