编者按

密码作为一种在数字交易中保护和产生信任必不可少的技术,既是一门艺术,也是一门科学。密码政策是一个集科学、技术、政治、社会、商业和经济层面于一体的复杂领域。随着量子计算技术的发展,量子计算对传统密码的冲击越来越明显,涉及技术、政治、经济及其相互作用影响。美国为了维护国家安全,维持在量子领域全球领导地位,推动联邦政府信息技术系统向后量子密码算法过渡,拜登签署《推动美国在量子计算领域领导地位同时应对有漏洞的加密系统风险》的国家安全备忘录、美国众议院正式通过《量子计算网络安全防范法案》(H.R.7535)(The Quantum Computing Cybersecurity Preparedness Act)。这是在NIST公布第一批后量子密码标准算法后,美国在量子安全方面发布的相关密码政策。基于新型密码技术对政府监管的影响,本期我们组织编译了Ian R Hosein的文章《监管技术行为者:政府如何试图改变加密和加密服务的技术和市场,以及对信息和通信技术监管的影响》,以期为读者提供有关密码政策的全新思考。

一、政策和监管的社会技术方法

(一)密码的挑战性

一旦一种文化达到一定水平,密码就会自发出现。已知最早使用密码是在公元前1900年,当时一位埃及抄写员在铭文中使用了非标准的象形文字。在此之后,密码开始应用于政治机密、保护国家通信等多个领域;战争开始后,密码政策开始出现。

密码作为一项技术,也是保护数据仅供目标受众查看的数学艺术和科学。现代密码依靠困难的数学问题的存在来创建和破解密码系统。在这个过程中,密钥和算法是必不可少的信息,甚至比消息内容更有价值。如果消息被恢复,那么单个消息会失去机密性,但如果算法有缺陷或者密钥泄露,所有过去和未来的消息都会受到影响。密码的历史、结构和应用与围绕它的开发、实现和使用的策略有关。整个20世纪90年代,从关注国家信息基础设施、全球信息基础设施到电子商务和互联网的繁荣,密码被认为是安全和信任的关键组成部分。因此,大多数政府认为有必要制定相应的密码政策,试图规范面临严重反对的技术的发展或使用。密码监管政策面临的挑战是使密码能够在不损害执法和国家安全利益的情况下快速发展。多年来,拥有不同法律、不同政治、不同经济和不同技术环境的众多国家都在试图规范密码。政府使用的每项战略都涉及技术和社会参与者。每项战略都引起了技术和社会的反应,并对技术和社会参与者产生了不同的影响。

(二)技术政策与法规

了解密码政策需要了解有关技术政策的文献。根据密码的开发、实施和使用的社会技术性质,将相应政策分为以下三类:

第一类影响算法开发、实施和使用的政策
第二类允许合法访问密钥的政策
第三类保持暴力破解密钥能力的政策

每一类政策类型都表明了技术控制和社会控制之间的相互作用。第一类政策既影响密码学家的行为,也影响加密的实现方式。第二类政策试图通过法律和技术手段建立合法访问密钥的程序。第三类政策不仅会影响开发软件的公司的行为,也会影响所开发代码的构成。要了解这些政策是如何形成和实施的,它们是如何在话语中转变的,以及最终的成功或失败,就需要对技术政策和法规有所了解。

在技术和经济行动方面,工作的重点是技术的扩散和使用,以及技术如何嵌入到基础设施中。在监管方面,主要体现在变革性监管话语中。密码政策产生于不断变化的条件、不断变化的利益、现有政策的问题、不断变化的技术和国际条件以及其他原因。将监管视为一种话语,其中变化是固有的,由多种方式、参与者和相互影响的利益组成。监管过程被视为行为者追求利益的场所。了解行为者的利益可能是一个复杂的过程,可以通过多种方式来解释。在行为者的领域内,通常会出现传统的行为者。认知社区是在特定领域具有公认的专业知识和能力的专业人士网络,并在该领域内有权威主张,在监管过程中他们确定了其中的作用。为了理解监管制度,必须调查其建立过程、行为主体、遵循原则。

(三)捕捉社会技术话语的方法

在理解语境和参与者的过程中需要研究和分析的兴趣点如下:

