ЭЦП

На конференции «Осенний документооброт-2011», где я сейчас, затронули интересный вопрос.

ЭЦП (электронная цифровая подпись) сейчас, фактически, используется не для того, для чего была придумана. Её назначение — кратковременное подтверждение подлинности переданного документа. К примеру, я получил письмо и мне нужно убедиться, что оно действительно пришло именно от того адресата, которые указан в поле отправителя. Стандартный протокол обмена письмами мне этой уверенности не даёт. А ЭЦП — пожалуйста.

Я открываю письмо, по подлинности ЭЦП убеждаюсь, что всё в порядке, дальше ЭЦП мне не нужна.

В электронных документооборотах не так. Там ЭЦП используется для подтверждения подлинности документа в долгосрочном периоде — годы, десятки лет, в перспективе, возможно, сотни (если речь идёт о долгосрочных договорах между государствами, например).

Чтобы не было возможности подделать документ, изменить его содержимое, применяется ЭЦП. Как правило, доступ к хранилищу, где он размещается, имеют сотни людей, причём многие из них — на запись. С течением времени, количество людей, имевших теоритическую возможность подмены документа, увеличивается — кого-то принимают на работу, кто-то получает временный доступ для каких-то задач. Поэтому применение ЭЦП необходимо.

Но. Надёжность ЭЦП, фактически, основана на сложности математических задач, заложенных в алгоритм электронной цифровой подписи. Эти задачи выбраны таким образом, чтобы подделка подписи требовала огромных вычислительных ресурсов. Последнее с успехом может быть заменено использованием более скромных ресурсов какого-то значительного количества времени.

В чём проблема. Мы все с вами наблюдаем современные темпы развития техники, пройдёт пара лет и двух-, четырёхпроцессорные смартфоны уже не будут никого удивлять. Что будет стоять на обычных компьютерах через десять лет даже сложно представить.

В долгосрочной перспективе использования ЭЦП это проблема — при хранении документов десятки и сотни лет, риск подмены документов, особенно важных, где игра стоит свеч возрастает многократно.

Конечно эту проблему следует смотреть и в разрезе обеспечения доступа к самому хранилищу, но то, что нужны какие-то ещё механизмы подтверждения подлинности в долгосрочной перспективе, тоже очевидно.

С физическими (например, бумажными) носителями несколько проще — подделку нужно изготовить заранее, если упустить шанс, то его уже больше не представится. Насколько я знаю, пока нет технологии, которая могла бы «состарить» чернила, бумагу, а так же начеркать загогулину обычной подписи, так чтобы эксперты не смогли её отличить от подлинных, оставленных на других документах. А в её отсутствие, подделка вряд ли возможна.

Можно увеличивать длину ключа, (фантазирую) применять ключи, занимающие десятки килобайт. Шифрование будет крайне медленным, но для важных документов можно и потерпеть. Но вот вопрос — если через двадцать лет появятся квантовые компьютеры, которым такая длина ключей «на один зуб», что будем делать? Как видно, простого выхода из ситуации не существует.
20 октября 2011 11:14

Олег Горбунов (инкогнито)
20 октября 2011, 12:04

Вариативные(изменяющиеся во времени) ключи, ключи, шифрующие ключи, шифрование более новыми ключами контейнеров данных со старыми ключами, использование ДНК как элемент ключа, может, постоянная перешифровка контейнера аппаратным девайсом с честным рандомом, основанном например на периодах полураспада элементов... множество вариантов, я думаю.

sphere (инкогнито)
20 октября 2011, 14:03

Организовать непробиваемый интернет-сервис, где будут храниться ну очень большие хеши документов, к которым привязаны идентификаторы авторов (по типу ключ=значение).
Чтобы проверить любой документ нужно скормить его этому сервису, где по хешу найдётся автор, если таковой имеется.
Изначальное авторство за тем, кто первым разместит на сервисе документ.
Подлинность автора обеспечивается реквизитами его доступа на сервис (логин / пароль)
Минусы:
- необходимость онлайна (проблема тем меньше, чем дальше в будущее);
- ресурсы (услуга д.б. платной);
- непробиваемость должна обеспечиваться на очень серьёзном уровне.

