一、执行摘要
美国、部分欧盟成员国等国家实体已采取行动,利用现有工具应对新出现的威胁,例如,计划敏感信息后量子加密。
欧盟有必要制定协同行动计划,确保向后量子加密技术的过渡。弥合建立全面投入使用的欧洲量子信息基础设施网络(EuroQCI)项目与对应对“窃取型攻击”和未来量子加密攻击的欧洲网络安全格局需求之间的差距。
欧盟量子网络安全议程建议如下:
- 欧盟针对向量子技术过渡进程制定协同行动计划,计划需明确概述具体目标和时间规划,监控国家过渡至后量子加密技术的实施情况。
- 欧盟网络安全局(ENISA)内成立新专家组,由各国借调专家组成,交流成功经验,确定向后量子加密过渡的障碍。
- 协助设定向后量子加密过渡的优先级,推动加密灵活性技术,应对后量子加密系统中出现的漏洞。
- 促进欧盟委员会、欧盟成员国、国家网络安全机构和ENISA组织之间的政治协调性,确定量子安全技术优先事项及相关用例。部分成员国需单独评估后量子加密、量子密钥分发或两者结合的情况,这一点尤其重要。
- 促进欧盟技术协同,弥补量子安全技术的研究空白。例如,开发量子节点,确保量子密钥分发的远程连接。
- 探索沙盒的应用,加速量子信息技术应用的发展。
二、前言
近年来,欧盟制定了较为灵活的网络政策,目的是加强网络安全,特别关注重要的经济部门,方式为加强私营和公共部门之间的协调等。此外,欧盟还为发现新出现的威胁进行投资,这些威胁可能对网络防御能力造成挑战,对发现、保护、应对和从网络攻击中恢复的能力产生负面影响。
2020年欧盟网络安全战略或2022年欧盟安全连通性计划等政策文件偶尔提到量子计算对欧洲网络安全和数据保护的影响问题,但该问题不在此次讨论范围之内。量子计算领域发展迅速,可能破坏密码(保护信息安全的算法)或为数字身份等网络攻击提供便利,进而对网络安全造成损害。
欧盟可以充分利用在网络安全领域的经验和成功案例,例如,确定关键和相关参与者,鼓励工业基地解决当前关键量子安全技术的战略漏洞,如量子密钥分发(QKD)和后量子密码(PQC)。
三、背景:量子计算与当今网络安全挑战
·最紧迫的问题之一直接影响网络信息安全、传输和消费方式。密码是保证数字通信安全性的基础。从网络搜索到情报敏感信息,数学算法通过加密方式对信息进行编码,确保通信仅在预授权方之间进行,保证对信息的访问。机密性、完整性和可用性是信息安全的基础。
研究表明,到2026年,量子计算机破坏常用密码系统的几率为七分之一,到2031年,破坏几率将达到50%。
然而,中国学者在2023年初发表的研究报告表明,这种情况可能会更早发生。
表1 常用密码系统及其对量子攻击的防御能力示例
具有密码作用的量子计算机,即能够破解加密的计算机的出现只是时间问题,网络犯罪分子和地缘政治攻击者的目标之一是获取敏感的加密信息。当前,攻击者无法读取这些加密信息,待量子计算机技术投入使用后,便可以对这些信息进行解码。
这类网络攻击被称为“窃取型攻击”或“先下载后解密”型攻击(download now-decrypt later),使欧洲国家网络安全面临风险。2022年,比利时通过了一项法律,根据保密程度,按照20年、30年和50年的规定解密文件。在法国,文件通常应在50年后供公众查阅,欧盟其他国家也有类似的法律规定。然而,攻击者可以通过量子计算机在公众获取到信息前窃取、读取和传播信息,最快能在七年内实现。
密码攻击也会对欧洲地区的经济和企业的竞争力产生负面影响。密码攻击日益频繁,量子计算机技术可能导致知识产权盗窃或数据泄露的可能性不断提高,尤其是运输、能源分配系统或通信等关键基础设施领域的公司,更加容易受到攻击。针对关键基础设施的网络攻击可能产生严重后果,对其他经济部门和国际安全产生溢出效应。
2020年SolarWinds网络攻击事件发生后,全球经济损失高达1000亿美元。
四、管控量子技术过渡:美国和欧盟的做法
网络安全领域中量子密钥分发和后量子加密的应用比较:
各国开始为量子计算机建立网络安全结构,应用哪些技术保护信息仍然存在疑问。当前,最有潜力的是量子密钥分发和后量子密码技术,两者都具有自身的优势和劣势。