在获取和表示话语的过程中,可以编译出大量的数据。将技术和社交都放在前台可能会导致产生庞大的数据量。因此,需要确定对收集和分析很重要的特定关注点。提议的关注时刻是行为者之间相互作用的关键点之一。这些论述往往集中在争议或变革上。黑匣子被打开,参与者彼此谈论,发生行动,产生反对意见。无论参与者是社会性的还是技术型的,都必须对他们的这些陈述进行审视。达成一致和产生分歧的时刻是关键时刻。当行为者达成一致并出现“事实”时,行为者之间意见一致,说话相似,对利益的感知相似。当行为者之间意见不一致,出现不同的看法、陈述和利益感知时,可以了解更多的看法、利益和相应的参与者。从技术行为者的角度来看(同样可以推广到所有的行为者),反驳是值得关注的时刻。此时现有的政策就会失效,实施中的弱点就会暴露,行为者就会抵制一致的解释。这可能会导致我们质疑和调查支配其他行为者的行为者,这些行为者试图控制过程的结果,并作为关键的通道点。这些拥有权力的行为者可能会有权威性的发言,简而言之,即谈论能力和事实。

这种方法的最大好处是,我们可以将所有参与者纳入这样一个框架,如果人们以决定论的方式说话或使用建构主义的术语,我们就可以把他们的叙述纳入其中,因为他们试图赋予社会和技术以形式。如果人们忽视了技术,我们可以找到它。如果技术的叙述忽略了社会,我们就可以识别它。毕竟,这些值得关注的时刻不仅仅是对技术,而且对社会来说,都是最大的偶然性、争议、不感兴趣和冲突的时刻。

二、美国密码学政策的转变与转型

美国在密码发展、使用和传播方面有着丰富的监管历史,曾尝试过许多不同类型的政策。

直到20世纪90年代,美国政府一直实行第一类政策,规范算法的开发。政策的监管机构——国家安全局(NSA)监管算法的发布,以供公众审查。1979年,国家安全局局长表示,公开发表密码研究对国家安全有危害,并寻求法定权力来限制密码研究的出版。此前,通过秘密地为流程和算法申请专利,国家安全局阻止学术界在专利侵权的威胁下发布结果。在整个20世纪90年代,美国提出的监管制度都围绕着算法和密钥进行。早期的政策集中于强加密的问题,即控制密钥的形式和长度。如果出于国家安全和执法目的需要解密加密数据(消息、文件等),而密钥不一定由政府机构处理,那么密钥将被试图破解。这引发了围绕密钥长度、暴力破解和强加密的讨论。1993年,美国国内开始使用硬件密钥托管政策,这些政策仅限于出口和对密码研究出版的相关控制,例如Clipper芯片技术和加密托管标准(EES)。与美国国家安全局的意愿相反,密码政策成为国会广泛讨论的问题,参议员和众议员提出了一些法案,以推动减少相关控制。白宫认为,加密只有在容易被破解的情况下才会实现。白宫推动了“自愿密钥托管”及“商业密钥托管”,并支持“加密托管标准”的制定。但政府没有认识到的是,密钥托管加密方法必须在商业上是可取并自愿采用的,计算机用户必须愿意购买具有这种功能的程序。而美国的软件公司不可能出售用户不愿意购买的东西。因此,美国政府试图迫使美国的软件公司在其软件中加入政府要求的关键托管功能,作为出口审批的“代价”。随后,美国政府开始讨论密钥管理基础设施(KMI)的概念,将密钥托管嵌入到密钥管理基础设施中,并进一步将这一战略与出口控制交织在一起。到目前为止,美国已发布许多密码监管政策。首先是Clipper芯片技术和EES,紧接着发布的是软件密钥托管的十项标准,之后是TACFIPSFKMI对“密钥恢复”的阐述。每一个政策的演变都是对之前的政策的不断完善。

通过Clipper芯片、软件密钥托管、“密钥恢复”等政策对国内加密进行规制,均被证明是失败的。随后,政府试图从行业利益出发,开发密码系统和基础设施,以满足国家安全和执法机构的利益。因此,政府选择复杂的监管制度作为实现国内(执法)和国外(国家安全)政策目标的手段,即登记行业和出口管制。1949年出台的《出口管制法》(ECA)(旨在管制弹药)和《出口管理法》(EAA)(旨在管制两用物项,即同时具有军事和商业用途的产品),都对密码进行监管。从ECA中产生的《国际军火交易条例》(ITAR)是控制所有密码系统、设备、组件、模块、集成电路、部件或软件出口的监管法案,具有维护信息或信息系统保密性的能力。ITAR还在技术数据项下对有关密码学的信息,如算法和研究论文进行管理。美国国家安全局认为,出口管制可能会阻碍将强加密算法纳入国内应用,它们抑制了加密软件应用在国外和国内市场的发展,反过来又通过减少国内强加密技术的可用性来满足执法机构的利益。1996年10月,副总统戈尔宣布放宽对密码产品的出口管制。同年11月,克林顿总统将加密技术从ITAR中删除,并将密码出口管制置于商务部的管辖之下,以促进电子商务的发展。

