Разное

Форма собственности 13 расшифровка: ОКФС, код 13 — Собственность субъектов Российской Федерации

22.01.2019

Содержание

Подробная расшифровка кода ОКФС

Общероссийский классификатор форм собственности или сокращенно ОКФС включен в состав системы ЕСКК РФ. Был введен в действие с 01.01.2000 г.

В нем учитываются все формы собственности, установленные главным законом страны Конституцией РФ, а так же ГК РФ и Федеральными законами.

К объектам классификации относятся муниципальная и государственная форма собственности, а также частная форма собственности.

Классификация происходит по принципу наименования типа собственника

ОКФС формирует регистры о субъектах всех форм собственности на территории РФ, при помощи их решаются важные задачи экономического и социального характера.

Кодировка предназначается для облегчения сбора информации о предприятиях, имеющих различные формы собственности.

Структура ОКФС

О данном спецификаторе в основном забывают сразу же после вписывания данных в бланках отчетности.

Однако, это не говорит о том, что данное введение бесполезно.

Код содержит в себе детальную информацию о предприятии, о его форме собственности, о его владельце.

Например, предприятие осуществляет сельскохозяйственную деятельность.

Оно может быть одновременно как государственным агрохолдингом и будет иметь код 11, так и частной фирмой сельскохозяйственного уклона и будет иметь код 16. В идентичных хозяйственных сферах могут быть разные виды собственности.

Код состоит из двух чисел: наименование форм собственности и алгоритм сбора.

Все имеющиеся коды можно сгруппировать по следующему признаку:

1. Все формы собственности, расположенные на территории РФ, будут начинаться с единицы;

11 – для предприятий, находящихся в государственном ведении;

12 – предприятия федеральной собственности;

16 – частные формы собственности.


Что такое ОКПО?
Для чего служит ИНН, узнать здесь.

2. Для предприятий иностранных государств, которые производят деятельность в пределах РФ, код начинается с цифры два;

21 – для международных форм собственности;

24 – организации, принадлежащие иностранным гражданам, и гражданам, не имеющим гражданства.

3. Для организаций, которые одновременно могут быть в собственности у российских и иностранных собственников;

31 – организации в совместном федеральном и иностранном владении;

34 – иностранная и частная совместная собственность.

4. Для форм собственности, которые принадлежат в долях как государству, так и частным лицам;

41 – имеется доля федеральной российской собственности;

49 – другая смешанная собственность РФ.

Детальная расшифровка кодов

Классификатор кодов ОКФС содержит 3 приложения справочного характера:

  • приложение «А» содержит пояснения к любой кодовой форме;
  • в приложении «Б» коды находятся в алфавитном порядке;
  • коды упорядочены по принципу числового возрастания в приложении «В».

Каждая расшифровка кода имеет ссылку на ту или иную статью ГК РФ или на ФЗ РФ

Классификатор ОКФС имеет расшифровку позиций, которые перечисляются на самих наименованиях кодов – приложение «А».

В первых строках пояснений идут категории, которые имеют понятие «Российская собственность», дальше идут муниципальная и государственная собственность, собственность субъектов РФ, иностранная, частная, совместная и смешанная собственность.

Как узнать форму собственности по коду ОКФС?


Он необходим при заполнении отчетности индивидуальными предпринимателями.

Определение кода происходит по следующим параметрам:

 

 

  • индивидуальным предпринимателем может быть каждый российский гражданин;
  • возрастная категория от 14 лет и выше;
  • осуществление предпринимательской деятельности, не образовывая юридического лица.

Так, например, ОКФС для ИП будет иметь код 16 под названием «Частная собственность».

Для общества с ограниченной ответственность (сокращенно ООО) определение кода начинается с проверки состава учредителей на гражданство.

Учредителями могут являться как физические, так и юридические лица, принявшие решение о создании общества.

После прохождения процесса регистрации общества, они становятся его участниками.

В ходе деятельности организации состав участников может меняться

Это нужно иметь в виду, при присвоении кода ОКФС.

При первоначальных иностранных учредителях используется код «Иностранная собственность» − 20. При переходе части предприятия к российским участникам, используют коды от 30 до 35.