bolk (bolknote.ru)
20 октября 2011, 14:06, ответ предназначен Олегу Горбунову

Вариативные(изменяющиеся во времени) ключи
Что такое «изменяющиеся во времени ключи»?
ключи, шифрующие ключи
Ничего не даст. В случае взлома ЭЦП ключ нам неизвестен по определению, значит шифрование ключа ничего не даёт
шифрование более новыми ключами контейнеров данных со старыми ключами
В этом что-то есть, если за этим регулярно следить, обгоняя прогресс по совершенствованию техники.
использование ДНК как элемент ключа
Неприменимо. Даже если удастся сделать нечто, вот что нельзя подставить просто какие-то данные, а нужно именно ДНК засунуть, то ДНК просто украсть. Кровь, сперма и т.п.
постоянная перешифровка контейнера аппаратным девайсом с честным рандомом
Неприменимо. Подделку тут произвести проще простого в момент перешифровки. Кроме того, требует доступа к исходному ключу, что вообще недопустимо.

sphere (инкогнито)
20 октября 2011, 14:09

В догонку: хеш должен быть таким, чтобы подобрать под него документ и при этом сохранить смысл и форматирование было нереально; особо важные документы можно хранить целиком / в пожатом виде.

bolk (bolknote.ru)
20 октября 2011, 14:11, ответ предназначен sphere

Организовать непробиваемый интернет-сервис, где будут храниться ну очень большие хеши документов, к которым привязаны идентификаторы авторов (по типу ключ=значение).
Невозможно организовать ничего непробиваемого, особенно с такими важными данными. Существование хешей тоже связано с существованием определённых трудоёмких для вычисления задач, так что это та же самая ситуация. Кроме того, у хешей есть ещё и коллизии. В нашем гипотетическом хранилище проще хранить не хеши, а сами документы.
Изначальное авторство за тем, кто первым разместит на сервисе документ.
Как подтвердить это авторство? Как наша систему будет сообщать об авторстве?
Подлинность автора обеспечивается реквизитами его доступа на сервис (логин / пароль)
Логин и пароль подобрать проще, чем ЭЦП.

sphere (инкогнито)
20 октября 2011, 14:16

Невозможно организовать ничего непробиваемого, особенно с такими важными данными.
Бумажные документы как-то хранятся? Особо важные документы обеспечиваются ещё чем-то, кроме бумажки?
Как подтвердить это авторство? Как наша систему будет сообщать об авторстве?
При попытке разместить этот же документ повторно, будет отказ с указанием, что этот документ уже имеется и автор у него такой-то (первый разместил).
Логин и пароль подобрать проще, чем ЭЦП.
Если l: d.medvedev@gov.ru p:123456, то да.

bolk (bolknote.ru)
20 октября 2011, 14:16, ответ предназначен sphere

В догонку: хеш должен быть таким, чтобы подобрать под него документ и при этом сохранить смысл и форматирование было нереально; особо важные документы можно хранить целиком / в пожатом виде.
Не бывает так. Это сложная вычислительная задача, которая *сейчас* занимает гигантское количество времени, такое, что ценность документа заведомо потеряется, а то и цивилизация исчезнет. Но рост мощностей, нахождение дыр в алгоритмах — всё это делает взлом ЭЦП, хешей и прочего в долгосрочной перспективе (особенно, если мы берёт срок в сотню лет) очень реальным.

sphere (инкогнито)
20 октября 2011, 14:17

Кроме того, у хешей есть ещё и коллизии. В нашем гипотетическом хранилище проще хранить не хеши, а сами документы.
->
В догонку: хеш должен быть таким, чтобы подобрать под него документ и при этом сохранить смысл и форматирование было нереально; особо важные документы можно хранить целиком / в пожатом виде.

