胡江宁:论信息安全与创新政策的平衡

选择字号:   本文共阅读 553 次 更新时间:2013-09-17 22:17:58

进入专题: 信息安全   加密技术   抑制创新   出口管制  

胡江宁  

  

  【摘要】加密技术是影响信息安全的核心技术,掌握加密技术的创新,在一定程度上就等于实现信息安全和获取信息优势。美国利用自己发达的和不断进化的法律体系,采取抑制加密技术创新和管制加密技术及其制成品出口的平衡策略,始终占据信息社会的制高点,以实现自己“独享”信息安全,维护信息优势和信息霸权的战略目标。

  【关键词】信息安全;加密技术;抑制创新;出口管制

  

  一、引言

  

  科技创新是信息社会的制高点,其既是信息优势的源泉,也是信息安全的保障。而技术创新问题,始终是阻碍信息劣势国家获取信息优势和“分享”信息安全的障碍。其中,加密技术在信息安全技术中扮演核心角色,其创新将决定信息安全的未来。

  继美国之后,欧洲和亚洲的主要国家相继步入信息发达国家的行列。但是,信息社会却在美国主导的网络空间秩序下运行。处于信息霸权地位的美国,从掌握信息的绝对优势以来,一直将加密技术的创新置于其科技创新中最为重要的位置,并采取严格地管制措施,不遗余力地利用法律体系抑制创新,阻止信息劣势国家接近其加密技术创新的核心地带。

  本文通过梳理美国过去近二十余年的加密技术立法和管制演进史,希望揭示美国如何利用发达并不断进化的法律体系来操控加密技术的创新,如何实现其信息安全与创新政策的平衡,从而初步解释:美国为何能在抑制创新的道路上,维护信息安全,实现信息优势。

  

  二、信息安全与加密技术

  

  (一)信息安全

  信息安全,一个从内涵到外延都经历过革新的概念。传统意义上,其主要是围绕军事情报之类的信息如何保密而出现的一个技术问题;革新意义上,其主要是在世界已开始步入信息社会时,围绕国家安全、社会公共安全和公民个人安全而出现的一个技术、管理和控制的问题。{1}P1

  信息优势就是信息安全的前提和基础。美国自诩是世界上信息自由流动的发达国家,{2}其国内的学者们就曾直言不讳的表示:权力的本质已经由“资本富裕”(Capital-rich)转变为“信息富裕”(Information-rich),{3}P164美国在信息方面的优势,将会使21世纪成为最辉煌的美国世纪。{4}P21-35从某种意义上讲,相对完善的法律体系、{5}两百余年的科技创新史和雄厚的物质积累都能帮助美国实现信息优势。

  信息安全也是信息优势的体现和保障。信息安全对信息优势的挑战与生俱来,走到信息安全技术创新的前列,就意味着会遇到更多的挑战。作为互联网的策源地和网络社会的积极推动者,美国对此深有感触。对于既期望保持信息优势,又期望维护信息安全,美国需要利用既有的优势去实现。虽然经历过萧条、身负巨大的赤字,但美国仍然是工业基础雄厚,而且是第一个进入信息社会的国家。美国的信息基础设施最早筹建,规模最大,也相对完善,占据的互联网资源也最多。[1]尽管其竞争力一直面临被欧洲和亚洲主要国家赶超,但其以创新立国和创新兴国的信心和实力来源于其在产业、教育和科研之间实现的高效互动,其在信息安全领域的技术标准的质量和数量的优势,都是创新的结果。[2]

  从以上分析可知,美国在创新上能占据信息安全的主动。从创新,尤其是技术创新上讲,能否实现在信息安全关键技术和核心技术上的创新,将决定美国能否在信息革命中占据制高点的位置。

  (二)加密技术

  加密技术—一项凝结人类智慧的技艺,因其自诞生之日就秘密肩负保障信息安全的重任,而被笼罩着神秘色彩。从有史可查的公元前1900年的古埃及至今,加密技术一直依托一门古老的学科—密码学,而发展和应用。学界认为,密码学的两个分支:密码编码学与密码分析学分别通过对明文编码以屏蔽信息内容和通过对密文解码以获取信息内容而立足。前者是“盾”,后者是“矛”,它们是在对立和相互依存中发展近上下四千年。{6}P48加密的原理为少数人所掌握才有秘密可言,而加密技术,其实质就是构造一个数学难题,{7}P15实现以密保密的应用。

