付國晴,賈儒鵬,呂 瑋
(中國電子科技集團公司第三十研究所,四川 成都 610041)
2023年,與網(wǎng)絡(luò)空間安全密切相關(guān)的多種技術(shù)都取得了令人矚目的進步。以ChatGPT 為代表的生成式人工智能首次展現(xiàn)出接近人類的表達能力,這將顯著加強網(wǎng)絡(luò)攻防雙方的信息獲取能力;首個零信任項目“雷霆穹頂”正式投產(chǎn)[1],標志著美國大步踏上基礎(chǔ)安全架構(gòu)的轉(zhuǎn)型之路;美國政府和軍隊全面擁抱云計算,各部門紛紛推動業(yè)務(wù)上云;后量子密碼完成最終篩選,正式納入美國國家標準[2];“擴增型作戰(zhàn)人員太空架構(gòu)”等太空網(wǎng)絡(luò)逐漸成型[3],太空系統(tǒng)的網(wǎng)絡(luò)彈性隨之大增。隨著這些技術(shù)快步向?qū)嵱秒A段邁進,2023年或?qū)⒊蔀槿蚓W(wǎng)絡(luò)安全態(tài)勢發(fā)生深刻變革的重要轉(zhuǎn)折點。
在2023年取得進展的信息技術(shù)不在少數(shù)。從網(wǎng)絡(luò)安全的角度看,人工智能、零信任、云計算、太空網(wǎng)絡(luò)安全技術(shù)和量子信息技術(shù)這5 個領(lǐng)域的進展尤其值得關(guān)注,它們的發(fā)展態(tài)勢將在一定程度上決定今后全球網(wǎng)絡(luò)空間的格局。
對網(wǎng)絡(luò)安全領(lǐng)域而言,人工智能并非新鮮事物。IBM 和Darktrace 等公司早在數(shù)年前就開發(fā)了基于人工智能的網(wǎng)絡(luò)安全工具,但這些工具往往只能處理特定模式的威脅(如阻止勒索軟件的加密行為),所提供的信息支持也相當(dāng)有限。不過隨著ChatGPT、Bard 和New Bing 等生成式人工智能在2023年前后的問世,人工智能的通用性得到極大提升,基于人工智能的網(wǎng)絡(luò)安全能力必將因此發(fā)生飛躍。在此背景下,以美國為代表的多國紛紛加大對人工智能類網(wǎng)絡(luò)安全技術(shù)的研發(fā)和部署力度,以期在新一輪網(wǎng)絡(luò)安全變革中占得先機。
作為人工智能領(lǐng)域的領(lǐng)軍者和網(wǎng)絡(luò)安全形勢最嚴峻的國家之一,美國的政軍企部門都迫切希望利用人工智能來改善網(wǎng)絡(luò)安全,并在2023年做出了多方面的努力。在政策上,美國國家標準與技術(shù)研究院(National Institute of Standards and Technology,NIST)成立了工作組來探索人工智能的應(yīng)用和風(fēng)險,國土安全部也發(fā)布了《人工智能用例列表》,以指導(dǎo)和規(guī)范人工智能在網(wǎng)絡(luò)安全領(lǐng)域的發(fā)展。在研發(fā)上,美國陸軍、國防先進研究項目局(Defense Advanced Research Projects Agency,DARPA)和網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(Cybersecurity and Infrastructure Security Agency,CISA)等軍政部門先后啟動“支點項目”[4]、“智能生成安全工具”[5]和“面向機器學(xué)習(xí)的CISA 先進分析平臺”[6]等項目,積極研發(fā)涉及網(wǎng)絡(luò)安全的人工智能技術(shù)。