sphere (инкогнито)
20 октября 2011, 14:25

Не бывает так. Это сложная вычислительная задача, которая сейчас занимает гигантское количество времени, такое, что ценность документа заведомо потеряется, а то и цивилизация исчезнет. Но рост мощностей, нахождение дыр в алгоритмах — всё это делает взлом ЭЦП, хешей и прочего в долгосрочной перспективе (особенно, если мы берёт срок в сотню лет) очень реальным.
Тогда хранить сам документ в пожатом виде, перед проверкой разжимать или сравнивать с пожатым же (не знаю, как тут насчёт коллизий). Если документ сэкономит миллионы, можно потратить на хранение целиком несколько рублей.

bolk (bolknote.ru)
20 октября 2011, 14:25, ответ предназначен sphere

Бумажные документы как-то хранятся? Особо важные документы обеспечиваются ещё чем-то, кроме бумажки?
Я же вот написал про бумажные документы. Важные документы — это обычно соглашения сторон, то есть не один экземпляр, на специальной бумаге с защитой как у денег, которая стареет, чернила стареют, подпись подделать трудно.
При попытке разместить этот же документ повторно, будет отказ с указанием, что этот документ уже имеется и автор у него такой-то (первый разместил).
Как система различать авторов-то будет? По логину и паролю? Как узнать кто такой «bolk» или даже «Евгений Степанищев»? Кто прячется за таким логином? И как узнать, что «Евгений Степанищев, ООО „Системы документооборота“» именно тот, за кого себя выдаёт?
Если l: d.medvedev@gov.ru p:123456, то да.
Даже если это будет d.medvedev.president.russia.some.secret.word@gov.ru и пароль «&#yeyUEy#66@UULS.<SJJHDHE7HDhGAggdsopopoAJJSHSGGSFFSHJHEWJEHHSJJhjshjahsjs», взломать это на несколько порядков проще, чем ЭЦП.
В догонку: хеш должен быть таким, чтобы подобрать под него документ и при этом сохранить смысл и форматирование было нереально; особо важные документы можно хранить целиком / в пожатом виде.
На это я уже отвечал: так не бывает. Можно хранить только исходник. Это единственная гарантия. Кроме того, нельзя гарантировать защиту от замен на самом устройстве.

bolk (bolknote.ru)
20 октября 2011, 14:27, ответ предназначен sphere

В общем, проблемы такого подхода:
1) нельзя гарантировать защиту от замен на самом устройстве. Если там не будет ЭЦП, то это сделать довольно просто, если будет, то хранилище нафик не нужно.
2) мы не можем сопоставить логин и автора из внешнего мира, для этого нет никакой инфраструктуры и в этом решении.

bolk (bolknote.ru)
20 октября 2011, 14:33, ответ предназначен sphere

«то это сделать довольно просто» — это я имел ввиду, что просто произвести замену. Ведь это всё будет обслуживать куча персонала, оборудование выходит из строя, надо что-то копировать на новые машины и т.д. Это всё будут делать люди.

sphere (инкогнито)
20 октября 2011, 14:43

С человеческим фактором у ключей ЭЦП намного хуже, чем у сервиса по хранению документов. Да и вокруг бумажных документов тоже полно людей. Те же эксперты по подписям.
Нет гарантированного способа защиты ни для электронных, ни для бумажных документов, дело лишь в целесообразности подделки. Вопрос был как защитить от взлома ЭЦП в условиях растущих вычислительных ресурсах -- я вижу такой. Растут возможности враждебного окружения -- можно улучшать защиту сервиса, от времени он не зависит. Старые документы по-прежнему в сохранности.