Если организация принадлежит только российским гражданам, имеют место коды 16, 18 (если даже граждане проживают за границей).

Чтобы обладать достоверной информацией по правильности применения кодов, нужно использовать сведения органов статистики на текущий год.

Обычно классификатор кодов статистики публикуется на официальных сайтах данных служб, а также в периодических изданиях федерального и муниципального статуса.

На сегодня существует следующий классификатор кодов:

10 – собственность РФ;

11 – собственность в государственном ведении;

12 – собственность в федеральном ведении;

13 – субъекты РФ;

14 – собственность в муниципальном ведении;

15 – организации, являющиеся собственностью религиозных организаций;

16 – организации в частной собственности;

17 – российская собственность смешанная;

18 – организации, принадлежащие лицам, находящимся за границей на постоянной основе;

19 – потребительская кооперация;

20 – собственность иностранных организаций;

21 – международные организации;

22 – организации, являющиеся собственностью иностранных государств;

23 – собственность иностранных лиц, имеющих юридический статус;

24 – организации в собственности иностранных лиц и лиц не имеющих российского гражданства;

27 – организации, находящиеся в смешанной иностранной собственности;


Оплата отпуска, как рассчитать?
Пример справки 2 НДФЛ.
Для чего необходимо иметь коды ОКВЭД: https://buhguru.com/finansy/poleznoe-finansy/rasshifrovka-koda-okvehd.html

30 – собственность в совместном российском и иностранном ведении;

31 – федеральная и иностранная совместная собственность;

32 – собственность в ведении субъектов РФ совместно с иностранными собственниками;

33 – муниципальная и иностранная совместная собственность;

34 – частная собственность совместно с иностранной собственностью;

35 – общественные и религиозные организации в собственности совместно с иностранной собственностью;

40 – российская смешанная собственность, имеющая долю государственной собственности;

41 – российская собственность с долевой частью федеральной собственности смешанная;

42 – доля субъектов РФ, смешанная с российской собственностью;

43 – российская собственность, смешанная с долями собственников субъектов РФ и федеральной собственностью;

49 – смешанная собственность иного значения;

50 – благотворительные организации;

51 – организации в собственности политических объединений;

52 – собственность профсоюзных организаций;

53 – общественные объединения;

54 – организации религиозных объединений;

61 – государственных корпораций.

Чтобы правильно заполнить бланки отчетности, нужно обязательно указывать код предприятия согласно ОКФС.

Инструкция по заполнению новой формы П-2 (статистика) — Контур.Экстерн

Существуют десятки разных форм, которые в течение года сдаются в Росстат. Одной из популярных форм является П-2. Когда, кому ее сдавать и в какие сроки, расскажем ниже.

Кто сдает форму П-2

По форме П-2 организации отчитываются об инвестиционной деятельности. Документ сдают юрлица, осуществляющие все виды деятельности. Сюда относятся коммерческие и некоммерческие организации всех форм собственности. Исключение — субъекты малого предпринимательства.

С 2020 года временно не работающие организации, которые не вели деятельность часть отчетного квартала, сдают форму на общих основаниях. При этом нужно указать период приостановления работы.

Также при отсутствии показателей за отчетный период компании больше не смогут направлять в Росстат информационное письмо вместо отчета.

Им нужно будет направить подписанный в установленном порядке отчет с заполненным титульным листом и пустыми разделами без нулей и прочерков (Приказ Росстата от 16.07.2020 № 390).

Сроки сдачи

Квартал — это отчетный период по указанной форме.

Сдавать форму нужно до 20-го числа месяца, идущего после отчетного квартала.

В 2021 году даты такие:

январь–март — до 20.04.2021 включительно

январь–июнь — до 20.07.2021 включительно

январь–сентябрь — до 20.10.2021 включительно

Годовая форма сдается до 8 февраля, но если дата выпала на выходной, то срок переносится на ближайший следующий рабочий день. Так, например, по итогам 2020 года представить данные в Росстат нужно до 08.02.2021, как и по итогам 2021 года, так как в обоих случаях 8 февраля — рабочий день.

