Головна Блог ... Аналітична стаття Статті БЛИСК І ЗЛИДНІ SIVE BASE (фоноскопічна експертиза) ЧАСТИНА 3. (Для мене і ведмідь не прокурор, і хеш-сума не контрольна сума) БЛИСК І ЗЛИДНІ SIVE BASE (фоноскопічна експертиза)...

БЛИСК І ЗЛИДНІ SIVE BASE (фоноскопічна експертиза) ЧАСТИНА 3. (Для мене і ведмідь не прокурор, і хеш-сума не контрольна сума)

Відключити рекламу
 - 4ad1253ade54264ecc3a1b66b731147f.jpg

За результатами фонетичної експертизи (дослідження диктора за фізичними параметрами усного мовлення, акустичних сигналів та середовищ) часто вирішується доля людини. На практиці, ми маємо, на жаль, зневажливе ставлення до описової частини таких експертиз з боку суддів, та ще більш зневажливе ставлення з боку експертів. Наразі ми маємо справу з випадком, коли зазначене у висновку експерта викликає регіт, та судді все одно не бачать підстав для призначення повторної експертизи.

Читайте статтю: БЛИСК І ЗЛИДНІ SIVE BASE (фонетична експертиза) ЧАСТИНА 1. (смак окремих інгредієнтів у супі)

Але якщо комусь з юристів все ж таки цікаво, то я спробую максимально зрозуміло пояснити чому, наприклад, виконання вказаної експертизи із застосуванням програмного комплексу Sive Base викликає багато запитань. (Для початку прошу прочитати першу частину «смак окремих інгредієнтів у супі» та другу частину «поміряємо що завгодно, та що небудь порахуємо»).

Поганий той експерт, хто хоч раз не порахував контрольну суму. Фактично він міг просто порахувати 1, 2, 3, … Але ні, людина з освітою, тому контрольна сума файлу згідно з алгоритмом підрахунку SHA-256 (хеш-сума). Але для нас, юристів-математиків, і ведмідь не прокурор, і хеш-сума не контрольна сума.

По-перше,

Атака розширення довжини (Length Extension Attack) на SHA-256

📌 Атака розширення довжини (Length Extension Attack) дозволяє зловмиснику додати нові дані до хешованого повідомлення.

Чому це можливо?

SHA-256 обробляє вхідні дані блоками і використовує проміжні хеш-значення як стартову точку для наступних блоків.

📌 Як працює SHA-256?

  • Повідомлення ділиться на 512-бітні блоки.
  • Кожен блок обробляється по черзі, використовуючи попереднє хеш-значення.
  • У фіналі ми отримуємо остаточне хеш-значення.

Але якщо зловмисник знає SHA-256 (секрет || повідомлення), він може «продовжити» хешування, використовуючи це проміжне значення як початковий стан для нового блоку!

Висновок

📌 Length Extension Attack дозволяє зловмиснику додавати нові дані до вже хешованого повідомлення без знання секрету.

📌 Це можливо в SHA-256, бо він використовує конструкцію Merkle-Damgård, де можна продовжити хешування з проміжного стану.

По-друге,

Є велика відмінність між хеш-сумою та електронно-цифровим підписом, який передбачений для електронних документів Законом України «Про електронні документи та електронний документообіг».

Різниця між електронно-цифровим підписом (ЕЦП) і хеш-сумою

🔹 Електронно-цифровий підпис (ЕЦП) – це криптографічний механізм автентифікації та гарантія цілісності даних.

🔹 Хеш-сума – це контрольне значення для перевірки цілісності даних, але без прив’язки до конкретного автора та дати (часу) створення контрольної суми.

📌 Основна різниця:

  • Хеш-сума просто показує, що дані не змінилися, але не підтверджує, хто та коли їх створив.
  • ЕЦП не лише перевіряє цілісність даних, а й підтверджує авторство (підписанта) за допомогою криптографії з відкритим ключем, та дату (час) створення підпису.

Ось і виходить, що контрольна сума файлу згідно з алгоритмом підрахунку SHA-256, що порахована експертом, нічого нам не дає:

Незрозуміло, чи було файл змінено до того, як він попав до експерта?

Незрозуміло, хто саме розрахував хеш-суму?

Незрозуміло, коли ця хеш-сума була розрахована – в час, коли файл потрапив до експерта, чи коли файл можливо був спотворений експертом, а потім розрахована хеш-сума?

Незрозуміло, чи не був файл спотворений вже після проведення експертизи та обрахунку хеш-суми невідомими особами з використанням Length Extension Attack SHA-256?

Автор статті: Адвокат «ЮК Амбер», Семен Ханін

  • 473

    Переглядів

  • 0

    Коментарі

  • 473

    Переглядів

  • 0

    Коментарі


  • Подякувати Відключити рекламу

    Залиште Ваш коментар:

    Додати

    КОРИСТУЙТЕСЯ НАШИМИ СЕРВІСАМИ ДЛЯ ОТРИМАННЯ ЮРИДИЧНИХ ПОСЛУГ та КОНСУЛЬТАЦІЙ

    • Безкоштовна консультація

      Отримайте швидку відповідь на юридичне питання у нашому месенджері, яка допоможе Вам зорієнтуватися у подальших діях

    • ВІДЕОДЗВІНОК ЮРИСТУ

      Ви бачите свого юриста та консультуєтесь з ним через екран , щоб отримати послугу Вам не потрібно йти до юриста в офіс

    • ОГОЛОСІТЬ ВЛАСНИЙ ТЕНДЕР

      Про надання юридичної послуги та отримайте найвигіднішу пропозицію

    • КАТАЛОГ ЮРИСТІВ

      Пошук виконавця для вирішення Вашої проблеми за фильтрами, показниками та рейтингом

    Популярні аналітичні статті

    Дивитись усі статті
    Дивитись усі статті
    logo

    Юридичні застереження

    Protocol.ua є власником авторських прав на інформацію, розміщену на веб - сторінках даного ресурсу, якщо не вказано інше. Під інформацією розуміються тексти, коментарі, статті, фотозображення, малюнки, ящик-шота, скани, відео, аудіо, інші матеріали. При використанні матеріалів, розміщених на веб - сторінках «Протокол» наявність гіперпосилання відкритого для індексації пошуковими системами на protocol.ua обов`язкове. Під використанням розуміється копіювання, адаптація, рерайтинг, модифікація тощо.

    Повний текст

    Приймаємо до оплати