sphere (инкогнито)
20 октября 2011, 14:49

Как система различать авторов-то будет? По логину и паролю? Как узнать кто такой «bolk» или даже «Евгений Степанищев»? Кто прячется за таким логином? И как узнать, что «Евгений Степанищев, ООО „Системы документооборота“» именно тот, за кого себя выдаёт?
Так же, как это происходит в случае с ЭЦП?
Даже если это будет d.medvedev.president.russia.some.secret.word@gov.ru и пароль «&#yeyUEy#66@UULS.<SJJHDHE7HDhGAggdsopopoAJJSHSGGSFFSHJHEWJEHHSJJhjshjahsjs», взломать это на несколько порядков проще, чем ЭЦП.
Пусть это будет отдельная программка и флешка с толстенным бинарным файлом. Почему ключ от сервиса должен быть хуже закрытого ключа ЭЦП?

Илья Ермолов (http://twitter.com/Flash_i… (инкогнито)
20 октября 2011, 14:53

Очевидное решение — переподписывать документы новыми методами при появлении этих самых методов.

bolk (bolknote.ru)
20 октября 2011, 14:54, ответ предназначен sphere

С человеческим фактором у ключей ЭЦП намного хуже, чем у сервиса по хранению документов.
Единственная проблема здесь — кража подписи. Через какое-то время это значение перестаёт иметь — люди подписи меняют, у них есть срок действия.
Нет гарантированного способа защиты ни для электронных, ни для бумажных документов, дело лишь в целесообразности подделки
Увы, в условиях электронного документооборота сложность подделки падает, так как нет понятия физического носителя, который можно проверить на подлинность. Копии неотличимы. Это при условии, что ЭЦП сломана, конечно.
Растут возможности враждебного окружения — можно улучшать защиту сервиса, от времени он не зависит. Старые документы по-прежнему в сохранности.
Вы так и не рассказали как защищать будете это всё и как решать будете проблемы, которые я обозначил. То, что вы описали, содержит некую туманную идею, реализовать которую возможности нет. Фактически, я вам говорю: есть такой матаппарат, который используется, за которым серьёзные исследования, который надёжен для того, для чего он разработан, но может быть ненадёжен для хранения документов, для этого он не предназначен.

Вы мне отвечаете: у меня есть идея, которая заключается в том, что надо сделать надёжное хранилище. Это как я бы вам сказал: мне надо быстро попасть из точки «А» в точку «Б», а вы мне говорите: «без проблем, я тут подумал — надо сделать телепортатор, который будет моментально перемещать из „А“ в „Б“». Вы проблему-то не решили.

sphere (инкогнито)
20 октября 2011, 14:54

Пусть это будет отдельная программка и флешка с толстенным бинарным файлом. Почему ключ от сервиса должен быть хуже закрытого ключа ЭЦП?
И этот ключ можно менять время от времени, в отличие от ключа ЭЦП, который достаточно слить один раз, чтобы навсегда стать автором многих замечательных документов (поправьте, пожалуйста, если я в этом моменте ошибаюсь).

sphere (инкогнито)
20 октября 2011, 14:58

Вы так и не рассказали как защищать будете это всё и как решать будете проблемы, которые я обозначил.
Ели можно, обозначьте пожалуйста, ещё раз, желательно сделав f5 перед этим.

bolk (bolknote.ru)
20 октября 2011, 14:59, ответ предназначен sphere

Так же, как это происходит в случае с ЭЦП?
ЭЦП — это кратковременная защита. Тут нет проблемы. Если вкратце, то есть удостоверяющие центры, которые гарантируют, что Иван Иванович тот, за кого он себя выдаёт. Этого вполне хватает в таком небольшом промежутке времени.
Пусть это будет отдельная программка и флешка с толстенным бинарным файлом. Почему ключ от сервиса должен быть хуже закрытого ключа ЭЦП?
Это уже какой-то (только плохой) аналог ЭЦП. ЭЦП надёжнее этого решения.
И этот ключ можно менять время от времени, в отличие от ключа ЭЦП, который достаточно слить один раз, чтобы навсегда стать автором многих замечательных документов (поправьте, пожалуйста, если я в этом моменте ошибаюсь).
Ключ менять нельзя. Вы, если не ошибаюсь, не понимаете как работает ЭЦП. Если ключ слить, то повлиять на уже подписанные нельзя, можно выпустить поддельные, но у кого останутся подлинники и будет конфликт, хотя отличить где подделка, а где настоящий документ нельзя будет. Но. У ЭЦП есть срок действия. Для того, чтобы подписывать новые документы, нужно украсть более новую подпись и так каждый раз.

