مغامرات التوقيعات الالكترونية في روسيا

تتدخل الدول في حقل المعلومات الذي كان يدي من جديد إلى أكثر وأكثر وتقوم بوضع القواعد هناك. إحدى آليات تنظيم الدولة في فضاء المعلومات هي آلية "التوقيع الإلكتروني المؤهل" ، وهو معرّف موثوق وغير مزور مشروط لكيان يمكنه من خلاله التصديق على أنواع مختلفة من المعاملات في شكل إلكتروني نيابة عنه في فضاء المعلومات. في الواقع ، فإن فكرة EP ليست جديدة وقد تطورت منذ فترة طويلة ، ولكن في روسيا في مرحلة ما حدث خطأ ما. هذه المقالة هي مناقشة مستفيضة موضوعية حول موضوع معهد التوقيع الإلكتروني في روسيا دون الانغماس غير المبرر في المعدات التكنولوجية. حسنا ، قليلا من قبعة ، كما لو كانت بدونها.


CC-BY-SA ، فاديم ريبالكو

Achtung! هذا لونغريد ويمكن أن يستغرق جزءًا من حياتك منك!

تنصل

حاولت ألا تؤذي أحداً ، حتى عندما أردت ذلك. ولكن على أي حال ، إذا كان شخص ما مستعدًا للإساءة: فالرجاء الاعتناء بنفسك والذهاب لقراءة منشور مع نظرة عامة على الاستضافة السحابية التالية أو حول عامل الإرساء ، على سبيل المثال. اشعر بتحسن إذا كنت مستعدًا للمناقشة أو لديك شيء لإضافته ، فاكتب بأمان في التعليقات أو شخصيًا.

أولا ، قليلا من المعدات القانونية المجردة


ما هي الصفقة؟ في روسيا ، كما هو الحال في معظم البلدان المتقدمة وليس كذلك ، هناك مجموعة كاملة من القوانين واللوائح الداخلية ، نوع من "شجرة" الأفعال القانونية (NLAs) التي تنظم الحياة اليومية للمواطنين والجمعيات. تجاهل التفاصيل: لدينا القانون الأساسي للبلاد - دستور الاتحاد الروسي ؛ من خلال المستوى منه - الكثير من القوانين الفيدرالية ، والتي تشمل الرموز (في سياق مناقشتنا - القانون المدني للاتحاد الروسي ، القانون المدني للاتحاد الروسي) والعديد من القوانين واللوائح التي تؤثر على التوقيعات الإلكترونية (والتي أهمها القانون الاتحادي " على التوقيع الإلكتروني" "بتاريخ 6 أبريل 2011 رقم 63-FZ).

ينظم القانون المدني للاتحاد الروسي مفهوم "المعاملة": في الحالة العامة ، هذه تصرفات يقوم بها أشخاص لإقامة علاقات فيما بينهم ، مما يستتبع ظهور الحقوق والالتزامات المدنية. هناك عدد لا يصدق من أنواع المعاملات ، بشكل عام يتم توحيدها من خلال حقيقة أن الطرف في المعاملة يشهد عليها بتوقيعه المكتوب بخط اليد (ولكن ليس دائمًا) ، كعلامة على أن مشاركة الطرف في هذه المعاملة تتوافق مع إرادته الحرة.

الآن للتوقيع الإلكتروني. في فجر ظهور التواقيع الإلكترونية في روسيا ، كان يطلق عليه "التوقيع الرقمي الإلكتروني" (EDS) ، على ما يبدو كورقة تتبع من توقيع رقمي باللغة الإنجليزية. ثم تم هضم الكلمة الرقمية وحلها ، وظل هناك "توقيع إلكتروني". بشكل عام ، بموجب التشريع الحالي ، يمكن تسمية أي شيء بالتوقيع الإلكتروني ، على الرغم من أن المسح الضوئي للتوقيع المكتوب بخط اليد ، لذلك تم تقديم مفاهيم مفصلة. حدد القانون ثلاثة مفاهيم لل EP:

  • توقيع إلكتروني بسيط - أي رموز وكلمات مرور ومسح ضوئي والتحقق من الرسائل القصيرة. له اعتراف قانوني محدود ، بما في ذلك فقط إذا اتفقت الأطراف في الاتفاقية مقدمًا على استخدام هذا النوع من التوقيع وتحديد معايير الاستخدام.
  • توقيع إلكتروني غير مؤهل محسّن - هو توقيع تم إنشاؤه باستخدام أي وسيلة تشفير لأمن المعلومات ، بمشاركة مفتاح إلكتروني. عند التعرف على هذا التوقيع ، من المهم أن يتم استخدام هذا التوقيع لتأسيس الموقِّع وضمان قوة تشفير الوثيقة الموقعة (من أجل اكتشاف حقيقة إجراء تغييرات على المستند بعد توقيعه).
  • التوقيع الإلكتروني المؤهل المحسن (UKEP) - يتوافق مع خصائص التوقيع الإلكتروني المحسن غير المشروط ، ولكن بشرط أن يكون مفتاح التوقيع للطرف الموقّع معتمدًا من قبل سلطة الدولة من خلال سلسلة الثقة (مركز التوثيق المعتمد).

علاوة على ذلك ، سنناقش حصريًا التوقيع الإلكتروني المؤهل المعزز ، UKEP - يستخدم هذا النوع من التوقيع في إدارة المستندات الإلكترونية المهمة قانونًا في روسيا.

المبدأ المعمم لتشغيل الأجهزة الإلكترونية


إذا حاولت أن توضح على الأصابع ماهية التوقيع الإلكتروني وكيف يعمل الجحيم ، فستحصل على شيء مثل هذا الوصف للأطروحة.

هناك مجموعة من خوارزميات تشفير المفتاح العام غير المتماثلة. يشكل المالك زوجًا مترابطًا من مفتاحين: مفتاح عام ومفتاح عام. يحتفظ المالك بصرامة بالمفتاح الخاص أو الخاص وهو سر.

المفتاح العام أو العام غير قابل للتصرف من مفتاح خاص ويمكن نقله بحرية إلى أي شخص. باستخدام المفتاح العمومي ، يمكنك تشفير معلومات معينة حتى يتمكن مالك المفتاح الخاص فقط من فك تشفيرها ولا يمكن لأي شخص آخر (حتى الشخص الذي قام بتشفير البيانات).

باستخدام المفتاح الخاص ، يمكنك إنشاء توقيع لمعلومات المصدر ، عند نقل مثل هذا الملف مع التوقيع ، يمكن للمستلم ، الذي لديه المفتاح العمومي للمالك مسبقًا ، حساب أنه لم يتم تعديل الملف في العملية وتم توقيعه بواسطة الشخص الذي يملك المفتاح الخاص.


CC-BY-SA ، رسم توضيحي لعمليات التوقيع والتحقق باستخدام التشفير غير المتماثل ، ويكيبيديا.

من الواضح أن نقطة الثقة - هل قام المالك بتمرير مفتاحه العام في وقت سابق ، أم من آخر؟ من أجل عدم إقامة علاقة ثقة من نظير إلى نظير مع كل واحدة ، تم اختراع PKI ( البنية التحتية للمفتاح العام ، البنية التحتية للمفتاح العام).

من أجل أن يكون المفتاح العمومي للمرسل ، صاحب مفتاح ES ، هو المستلم الموثوق الافتراضي دون إنشاء علاقة ، يمكن توقيعه بواسطة مشارك مشترك موثوق به من كلا الطرفين. يطلق عليه "المرجع المصدق" ، CA. من الناحية الفنية ، يضيف المرجع المصدق (CA) مجموعة من الخصائص الإضافية إلى المفتاح العمومي للمالك (كقاعدة: تاريخ انتهاء الصلاحية ، الوصف النصي للمالك ، مجموعة معرفات الخدمة) ، وبعدها يتم توقيع هذا السندوتش بالفعل باستخدام مفتاحه الخاص. يسمى الملف الناتج شهادة ES. نظرًا لامتلاك المفتاح العمومي CA والملف و ES للمرسل مسبقًا ، يمكن لمستلم التوقيع حساب ما إذا كان الملف قد مر بالتغييرات بعد التوقيع.

يمكن أيضًا المصادقة على المفتاح العمومي لـ CA بواسطة المفتاح العمومي لـ CA آخر (في بعض الأحيان ، يطلق عليه التوقيع المتقاطع). وبالتالي ، قد لا يكون لدى المستلم المفتاح العمومي مباشرة إلى المرجع المصدق للمرسل ، ولكن قد يكون لديه المفتاح العمومي لإصدار المرجع المصدق الأعلى ، والذي بدوره قام بدوره بتوقيع المفتاح العمومي للمرسل. سيتم تمديد سلسلة التحقق ، ولكن سيكون من الممكن بناء سلسلة ثقة.

