Говорят "опубликовали" переговоры пилотов Боинга с диспетчером. Укропы обрадовались - мы, мол, не скрывали переговоры, вот, пожалуйста, кушайте.
Хотя по принципу Оккама понятно, что они не публиковали переговоры, записанные у диспетчера, чтобы подделать их под выданное голландской стороной аудио с черного ящика.
Опустим пока вопрос, можно ли поддерлать аудиозапись в черном ящике.
Поставим вопрос так - а можно подделать ли запись из черного ящика выдать за запись из диспетчерской? Надеюсь, что нет, и тогда сравнение аудиотреков покажет, врут каклы или нет.
Если же подделать можно, то это интересная задача по криптографии (под катом).
Итак, есть одна и та же аудио-запись сделанная на устройствах А и Б. Нужно добиться, чтобы запись на устройстве А нельзя было выдать за запись на устройстве Б.
Простейший вариант - в записи на устройсве А вставляются watermarks через случайные интервалы. Удалить их невозможно, значит, при попытке выдать запись А за запись Б обнаружатся следы этих watermarks.
Более сложный вариант - использование сервера электронной подписи. Периодически куски записи отправляются этому серверу на подпись. Сам сервер также периодически подписывает случайные массивы информации. При задаче верификации сравнивается подпись на указанный момент времени на сервере и на записи. Алгоритм подписи устроен так, что можно определить, сделаны ли подписи одним ключом, но сам ключ определить нельзя.
Но сервер должен быть доступен онлайн, что в случае черного ящика затруднительно, а вот в случае диспетчерской - реально. Так же реально это и в случае подписи записей аэрофотосъемки и радиолокационного наблюдения. Думаю, данные объективного контроля, предоставленные МО РФ по Боингу, тоже подписаны какой-либо подписью.
Можно усложнить схему и предоставить еще один вариант контроля.
Периодически, по мере наличия связи, устройство записи на борту предоставляет по закрытому каналу в центр подписей случайно сгенерированный ключ Х. Центр выдает устройству ключ Y, который учитывает ключ Х и дату выдачи. Далее записи подписываются ключом Y. Суть в том, чтобы ключ Х не могли перехватить, иначе запись можно сфальсифицировать.
Ну и самый простой способ - запись подписывается аппаратным ключом, доступ к которому нельзя получить, не вскрыв аппарат. Производитель аппарата выбрасывает приватный ключ, он хранится только на микросхеме. Соответственно, если корпус аппаратного ключа не вскрыт, то по его PUBLIC-ключу можно выявить, настоящая запись или нет.
Но технология производства аппаратного ключа должна быть настолько идеальна, чтобы не было сомнений, что PRIVATE KEY кто-то мог бы себе скопировать.
А вы как видите решение проблемы подписи записи?
Journal information