Журнал "Системы Безопасности" № 6‘2018

A L L - O V E R - I P 52 своем автомобиле до города покупателя и там, встретившись лично, два человека заключают обычную сделку. Далее продавец после сделки должен потратить еще три часа, чтобы вернуться в свой город. Получается, что один из участников купли-продажи беспилот- ного автомобиля должен шесть часов быть в дороге для того, чтобы осуществить тради- ционную сделку. Очевидно, что тратить шесть часов на сидение в автомобиле с автопилотом – это глупость. Продать и купить что угодно можно через Интернет. Далее можно послать свой беспилот- ник в город его будущего хозяина – пусть едет сам и остановится в месте, указанном в догово- ре о купле-продаже. Физические ключи от две- рей проданного беспилотного автомобиля можно послать по почте его новому владельцу. При этом возникает важная юридическая зако- вырка: когда считать сделку по купле-продаже робота-автомобиля завершенной? Критериями могут выступать два события: l робот-автомобиль приехал на заданную сто- янку в другом городе (риски по перегону автомобиля лежат на прежнем хозяине); l робот-автомобиль продан на стоянке в горо- де предыдущего хозяина (риски по перегону робота в другой город взял на себя новый владелец транспортного средства). Эта юридическая неоднозначность появляется только при купле-продаже роботов, когда дви- жимое интернет-имущество есть, а личной встречи продавца и покупателя нет. Безболез- ненно расшить подобные юридические колли- зии удается только тогда , когда люди начнут пользоваться интернет-протоколом биомет- рико-криптографического рукопожатия. Зачем нужно биометрико- криптографическое рукопожатие? Протоколы биометрико-криптографического рукопожатия должны строиться по аналогии с протоколом криптографического рукопожатия, которым пользуются клиенты и серверы при установлении интернет-соединений SSL/TLS [5]. По протоколу криптографического рукопо- жатия клиент и сервер взаимно аутентифици- руются, создавая открытые ключи асимметрич- ной криптографии и собственные секретные ключи. Мы просто не обращаем внимание на тотальную защиту всего интернет-трафика асимметричным шифрованием данных после очередного криптографического рукопожатия клиента и сервера. Протоколы биометрического рукопожатия также должны стать повсеместными и незамет- ными для пользователя. Когда мы видим образ знакомого человека, слышим знакомый голос и после этого нажимаем кнопку домофона "открыть", мы фактически реализуем часть про- токола биометрического рукопожатия. Обмен открытыми биометрическими образами и обмен открытыми ключами асимметричной криптографии, которые могут быть получены из открытой биометрии, – это одно и то же. Далее две стороны уже могут применять тайные био- метрические образы с преобразованием их в код личных криптографических ключей [6, 7, 8, 9], формирующих цифровые подписи или шифрующих данные. Очевидно, интернет-сделку по купле-продаже роботов-автомобилей и другого движимого интернет-имущества следует безопасно закан- чивать биометрико-криптографическим руко- пожатием с дистанционным оформлением электронного договора, подписанного двумя электронными цифровыми подписями двух пришедших к согласию сторон. Электронное биометрическое удостоверение личности Для легального общения гражданина со своим и чужими роботами на короткой дистанции ему потребуется электронное биометрическое удо- стоверение личности. Чтобы можно было верить открытому ключу электронной цифровой подписи под электрон- ным документом, действующее в России зако- нодательство [10, 11] требует регистрации открытого ключа подписанта в удостоверяющем центре. Если следовать этой логике, то для про- токола биометрико-криптографического руко- пожатия потребуются биометрические удосто- веряющие центры [12, 13, 14], в юрисдикции которых будут находиться не только открытые ключи подписантов, но и соответствующие им открытые (публичные) биометрические образы подписантов (электронные биометрические удостоверения личности). Вполне может быть, что услуги биометрическо- го удостоверяющего центра будут излишними, если договаривающиеся стороны уже имеют открытые ключи проверки цифровой подписи, зарегистрированные в обычном удостоверяю- щем центре. В этом случае владелец официаль- но зарегистрированного открытого ключа все- гда может переслать своему партнеру сертифи- кат своего открытого ключа, выданный обыч- ным удостоверяющим центром. декабрь 2018 – январь 2019 www.secuteck.ru Рис. 1. Структура сертификата открытого ключа, связанного стандартизованной в России нейронной сетью с особенностями лица пользователя Рис. 2. "Нечеткие экстракторы", построенные на применении кодов с высокой избыточностью для корректировки ошибок

RkJQdWJsaXNoZXIy Mzk4NzYw