在部署上,美國陸軍和特種作戰(zhàn)司令部已啟用“數(shù)據(jù)機器人”[7]和“百眼巨人”[8]等人工智能工具,通過自動分析虛假信息來加強美軍的認知戰(zhàn)防御能力。除美國外,很多國家也開始利用人工智能維護網(wǎng)絡(luò)安全。比如新加坡和法國合作開發(fā)可識別網(wǎng)絡(luò)威脅的人工智能,日本則部署人工智能系統(tǒng)來識別社交媒體上的犯罪信息。雖然人工智能尚未完全成熟,但鑒于其極高的工作效率,未來必然有更多國家將這一技術(shù)用于網(wǎng)絡(luò)安全領(lǐng)域,人類與人工智能協(xié)同工作將是大勢所趨。
與此同時,各國也意識到人工智能對網(wǎng)絡(luò)安全而言是一把雙刃劍。理論上講,攻擊方也可利用人工智能來快速發(fā)現(xiàn)目標系統(tǒng)的漏洞,或是快速生成大量惡意代碼。隨著FraudGPT 和DarkBERT 等惡意人工智能的出現(xiàn)[9],這種風(fēng)險已從假設(shè)變?yōu)楝F(xiàn)實。除惡意利用人工智能外,生成式人工智能的運行原理決定了其難以徹底擺脫數(shù)據(jù)外流和虛假信息等安全問題。為減輕這種風(fēng)險,以意大利為首的多國開始調(diào)查生成式人工智能的安全問題,一些具有全球影響力的國家也相繼出臺針對人工智能的規(guī)范性政策,比如我國出臺《生成式人工智能服務(wù)管理暫行辦法》,美國出臺《關(guān)于安全、可靠且可信地開發(fā)和使用人工智能的行政命令》,英國發(fā)布《有利于創(chuàng)新的人工智能監(jiān)管方法》白皮書,以及歐盟出臺《人工智能法案》等。然而,隨著人工智能技術(shù)的擴散(僅在2022年,美國就新成立了500 多家人工智能企業(yè)),人們有足夠的理由擔(dān)憂未來各國能否有效管控人工智能技術(shù)。
隨著移動通信和云服務(wù)的快速普及,過去由固定設(shè)備構(gòu)成的網(wǎng)絡(luò)安全邊界如今已變得相當(dāng)模糊,網(wǎng)絡(luò)安全風(fēng)險也隨之加劇。Solarwind事件更是表明,在供應(yīng)鏈高度商業(yè)化、全球化的時代,基于邊界的安全架構(gòu)已不足以應(yīng)對日趨險惡的網(wǎng)絡(luò)安全態(tài)勢。為化解這一難題,美國政府從2018年起把目光投向零信任,希望利用這種基于對象的安全架構(gòu)來繼續(xù)保障網(wǎng)絡(luò)安全。尤其是在2022年1月發(fā)布M-22-09《推動美國政府落實零信任網(wǎng)絡(luò)安全原則》備忘錄后,對美國政府而言,零信任從此不再是一種“可選方案”,而是所有部門都必須落實的網(wǎng)絡(luò)安全原則。
在該理念的推動下,CISA 于2023年4月發(fā)布《零信任成熟度模型2.0》指南,其中指明了數(shù)十項零信任功能在4 個發(fā)展階段(傳統(tǒng)、初始、高級和最優(yōu))的預(yù)期目標,以指導(dǎo)各政府和軍事部門因地制宜地制定各自的零信任發(fā)展規(guī)劃。2023年7月,美軍首個零信任項目“雷霆穹頂”終于完成原型設(shè)計并正式投產(chǎn),這意味著美軍今后不只在特定業(yè)務(wù)上使用零信任工具,更將部署高度體系化的零信任架構(gòu)。與此同時,美軍也開始嘗試利用現(xiàn)有的零信任商業(yè)產(chǎn)品,比如Xage Security Gov 公司將為太空軍提供零信任網(wǎng)絡(luò)安全平臺Xage Fabric[10],陸軍更是在約2 萬名軍人的手機等個人移動設(shè)備上,安裝了Hypori 公司的零信任程序Halo,以便用戶通過Halo 訪問陸軍的云環(huán)境cARMY[11]。如果這些項目反響良好,美軍很可能會更廣泛地使用零信任商業(yè)產(chǎn)品。