بالإضافة إلى ذلك ، عند تكوين توقيع إلكتروني للمستند ، تتم إضافة مكون مهم إلى هذا السندوتش - وهو طابع زمني ، طابع زمني. هذه تسمية في الوقت الفعلي من مصدر موثوق ، وموقعة أيضًا بواسطة خادم الوقت الدقيق EP. انها فريدة من نوعها ويتم إنشاؤها لمستند معين. يتيح لك ذلك التأكد من أن التوقيع قد تم تشكيله في وقت معين ولا يسمح لك بإعادة إنشاء التوقيع بأثر رجعي.

هذه هي الطريقة التي يعمل بها PKI (اقرأ: التوقيع الإلكتروني) في جميع أنحاء العالم في العديد من التطبيقات: HTTPS للمواقع ، مصادقة الشركات في VPN و Wi-Fi ، وتسجيل بطاقات SIM على الشبكة ، والبطاقات المصرفية للرقاقة والبطاقات اللا تماسية ، DNSSec و RPKI ، والتحقق من صحة جوازات السفر والتوقيعات الإلكترونية في روسيا ونظائرها في الخارج ، إلخ.

تجدر الإشارة إلى أن المفتاح الخاص للتوقيع الإلكتروني هو عنصر أساسي في النظام ، لأن حل وسطه سيسمح بإنشاء توقيع إلكتروني غير مصرح به دون علم المالك. يتم حراسة المفتاح بواسطة خوارزميات معترف بها صناعياً ؛ لقد تم تطوير الكثير عبر تاريخ التشفير المطبق. الخوارزمية الرئيسية الأكثر شيوعًا هي RSA ، التي كانت موجودة منذ 40 عامًا. يحتوي على جهاز رياضي من خشب البلوط إلى حد ما ، ولا يزال يعتمد عليه نظرًا لبساطة وأناقة الحل ، تمامًا مثل الفأس (إذا تم استخدامه بشكل صحيح). تعتمد الخوارزميات الأصغر والأكثر واعدة على رياضيات المنحنيات الإهليلجية ، والتي منها ECDSA (وسلسلة كاملة من " المنحنيات " تحت الغطاء) ، واعدة ED25519 ، وكلتا GOSTs (القديمة ، 2001 ، والجديدة ، من 2012). كل هذا يحمي المفتاح الخاص من "الانتعاش" على أساس الجمهور. يتم توفير الحماية ضد النسخ المباشر للمفتاح الخاص من خلال آليات البطاقة الذكية الحديثة: يتم إنشاء المفتاح الخاص داخل شريحة التشفير ولا يترك أبداً حدوده ، بما في ذلك أثناء العمليات معه ؛ وآليات التدمير الذاتي الخاصة تجعل التكسير الميكانيكي لدائرة كهربائية مستحيلة تقريبًا.

كيف حالهم؟


في عدد من البلدان المتحضرة ، يتم إصدار مفتاح إلكتروني للمواطنين بالإضافة إلى معرّف بلاستيكي للشخص. نظرًا لأن المعرف يصدر من سلطة الدولة ، فإن المفتاح الإلكتروني في المعرف يُصدر أيضًا من قبل الدولة ويساوي فترة صلاحية الشهادة نفسها. في معظم الحالات ، بالنسبة لأولئك الذين يرغبون في استخدام التوقيع الإلكتروني ، يكفي شراء قارئ بطاقة ذكية بنس ووضع حزمة برامج على الكمبيوتر للتفاعل مع المفتاح والعمل مع التوقيع الإلكتروني. تستخدم هذه الشهادات معايير قياسية صناعية ، نظرًا لأن هيئة التقييس الدولية التابعة للايكاو "تعتني" بإصدارها. منظمة الطيران المدني الدولي لم يتم إعدادها بالفعل لتوحيد بطاقات الهوية ، لأنها في الواقع منظمة الطيران المدني الدولي ، التي تعمل على توحيد كل شيء في مجال الطيران. ولكن حدث أن تكون مراقبة هجرة المواطنين جزءًا كبيرًا من واجبات شركات النقل الجوي والخدمات الجوية الأرضية ، لذا اتخذت الايكاو توحيد وثائق السفر ، بما في ذلك جوازات السفر من جميع الأنواع وبطاقات الهوية ، وأصدرت سلسلة من المعايير 9303 في 12 جزءًا . وبما أن معظم الولايات بدأت في تقديم التواقيع الإلكترونية كتطبيق إضافي على البطاقة الذكية لبطاقات الهوية الشخصية ، فقد كفل ذلك على الأقل بعض التوافق بين المكون الإلكتروني لمعرفات الهوية هذه من بلد إلى آخر ، بما في ذلك خوارزميات التوقيع الإلكتروني.