Изменения 2021

Для отчета за январь-март 2020 г. утверждена новая форма П-2 (Приказ Росстата от 18.07.2019 № 414).

В 2021 году нужно применять указания по заполнению формы П-2, утвержденные приказом Росстата от 27.

11.2019 № 711 в редакции от 17.11.2020.

Инструкция по заполнению формы П-2

Форма П-2 включает всего два раздела и титульный лист.

Первый лист содержит стандартные данные, идентифицирующие организацию. Все показатели формы должны быть без НДС.

Раздел 1

Здесь отчитывающаяся организация собирает инвестиции в различные нефинансовые активы: оборудование, автомобили, инвентарь и пр.

В отчете нужно указать данные в ценах отчетного периода и ценах соответствующего периода прошлого года.

Основная информация по видам инвестиций отражается в строках 01–16. Строка 01 — результирующая, то есть равна сумме строк 02–16.

В строке 09 отражается информация о сумме инвестиций в объекты интеллектуальной собственности. Её нужно раскрыть подробнее в строках 10–13. Выделите, сколько потрачено на научные исследования и разработки, разведку недр, программное обеспечение и произведения искусства или литературы.

В строке 14 отражаются прочие инвестиции, которые не попали в строки 02–09. Отсюда отдельно выделите в строках 15 и 16 затраты на формирование стада и выращивание многолетних культур.

Все приобретенные объекты основных средств, отраженные по строкам 01–16, далее распределяются в зависимости от вида деятельности. Компания должна выделить в отдельные группы основные средства, которые будут использоваться в разных видах деятельности, — то есть нужно сделать разбивку по ОКВЭД в строках 17–19.

Завершают табличную часть раздела 1 строки 20–22, в которых нужно показать цифры по непроизведенным НФА (земле, лицензиям, деловым связям, контрактам, товарным знакам и т.п.).

Ниже таблицы в этом же разделе есть еще две строки, в которых организации сообщают о покупке ранее используемого имущества (строки 23–24). По строке 23 отразите затраты на покупку основных средств, бывших в употреблении, и объектов незавершенного строительства. Отдельно в 24 строке выделите машины, оборудование и транспорт. Стоимость ОС, полученных безвозмездно, отражать не нужно.

Подробности заполнения раздела 1

Раздел 2

Если в первом разделе отражается информация обо всех приобретениях, то в разделе 2 нужно рассказать, за счет каких средств были произведены инвестиции. При этом нужно указать, сколько денег потрачено на основной капитал, а сколько — на непроизведенные нефинансовые активы.

Если затраты были за счет средств предприятия, нужно заполнить строку 31.

Если пришлось пользоваться заемными или бюджетными средствами, нужно заполнить строки 32–44.

Из строки 33 «кредиты банков» в 34 строке нужно выделить сумму, полученную от зарубежных банков. 

В строке 37 отражаются инвестиции, сделанные за счет бюджетных средств. В строках 38-40 нужно распределить суммы по уровням бюджетов: федеральный, субъекта и местный.

В строке 44 отражаются суммы инвестиций, осуществленные за счет прочих привлеченных средств, которые не попали в предыдущие строки. Сюда относятся средства вышестоящих организаций, безвозмездная помощь от иностранных компаний и физлиц, средства от выпуска акций и облигаций.  

В справочной части в строке 45 нужно поставить знак «V», если часть инвестиций в основной капитал была направлена на природоохранные мероприятия, а также строительство и ввод природоохранных объектов.

По строке 46 укажите данные подрядных организаций, которые в отчетном квартале строили или реконструировали объекты, отраженные в строках 02-05 первого раздела. Там же укажите объем выполненных работ. Основание отражения — документ (справка) о стоимости выполненных работ и затрат.

Подробности заполнения раздела 2


Сдайте форму П-2 в Росстат в электронном виде.


Контур.Экстерн дарит вам 3 месяца бесплатно!

Попробовать


Возмещение произведённых расходов, возврат (зачёт) (для страхователей)

1. Форма заявления о возврате сумм излишне взысканных страховых взносов, пеней, штрафов (форма 24-ФСС РФ утверждена Приказом Фонда социального страхования РФ № 49 от 17.02.2015).

