0
0
604
За результатами фонетичної експертизи (дослідження диктора за фізичними параметрами усного мовлення, акустичних сигналів та середовищ) часто вирішується доля людини. На практиці, ми маємо, на жаль, зневажливе ставлення до описової частини таких експертиз з боку суддів, та ще більш зневажливе ставлення з боку експертів. Наразі ми маємо справу з випадком, коли зазначене у висновку експерта викликає регіт, та судді все одно не бачать підстав для призначення повторної експертизи.
Читайте статтю: БЛИСК І ЗЛИДНІ SIVE BASE (фонетична експертиза) ЧАСТИНА 1. (смак окремих інгредієнтів у супі)
Але якщо комусь з юристів все ж таки цікаво, то я спробую максимально зрозуміло пояснити чому, наприклад, виконання вказаної експертизи із застосуванням програмного комплексу Sive Base викликає багато запитань. (Для початку прошу прочитати першу частину «смак окремих інгредієнтів у супі» та другу частину «поміряємо що завгодно, та що небудь порахуємо»).
Поганий той експерт, хто хоч раз не порахував контрольну суму. Фактично він міг просто порахувати 1, 2, 3, … Але ні, людина з освітою, тому контрольна сума файлу згідно з алгоритмом підрахунку SHA-256 (хеш-сума). Але для нас, юристів-математиків, і ведмідь не прокурор, і хеш-сума не контрольна сума.
По-перше,
Атака розширення довжини (Length Extension Attack) на SHA-256
📌 Атака розширення довжини (Length Extension Attack) дозволяє зловмиснику додати нові дані до хешованого повідомлення.
Чому це можливо?
SHA-256 обробляє вхідні дані блоками і використовує проміжні хеш-значення як стартову точку для наступних блоків.
📌 Як працює SHA-256?
Але якщо зловмисник знає SHA-256 (секрет || повідомлення), він може «продовжити» хешування, використовуючи це проміжне значення як початковий стан для нового блоку!
Висновок
📌 Length Extension Attack дозволяє зловмиснику додавати нові дані до вже хешованого повідомлення без знання секрету.
📌 Це можливо в SHA-256, бо він використовує конструкцію Merkle-Damgård, де можна продовжити хешування з проміжного стану.
По-друге,
Є велика відмінність між хеш-сумою та електронно-цифровим підписом, який передбачений для електронних документів Законом України «Про електронні документи та електронний документообіг».
Різниця між електронно-цифровим підписом (ЕЦП) і хеш-сумою
🔹 Електронно-цифровий підпис (ЕЦП) – це криптографічний механізм автентифікації та гарантія цілісності даних.
🔹 Хеш-сума – це контрольне значення для перевірки цілісності даних, але без прив’язки до конкретного автора та дати (часу) створення контрольної суми.
📌 Основна різниця:
Ось і виходить, що контрольна сума файлу згідно з алгоритмом підрахунку SHA-256, що порахована експертом, нічого нам не дає:
Незрозуміло, чи було файл змінено до того, як він попав до експерта?
Незрозуміло, хто саме розрахував хеш-суму?
Незрозуміло, коли ця хеш-сума була розрахована – в час, коли файл потрапив до експерта, чи коли файл можливо був спотворений експертом, а потім розрахована хеш-сума?
Незрозуміло, чи не був файл спотворений вже після проведення експертизи та обрахунку хеш-суми невідомими особами з використанням Length Extension Attack SHA-256?
Автор статті: Адвокат «ЮК Амбер», Семен Ханін
Просмотров
Коментарии
Просмотров
Коментарии
Получите быстрый ответ на юридический вопрос в нашем мессенджере , который поможет Вам сориентироваться в дальнейших действиях
Вы видите своего юриста и консультируетесь с ним через экран, чтобы получить услугу, Вам не нужно идти к юристу в офис
На выполнение юридической услуги и получите самое выгодное предложение
Поиск исполнителя для решения Вашей проблемы по фильтрам, показателям и рейтингу
Просмотров:
525
Коментарии:
0
Просмотров:
1260
Коментарии:
1
Просмотров:
516
Коментарии:
0
Просмотров:
642
Коментарии:
1
Просмотров:
772
Коментарии:
1
Просмотров:
478
Коментарии:
0
Protocol.ua обладает авторскими правами на информацию, размещенную на веб - страницах данного ресурса, если не указано иное. Под информацией понимаются тексты, комментарии, статьи, фотоизображения, рисунки, ящик-шота, сканы, видео, аудио, другие материалы. При использовании материалов, размещенных на веб - страницах «Протокол» наличие гиперссылки открытого для индексации поисковыми системами на protocol.ua обязательна. Под использованием понимается копирования, адаптация, рерайтинг, модификация и тому подобное.
Полный текстПриймаємо до оплати
Copyright © 2014-2025 «Протокол». Все права защищены.