  加密技术应军事、情报和外交的保密需求,从无到有、从有到精。二战后,得益于技术进步,任何符号都可以转化为计算机所识别的0和1的二进制数字,加密技术进入了数字时代,而军事领域因技术进步而率先受益。军方的加密技术产品,虽不像导弹和军用卫星那样让人印象深刻,但其都为美国在已经发动的和未来会发动的“网络中心战”做脚注和铺垫。作为美军转型建设的核心内容,网络中心战将在以互联网乃至“云”端[3]{8}P178-179无声、无息、无伤亡地决定战争的胜负。这其中,加密技术作为指挥、控制、通讯、情报等关键作战环节的核心技术,将是未来战争的支持技术。

  加密技术在战争时期总是“黑室”里少数人垄断的技艺。1949年,美国科学家克劳德·埃尔伍德,香农(Claude Elwood Shannon)发表了题为“保密系统的通讯理论”的论文,将信息论引入密码学,使通信以及存储实现了数字化革命,也为未来计算机进入通信领域,开始网络化进程打开了科学的大门,加密技术开始在科学的层面发展。{9}1976年,从秘密研究加密技术的学者中分化出来的学者获得一项学术成果—“密码学的新方向”,其对外提出了一个颠覆加密技术历史的思想:对加密算法公开,对加密密钥也可以公开。由此出现了公钥密码体制,即对加密密钥予以公开的同时,而对解密密钥保密。{6}P49-50对公钥密码体制的构建,主要围绕“如何在数学上找到可以利用的新的求逆困难的数学问题”来展开。由于“矛”与“盾”的关系始终存在,“盾”的对立面目前紧锣密鼓的在研究具有强大计算能力并可用于破译密码的量子计算机和DNA计算机,它们随时都有走向应用的技术突破,所以“盾”本身也需要继续加固。目前,量子也给信息提供了新的载体,这就为量子密码学的研究打开了一扇大门。{7}P15理论的推陈出新,开始赋予加密技术冲破束缚的潜力。

  加密技术的理论成果始终需要落实到应用上。1977年,美国IBM公司的一项数据加密算法专利(Data Encryption Algorithm,即DEA)在应征后被美国国家标准局发布作为计算机硬件对数据加密保护的标准(Data Encryption Standard,即DES),并于1981年被正式确定为国家标准,开始在以金融业为主的民用市场大放异彩。{10}后续即使DES的安全性出现枯竭的征兆,由于加密技术的进步,先后有三重DES以及高级加密标准(Advanced Encryption Standard,即AES)等成熟的加密技术投入到应用的领域。美国于1977年公布的DES,一方面在密码史上首次实践了密码学的一个重要的原则—密码的安全必须完全寓于密钥之中,{7}P15另一方面也将技术进步的标准化引入到加密技术领域。而密码算法的标准化,意味着应用其中的加密技术产品具备了互操作性和兼容性。由此,国家的信息安全基础设施可以实现同一安全水平的互联互通,这些对于电子商务而言,才有了发展的安全基础。{7}P14从加密手机到个人电脑,从自动柜员机到网上银行,加密技术及其产品从应用层面冲破了军用的束缚,在民用领域找到了一席之地。

  (三)中心假说

  美国最高法院大法官小奥利佛·温德尔·霍姆斯(Oliver Wendell Holmes, Jr。)曾经说过:法律是一面魔镜。从这面镜子里,我们不仅能看到我们自己的生活,而且能看到我们前人的生活。因此,美国法的历史,从各个方面反映了这个国家的历史。美国人生活中发生的每一场重要变革,从共和国建立到两个世纪后社会的内部冲突,都对法律产生了影响。{5}P4

  所以,对美国在加密技术的立法管制演进史予以研究,将具有现实意义。如果美国对加密技术创新的态度,能反映其信息安全战略的一个侧面。其实现信息安全,要么通过激励创新,要么通过抑制创新。政策上单纯抑制创新,不符合美国的利益,其对内由初期的严格管制加密技术出口到后期的渐进式放松管制,就从侧面说明对内抑制创新的危害。而出于信息安全的考虑,对外抑制创新,从整体上符合美国的利益。美国对外管制政策一直没有实质性改变,已经初步证明了这一点。作为创新型国家,美国不惜牺牲创新来维护信息安全,但又不能过度牺牲创新使其丧失信息优势,这其中需要微妙的平衡才能实现。

  基于以上推论,本文在此得出一个中心假说:美国通过抑制创新来实现信息安全,维护其信息优势。

  

  三、信息安全:独享,还是分享?