Форма заявления о возврате сумм излишне взысканных страховых взносов, пеней, штрафов (новая. Приказ Фонда № 457 от 17.11.2016)

 

2. Форма заявления о возврате сумм излишне уплаченных страховых взносов, пеней, штрафов (форма 23-ФСС РФ утверждена Приказом Фонда социального страхования РФ № 49 от 17.02.2015).

Форма заявления о возврате сумм излишне уплаченных страховых взносов, пеней, штрафов (новая. Приказ Фонда № 457 от 17.11.2016)

 

3. Форма заявления о зачете сумм излишне уплаченных страховых взносов, пеней, штрафов (форма 22-ФСС РФ) (утверждена Приказом Фонда социального страхования РФ № 49 от 17.02.2015).

Форма заявления о зачете сумм излишне уплаченных страховых взносов, пеней, штрафов (новая. Приказ Фонда № 457 от 17.11.2016)

Форма акта совместной сверки расчётов по страховым взносам, пеням, штрафам (новая — с 2017 года)

 

4. Заявление страхователя на возмещение расходов по обязательному социальному страхованию.  

  Приложение к заявлению

    Приказ Минздравсоцразвития России от 04.12.2009 N 951н «Об утверждении перечня документов, которые должны быть представлены страхователем для принятия решения территориальным органом Фонда социального страхования Российской Федерации о выделении необходимых средств на выплату страхового обеспечения»

     Приказ  Минздравсоцразвития России от 23.12.2009г. № 1012н «Об утверждении Порядка и условий назначения и выплаты государственных пособий гражданам, имеющих детей»

   

Начиная с 1 января 2017 года при обращении за выделением средств в территориальные органы отделения Фонда представляют следующие документы:

5. заявление о выделении необходимых средств на выплату страхового обеспечения;

6.  справка-расчет, расшифровка расходов , предоставляемая при обращении за выделением средств на выплату страхового обеспечения.

 

Информация  по предоставлению дополнительных документов по требованию при обращении страхователей за выделением средств.

   

При возмещении расходов, сложившихся в период до 01.01.2017г., к заявлению обязательно должен быть приложен Расчет формы 4-ФСС РФ (Приказ Минздравсоцразвития России от 04.12.2009 г. № 951н «Об утверждении перечня документов, которые должны быть представлены страхователем для принятия решения территориальным органом Фонда социального страхования Российской Федерации о выделении необходимых средств на выплату страхового обеспечения»).

При возмещении расходов, сложившихся в период после 01.01.2017г., к заявлению обязательно должны быть приложены Справка-расчет и расшифровка расходов  (Приказ Минздравсоцразвития России от 04. 12.2009 г. № 951н «Об утверждении перечня документов, которые должны быть представлены страхователем для принятия решения территориальным органом Фонда социального страхования Российской Федерации о выделении необходимых средств на выплату страхового обеспечения», Письмо ФСС РФ от 07.12.2016 N 02-09-11/04-03-27029).

На форме заявления  о выделении средств предусмотрены две подписи: руководителя и главного бухгалтера, печать (при наличии), т.к. в организациях, учреждениях и иных хозяйствующих субъектах независимо от форм собственности ответственность  за правильность начисления и расходования средств государственного социального страхования несет администрация страхователя в лице руководителя и главного бухгалтера (п.10 Постановления правительства Российской Федерации от 12.02.1994г. № 101 «О Фонде социального страхования Российской Федерации»).

В отношении страхователей:

— расходы которых значительно превышают начисленные страховые взносы  «в 8 и более раз»

— использующих право на пониженный тариф (пункт 1 статьи 427 НК РФ),

— при наличии  обстоятельств, оказывающих влияние на увеличение  размера пособия, специалисты филиалов отделения Фонда оформляют требование  о предоставлении документов (форма 15-ФСС — утверждена приказом Фонда социального страхования РФ от 11. 01.2016 г. № 2).

Право страховщика на требование документов предусмотрено ст. 4.2,  ч. 4 ст. 4.6 Закона от 29.12.2006 г. № 255-ФЗ «Об обязательном социальном страховании на случай временной нетрудоспособности и в связи с материнством».

Дополнительно требуемые копии документов напрямую связаны с проверкой обоснованности и правильности назначения пособия.

В зависимости от вида пособия и  ситуации перечень, требуемых документов, может отличаться.

Обращаем внимание, что физические и юридические лица несут ответственность за достоверность сведений, содержащихся в документах, выдаваемых ими застрахованному лицу и необходимых для назначения, исчисления и выплаты пособий. В случае, если представление недостоверных сведений повлекло за собой выплату излишних сумм пособий  виновные лица возмещают страховщику причиненный ущерб в порядке, установленном законодательством Российской Федерации (ст. 15.1 Закона № 255-ФЗ).

 

 

ROT-13 Cipher — ROT13 — Интернет-декодер текста, кодировщик, переводчик

Поиск инструмента

ROT-13 Шифр ​​

Инструмент для расшифровки / шифрования с помощью rot13. Шифр ROT-13 является частным случаем шифра Цезаря, где сдвиг равен 13, что позволяет шифру быть обратным.

Результаты

Шифр ​​ROT-13 — dCode

Тег (и): Замещающий шифр

Поделиться

dCode и другие

dCode является бесплатным, а его инструменты являются ценным подспорьем в играх, математике, геокэшинге, головоломках и задачах, которые нужно решать каждый день!
Предложение? обратная связь? Жук ? идея ? Запись в dCode !

ROT13 Декодер

ROT13 Энкодер

Инструмент для расшифровки / шифрования с помощью rot13.Шифр ROT-13 является частным случаем шифра Цезаря, где сдвиг равен 13, что позволяет шифру быть обратным.

Ответы на вопросы

Как зашифровать с помощью Rot-13?

Шифрование с помощью Rot-13 заменяет букву другой, помещенной на 13 разрядов после в алфавите. Таким образом, каждая буква в английском алфавите сдвинута на 13 позиций. Таблица соответствия:

ABCDEFGHIJKLM
NOPQRSTUVWXYZ

Пример: DCODE зашифрован QPBQR с ROT-13

Это частный случай шифра Цезаря (и, в более общем смысле, шифра сдвига)

Как расшифровать шифр Рот-13?

Rot-13 дешифрование идентично шифрованию из-за используемого обратного заменяющего алфавита:

NOPQRSTUVWXYZ
ABCDEFGHIJKLM

Пример: URYYB становится HELLO.

Rot-13 имеет ту же функцию для шифрования и дешифрования, это называется инволютивным.

Как распознать зашифрованный текст ROT-13?

Частотный анализ показывает сдвиг на 13 букв (буква E заменяется буквой R, которая должна быть самой распространенной буквой).

Сообщение, закодированное с помощью Rot13 , имеет индекс совпадения, аналогичный языку обычного текста.

Код ROT13 широко популяризировался в группах usenet и дискуссионных форумах, например, как метод испорчения.

Какие варианты шифра Рот-13?

Rot-13 на самом деле является шифром Цезаря со сдвигом 13. Поскольку этот код работает только с буквами, было предложено использовать его с Rot5 для чисел или Rot47 для значений ASCII.

В чем особенность ROT13 Cipher?

Смещение 13 позволяет шифрованию быть обратимым. Метод шифрования и дешифрования идентичен. Применяя 2 последовательных шифрования (2 смены по 13) головы, чтобы найти исходный текст.

Задайте новый вопрос

Исходный код

dCode сохраняет за собой право собственности на исходный код онлайн-инструмента «ROT-13 Cipher». За исключением явной лицензии с открытым исходным кодом (обозначенной CC / Creative Commons / free), любой алгоритм, апплет или фрагмент (конвертер, решатель, шифрование / дешифрование, кодирование / декодирование, шифрование / дешифрование, переводчик) или любая функция (преобразование, решение, дешифрование / encrypt, decipher / cipher, decode / encode, translate), написанные на любом информатическом языке (PHP, Java, C #, Python, Javascript, Matlab и т. д.)) никакие данные, скрипт, копипаст или доступ к API не будут бесплатными, то же самое для загрузки ROT-13 Cipher для автономного использования на ПК, планшете, iPhone или Android!

Нужна помощь?

Пожалуйста, заходите в наше сообщество Discord, чтобы получить помощь!

Вопросы / комментарии

Сводка

Инструменты аналогичные

Поддержка

Форум / Справка

Ключевые слова

rot, 13, rot13, цезарь, код, смещение, ранг, алфавит, форум

Ссылки


Источник: https: // www.dcode.fr/rot-13-cipher

© 2021 dCode — Идеальный «инструментарий» для решения любых игр / загадок / геокэшинга / CTF.

Как использовать ROT13 в Python? Просто объясните

ROT13 — простой метод шифрования. Он сдвигает каждый символ строки открытого текста на 13 позиций вперед по алфавиту.

Этот однострочник Python выполняет шифрование ROT13 за вас:

 cleartxt = "берлин"
abc = "abcdefghijklmnopqrstuvwxyz"
секрет = "". join ([abc [(abc.find (c) +13)% 26] для c в cleartxt])
печать (секрет)
# орейва 

Примечание. cleartxt — это строка, которую мы хотим закодировать, и она не должна содержать пробелов, цифр или заглавных букв.

Не волнуйтесь, если это сбивает с толку. Мы все это подробно расскажем ниже!

Для кодирования строк, содержащих пробелы и заглавные буквы, используйте встроенную библиотеку кодеков.

В качестве альтернативы вы также можете использовать следующий вызов библиотеки Python, который выполняет шифрование ROT13 за вас:

 импортных кодеков
кодеки.encode (фраза, 'rot_13') 

(Время чтения — 12 минут, или смотрите видео!)

ROT13 Видеоурок

Если вы уже кое-что узнали из этого руководства, почему бы не присоединиться к моей бесплатной программе обучения Python? Я называю это Электронной академией компьютерных наук Finxter — и это так: бесплатная, простая в использовании электронная академия , в которой обучает вас Python в небольших ежедневных дозах для начинающих, и профессионалов, одинаково!

Изучите Python и вступите в бесплатную электронную академию компьютерных наук Finxter. Это весело!

Но прежде чем мы продолжим, я рад представить вам мою новую книгу о Python Python One-Liners (ссылка на Amazon).

Если вам нравятся однострочные тексты, вам понравится книга. Он научит вас всему, что нужно знать об одной строке кода Python . Но это также Введение в информатику , науку о данных, машинное обучение и алгоритмы. Вселенная в одной строчке Python!

Книга была выпущена в 2020 году совместно с издателем книг мирового уровня по программированию NoStarch Press (Сан-Франциско).

Ссылка: https://nostarch.com/pythononeliners

Теперь ответим на важный технический вопрос:

Что такое ROT13?

Алгоритм ROT13 — это простой алгоритм шифрования. Он используется на многих форумах (например, Reddit), чтобы предотвратить спойлеры или скрыть детали разговора от новичков.

ROT13 настолько прост, что почти не обеспечивает безопасности. Но если вы это поймете, вы, наконец, сможете расшифровать эти инсайдерские разговоры на Reddit.

Алгоритм можно объяснить одним предложением. ROT13 = Rot съел строку, которая должна была быть зашифрована на 13 позиций (по модулю 26) в алфавите из 26 символов.

a b c d e f g h i j k l m
n o p q r s t u v w x y z

Если вы хотите зашифровать строку, переместите каждый символ вперед на 13 позиций в алфавите.Если вы пройдете мимо последнего символа «z», вы начнете заново с первой позиции в алфавите «a».

Что такое реализации ROT13 в Python?

Во-первых, я дам вам простую для понимания реализацию алгоритма ROT13. Затем я предоставлю вам однострочную версию Python. Наконец, я дам вам вызов библиотеки для шифрования ROT13. Используйте ту версию, которая вам больше нравится.

Так что проверьте этот алгоритм ROT13 без использования библиотек. Внимательно прочтите код, потому что я задам вам вопрос по этому поводу через мгновение.

 def rot13 (фраза):
   abc = "abcdefghijklmnopqrstuvwxyz"
   out_phrase = ""

   для символа во фразе:
       out_phrase + = abc [(abc.find (char) +13)% 26]
   вернуть out_phrase


фраза = "xthexrussiansxarexcoming"

печать (rot13 (фраза))
# kgurkehffvnafknerkpbzvat

печать (rot13 (rot13 (фраза)))
# Что на выходе? 

Последний оператор печати демонстрирует хорошее свойство алгоритма. Но какой?

Решение — вывод "thexrussiansxarexcoming" . Это потому, что rot13 — это собственная обратная функция (сдвиг на 13 + 13 позиций возвращает вас к исходному символу в алфавите).

Продвинутый программист всегда предпочтет самый короткий и чистый способ написания кода Pythonic. Итак, давайте перепишем алгоритм ROT13 как однострочный Python.

 abc = "abcdefghijklmnopqrstuvwxyz"


def rt13 (x):
   return "" .join ([abc [(abc.find (c) + 13)% 26] для c в x])


print (rt13 (rt13 (фраза))) 

Мы создаем список зашифрованных символов через понимание списка.Если вам нужно освежить в памяти понимание списка, ознакомьтесь с нашим подробным руководством в блоге.

Затем мы объединяем этот список вместе с пустой строкой, чтобы получить окончательный результат. В понимании списка каждый символ, c , из исходной строки, x , шифруется отдельно. Для каждого c мы находим его позицию в алфавите с помощью abc.find (c) . Затем добавляем 13 к этой позиции. Итак, 'z' возвращает индекс 25 и 25 + 13 = 38. Но 38-й буквы нет.Таким образом, мы используем оператор по модулю (% 26 ), чтобы убедиться, что наши значения находятся в диапазоне от 0 до 25 (индексы Python начинаются с 0).

Чтобы зашифровать символ «z», алгоритм сдвигает его индекс 25 на 13 позиций индекса вправо. Требуется результат по модулю 26, чтобы получить окончательный индекс зашифрованного символа. Это предотвращает выброс за счет перезапуска операции переключения с индексом 0. Это приводит к следующей последовательности переключения: 25> 0> 1>…> 12.

Альтернативное решение : Томас, один из моих подписчиков на «Coffee Break Python», придумал альтернативное решение, которое быстро и легко читается.

 def rot13 (фраза):
    key = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
    val = "nopqrstuvwxyzabcdefghijklmNOPQRSTUVWXYZABCDEFGHIJKLM"
    transform = dict (zip (ключ, val))
    return '' . join (transform.get (char, char) for char во фразе) 

Идея состоит в том, чтобы «жестко закодировать» отображение между ключами и значениями. Это довольно «утомительная» работа по программированию. Но это совершенно правильное решение для алгоритма ROT13 (и оно также работает с прописными буквами, пробелами, цифрами и символами!).

Обратите внимание, что он не кодирует небуквенные символы. Он просто возвращает их:

 >>> rot13 ('Hello World !!')
«Урыыб Джбейк !!» 

Есть ли в Python библиотека для ROT13?

Да! Это встроенная библиотека под названием кодеки. Использовать алгоритм ROT13 с библиотекой просто. Просто импортируйте библиотеку и вызовите функцию кодирования.

Вот пример:

 импортных кодеков

фраза = "Русские идут!"

# Применить дважды, чтобы вернуть исходную строку
печать (кодеки. encode (codecs.encode (фраза, 'rot_13'), 'rot_13'))
# Русские идут!

print (codecs.encode ('привет', 'rot_13'))
# uryyb 

Функция кодирования из библиотеки кодеков принимает до трех параметров. Первый параметр — это строковый объект для кодирования. Второй параметр — это схема кодирования (по умолчанию: «utf-8»). Третий параметр позволяет настроить обработку ошибок. В большинстве случаев вы можете пропустить последний параметр и использовать обработку ошибок по умолчанию.

Каковы применения алгоритма ROT13?

Алгоритм ROT13 легко расшифровать.Злоумышленник может легко взломать ваш код, запустив вероятностный анализ распределения букв в вашем зашифрованном тексте. Вы никогда не должны полагаться на этот алгоритм для шифрования своих сообщений!