在政策转变和转型的这些年里,很难将政策与技术分开,也很难将技术与政策分开。黑匣子被打开后发现,薄弱密码的存在不是基于工程决策,而是基于政治决策。硬件黑匣子(Clipper)和加密托管标准(EES)的构建旨在为尚未公开出现的政治话语提供稳定的解决方案。为了满足各方利益,国内政策、市场政策和外交政策被合并为一个整体:重新设计出口管制,以满足国家安全利益、执法利益,并为密钥回收产品创造市场。只有在加密技术的解释灵活性和应用受到限制的情况下,特定市场才会出现自由化。微软CAPI根据政策规定开发,并规范了国外可用性;但这为监管机构创造了额外的管辖权。Lotus WFR以强大的加密技术为目的而创建,无论在何处实施,它实际上都承载着国家安全局的利益。

三、英国的电子商务与密码学政策

在英国,电子商务和密码政策几乎密不可分。从第一次公开讨论这个问题开始,英国政府就一直在讨论英国境内的电子商务安全问题,涉及三种现象:解密密钥、工业和通信拦截。

1996年,英国贸易和工业部(DTI)发布了一份关于加密监管意图的声明;尽管之前有过演讲和一些讨论,但这是第一份现代政策声明,其最初的目标是为数字签名提供法律依据。政府提议创建可信任的第三方(TTPs),以维护执法部门的利益。许可证政策旨在通过建立向情报和执法机构披露加密密钥的程序,保护其打击严重犯罪和恐怖主义的能力,这些程序的保障措施与根据《通信拦截法》(IOCA)已经存在的授权拦截措施类似。因此,长期以来,这些第三方被提议作为用于信任和认证服务的证书颁发机构(CA),将确保电子文档的完整性,并为电子商务风险提供保险。在为这些TTPs引入另一项服务的过程中,政府政策将TTPs的作用转化为满足政策的利益:通过提供政府对托管密钥的访问,确保解密拦截数据的能力。1997年4月,DTI发布的一份咨询文件中概述了受信任第三方的实施,以及此类TTPs的强制许可。只有当这些TTPs托管解密密钥,即存储其客户的解密密钥副本时,才能授予许可。1998年4月,新工党政府发布了《安全电子商务声明》。政府回应了业界对以往许可证“强制性”做法的关注和批评。新政策促进了自愿许可计划,其中许可仍然取决于TTPs存储解密密钥副本。这一策略假定,如果TTPs想要得到公众的信任,那么他们就会希望得到政府的许可作为值得信任的标志。1999年,政府发布了《电子商务信心建设》报告,该报告包括了与1997年协商文件相比的一些变化,但仍然强调执法利益。政府致力于明确区分电子签名和加密的政策。这反映了行业在上届政府发起的咨询过程中表达的合理担忧,并认识到这些服务的不同商业应用以及它们对政府政策的不同挑战。DTI试图将电子商务(涉及签名密钥对)和监视(涉及加密密钥对)彼此分开。然而,这项新政策取决于技术。该政策承认,由于签名密钥不能托管,但可以用来生成经过身份验证的加密密钥对,从而绕过保密密钥的托管。因此,DTI试图通过使用x.509标志来防止所有合法签名密钥签署加密密钥,从而防止加密密钥对的自我认证。由于该政策试图堵住漏洞,其在技术方面变得更加详细和具体。

虽然在立法上将电子商务与合法准入分开,但政府仍无法避免关于调查权如何损害国家电子商务目标的辩论。尽管《调查权力监管法案》(RIP)更多的是作为1985年IOCA的更新版本提出的,但该法案的第三部分基本上是从电子商务法案草案的第三部中删除的。第46条至第51条解决了与如何访问密钥、相关违法行为和安全措施有关的特定问题。因此,对电子商务法案草案第三部分的批评同样适用于RIP法案。

四、密码学政策的未来方向

在整个20世纪90年代,各国出台相关政策来规范技术的使用。美国关于自由化的解决方案和英国关于合法行为的解决方案具有深远意义。但这并不意味着这些解决方案可以适应未来的发展,例如:在审查方面,前互联网时代,由于数据通常以有形的形式存在,政府可以控制数据的跨境流动,但随着互联网的普遍使用和跨越国界的扩展,政府的审查政策并不能适应互联网时代的到来。在知识产权方面,非政府组织和政策倡导者倾向于反对政府和产业界的联盟,并对现有政策存在质疑。在数据流量方面,“交通数据”的组成对于每个通信基础设施、每个协议和每个服务都是不同的,因此,法律赋予“交通数据”的敏感性应取决于技术,然而政策制定者的策略是坚持制定技术中立政策。新的技术和形势带来新的挑战,未来的密码政策仍需各国根据新的技术和形势不断探索和发展。(赵丽莉 迟琛

声明:本文来自苏州信息安全法学所,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。