السمات الرئيسية لبطاقة الهوية المتوافقة مع الايكاو. وثيقة عينة من كبرى شركات تصنيع البطاقات البلاستيكية Oberthur

من ناحية أخرى ، تحتوي أنظمة التشغيل الرئيسية على تطبيقات برمجية مضمّنة لخوارزميات تشفير معترف بها دوليًا ، مما يجعل من الممكن تبادل المستندات الموقعة والتحقق من التوقيع الإلكتروني بين الأطراف المقابلة من مختلف البلدان.

ماذا عنا؟


هناك العديد من المعايير في روسيا التي تصف خوارزميات ES الوطنية المعترف بها في تشريعاتنا. اثنان منهم (GOST R 34.10-94 و GOST R 34.10-2001) لا يعملان حاليًا (منذ 2001 كان لهما تأثير محدود في الوضع القديم) ، العامل هو GOST R 34.10-2012 . يجب أن تستخدم جميع UKEP الخوارزمية GOST R 34.10-2012 أو GOST R 34.10-2001 من أجل اعتبارها معترف بها قانونيًا. بشكل عام ، تُعتبر خوارزمياتنا جيدة جدًا ، مبنية فقط على أساس منحنيات إهليلجية (لا يتم حسابها منذ قديم 94 عامًا). ومع ذلك ، لعدد من الأسباب ، لم تصبح المعايير الدولية المعترف بها عالميا. الشيء الأكثر إثارة للاهتمام هو أن GOST R 34.10-2001 تمكنت من التسرب إلى معيار DNSSec ، لكنها لم تتمكن من تحقيق النجاح وأي حصة ملموسة. لكنهم أتقنوا كتابة RFC كجزء من IETF - لهذا بالإضافة إلى الكرمة.

في مرحلة ما ، بدأ المشرعون في تسمير UKEP بالأظافر في قطاعات مختلفة من العلاقات المدنية في روسيا. لقد بدأنا ، بالطبع ، مع واحدة من أكثر مجموعات الكيانات تعرض للسرقة - الكيانات القانونية. بشكل عام ، الفكرة سليمة: ترجمة سير العمل إلى شكل إلكتروني ، وإزالة الخطوط من مكاتب التحكم المختلفة ، مرة أخرى ، تقويض أعمال مصانع اللب والحفاظ على الطبيعة عن طريق تقليل حجم الورق. ولكن ، بما أن القوانين قد تم تبنيها ، بما في ذلك دون تفصيلها وفحصها بشكل مناسب (وأحيانًا حتى في مصلحة دائرة معينة من الناس ، وفقًا للمشاعر) ، فقد حدث كل شيء في مرحلة ما. ألزمت الدولة رواد الأعمال بتلقي وتجديد التوقيع الإلكتروني كل عام (صلاحية المفتاح العادي من 12 إلى 15 شهرًا) ، في حين انسحبت من عملية إصدار هذه السمة المهمة كمفتاح إلكتروني ، مع إعطائها للمنظمات التجارية - مراكز التصديق المعتمدة ، في الوقت الحالي 445 مع الاعتماد الحالي ، وليس عد الفروع ومكاتب التمثيل. علاوة على ذلك ، بالإضافة إلى حقيقة أن إصدار مفتاح UKEP ليس مجانيًا في حد ذاته ، فقد تم اختيار حل البرمجيات والأجهزة الغريبة جدًا. تقرر استبدال وسائط التشفير الآمنة العادية للمفتاح الخاص بأخرى أرخص ، مما يسمح بنسخ المفتاح (في الواقع ، ليس رخيصًا جدًا). نظرًا لأن هذه الوسائط لا تعرف كيفية التعامل مع المفتاح نفسه ، وفي الواقع هي محركات أقراص محمولة بكلمة مرور ، فإن تجار البرمجيات الذين يبيعون طبقات البرامج لأنظمة التشغيل التي تتعامل مع المفتاح الخاص للنسخة الإلكترونية عن طريق نسخها إلى ذاكرة الوصول العشوائي للكمبيوتر (SIC!) في الوقت نفسه ، يكلفون المال بثبات.

