1. 信息安全的法律法规
2016年11月7日,中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过《中华人民共和国网络安全法》,自2017年6月1日起施行。
2019年10月26日,中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议通过《中华人民共和国密码法》,自2020年1月1日起施行。
2021年6月10日,中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》,自2021年9月1日起施行。
2021年8月20日,中华人民共和国第十三届全国人民代表大会常务委员会第三十次会议通过《中华人民共和国个人信息保护法》,自2021年11月1日起施行。
《网络安全法》、《密码法》、《数据安全法》、《个人信息保护法》共同构建了我国数据治理法律框架,是我国数字经济时代重要法律基石。
2. 信息安全与密码技术的关系
信息是当今社会的一种重要资源,信息产生利润、创造价值;现代信息系统要求必须有信息技术安全措施;信息加密是技术安全的主要措施之一。信息安全所面临的威胁与用来应对这些威胁的密码技术之间的关系如下图所示。
3. 密码技术的基础概念
从明文生成密文的步骤,也就是加密的步骤,称为“加密算法”;而解密的步骤则称为“解密算法”;加密、解密的算法合在一起统称为密码算法。
加密系统包括以下四个基本组成部分:
-
待加密的数据(明文)
-
加密后的数据(密文)
-
加密、解密设备或算法
-
用于加密解密的钥匙(密钥),通常是随机字符串
加密:把明文加密成密文的过程
解密:把密文还原成明文的过程
密钥:加密和解密通常需要参数控制,我们把该参数称为密钥,有时也称为密码。加密时使用的叫加密密钥(加密密码),解密时使用的叫解密密钥(解密密码)。
加密密钥和解密密钥可能相同也可能不相同,相同时称为对称密钥,不同时称为非对称密钥,因此根据密钥的不同,现代密码技术分为两类:对称加密和非对称加密。
4. 密码技术的常识
4.1 不要使用保密的密码算法
很多企业都有下面这样的想法:“由公司自己开发一种密码算法,并将这种算法保密,这样就能保证安全。“然而,这样的想法却是大错特错,使用保密的密码算法是无法获得高安全性的。我们不应该制作或使用任何保密的密码算法,而是应该使用那些已经公开的、被公认为强度较高的密码算法。这样做的原因主要有以下两点。
-
密码算法的秘密早晚会公诸于世
从历史上看,密码算法的秘密最终无一例外地都会被暴露出来。1999年,DVD的密码算法被破解。2007年,NXP的非接触式IC卡MIFARE Classic的密码算法被破解。这些算法最初都是保密的,然而研究者可以通过逆向工程的手段对其进行分析,并找到漏洞进行破解。RSA公司开发的RC4密码算法曾经也是保密的,但最终还是有一位匿名人士开发并公开了与其等效的程序。一旦密码算法的详细信息被暴露,依靠对密码算法本身进行保密来确保机密性的密码系统也就土崩瓦解了。反之,那些公开的算法从一开始就没有设想过要保密,因此算法的暴露丝毫不会削弱它们的强度。
-
开发高强度的密码算法是非常困难的
要比较密码算法的强弱是极其困难的,因为密码算法的强度并不像数学那样可以进行严密的证明。密码算法的强度只能通过事实来证明,如果专业密码破译者经过数年的尝试仍然没有破解某个密码算法,则说明这种算法的强度较高。
稍微聪明一点的程序员很容易就能够编写出“自己的密码系统”。这样的密码在外行看来貌似牢不可破,但在专业密码破译者的眼里,要破解这样的密码几乎是手到擒来。
现在世界上公开的被认为强度较高的密码算法,几乎都是经过密码破译者长期尝试破解未果而存活下来的。因此,如果认为“公司自己开发的密码系统比那些公开的密码系统更强”,那只能说是过于高估自己公司的能力了,
试图通过对密码算法本身进行保密来确保安全性的行为,一般称为隐蔽式安全性(security by obscurity),这种行为是危险且愚蠢的。
反过来说,将密码算法的详细信息以及程序源代码全部交给专业密码破译者,并且为其提供大量的明文和密文样本,如果在这样的情况下破译一段新的密文依然需要花上相当长的时间,就说明这是高强度的密码。
4.2 使用低强度的密码比不进行任何加密更危险
一般人们会认为:就算密码的强度再低,也比完全不加密要强吧?其实这样的想法是非常危险的。
正确的想法应该是:与其使用低强度的密码,还不如从一开始就不使用任何密码。
这主要是由于用户容易通过“密码”这个词获得一种“错误的安全感”。对于用户来说,安全感与密码的强度无关,而只是由“信息已经被加密了”这一事实产生的,而这通常会导致用户在处理一些机密信息的时候麻痹大意。
早在16世纪,当时的苏格兰女王玛丽就曾认为没有人能够破译自己使用的密码。正是由于对密码的盲信,她将刺杀伊丽莎白女王的计划明明白白地写在了密信中,结果密码遭到破译玛丽也因此被送上了断头台。
4.3 任何密码总有一天都会被破解
如果某种密码产品宣称“本产品使用了绝对不会被破解的密码算法”,那么你就要对这个产品的安全性打个问号了,这是因为绝对不会被破解的密码是不存在的。
无论使用任何密码算法所生成的密文,只要将所有可能的密钥全部尝试一遍,就总有一天可以破译出来。因此,破译密文所需要花费的时间,与要保密的明文的价值之间的权衡就显得非常重要。
4.4 密码只是信息安全的一部分
我们以Alice给Bob发送加密邮件的例子。即便不去破解密码算法,也依然有很多方法能够知道Alice所发送的邮件内容。
例如,攻击者可以不去试图破译经过加密的邮件,而是转而攻击Alice的电脑以获取加密之前的邮件明文。
上面提到的攻击手段,都与密码的强度毫无关系。
要保证良好的安全性,就需要理解“系统”这一概念本身的性质。复杂的系统就像一根由无数个环节相连组成的链条,如果用力拉,链条就会从其中最脆弱的环节处断开。因此,系统的强度取决于其中最脆弱的环节的强度。
最脆弱的环节并不是密码,而是人类自己。
5. 国密算法
国密算法即国家密码局认定的国产密码算法,主要有SM1(对称算法),SM2(非对称算法),SM3(单向散列(哈希)算法),SM4(对称算法)。
为保障重要经济系统密码应用安全,国家密码管理局于2011年发布了《关于做好公钥密码算法升级工作的通知》,要求“自2011年3月1日起,在建和拟建公钥密码基础设施电子认证系统和密钥管理系统应使用国密算法。自2011年7月1日起,投入运行并使用公钥密码的信息系统,应使用SM2算法。”
5.1 SM1
SM1为对称加密算法,其加密强度与AES相当;该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
5.2 SM2
SM2为非对称加密,该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
5.3 SM3
SM3 为消息摘要算法,该算法已公开。SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于SHA-1算法。
5.4 SM4
SM4为对称密码算法,该算法已公开。要保证一个对称密码算法的安全性的基本条件是其具备足够的密钥长度,SM4算法与AES算法具有相同的密钥长度分组长度128比特,因此在安全性上高于3DES算法。