值得注意的是,盡管有報告稱,截至2023年10月,已有61%的公司或多或少采用了零信任策略,但除英國國家網(wǎng)絡(luò)安全中心2021年6月發(fā)布的《設(shè)備安全指南》建議采用零信任架構(gòu)外,其他國家都未像美國那樣大規(guī)模推行零信任架構(gòu)。背后的原因可能是各國政府和軍隊的網(wǎng)絡(luò)開放程度遠小于美國,所以對零信任的需求并不迫切;加之零信任所需的檢測和監(jiān)控資源遠超傳統(tǒng)架構(gòu),大規(guī)模更換安全體系不但會付出巨大的經(jīng)濟成本,還可能因引入大量設(shè)備而帶來額外的安全風(fēng)險??紤]到這些因素,各國政府目前并未輕動,而是普遍在觀望美國的零信任建設(shè)能否取得預(yù)期效果。
作為一種計算資源高度集約化且彈性良好的網(wǎng)絡(luò)服務(wù)模式,云技術(shù)對美國來說并不陌生,其駐阿富汗部隊早在2010年就使用過基于3G網(wǎng)絡(luò)的云計算設(shè)備。雖然美國的云建設(shè)早年間進展緩慢,但突如其來的新冠疫情迫使美國廣泛開展遠程辦公,從而大大加快了美國向云遷移的腳步。從2023年的情況來看,不論是國防信息系統(tǒng)局和陸??哲姷溶娛虏块T,還是財政部、內(nèi)政部和總務(wù)管理局等政府部門,均已按照2021年《關(guān)于改善國家網(wǎng)絡(luò)安全的行政命令》的要求啟動了云項目,以盡快將美國在云計算領(lǐng)域的優(yōu)勢轉(zhuǎn)換為作戰(zhàn)效能和工作效益。值得注意的是,美國近年來之所以積極推動零信任,很大程度上是因為只有依靠零信任機制,才能為缺乏明確邊界的云環(huán)境提供充分的安全保障。相比之下,其他國家并未像美國這樣大范圍開展云環(huán)境建設(shè),自然對成本高昂的零信任缺乏興致。
2023年,美國政府和軍隊啟動或繼續(xù)開展了十余個云項目。其中部分項目旨在建設(shè)或提供云基礎(chǔ)設(shè)施,以便將機構(gòu)現(xiàn)有的數(shù)據(jù)和應(yīng)用程序遷移到云環(huán)境中,比如美國空軍已通過“一號云”項目將至少100 款應(yīng)用程序遷移到云端,未來還將繼續(xù)遷移近200 款程序[12]。更多云項目則是重新開發(fā)云原生服務(wù),比如Raft 公司為美國空軍的“高級戰(zhàn)斗管理系統(tǒng)”開發(fā)云基指揮與控制能力[13],洛克希德?馬丁公司新建基于云平臺的衛(wèi)星遠程管理中心[14],以及聯(lián)邦緊急事務(wù)管理局啟動“機構(gòu)數(shù)據(jù)與分析現(xiàn)代化計劃”[15],以開發(fā)基于云的現(xiàn)代化數(shù)據(jù)與分析平臺等。
有兩個云項目尤其值得注意。一是2023年3月,美國防部將“聯(lián)合作戰(zhàn)人員云能力”項目的第一批訂單平分給谷歌、甲骨文、亞馬遜和微軟這4 家公司[16],以便該項目辦公室能在沙盒環(huán)境中測試云服務(wù)產(chǎn)品。二是2023年8月,美國情報界授予甲骨文公司“甲骨文國家安全區(qū)域”云基礎(chǔ)設(shè)施托管服務(wù)合同[17],以便情報機構(gòu)通過絕密網(wǎng)絡(luò)使用甲骨文公司的50 多種云服務(wù)。這兩個項目的特別之處在于這是美軍和情報機構(gòu)首次將絕密信息納入云環(huán)境中,標志著美國將在不久后建成覆蓋所有信息的統(tǒng)一云環(huán)境(此前Stratus 等云基礎(chǔ)設(shè)施已獲準處理機密級及以下的信息),從而為實現(xiàn)“聯(lián)合全域指揮與控制”鋪平道路。