sphere (инкогнито)
20 октября 2011, 14:59

(Про f5 -- это не придирка к вам, просто хочется прийти к чему-то в вопросе.)

sphere (инкогнито)
20 октября 2011, 15:00

Вы, если не ошибаюсь, не понимаете как работает ЭЦП.
...
но у кого останутся подлинники и будет конфликт, хотя отличить где подделка, а где настоящий документ нельзя будет.
Да, имелось в виду это. Если не понимаю, как работает ЭЦП в каком-то другом месте, уточните, пожалуйста.

bolk (bolknote.ru)
20 октября 2011, 15:03, ответ предназначен sphere

Если можно, обозначьте пожалуйста, ещё раз, желательно сделав f5 перед этим.
Я обновляю, но у меня другая комбинация, я на «Маке». :-) Я, конечно же, читаю что вы пишете. Но вы похоже просто не понимаете проблематики, так как не понимаете что такое электронная цифровая подпись. Это совершенно не в укор вам, это достаточно специфическое знание, не все интересовались. Но я советую почитать что-нибудь на эту тему. У меня сейчас плоховато с интернетом, к сожалению, на конференции нет вай-фая, поэтому не могу порекомендовать какие-то ссылки.

bolk (bolknote.ru)
20 октября 2011, 15:08, ответ предназначен sphere

Да, имелось в виду это. Если не понимаю, как работает ЭЦП в каком-то другом месте, уточните, пожалуйста.
Я имею ввиду, что ваше предложение про хранилище с паролями и логинами, без подтверждения личности просто не могло родиться, если понимать что такое ЭЦП и какую задачу она решает. У ЭЦП в этом месте масса проблем, но из знания механизма работы ЭЦП понятно, что она работает лучше, чем ваше предложение. Кроме того, ваше предложение о создании *надёжного* хранилища очень туманно. Вы ничего не говорите о том как это сделать. Пусть будет надёжное и точка.

exh@myopenid.com (инкогнито)
20 октября 2011, 15:12

А можно ли подписывать подписанные документы в случае известных случаев компрометирования алгоритмов подписания?
К примеру.
У нас есть подписанный документ, мы узнали что длины ключа не достаточно.
Можем ли мы переподписать (без изменения предыдущей подписи) документ новым, достаточно надёжным на текущий момент, ключём?
Если да, то по мере возрастания вычислительных мощностей, не сложно будет организовать изменение ключа/алгоритма на более "современный".

bolk (bolknote.ru)
20 октября 2011, 16:26, ответ предназначен exh@myopenid.com

А можно ли подписывать подписанные документы в случае известных случаев компрометирования алгоритмов подписания?
Это неверная формулировка. В случае компрометирования алгоритмов, использованных при создании подписи можно подписать той же подписью любой другой документ. Этот документ может формулировать что-то новое, тогда аккуратно добавленную подделку невозможно распознать, либо чем-то противоречить, тогда при внимательном изучении противоречие можно найти, но узнать какой документ верный, а какой подделан невозможно в общем случае.
Можем ли мы переподписать (без изменения предыдущей подписи) документ новым, достаточно надёжным на текущий момент, ключём?
Для этого нужно как-то удостовериться, что предыдущая подпись не скомпроментирована и мы действительно переподписываем подлинник.

bolk (bolknote.ru)
20 октября 2011, 16:32

Вообще говорят, есть ещё и проблема в том, что у подписи есть срок действия. Я уже очень вскользь упоминал об этом. Переподписывать или складывать в какое-то хранилище, которое мы признаем достаточно надёжным можно. Но его сломают как только там появятся какие-то документы из-за которых взлом целесообразен. Или другой аспект — с какого-то момента там может накопиться какой-то солидный архив документов, количество которых сделает взлом выгодным. Мы же отследить этот момент и перераспределить документы не сможем, ведь ценность — субъективная оценка и зависит от оценивающего. У нас одна ценность, у заказчика взлома — другая.

Про переподписание я говорил уже в самом начале — можно пытаться, обгоняя прогресс и устаревание, подписывать документ «поверх» новой подписью. Но на каждом шаге есть вероятность подмены. Сколько таких шагов за сотню лет накопится? Надёжность схемы падает.

Navuho Donosore (profiles.google.com/113601497564177351063/about?hl=en)
20 октября 2011, 16:49

Хм.. А если сделать одноразовое хранилище ?
То есть, мы записываем туда оригинал для длительного хранения и
в случае необходимости извлекаем его оттуда. При этом он аппаратно
стирается. А для записи, допустим, можно потребовать физического присутствия
трех человек. Если делать это раз в год, то реализуемо, имхо

bolk (bolknote.ru)
20 октября 2011, 16:59, ответ предназначен profiles.google.com/113601497564177351063/ab…:

А для записи, допустим, можно потребовать физического присутствия трех человек.
Невозможно потом отличить была запись произведена в присутствии трёх человек или нет. То есть кто-то из техников заменил документ и всё. Или вот, сдохла часть хранилища, надо заменять. Что если при копировании на новый носитель кто-то подменил файл. Понятное дело, решается как-то на уровне надёжности персонала и всё такое. Но попадётся одна крыса за эту сотню лет и всё, на месте документа — подделка.


Кроме того, объём документации за сотню лет будет такой, что в хранилище очереди будут.

Navuho Donosore (profiles.google.com/113601497564177351063/about)
20 октября 2011, 18:11

Ну, если так рассуждать, то кто-то их техников может нажать на "красную кнопку"
и запустить баллистические ракеты. Попадётся один ненормальный за эту сотню лет и всё, гуд бай Америка.
Про очередь в хранилище я не совсем понял, вы считатете, что число запросов на оригиналы и последующую
перезапись превысит текущий объем документов для длительного хранения ?
 Вы оценивали годовой объем таких документов , сколько ?

Олег Горбунов (инкогнито)
20 октября 2011, 19:23

Но попадётся одна крыса за эту сотню лет и всё
слава богу, что документы, требующие хранения сотню лет сейчас там же, где сейчас квантовые компьютеры

segafredo (segafredo.ya.ru)
20 октября 2011, 22:25

единственный способ сохранить документы на века в неизменном виде - обеспечить их публичность и многократное перевоспроизведение. Как декларация независимости США. Любые хранилища ненадежны и могут быть изменены из конъюнктурных соображений властными сруктурами. Проще говоря, для дешифрации пароля нужен лишь паяльник в задницу программисту.

Zubchick (zubchick.ya.ru)
20 октября 2011, 22:45

К чему это паникерство, математики, как это ни странно, тоже не сидят на месте и разрабатывают новые алгоритмы ассимитричного шифрования, например уже относительно давно существуют алгоритмы обеспечивающие большую стойкость при той же длине ключа по сравнению с каким нубудь rsa. Кстати, некоторые даже имеют ГОСТы в Росси

Vladimir Moskva (fulc.ru)
21 октября 2011, 01:42, ответ предназначен Zubchick (zubchick.ya.ru):

И они устойчивы к гипотетическому взлому квантовыми компьютерами?

Vladimir Moskva (fulc.ru)
21 октября 2011, 02:28

Как устроен срок действия подписи? Просто соглашение, что ключом, соответствующим такому-то открытому ключу, мы подписываем документы только в этом месяце?

