0
0
473
За результатами фонетичної експертизи (дослідження диктора за фізичними параметрами усного мовлення, акустичних сигналів та середовищ) часто вирішується доля людини. На практиці, ми маємо, на жаль, зневажливе ставлення до описової частини таких експертиз з боку суддів, та ще більш зневажливе ставлення з боку експертів. Наразі ми маємо справу з випадком, коли зазначене у висновку експерта викликає регіт, та судді все одно не бачать підстав для призначення повторної експертизи.
Читайте статтю: БЛИСК І ЗЛИДНІ SIVE BASE (фонетична експертиза) ЧАСТИНА 1. (смак окремих інгредієнтів у супі)
Але якщо комусь з юристів все ж таки цікаво, то я спробую максимально зрозуміло пояснити чому, наприклад, виконання вказаної експертизи із застосуванням програмного комплексу Sive Base викликає багато запитань. (Для початку прошу прочитати першу частину «смак окремих інгредієнтів у супі» та другу частину «поміряємо що завгодно, та що небудь порахуємо»).
Поганий той експерт, хто хоч раз не порахував контрольну суму. Фактично він міг просто порахувати 1, 2, 3, … Але ні, людина з освітою, тому контрольна сума файлу згідно з алгоритмом підрахунку SHA-256 (хеш-сума). Але для нас, юристів-математиків, і ведмідь не прокурор, і хеш-сума не контрольна сума.
По-перше,
Атака розширення довжини (Length Extension Attack) на SHA-256
📌 Атака розширення довжини (Length Extension Attack) дозволяє зловмиснику додати нові дані до хешованого повідомлення.
Чому це можливо?
SHA-256 обробляє вхідні дані блоками і використовує проміжні хеш-значення як стартову точку для наступних блоків.
📌 Як працює SHA-256?
Але якщо зловмисник знає SHA-256 (секрет || повідомлення), він може «продовжити» хешування, використовуючи це проміжне значення як початковий стан для нового блоку!
Висновок
📌 Length Extension Attack дозволяє зловмиснику додавати нові дані до вже хешованого повідомлення без знання секрету.
📌 Це можливо в SHA-256, бо він використовує конструкцію Merkle-Damgård, де можна продовжити хешування з проміжного стану.
По-друге,
Є велика відмінність між хеш-сумою та електронно-цифровим підписом, який передбачений для електронних документів Законом України «Про електронні документи та електронний документообіг».
Різниця між електронно-цифровим підписом (ЕЦП) і хеш-сумою
🔹 Електронно-цифровий підпис (ЕЦП) – це криптографічний механізм автентифікації та гарантія цілісності даних.
🔹 Хеш-сума – це контрольне значення для перевірки цілісності даних, але без прив’язки до конкретного автора та дати (часу) створення контрольної суми.
📌 Основна різниця:
Ось і виходить, що контрольна сума файлу згідно з алгоритмом підрахунку SHA-256, що порахована експертом, нічого нам не дає:
Незрозуміло, чи було файл змінено до того, як він попав до експерта?
Незрозуміло, хто саме розрахував хеш-суму?
Незрозуміло, коли ця хеш-сума була розрахована – в час, коли файл потрапив до експерта, чи коли файл можливо був спотворений експертом, а потім розрахована хеш-сума?
Незрозуміло, чи не був файл спотворений вже після проведення експертизи та обрахунку хеш-суми невідомими особами з використанням Length Extension Attack SHA-256?
Автор статті: Адвокат «ЮК Амбер», Семен Ханін
Переглядів
Коментарі
Переглядів
Коментарі
Отримайте швидку відповідь на юридичне питання у нашому месенджері, яка допоможе Вам зорієнтуватися у подальших діях
Ви бачите свого юриста та консультуєтесь з ним через екран , щоб отримати послугу Вам не потрібно йти до юриста в офіс
Про надання юридичної послуги та отримайте найвигіднішу пропозицію
Пошук виконавця для вирішення Вашої проблеми за фильтрами, показниками та рейтингом
Переглядів:
819
Коментарі:
0
Переглядів:
505
Коментарі:
1
Переглядів:
434
Коментарі:
0
Переглядів:
651
Коментарі:
0
Переглядів:
857
Коментарі:
0
Переглядів:
4689
Коментарі:
0
Protocol.ua є власником авторських прав на інформацію, розміщену на веб - сторінках даного ресурсу, якщо не вказано інше. Під інформацією розуміються тексти, коментарі, статті, фотозображення, малюнки, ящик-шота, скани, відео, аудіо, інші матеріали. При використанні матеріалів, розміщених на веб - сторінках «Протокол» наявність гіперпосилання відкритого для індексації пошуковими системами на protocol.ua обов`язкове. Під використанням розуміється копіювання, адаптація, рерайтинг, модифікація тощо.
Повний текстПриймаємо до оплати
Copyright © 2014-2025 «Протокол». Всі права захищені.