盡管惡意網(wǎng)絡(luò)活動已在網(wǎng)絡(luò)空間內(nèi)肆虐了三十年之久,但由于設(shè)計和控制高度保密和獨立,很長時間以來太空系統(tǒng)都是網(wǎng)絡(luò)攻擊的禁區(qū)。不過隨著“星鏈”等太空互聯(lián)網(wǎng)服務(wù)的興起,越來越多的太空系統(tǒng)開始采用相對公開的商業(yè)技術(shù),太空網(wǎng)絡(luò)風(fēng)險也因此驟增。在2022年的KA-SAT 衛(wèi)星網(wǎng)絡(luò)攻擊事件后,各國意識到太空系統(tǒng)面臨著切實的網(wǎng)絡(luò)威脅,軍事和商業(yè)利益高度依賴太空系統(tǒng)的美國更是深感焦慮。為應(yīng)對這一挑戰(zhàn),近年來美國簽訂了一系列太空網(wǎng)絡(luò)安全合同,法國也開始為歐盟的太空系統(tǒng)打造網(wǎng)絡(luò)安全方案,這些情況表明網(wǎng)絡(luò)安全技術(shù)正逐漸延伸到太空領(lǐng)域。近兩年來,一些美國參議員多次提出衛(wèi)星網(wǎng)絡(luò)安全立法議案,這表明網(wǎng)絡(luò)安全保障未來很可能成為所有太空系統(tǒng)的基本設(shè)計要求。
美國在太空技術(shù)和網(wǎng)絡(luò)安全技術(shù)上均占據(jù)全球領(lǐng)先地位,其太空網(wǎng)絡(luò)安全技術(shù)自然也走在各國前列。美國在2023年開發(fā)的太空網(wǎng)絡(luò)安全技術(shù)大體可分為兩類:一是開發(fā)或采購專門的網(wǎng)絡(luò)安全軟硬件,并將其嵌入到現(xiàn)有的太空系統(tǒng)中;二是從頭建設(shè)相對獨立的涉密太空網(wǎng)絡(luò)。前者的案例包括雷神等公司的GRIFFON 軟件[18]和SpiderOak 公司的OrbitSecure 軟件[19],該路線的優(yōu)點在于成本較低,且開發(fā)和部署速度較快,可在短期內(nèi)彌補現(xiàn)有的安全短板,缺點在于可能存在兼容問題或削弱主系統(tǒng)的性能,另外也很難從根本上消除所有安全漏洞。后者的案例包括太空軍的“擴增型作戰(zhàn)人員太空架構(gòu)”衛(wèi)星網(wǎng)絡(luò)[3]和SpaceX 公司的“星盾”衛(wèi)星網(wǎng)絡(luò)[20],該路線的優(yōu)點在于其設(shè)計既像傳統(tǒng)太空系統(tǒng)那樣高度保密和獨立,又在設(shè)計之初就考慮到了網(wǎng)絡(luò)安全和網(wǎng)絡(luò)彈性問題,使得攻擊方難以找到有效的攻擊面,缺點在于開發(fā)和部署周期較長,成本較高,且短期內(nèi)難以投入使用??紤]到美國有足夠的資源和技術(shù)在這兩條路線上同時發(fā)力,其他絕大多數(shù)國家則基本沒有能力獨自建立太空網(wǎng)絡(luò),未來美國很可能繼續(xù)在太空網(wǎng)絡(luò)安全領(lǐng)域中占據(jù)絕對優(yōu)勢。
She worked for a man.The man used to be an athlete.She admired the man a lot.
除此之外,太空網(wǎng)絡(luò)安全技術(shù)的另一傾向是側(cè)重于太空系統(tǒng)的地面段。事實上,不論是2022年2月的美國KA-SAT 衛(wèi)星網(wǎng)絡(luò)攻擊事件,還是2023年6月的俄羅斯Dozor 衛(wèi)星網(wǎng)絡(luò)攻擊事件,遭到攻擊的都是整套太空系統(tǒng)中的地面子系統(tǒng)(比如用于地面組網(wǎng)的調(diào)制解調(diào)器和服務(wù)器),衛(wèi)星本身并未受到直接影響。這主要是因為衛(wèi)星有專用的通信安全機制,只有通過控制站才能訪問衛(wèi)星的內(nèi)部系統(tǒng),黑客幾乎無從下手,而部分地面子系統(tǒng)卻與互聯(lián)網(wǎng)相連,且采用了公開的商業(yè)軟件和系統(tǒng),從而給黑客提供了可乘之機。鑒于此,美國NIST 在2022年底發(fā)布了針對衛(wèi)星地面段的網(wǎng)絡(luò)安全指南IR 8401,而OrbitSecure 等網(wǎng)絡(luò)安全軟件也是用于地面系統(tǒng)。此外,為“伽利略第二代”衛(wèi)星網(wǎng)絡(luò)提供網(wǎng)絡(luò)安全服務(wù)的法國Thales 公司也參與了“伽利略第二代”地面系統(tǒng)的設(shè)計。由此可見,為了消除最現(xiàn)實、最緊迫的安全風(fēng)險,各國不約而同地把針對地面系統(tǒng)的太空網(wǎng)絡(luò)安全技術(shù)放在了優(yōu)先位置。
量子信息技術(shù)雖尚未對網(wǎng)絡(luò)安全形勢產(chǎn)生實質(zhì)性的影響,但未來量子計算機很可能動搖現(xiàn)有的密碼算法體系。歐洲政策中心預(yù)測,到2031年,多達50%的常用加密系統(tǒng)將被量子計算機破解,這種前景使各國不得不高度重視量子信息技術(shù)的開發(fā)和運用。近年來,美、俄、英、法、日等技術(shù)強國紛紛加快對量子信息技術(shù)的研發(fā),不論是有助于網(wǎng)絡(luò)防御的量子密鑰分發(fā)技術(shù),還是有助于網(wǎng)絡(luò)攻擊的量子計算技術(shù),均在2023年取得了一定進展。其中,基于數(shù)學(xué)理論的后量子密碼學(xué)進展最快,一些商業(yè)公司甚至已將后量子密碼嵌入到其產(chǎn)品中。如果現(xiàn)有的后量子密碼確實能夠抵御量子計算機,那么包括后量子密碼和量子密鑰分發(fā)在內(nèi)的量子信息技術(shù),將把各國的網(wǎng)絡(luò)安全水平提升到全新的高度。
2023年,美國涉及網(wǎng)絡(luò)安全的量子信息技術(shù)項目如雨后春筍般涌現(xiàn),其熱度并不比人工智能遜色幾分。這些項目的目標各異,有的側(cè)重于基礎(chǔ)科學(xué)研究,比如美國阿貢國家實驗室試圖開發(fā)性質(zhì)更優(yōu)越的量子位[21],美國DARPA通過“合成量子納米材料”項目探索適合量子計算設(shè)備的新材料[22],同時DARPA 還啟動了“量子增強網(wǎng)絡(luò)”項目[23],嘗試利用量子開關(guān)、量子傳感和量子計量等相對冷門的量子技術(shù)來改善網(wǎng)絡(luò)安全。更多項目則旨在解決實際工程問題,比如DARPA 啟動“量子啟發(fā)式經(jīng)典計算”項目以改善軍用求解器的性能[24],空軍啟動“量子信息科學(xué)”項目以研究量子算法、量子網(wǎng)絡(luò)和異構(gòu)量子平臺等[25],NIST 研制可減輕量子計算“噪聲”的開關(guān)設(shè)備[26],歐盟啟動“量子密鑰工業(yè)系統(tǒng)”以建設(shè)量子通信基礎(chǔ)設(shè)施[27],以及英國國家量子計算中心啟動容錯量子計算應(yīng)用項目[28]等。還有一些項目甚至以幾近成熟的量子密鑰分發(fā)技術(shù)和后量子密碼為基礎(chǔ),著力開發(fā)實用化的量子信息技術(shù)產(chǎn)品,比如ID Quantique公司開發(fā)集成量子密鑰分發(fā)功能的通信加密設(shè)備[29],Honeywell 公司開發(fā)面向小型衛(wèi)星的量子密鑰分發(fā)解決方案[30],Quantum Machine 公司推出量子計算機控制平臺OPX1000[31],SandboxAQ公司推出采用后量子公鑰基礎(chǔ)設(shè)施的安全套件[32],以及谷歌公司打算在Chrome 瀏覽器的“傳輸層安全”協(xié)議中采用后量子密碼算法[33]等。不過通用型量子計算機的誕生尚需時日,加之量子密鑰分發(fā)方案防范的是物理竊聽而非網(wǎng)絡(luò)攻擊,后量子密碼算法的效果一時也難以驗證,因此短期內(nèi)量子信息技術(shù)還不太可能對網(wǎng)絡(luò)安全產(chǎn)生顛覆性影響。
2023年,與網(wǎng)絡(luò)空間安全息息相關(guān)的人工智能等技術(shù)發(fā)展迅猛,新的信息安全時代已然拉開大幕。在目睹了ChatGPT、“星鏈”和量子通信等技術(shù)展現(xiàn)出的巨大價值后,中、俄、歐、日等所有具備一定技術(shù)實力的國家和組織,都將爭相研發(fā)和應(yīng)用類似的新興技術(shù),而這種技術(shù)競爭很可能為全球網(wǎng)絡(luò)空間帶來前所未有的變革。
ChatGPT 的問世引發(fā)了人工智能熱潮,但ChatGPT 及類似產(chǎn)品也屢屢暴露出安全問題,引起了各國政府和企業(yè)的高度警覺:不但中、美、英、德、意等國紛紛開展相關(guān)調(diào)查、啟動立法進程或出臺安全指南,微軟、亞馬遜、沃爾瑪和三星等行業(yè)巨頭也相繼限制或禁止員工使用ChatGPT。在此背景下,雖然各國不太可能徹底禁用人工智能,但勢必會對人工智能的數(shù)據(jù)來源、訓(xùn)練規(guī)則、輸出內(nèi)容和應(yīng)用場景等方面做出進一步的規(guī)范,比如禁止人工智能未經(jīng)授權(quán)使用用戶數(shù)據(jù)進行訓(xùn)練,制定統(tǒng)一的提示詞拒答規(guī)則,以及強制要求在人工智能生成的內(nèi)容中添加水印等。就目前而言,盡管Stable Diffusion 和Midjourney 等軟件可為其生成的圖片添加水印,但各國尚未出臺針對性的法規(guī)。就連歐盟于2023年底通過的《人工智能法案》(全球首部針對人工智能的法律),也只是籠統(tǒng)地表示應(yīng)防止人工智能生成的內(nèi)容違反歐盟法律。不過隨著“《紐約時報》起訴OpenAI 公司違規(guī)用其文章訓(xùn)練人工智能”等事件的增多,未來各國很可能會為人工智能制定更加具體和嚴格的法律法規(guī)。
此外,由于人工智能模型的規(guī)模過于龐大,且存在嚴重的“黑箱”問題,單靠監(jiān)管規(guī)則恐難以有效化解其安全威脅。因此,未來各國很可能借助技術(shù)手段來加強對人工智能的規(guī)范,比如利用生成式對抗網(wǎng)絡(luò)來檢測人工智能產(chǎn)品的拒答規(guī)則是否存在漏洞,以及利用內(nèi)容檢測器來識別由人工智能生成的虛假信息等。比如Protect AI公司開發(fā)了Rebuff 軟件,以檢測人工智能能否有效拒答各類惡意提示詞;市場上更是已有十余款用于識別人工智能生成內(nèi)容的檢測器,這些檢測器普遍采用語言統(tǒng)計學(xué)方法來分析文本,其中Turnitin 檢測器的準確率號稱達到了98%。