P.S. Я правильно понимаю, что открытый ключ и некоторую метаинформацию вокруг него можно считать неподделываемым, потому что он широко распространен, и взломать все его хранилища невозможно?

bolk (bolknote.ru)
21 октября 2011, 05:25, ответ предназначен Олегу Горбунову

слава богу, что документы, требующие хранения сотню лет сейчас там же, где сейчас квантовые компьютеры
Нет же. Они на бумаге сейчас.

bolk (bolknote.ru)
21 октября 2011, 05:31, ответ предназначен Zubchick (zubchick.ya.ru):

К чему это паникерство, математики, как это ни странно, тоже не сидят на месте и разрабатывают новые алгоритмы асимметричного шифрования
Я рад за математиков. Но нам, простым людям, использующим документооборот интересно что делать с миллионами документов, уже подписанными существующими алгоритмами.
например уже относительно давно существуют алгоритмы обеспечивающие большую стойкость при той же длине ключа по сравнению с каким нибудь RSA
RSA в России документообороты в качестве ЭЦП не используют, это не ЭЦП с точки зрения закона. Используется ГОСТ Р 34.10-2001.

bolk (bolknote.ru)
21 октября 2011, 06:21, ответ предназначен Vladimir Moskva (fulc.ru):

Как устроен срок действия подписи? Просто соглашение, что ключом, соответствующим такому-то открытому ключу, мы подписываем документы только в этом месяце?
Нет, срок это часть ключа. Эта информация вфигачивается потом в подпись, насколько я помню. Всегда можно проверить «протухла» подпись или нет.
P.S. Я правильно понимаю, что открытый ключ и некоторую метаинформацию вокруг него можно считать неподделываемым, потому что он широко распространен, и взломать все его хранилища невозможно?
Вот это я не понял.

Vladimir Moskva (fulc.ru)
22 октября 2011, 22:29

Ну я нашел какой-то документ, мне нужно проверить его подлинность. Откуда брать открытый ключ? Почему там, откуда я его возьму, не произошло подмены?

bolk (bolknote.ru)
23 октября 2011, 00:41, ответ предназначен Vladimir Moskva (fulc.ru):

Как это «нашёл»? Документы, для которых важно авторство лежат внутри каких-то систем документооборота и просто так не «находятся». У нас, например, сама система подтвердит авторство.

vankovalenko (vankovalenko.ya.ru)
27 октября 2011, 21:17

Соглашусь c segafredo.
Общий практический принцип такой - делать неизменяемые носители с ЭЦП. Где-то на кулере была заметка про военную флешку однократной записи ("которая выдерживает атомный удар"). Дальще проблема надежности хранения. Она также - распределенная. Вы храните в центрах хранения ключи друг друга кросс-подписанные.
(далее беллетристика)
А самое практичное решение - это все-таки соотнесение затрат на защиту с ценностью информации. Кажется, что теория парадигм науки работает и в жизни. Даже документированные факты получают альтернативную трактовку. Отсюда следует, кстати, вывод теоретический - важен контекст документа, то есть множество его сопровождающих документов и фактов. А также практический - защита документа не должна быть отделима от него самого.

bolk (bolknote.ru)
28 октября 2011, 06:40, ответ предназначен vankovalenko (vankovalenko.ya.ru):

Примерное направление мысли понятно, ага. Возвращаемся к бумажному документообороту, только не из бумаги, а из кремния.

http://russian-garant.ru/ (инкогнито)
15 мая 2012, 22:23

Есть много материала по электронной подписи. Если будет интересно, жду на страницах сайта. Сайт указан чуть выше. С Уважением

bolk (bolknote.ru)
16 мая 2012, 10:58, ответ предназначен http://russian-garant.ru/

Спасибо, зайду обязательно!

Ваше имя или адрес блога (можно OpenID):

Текст вашего комментария, не HTML:

Кому бы вы хотели ответить (или кликните на его аватару)