量子密钥分发使双方能够通过量子物理建立安全通信通道。量子比特(量子位)特性使然,共享数据无法复制,可防止通信过程中的信息盗窃问题。此外,双方可感知到通信通道中的干扰因素,从而随时可决定停止通信,在防止窃听方面具有独特的优势,即防止第三方监听对话。
虽然可以进行窃听检测,但量子密钥分发需要预共享加密密钥,可能会引发身份认证相关问题。未经授权的一方可能会替代其中一方的身份(“中间人”)。此外,量子密钥分发需要特定的基础设施,增加了技术过渡的时间和成本需求,而对窃听的敏感性可能会增加拒绝服务(DoS)攻击的风险。200公里以上的通信还存在问题,解决该问题以广泛应用该技术仍面临多重挑战,如:通信距离要求(现今不超过200公里)、受信节点的使用。量子密钥分发应用前景广阔,长期增值,但人们普遍认为该技术还仍处于开发的早期阶段。
与量子密钥分发相比,后量子密码学领域更加成熟,具有独特的优势,但理论和实践之间也存在差距和挑战。后量子密码技术可被定义为具有量子抵抗能力的密码算法。
算法可在传统的硬件上运行,部署更快、更便宜,因为简而言之,它只需要软件更新。后量子密码协议与当前的密码系统存在相同的漏洞,通过进一步的技术进步可以实现对算法的追溯解密,因此国家标准与技术研究院(NIST)仍处在与攻击者的对抗中。换言之,除了量子计算机运行的已知解密算法之外,没有实际证据表明更复杂的解密算法不会破坏正处在开发中的后量子密码技术。
可以说,美国引领了向后量子网络安全的过渡进程(见表2),后量子密码将成为主角。2016年,NIST组织启动了后量子密码算法的标准化进程,注意到了量子计算的快速发展及其对信息安全的潜在影响。2022年提交的众多算法中,NIST选择其中四种在2024年完成其标准化工作。
与此同时,美国加快了针对敏感信息量子网络攻击的防御政策数量增加的进程。2022年,美国通过了《量子网络安全准备法案》,该法案针对政府信息利用后量子密码问题制定了具体计划。此外,白宫发布了多项备忘录文件,敦促联邦机构上报密码系统清单,开始向后量子密码技术过渡。
2023年,美国国家网络安全战略将防御量子网络攻击列为战略目标,涉及后量子密码的使用,以及替换存在漏洞的硬件、软件和应用程序的必要性。除此之外,美国国会正在讨论一项新法律,创建公私沙盒,加快量子技术近期应用的发展。
与此同时,欧盟在信息保护、防御量子网络攻击方面缺少明确的战略计划,难以应对“窃取型攻击”等短期威胁。此外,量子技术在保护欧洲网络量子网络攻击方面的作用也存在疑问。美国在政策上主导了后量子密码的使用,但目前,欧盟仍只关注量子密钥分发技术,仅在2020年网络安全战略中提及后量子密码对网络弹性的重要性。
这一问题可能对欧盟建立后量子密码全球标准的能力产生阻碍,美国主导该进程,但可从欧洲的研究中受益。NIST选择进行算法标准化的四组研究人员共19名,其中13人隶属于欧洲研究机构。欧盟标准化机构较晚加入PQC标准计划,这些组织只能利用NIST当前的成果。
2022年,ENISA针对后量子密码技术发布了综合研究报告,欧盟委员会拨款1100万欧元用于PQC研究。可能要在2026年才能知道欧盟委员会呼吁的成果,NIST程序预计结束两年后会有结果,ENISA的报告主要是针对数字系统实施PQC的挑战,此为研究论文。欧洲姗姗来迟。
表2 量子网络安全举措对比表
EuroQCI是欧盟的旗舰项目,目标是到2027年提供安全通信。该项目引起了成员国的极大关注。全部27个成员国都签署了该项目,2021年,的里雅斯特(意大利)、卢布尔雅那(斯洛文尼亚)和萨格勒布(克罗地亚)三个地区之间首次实现了州际量子安全通信(100.5公里)。
对EuroQCI网络及其应用的关注转移了政策制定者对当今欧洲网络安全议程中量子网络安全威胁应对需求的关注。
为支持和扩大EuroQCI的应用范围,2022年,欧盟通过了《欧盟安全连通计划条例》,要求为EuroQCI项目开发空间段,即IRIS2空间星座。IRIS2将基于GOVSATCOM基础设施建立。项目完成后,IRIS2可能像哥白尼和伽利略一样成为旗舰太空计划。