從美國在2023年部署的云項目來看,云環(huán)境從單云向多云轉(zhuǎn)變的趨勢愈發(fā)明顯。舉例來說,2022年美國沒有啟動任何多云項目,而在2023年,美軍最主要的云項目“聯(lián)合作戰(zhàn)人員云能力”就是典型的多云環(huán)境,國防信息系統(tǒng)局的“分布式混合多云”項目和財政部的T-Cloud項目[34]也同樣如此。之所以呈現(xiàn)出這一趨勢,主要是因為不同供應(yīng)商的云服務(wù)各有所長,多云環(huán)境有助于用戶在不同領(lǐng)域中分別使用來自不同供應(yīng)商的最佳服務(wù)。
除此之外,美國國防部曾大力推動云項目“聯(lián)合機構(gòu)防御基礎(chǔ)設(shè)施”,該項目卻因亞馬遜與微軟公司長達兩年的合同之爭而被迫下馬[35],所以美國轉(zhuǎn)向多云環(huán)境的部分原因,很可能也是為了使各大國防承包商能夠“雨露均沾”,從而化解IT 巨頭之間的利益沖突。從這一點來看,其他國家也可能因類似的困境而選擇多云環(huán)境。
不過從單云環(huán)境轉(zhuǎn)向多云環(huán)境也并非易事,美國不但將為此承受更高的成本和實行更復(fù)雜的管理,還必須確保能在各供應(yīng)商的云環(huán)境之間快速、無縫地傳輸數(shù)據(jù),但不同云環(huán)境之間的銜接卻很可能帶來更多的攻擊面。考慮到這些因素,多云環(huán)境是否一定優(yōu)于單云環(huán)境還有待時間的考驗。
就目前而言,量子計算帶來的網(wǎng)絡(luò)威脅還不算迫在眉睫,不過美國已對這種風(fēng)險十分焦慮,開始設(shè)法在全美范圍內(nèi)普及后量子密碼。一個明顯的例證就是拜登總統(tǒng)于2022年底批準《量子計算網(wǎng)絡(luò)安全防備法案》[36],希望以立法形式推動政府和軍隊部門快速過渡到后量子密碼體系。從2023年的情況來看,美國也確實是最重視后量子密碼學(xué)的國家:在絕大多數(shù)國家尚未提出后量子密碼算法之際,NIST 就已通過3 輪篩選敲定了4 種后量子密碼算法,并將其列入了強制性法規(guī)《聯(lián)邦信息處理標準》的草案[2];同時CISA 也聯(lián)合國家安全局等部門發(fā)布相關(guān)指南,以指導(dǎo)各部門向后量子密碼學(xué)體系過渡。除政府機構(gòu)外,包括谷歌在內(nèi)的美國IT 企業(yè)也紛紛將后量子密碼嵌入到其軟硬件產(chǎn)品中,以此作為安全性賣點。
不過盡管美國建立后量子密碼學(xué)體系的意愿十分強烈,但已有研究發(fā)現(xiàn),美方4 種后量子密碼算法之一的CRYSTALS-Kyber存在缺陷,特定情況下可通過側(cè)信道攻擊予以破解[37]。從這一點來看,美國的后量子密碼究竟能否抵御量子計算機及其他攻擊手段,只有等到通用型量子計算機誕生后方能知曉。
2023年,人工智能的性能飛躍在網(wǎng)絡(luò)安全領(lǐng)域掀起新的風(fēng)暴,其自身的網(wǎng)絡(luò)安全及對網(wǎng)絡(luò)攻防的影響成為亟待探索的重大課題。與此同時,新冠疫情雖已基本平息,但因疫情而快速發(fā)展的零信任和云計算等技術(shù)卻并未止步不前,反而加快了開發(fā)和部署的步伐。除此之外,網(wǎng)絡(luò)安全已成為各國太空系統(tǒng)的關(guān)鍵設(shè)計要素,而量子信息技術(shù)則始終保持著穩(wěn)定的發(fā)展勢頭,有朝一日或?qū)母旧现厮芫W(wǎng)絡(luò)安全領(lǐng)域??偟膩砜?,盡管2023年出現(xiàn)顛覆性的網(wǎng)絡(luò)安全技術(shù),但以人工智能為代表的諸多新興技術(shù)展現(xiàn)出了巨大潛力,它們的發(fā)展態(tài)勢將決定未來數(shù)十年的全球網(wǎng)絡(luò)格局。