2 Можно ли, используя криптографические технологии, обеспечить подлинность бумажного документа (завещания, доверенности или иного юридического документа)? Традиционным подходом является составление юридического документа на бумаге с водяными знаками или иными защитными элементами. Такой подход требует наличия специального бланка на момент составления документа или наличия типографии со специальным оборудованием. А что делать когда уже есть бумажный документ и есть желание защитить его от подделки? Известно, что каждый лист бумаги уникален по структуре образующих его волокон. С появлением недорогих сканеров, имеющих высокое разрешение, и надежных технологий распознавания образов, появилась возможность анализировать микроструктуру бумаги и использовать полученную информацию для обеспечения уникальности документа.
На сегодняшний день уже имеется проработанная технология,
доведенная до программно-аппаратного решения, обеспечивающая уникальность бумажных
документов, использующая вышеизложенную идею. Выбранный документ сканируется с
высоким разрешением, и в отсканированном образе выделяются несколько
особенностей (микро вкрапления, характерные изгибы образующих волокон, и т.д.).
В общем, тут напрашивается некоторая аналогия с технологией анализа отпечатков
пальцев... И, кстати, не случайно. Полученные данные преобразуются в двоичный
массив, для которого вычисляется хэш функция. Полученное значение хэш функции и
является аналогом «водяного знака» и обеспечивает уникальность документа. Легко
заметить, что предложенную технологию легко расширить и значение хэш функции
печатать прямо на бланке документа вместе с печатью нотариуса при нотариальном
заверении документа. Но такой подход требует соответствующего законодательства.
Попытки использовать «электронные водяные знаки» для небумажных носителей пока,
к сожалению, не имели успеха. Самым известным примером может служить попытка
защиты DVD дисков от нелегального распространения. Идея разработчиков состояла
в том, чтобы помимо шифрования информации на диске помещать на него некоторую
информацию, которая терялась или переставала быть актуальной на копии. Практика
показала, что попытки внедрить подобную технологию оказались неудачными.
Приведенный пример, кстати, отражает глубокое и, к сожалению, часто не
замечаемое различие традиционных документов и электронных. Суть этой разницы
хорошо видна на примере применения электронной подписи. Программа проверки
подписи, вообще говоря, может установить лишь то, что проверяемый документ был
подписан с использованием ключа, имеющего указанный идентификатор и подпись
верна (либо – не верна). Но по подписи нельзя определить кто же именно
воспользовался данным ключом. Пусть, например, для вычисления «контрольной
суммы» легального DVD диска использовались такие его характеристики, как
материал покрытия, данные, нанесенные штрих кодом, код завода изготовителя и
серийный номер диска. Обладание алгоритмом вычисления такой «контрольной суммы»
позволит потенциальным «пиратам» изготовить неограниченное число копий просто
перевычисляя «контрольную сумму» в процессе изготовления для тех «болванок»,
которые имеются в их распоряжении. Любой DVD проигрыватель воспримет так
изготовленный диск как легальный!
3.
Криптографическими методами можно обеспечить не только
конфиденциальность, но и проконтролировать целостность передаваемых или
хранимых данных. Контроль целостности в основном производится путем расчета
некоторой «контрольной суммы» данных. Математиками и инженерами, работающими в
области передачи данных и теории кодирования, разработано множество алгоритмов,
рассчитывающих контрольные суммы передаваемых данных. Для многих приложений
простой контрольной суммы (например, известного алгоритма crc32 или
последовательного побайтного или пословного сложения исходного текста с
известной константой) оказывается достаточно, особенно тогда, когда важна
скорость обработки данных и не известен заранее объем данных (типичный случай –
передача данных по каналам связи).
Проблема простых алгоритмов вычисления контрольной суммы в том, что достаточно
легко подобрать несколько массивов данных, имеющих одинаковую контрольную
сумму. Криптографически стойкие контрольные суммы вычисляются как результат
применения к исходному тексту так называемой хэш функции.
Одним из результатов теории сложности и теории функций является гипотеза о
существовании односторонних функций. Под односторонней функцией понимается
функция, определенная (например) на множестве натуральных чисел и не требующая
для вычисления своего значения больших вычислительных ресурсов. Но вычисление
обратной функции(то есть, по известному значению функции восстановить значение
аргумента) оказывается невозможно теоретически или (в крайнем случае)
невозможно вычислительно. Строгое существование односторонних функций пока не
доказано. Поэтому все используемые в настоящее время хэш функции являются лишь
«кандидатами» в односторонние функции, хотя и имеют достаточно хорошие
свойства. Основными свойствами криптографически «хорошей» хэш функции является
свойство рассеивания, свойство стойкости к коллизиям и свойство необратимости.
О необратимости мы уже говорили. Коллизией хэш функции H называется ситуация, при
которой существуют два различных текста T1 и T2, но H(T1) = H(T2). Значение хэш
функции всегда имеет фиксированную длину, а на длину исходного текста не
накладывается никаких ограничений. Из этого следует, что коллизии существуют.
Требование стойкости к коллизиям обозначает, что для криптографически «хорошей»
хэш функции для заданного текста T1 вычислительно невозможно найти текст T2,
вызывающий коллизию. Свойство рассеивания требует, чтобы минимальные изменения
текста, подлежащего хэшированию, вызывали максимальные изменения в значении хэш
функции.