  

  (一)“分享”的发端

  1.“基础设施”

  美国在冷战的政治和军事“胜利”后发现,德国和日本等国家已经在经济领域,依靠民用技术上的创新优势将美国赶超,而美国已经因为政策和法律层面的“不识时务”威胁到其信息优势。为此,幡然醒悟的美国着手实施所谓“享受‘和平红利”,计划,以大幅裁减军费来抵消财政赤字。[4]时任美国总统威廉·杰斐逊·克林顿(William Jefferson Clinton)宣布《美国变革的设想》等科技战略,想通过确立一套积极和有远见的科技政策来重启经济发展的引擎。其中,面向二十一世纪的基础设施—“国家信息基础设施”(National Information Infrastructure,即NII),[5]成为他上任之后优先推进的战略项目之一。

  2.隐私权的“密钥托管”

  (1)“密钥托管工程”

  为了保障NII能创造一个安全的信息共享环境,美国宣称:政府有必要“分享”本属于商业秘密和私人隐私的安全保障信息—密钥。1993年,在美国国家安全局(National Security Agency,即 NSA)的技术支持下,美国政府开始推行“快帆芯片”(Clipper Chip), [6]{11}以应对强加密技术发展对于包括超级计算机和信息网络带来的安全挑战。{12}以“自愿”的形式将“快帆芯片”所依据的托管加密标准(Escrowed Encryption Standard)在信息产业内推广,这就是“密钥托管工程”中“快帆一期”(Clipper Ⅰ)任务之一。后续出现的“快帆二期”(即Clipper Ⅱ),以加密技术使用人选择所谓的独立第三方组织来承担商用密钥托管政策以及“快帆三期”(即Clipper Ⅲ)建立密钥管理基础设施(Key Management Infrastructure,即KMI){11}等都为实现“密钥托管工程”的终极目标—国家安全和公共安全而服务。

  (2)“信封”的意义

  在电脑还不普及的年月,通过互联网发送电子邮件,既“前卫”又预示其未来代替传统纸媒信件的可能,但互联网的开放性让电子邮件同样面临信息安全的问题。1991年,科技先锋菲利普·齐默尔曼(Philip Zimmermann)出于保护隐私的动机,研发了一款名叫“良好隐私”(Pretty Good Privacy,以下简称PGP)的电子邮件加密软件。[7]{13}

  与普通消费品不同的是,依照美国1996年之前的法律规定,应用于美国国内的加密技术产品仍是军用品,受到美国国防部依据《国际军火交易条例》(The InternationalTraffic in Arms Regulations,即ITAR)所并联的“美国军品管制清单”(The United States Munitions List,即USML)的约束。依据相关法律,齐默尔曼的PGP也是军品,要接受国内法的管制。恰巧在1991年1月24日,美国国会参议院议员小约瑟夫·罗比内特·拜登(Joseph Robinette Biden, Jr。)向参议院提交《1991年全面反恐怖主义法案》。该法案旨在阻止和惩处国内及国际恐怖主义活动。[8]在齐默尔曼看来,拜登提案如果成为法律,那将迫使安全通讯设备制造商在其产品中嵌入“活板门”(Trap Doors),政府就可以任意读取任何人的加密信息。于是,齐默尔曼选择将PGP上传至互联网,作为电子邮件的“信封”供人免费下载。

  此后不久,拜登的提案就在民权自由人士和产业集团的抗议声中被束之高阁,而美国政府也开始对齐默尔曼长达三年的刑事调查和伴随的诉讼威胁。{13}作为对政府的回应,齐默尔曼的著作《PGP源代码及内部构件》于1995年在麻省理工学院出版社出版。[9]1996年1月,美国政府最终放弃了对齐默尔曼的追诉。{21}齐默尔曼在他的《PGP源代码及内部构件》中坦言:希望通过自己的努力,(点击此处阅读下一页)

    进入专题: 信息安全   加密技术   抑制创新   出口管制  

本文责编:frank
发信站:爱思想(http://www.aisixiang.com),栏目:天益学术 > 法学 > 理论法学
本文链接:http://www.aisixiang.com/data/67779.html
文章来源:《科技与法律》2013年第3期

0 推荐

在方框中输入电子邮件地址,多个邮件之间用半角逗号(,)分隔。

爱思想(aisixiang.com)网站为公益纯学术网站,旨在推动学术繁荣、塑造社会精神。
凡本网首发及经作者授权但非首发的所有作品,版权归作者本人所有。网络转载请注明作者、出处并保持完整,纸媒转载请经本网或作者本人书面授权。
凡本网注明“来源:XXX(非爱思想网)”的作品,均转载自其它媒体,转载目的在于分享信息、助推思想传播,并不代表本网赞同其观点和对其真实性负责。若作者或版权人不愿被使用,请来函指出,本网即予改正。
Powered by aisixiang.com Copyright © 2022 by aisixiang.com All Rights Reserved 爱思想 京ICP备12007865号-1 京公网安备11010602120014号.
工业和信息化部备案管理系统