«Что написано пером, не вырубишь топором». Все значимые документы нумеруются по порядку с фиксацией времени оформления и заверяются ответственной за специфический набор документов иерархией инстанций. Для содержания нотариальных документов применяется последовательный процесс заверения – документы печатаются на специальных бланках, страницы пересчитываются, нумеруются, заверяются, сшиваются и запечатываются. Документу присваивается номер, дополнительно согласующийся с датой и временем оформления, все документы фиксируются в журнале, и их копии сдаются на хранение. Полномочия нотариальной конторы подтверждаются соответствующими органами районной администрации. Далее иерархия удостоверения через город и регион достигает центральной инстанции, обеспечивающей надежность, целостность и непрерывность всего процесса документооборота. Ни один аспект избыточности не выглядит лишним, слишком громоздким или старомодным. И хотя бумажная работа за несколько веков изменилась незначительно, в иерархии удостоверения продвинуться все же удалось, не без помощи цифровых информационных оберток и проксирования, кстати.
А вот для понимания принципа «бумага все стерпит» потребуется еще немного мыслей и глав.
Уже намного лучше, но все еще хуже, чем было
Усовершенствования процесса установления достоверности в цифровом мире происходят за счет более эффективных способов технической реализации, а не путем пересмотра основных принципов.
Проверка безопасности соединения, реализуемая иерархической системой центров сертификации, происходит каждый раз, когда пользователь Интернета открывает сайт по протоколу https, защищенному по стандартам TLS, Transport Layer Security, безопасности транспортного уровня. Открываемый сайт предъявляет браузеру пользователя свой сертификат, непосредственно выпущенный конечным центром сертификации. Этот первый в цепочке центр сертификации предъявляет сертификат его непосредственно вышестоящего центра сертификации. Этот шаг повторяется несколько раз, пока цепочка не достигает корневых центров сертификации, чьи сертификаты сохраняются для сопоставления на каждом персональном вычислительном устройстве в составе его операционной системы. Если достигнутый по цепочке от предъявленного сайтом корневой сертификат не найден локально на устройстве, пользователю сообщается об ошибке сертификации и потенциальной опасности соединения. Для некоторых технических задач могут применяться так называемые самоподписанные сертификаты, которые для работы с фактическими пользователями Интернета не предназначены. Если реальный сайт использует такой самоподписанный сертификат, пользователю также сообщается об ошибке.
Хорошо, с иерархией устанавливающих цифровую подлинность инстанций более-менее разобрались. Но вот с непрерывностью фиксации содержания цифровых сообщений прямо беда. Для вырубания написанного никакого дополнительного инструмента вроде топора даже не требуется: все, что где-то когда было написано, по умолчанию может быть переписано теми же простыми и доступными средствами. А эффективного решения для того, чтобы просто и понятно нельзя было вырубить написанного, как было на бумаге, пока так и нет и не предвидится.
Простого и понятного решения уж точно в ближайшее время не будет. Несмотря на то, что средства цифровой криптографии, защищающие информацию на нескольких уровнях протоколов, хорошо развиты, разнообразны и почти бесконечно надежны и эффективны. Но, подчеркнем, ничего простого и понятного там нет: все требует достаточно серьезной технической подготовки, даже поверхностный обзор этих подходов, который мы здесь сделаем, может оказаться утомительным для большинства общеобразованных читателей.
Отдельно поясним формулировку «почти бесконечно надежны и эффективны». Современная математическая криптография, оперирующая содержанием защищаемых данных и таким образом работающая на уровне приложения, позволяет с помощью незначительных вычислительных затрат на шифрование сделать взлом этого шифра более ресурсоемким и длительным, чем шифрование, более чем на десятки порядков. Немного поясним: на десяток порядков – это в десять миллиардов раз. Но не будем пренебрегать точностью – это все еще возможно, если вдруг кому-то хватит ресурсов, времени и терпения. О целесообразности таких усилий, правда, говорить как-то даже неловко.
Несколько лет назад в популярной культуре намечался тренд вокруг того, что возможны какие-то технические решения, позволяющие взламывать любые шифры. Не бывает так. Здесь смена популярного миленько-бредовенького тренда на «искусственный интеллект» выглядит большим облегчением. Никто не защищает критическую информацию одним слоем шифрования, все промышленные системы построены на индивидуально конфигурируемых комбинациях разных средств защиты. Взломать один слой шифра теоретически возможно, присутствие же индивидуальной конфигурации, своего рода шифра над шифрами, делает взлом практически неосуществимым. Если владелец зашифрованных данных не хочет, чтобы вы их расшифровали, вы их не расшифруете. Взломы, однако, время от времени происходят, но совсем по другому принципу – за счет эксплуатации одновременно и технических уязвимостей, и человеческого фактора в процессах защиты информации. Эксплуатация одного без другого бессмысленна, и ни одно, ни другое не автоматизируется: каждый взлом уникален. Нет в защите информации не то что ключа от всех дверей, но даже технических средств, способных эффективно сократить ресурсоемкость взлома.
Отдельно упомянем квантовую криптографию, защищающую транспортный уровень с физического. Это уже из большой OSI модели, в Интернете пока не используется. В каналах, защищенных средствами QKD, Quantum Key Distribution, квантового распределения ключей, сообщения шифруются случайными одноразовыми ключами, общими для отправителя и получателя, генерируемыми с использованием квантовых явлений в определенном непрерывном порядке. Все ключи для всех сообщений образуют непрерывную цепочку, целостность которой гарантирует надежность передачи данных и отсутствие возможности их перехвата.
Все это прекрасно и надежно защищено, но проблему возможности перезаписи не решает никак. Мы прошли большую часть пути к совершенству процесса обмена сообщениями, а к сколько-нибудь устойчивому навыку делать промежуточные остановки с надежной фиксацией содержания передаваемых сообщений даже не приблизились. Для одного и того же события в действительности все его цифровые информационные модели технически равноправны и собственно цифровыми информационными средствами не только не удостоверяемы, но даже не различимы. Вот где раздолье для «копий подлинных документов, которые могли бы и так далее». То ли дело старая добрая бумага, которая изначально укоренена в действительности и тем самым для дел установления достоверности куда как более пригодна.
А как же блокчейн? Разве он не лучше бумаги?
Не лучше. Для задач установления достоверности уж точно, даже гораздо более фрагментарных, дешевых и нетребовательных, чем в сущности банальное в бумажном доцифровом мире нотариальное заверение.
Да, мы можем упаковать информацию в транзакции, транзакции – в блоки, и зафиксировать порядок и непрерывность и транзакций в блоке, и блоков в цепочке. Проблема здесь только в том, что все фиксируемые транзакции обязаны быть публичными для непрерывности установления достоверности. Цифровая информационная среда открыта и доступна всем: