fixin (fixin) wrote,
fixin
fixin

Categories:

Переговоры с боинга как задача криптографии



Говорят "опубликовали" переговоры пилотов Боинга с диспетчером. Укропы обрадовались - мы, мол, не скрывали переговоры, вот, пожалуйста, кушайте.


Хотя по принципу Оккама понятно, что они не публиковали переговоры, записанные у диспетчера, чтобы подделать их под выданное голландской стороной аудио с черного ящика.


Опустим пока вопрос, можно ли поддерлать аудиозапись в черном ящике.


Поставим вопрос так - а можно подделать ли запись из черного ящика выдать за запись из диспетчерской? Надеюсь, что нет, и тогда сравнение аудиотреков покажет, врут каклы или нет.


Если же подделать можно, то это интересная задача по криптографии (под катом).




Итак, есть одна и та же аудио-запись сделанная на устройствах А и Б. Нужно добиться, чтобы запись на устройстве А нельзя было выдать за запись на устройстве Б.


Простейший вариант - в записи на устройсве А вставляются watermarks через случайные интервалы. Удалить их невозможно, значит, при попытке выдать запись А за запись Б обнаружатся следы этих watermarks.


Более сложный вариант - использование сервера электронной подписи. Периодически куски записи отправляются этому серверу на подпись. Сам сервер также периодически подписывает случайные массивы информации. При задаче верификации сравнивается подпись на указанный момент времени на сервере и на записи. Алгоритм подписи устроен так, что можно определить, сделаны ли подписи одним ключом, но сам ключ определить нельзя.


Но сервер должен быть доступен онлайн, что в случае черного ящика затруднительно, а вот в случае диспетчерской - реально. Так же реально это и в случае подписи записей аэрофотосъемки и радиолокационного наблюдения. Думаю, данные объективного контроля, предоставленные МО РФ по Боингу, тоже подписаны какой-либо подписью.


Можно усложнить схему и предоставить еще один вариант контроля.


Периодически, по мере наличия связи, устройство записи на борту предоставляет по закрытому каналу в центр подписей случайно сгенерированный ключ Х. Центр выдает устройству ключ Y, который учитывает ключ Х и дату выдачи. Далее записи подписываются ключом Y. Суть в том, чтобы ключ Х не могли перехватить, иначе запись можно сфальсифицировать.


Ну и самый простой способ - запись подписывается аппаратным ключом, доступ к которому нельзя получить, не вскрыв аппарат. Производитель аппарата выбрасывает приватный ключ, он хранится только на микросхеме. Соответственно, если корпус аппаратного ключа не вскрыт, то по его PUBLIC-ключу можно выявить, настоящая запись или нет.


Но технология производства аппаратного ключа должна быть настолько идеальна, чтобы не было сомнений, что PRIVATE KEY кто-то мог бы себе скопировать.


А вы как видите решение проблемы подписи записи?

Tags: идеи, политика
Subscribe

promo fixin december 31, 2037 16:57 1420
Buy for 30 tokens
UPD: Друзья, в августе 2019 года блог переехал на http://fixinchik.ru. Welcome! Добро пожаловать в журнал Осипова Сергея Александровича, известного также как Fixin и Гений 1С. Рекомендую ознакомиться с Часто Задаваемыми Вопросами обо мне. Что я хочу в подарок - список. Мой проект "…
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 20 comments