تمت إضافة هذا الإهمال من خلال الجهل التام للمستخدمين القسريين طوعًا بالتوقيع الإلكتروني وضخامة حلول البرامج للتعامل معها. على سبيل المثال ، لإعداد جهاز كمبيوتر يعمل لمستخدم ES متوسط ​​للعمل مع البوابات المحاسبية لجميع الخطوط وأرضيات التداول الإلكترونية ، تحتاج إلى تنفيذ حوالي 20 عملية: تنزيل / تثبيت مجموعة من البرامج المتنوعة ذات الجودة المشكوك فيها ، وشهادات CA ، وإعداد إعدادات محددة بحيث تتفاعل جميعها على الأقل عملت شيئا. لا تجدر الإشارة حتى إلى أن كومة govnokod هذه أكثر أو أقل ثقة تعمل فقط في بيئة Windows (وليس دائمًا في أحدث الإصدارات) ، إنها تعمل بشكل ضيق للغاية مع عكازات رهيبة في بعض مواقع "Linux state" ولا تعمل مطلقًا على MacOS. على سبيل المثال ، لم يتم التعرّف على موقع ضريبي منذ أقل من عام للعمل فقط مع Internet Explorer! وهذه هي دائرة الضرائب الفيدرالية - وهي دائرة تعتبر متقدمة نسبيًا في مجال تكنولوجيا المعلومات ومشغل حل البيانات الضخمة في الولاية.


CC-BY-SA ، Vadim Rybalko ، قائمة عينة من الإجراءات التي يقوم برنامج التثبيت التلقائي للبرنامج باستخدام UKEP. لدى UTS SKB Kontur على الأقل مثل هذه الخدمة ، وبعضها يقدم ببساطة تعليمات في ملف DOC.

معدل الاستخدام المتوسط ​​مع UKEP في الشركة: يتلقى شخص ما (ساعي أو enikeyshchik) مفتاحًا بالوكالة من رئيس المؤسسة في كاليفورنيا ، ويقوم بنقله إلى الخالة الشرطية ماني إلى المحاسب الذي "يوقع" المستندات نيابة عن الرئيس. يجب أن يكون مفهوما أن جوهر UKEP هو التماثل للتوقيع المكتوب بخط اليد ، وليس توقيع Vasia الشرطي. وهذا يعني أن الاستخدام في هذا النموذج قد مر بالفعل بطفرات كبيرة. يجب ألا ننسى أنه على الرغم من أن المفتاح قد تم إصداره للمنظمات للتعامل مع التقارير الإلكترونية ، إلا أنه يحتوي أيضًا على القيم والبيانات المؤهلة للفرد - المدير الذي تم إنشاء المفتاح باسمه. هذا يسمح لموجه الهجوم ضد فرد معين ، والعامل الوحيد الذي يكمن في التخلف في تطوير الخدمات الإلكترونية مع التوقيعات الإلكترونية للأفراد. وحتى التحكم المادي في الرمز المميز بالمفتاح هو خيال ، لأن أي شخص (نفس المحاسب) يمكنه ، بهدوء نسبيًا ، ببساطة نسخ المفتاح إلى نفسه "في السجل" ، لأنه "أكثر ملاءمة". وهذا ناهيك عن رموز PIN الافتراضية للنموذج 12345678. الظلام والانحطاط.