有争议的是,EuroQCI网络及其应用的重点转移了政策制定者对当今欧洲网络安全议程中量子网络安全威胁应对需求的关注。EuroQCI需要量子密钥分发技术的支持,欧盟是否能够在2027年的最后期限前达到目标能力还存在疑问。即使完全部署EuroQCI,与PQC相比,EuroQCI的功能是有限的。EuroQCI网络旨在保障政府通信和关键基础设施的安全性,但并不一定能防御针对其他关键网络安全领域的威胁,如:第三方或供应链网络攻击。
五、适用于量子时代的政策建议
截至2023年,只有少数欧盟国家制定了应对新量子网络安全威胁的公开计划,只有德国等极少数国家制定了应对威胁的战略。
各国在网络安全领域的投入预算和专家数量不尽相同,小国拥有遵守现行网络安全法规的“冠军单位”,几乎没有空间和资源考虑新威胁的应对问题。
随着欧盟在欧洲经济一体化方面的发展,针对欧盟地区的个人、公司或是大国和小国政府的任何网络攻击都会对其他国家的网络安全产生溢出效应。随着量子计算机的发展,欧洲需要采取行动,防止网络安全漏洞利用作为攻击载体,确保所有成员国对量子网络攻击具有基本相同的防御能力。
因此,欧盟需要针对向量子技术过渡进程制定协同行动计划,计划需明确概述具体目标和时间规划,监控国家向后量子加密技术过渡的实施情况。该协同行动计划将弥合建立全面投入使用的EuroQCI网络这一长远目标与欧洲网络安全格局应对短期量子网络安全威胁(如“窃取型攻击”或加密量子攻击)的需求之间的差距。
欧盟加强区域内网络安全的措施为如何应对量子网络安全风险提供了经验。在制定网络安全议程的过程中,欧洲确定了关键利益攸关方,制定了能力建设目标,规定了重要部门的特殊义务,促进了国家网络安全机构、政府实体、情报领域和欧盟之间的合作。
欧盟可通过两种方式促进各方之间的合作。一是,促进欧盟技术协同,弥补量子安全技术领域的研究空白。例如,开发量子节点,确保量子密钥分发的远程连接。
二是,欧盟通过调整成员国和欧盟委员会的战略目标加强国家网络安全机构和ENISA之间的合作,确定技术优先事项和量子技术的相关用例。
欧盟部分成员国需单独评估后量子密码、量子密钥分发或两者结合使用的情况,确保系统安全性,这一点至关重要,尤其是在使用时存在明显差异时。
专家和德国、西班牙、荷兰等成员国一致认为,偏向后量子密码的QKD-PQC综合性方法可行,但法国等其他欧洲国家不愿意在未来使用QKD。欧洲在技术层面的协同有助于信息和最佳做法的共享,进而达成统一的量子过渡方法。同样,为加快QKD等预期目标中尚未成熟的应用,欧盟可以与成员国协同行动,探索沙盒的使用,遵循美国《2023年短期应用量子沙盒法案》的发展方向,还要使其与欧洲地区的需求相符。
欧盟还可以提供所需的政治协调服务,支持向后量子加密的协同过渡,降低加密攻击的风险。针对量子计算技术,实现网络弹性的关键是制定详细的过渡计划,为易受量子攻击影响的加密信息(示例见表1)应用后量子加密技术。第一步制定密码清单,与私营部门的合作至关重要,尤其是在开发和获取数字工具方面,用以扫描信息系统和对正在使用的密码系统进行登记。
针对量子计算技术,实现网络弹性的关键是制定详细的过渡计划,为易受量子攻击影响的加密信息(示例见表1)应用后量子加密技术。
在这之后,欧盟可以协助制定优先事项,例如,突出重要经济部门和政府信息的运营商,确定加密灵活性需求。后量子加密技术的稳健性尚未在量子计算机的真实环境中进行测试,保证加密的灵活性,在出现可能影响信息安全的事件或漏洞时快速更换或更新加密方式。事实上,研究人员已经在NIST提出的用于标准化的PQC算法中发现了安全漏洞。
最后,欧洲地区可以通过国家网络安全机构、专家和私营部门的专业知识,在ENISA内建立新专家组,借调的后量子加密专家可以针对成功实践进行交流,鼓励制定过渡计划。以前也成立过类似的专家组,如:ENISA的国家网络安全战略小组,协调成员国之间的网络安全方面的优先事项。
量子计算给欧洲网络安全带来的挑战看似遥远,但当前采取必要的行动应对挑战,有助于欧盟增强未来的检测、保护、防御和恢复能力。因此,在快速发展的地缘政治环境中,量子网络安全议程对欧洲的经济安全至关重要,关键在于欧洲国家是否立即采取行动。
发布日期:2023年7月
原文链接:https://www.epc.eu/content/PDF/2023/Cybersecurity_DP.pdf