Основные применяемые на сегодняшний день алгоритмы, реализующие хэш функции,
являются MD2, MD4, MD5, SHA и его вариант SHA1, российский алгоритм,
описываемый стандартом ГОСТ Р 34.11 94. Наиболее часто используются MD5, SHA1 и
в России 34.11. Длина значения хэш функции различна. Типичной длиной является
16–32 байта. В свете последних криптоаналитических результатов, вероятно,
придется в недалеком будущем отказаться от MD5, так как было заявлено: «его
стойкость к коллизиям опустилась и, вероятно, подошла близко к той отметке,
после которой о стойкости вообще говорить не приходится». В заголовок раздела
вынесены слова «электронная подпись». Но не сказать об электронной подписи
совсем было бы неправильно. Дело в том, что без несимметричной криптографии
электронной подписи не было бы вообще! Идея электронной подписи проста. Когда
описывался процесс шифрования с использованием несимметричного алгоритма, то
отмечалось, что для зашифрования сообщения использовался открытый ключ, а для
расшифрования – секретный. Но в применении к шифрованию ключи взаимозаменяемы.
Можно зашифровать сообщение на своем секретном ключе, и тогда любой желающий
сможет его расшифровать, используя открытый ключ. Это свойство несимметричных
алгоритмов и используетсяпри формировании и проверке электронно-цифровой
подписи. Собственно ЭЦП документа – это его хэш сумма, зашифрованная секретным
ключом. Проверка ЭЦП документа сводится к вычислению хэш суммы документа,
расшифрованию хэш суммы, содержащейся в подписи, и сравнению двух величин. Если
значения вычисленной и сохраненной в подписи хэш сумм совпали, то считается,
что подпись под документом верна.
4. Гай Юлий Цезарь.
5. Полибий; Polybios, из Мегалополя в Аркадии, ок. 200-ок. 118 гг. до н. э., греческий историк. Сын Ликорта, влиятельного политика и главы Ахейского союза, с юности принимал участие в военной и политической жизни. В 169 г. во время III Македонской войны стал гиппархом (предводителем конницы). Ездил с посольством к консулу Манлию. После победы под Пидной (168 г. до н. э.) римляне захватили 1000 заложников из самых знатных ахейских семей, в числе которых был и Полибий. В Риме он подружился с сыновьями Эмилия Паула, победителя под Пидной, а в особенности со Сципионом Младшим. Освобожденный вместе с другими заложниками, в 151 г. возвратился на родину, совершал многочисленные путешествия, часто приезжал в Рим по приглашению Сципиона, который использовал его познания в военном деле. В 146 г. до н. э. стал свидетелем взятия Карфагена. В том же году после взятия римлянами Коринфа и его разрушения Полибий. принял на себя посредническую роль в урегулировании отношений в покоренной Греции. По-видимому, Полибий. участвовал и в осаде Нуманция Сципионом в 133 г. до н. э. Последние годы жизни Полибий. провел на родине, умер в возрасте 82 лет, вероятно, вследствие падения с лошади. - Главное произведение Полибия. - История в 40 книгах - является всемирной историей, в которой автиор показал, как в течение 50 лет, от начала II Пунической войны до конца III Македонской, Рим объединил под своей властью почти весь населенный мир того времени.
Полибий, грек, был первым историком, открывшим величие Рима как грекам, так и самим римлянам. Причины побед римлян Полибий видел в тактическом совершенстве легиона, а также в смешанном государственном устройстве Рима, соединившим в себе элементы монархии, аристократии и демократии. Чтобы прояснить картину, Полибий описал во вступлении события I Пунической войны, а в процессе написания последующих частей произведения расширил первоначальный план описания взятия и разрушения Карфагена и Коринфа. Таким образом, произведение охватывало период 264-144 гг. до н. э. От Истории Полибия сохранилось 5 начальных книг, остальные мы имеем в выдержках, известнейшей из которых представляется выдержка из книги VI (отступление о государстве, формах правления, сравнение общественного строя Рима с политической структурой греческих государств и Карфагена). Полибий описывал события хронологически, по олимпиадам, подражая в этом Тимею. В отношении современных ему фактов Полибий (в соответствии с традициями греческой историографии) полагался прежде всего на собственную память и на сообщения очевидцев, зато для реконструкции событий прошлого использовал работы своих предшественников, интерпретируя их в свете собственного знания. Порой он обращался и к оригинальным документам, как, например, постановления римского сената, торговые договоры, документы из греческих архивов. Своих предшественников, а особенно Тимея, Полибий резко критиковал, при случае излагая собственный исторический метод. С одной стороны, он выступал против чрезмерной драматизации описываемых событий, которая обычно приводила к искажению истины ради эффекта. Историков этого направления, представителем которого был Филарх, П. обвиняет в том, что они выступают в большей степени трагическими поэтами, чем историками. А с другой стороны, полемизируя с Тимеем, доказывает, что историку недостаточно знакомиться с описываемыми событиями лишь по книгам. Он должен знать по личным впечатлениям страну, о которой пишет, и прежде всего - места важнейших сражений. Также он сам должен быть военным и политиком, чтобы его произведение могли с пользой для себя читать вожди и государственные деятели. В этой концепции, исходящей от Фукидида, Полибий провозглашал принцип беспристрастности историка, однако, сам ему не следовал ни в отношении современников, ни в отношении предшественников. Порой он исполнен гнева, ненависти, разочарования, в другом же месте - восхищения. Он идеализирует свою родину и Ахейский Союз. Полибий не стремился к красочности повествования. Его стиль шероховатый и жесткий. Но иногда он становится очень живым, а некоторые сцены, как, например, объявление Птолемея V царем и связанные с этим события в Александрии, написаны ярко и интересно. Другие произведения Полибия: Филопомен в 3 книгах - хвала предводителю Ахейского Союза, написанная после 183 г., а также не сохранившееся произведения, посвященное тактике, и монография о Нумантинской войне. К Истории Полибий неоднократно обращался Ливий, местами просто переводя ее. Из греческих историков дело Полибия продолжили Посидоний и Страбон, его использовали Диодор и Плутарх. В византийскую эпоху вышел пересказ произведения
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14