يجب أن نكتب أيضًا عن التوقيع الإلكتروني للأرضيات التجارية. لإجراء معاملات مع هياكل الميزانية وشبه الميزانية: لبيع شيء ما أو تقديم خدمات ، من الضروري الدخول في آلية المناقصة . يتم تنفيذ المناقصة على منصات التداول الإلكترونية (ETP): مواقع خاصة يتم فيها تقديم الطلبات ، مثل المزاد. هناك الكثير من المواقع ، كقاعدة عامة ، أصحابها هم منظمات بيئية كبيرة. لكي تكون مشاركًا معتمدًا في ETP ، يجب أن يكون لديك توقيع إلكتروني ، ولكن UKEP فقط ، بغض النظر عن كونه رسميًا ومعترف به من قبل الدولة ، لن يعمل. لا ، الحديث لا يدور حول الثقة في UKEP ، بل إن مالكي الطوابق التجارية فقط يجنون المال من هذا. من الناحية الفنية ، يكون التوقيع الإلكتروني الخاص بالمواقع هو نفس UKEP ، ولكن الشهادة تشمل معرفات إضافية ، OID ، والتي تمنح الحق في استخدام مفتاح UKEP هذا على موقع محدد. تم ذلك من أجل الحصول على أموال أكبر بكثير لإصدار مثل هذا التوقيع الإلكتروني من إصدار UKEP العادي. يتعلق الأمر بسيناريو سخيف: لكي تبيع شيئًا للسكك الحديدية الروسية ، عليك أن تذهب من خلال مناقصة تحتاج إلى الحصول على مفتاح توقيع إلكتروني من CA معين ، وليس أي منها. لا يمكن للسكك الحديدية الروسية شراء العربات والجسور المصنوعة من الحديد الزهر فحسب ، ولكن أيضًا شراء سلع رخيصة الثمن أو طلب خدمات بأحجام صغيرة. من الناحية الفنية ، من الممكن إجراء صفقة غير مكلفة دون مناقصة ، ولكن يخشى ممثلو السكك الحديدية الروسية القيام بذلك ، يمكنهم أن يطرقوا الغطاء. لذلك ، فهي توفر موردًا محتملًا للتسجيل في نظام التداول الخاص بجيبهم والرد على طلب مُعد خصيصًا للمورد. وبطبيعة الحال ، فإن مثل هذا المخطط من حيث المبدأ يعبّر عن انتهاك لمبادئ المناقصة ، لكن الشيء الرئيسي بالنسبة لموظفي الشركة هو مراعاة اللوائح البيروقراطية. بطبيعة الحال ، تعمل منصة تجارة السكك الحديدية الروسية فقط لأولئك الذين لديهم مفتاح توقيع إلكتروني ، فقط على عكس التبادلات الإلكترونية الأكبر ، فهم يتعاونون مع أربعة هيئات معتمدة معتمدة فقط ، لا يوجد منها مع شبكة واسعة من المكاتب في روسيا ، والآخر مجرد مشغل (مالك ) من الموقع نفسه. ولكن إذا كان ممثلو السكك الحديدية الروسية بحاجة حقًا إلى الحصول على خدمة فريدة وكان من السهل على المورد رفض هذه السيرك من منصة التداول الإلكترونية الخاصة بهم ، فيمكنهم أحيانًا البصق على قواعد المناقصات وطلب الصفقة مباشرة (استنادًا إلى التاريخ الحقيقي). اتضح أنه يبدو وكأنه UKEP العادي من ناحية ، لكنه غير مناسب لعدد من الإجراءات التي من الضروري الحصول عليها بشكل أساسي من UKEP من CA آخر مع مجموعة مختلفة من السمات الإضافية. نتيجة لذلك ، هناك مجموعة من الرموز التي يصعب متابعتها والتي يجب تجديدها سنويًا ، لتمرير السعي مع تأكيد السلطة.

يشتبه عمومًا في إهمال التحقق من البيانات الشخصية للموضوع عند إصدار UKEP. كان يجب أن يحدث هذا ، بالنظر إلى عدد المراجع المصدقة التي نشرت أنشطتها في جميع أنحاء البلاد. ومن المأمول أن تكون هذه الحالات مجرد وصف لحقيقة عدم الاهتمام ، وليس الأفعال المتعمدة. ونعم ، إذا حاول شخص ما الحصول على UKEP من مستندات احتيالية باسمي ، فلست على علم بذلك! علاوة على ذلك ، فأنا أمتلك UKEP الشخصي ، أي أنه سوف يظهر مفتاح مزدوج. لا يمكن معرفة من السجل الموحد أنه تم إصدار UKEP لشخص معين ، ولكل مرجع مصدق سجل خاص به وإجراءات للوصول إليه. . , , PaulZi , .

, , , . , - . , , , , ( , ), , . , , , .

, , : , . , , . , , . .

, . - . , , : , , . , .

, SIM-. russian silovik «» - . , , «» .

'?


. , , : 34.101.45-2013 ( ), — 4145-2002 . NeverWalkAloner . IETF RFC, . , , .


«» . — . — . , PKI , .

. , , , ( , , ). . , . , PKI, .

« ». , «», - : ( ) . , , . , , « ». - . , , . , , .

Blockchain? , PKI, transparency log . , Blockchain — , . , , blockchain , - . .

?


. , — . , . , . , . : , , , . — , , ( ID- , ). , , . , . . , opensource . , .

. ( ), , - (SIC!) — . , . ID-, , , ICAO, (- ) .

( )!

: , -, ( ) , .

Source: https://habr.com/ru/post/ar460153/


All Articles