Итак, каковы применения алгоритма ROT13?

  • Непонятные потенциально оскорбительные шутки на онлайн-форумах.
  • Непонятный результат головоломок на интернет-форумах.
  • Непонятные возможные спойлеры к фильмам или книгам.
  • Высмеивайте существующие (слабые) алгоритмы шифрования: «56-битный DES сильнее, чем ROT13»
  • Неизвестные адреса электронной почты на веб-сайтах против не очень сложных почтовых ботов (99%).
  • Используйте его как игру, чтобы найти фразы, которые имеют смысл в обеих формах, зашифрованных или зашифрованных. Примеры: (png, кошка), (быть, или).
  • ROT13 — частный случай популярного шифра Цезаря. ROT13 служит обучающим инструментом для объяснения этого. (Пример)

Таким образом, ROT13 — это скорее забавный метод шифрования, который стал популярной шуткой в ​​интернет-культуре.

Как описывает это пользователь на StackExchange:

«Итак, многие вещи, которые выполняли мягкую обфускацию, использовали ROT13, потому что он был общедоступным, и поэтому был перенесен на ряд более современных языков.Это просто странная причуда «.

Как осуществляется КАПИТАЛИЗАЦИЯ?

Функция кодирования библиотеки кодеков обрабатывает заглавные буквы за вас. Если вы примените ROT13 к прописной букве, она останется прописной после кодирования. Если вы примените ROT13 к строчной букве, она останется строчной.

Вот пример:

 импортных кодеков

print (codecs.encode ('Привет', 'rot_13'))
# Урыб 

Как ROT13 связан с шифром Цезаря?

Шифр ​​Цезаря является обобщением алгоритма ROT13.

«Это тип шифра подстановки, в котором каждая буква в открытом тексте заменяется буквой на фиксированное количество позиций в алфавите».

Википедия

Как видите, ROT13 ничего не делает, кроме как фиксирует «количество позиций в алфавите» на +13.

Почему мы сдвигаем исходный текст, называемый «открытым текстом» или «открытым текстом», на 13 позиций, а не на другое число? Это гарантирует, что применение шифрования дважды вернет исходный открытый текст. Следовательно, вам не нужно определять два отдельных метода для шифрования и дешифрования — один метод, чтобы управлять ими всеми!

Это не тот случай, если вы используете любой другой номер. Если вы сдвинете открытый текст на 5 позиций, ROT5, и примените его дважды, вы получите шифрование ROT10 (5 + 5 = 10).

Чтобы зашифровать собственный открытый текст, просто замените строковое значение переменной «clear_text» своей личной строкой.

Щелкните, чтобы открыть интерактивный инструмент для маскировки собственных текстов с помощью ROT13.

Каковы альтернативы ROT13?

Большинство альтернатив сильнее ROT13. Вот несколько из них:

  • Triple DES
  • RSA
  • Blowfish
  • Twofish
  • AES

Если вы хотите глубже погрузиться в эти альтернативы, ознакомьтесь с этой статьей, в которой кратко описаны их идеи.

Какие примеры ROT13?

Вот примеры из различных источников в сети. Я выбрал те, в которых шифрование ROT13 производит какое-то английское слово.

  • aha ↔ nun
  • ant ↔ nag
  • balk ↔ onyx
  • bar ↔ one
  • barf ↔ one
  • be ↔ or
  • bin ↔ ova
  • ebbs ↔ кровля
  • ebbs ↔ крыша
  • рейка envy
  • errs ↔ reef
  • flap ↔ sync
  • fur ↔ she
  • gel ↔ try
  • gnat ↔ tang
  • irk ↔ vex
  • clerk ↔ pyrex
  • pure cat 9034 cheryl
  • PNG
  • furby ↔ sheol
  • terra ↔ green
  • what ↔ Jung
  • URL ↔ эй
  • purpura ↔ чеченский
  • светился ↔ FUBAR
  • Ares ↔ Nerf
  • abjurer 9034 a теперь записать
  • abjurer

    Поскольку мы программисты, мы хотим все автоматизировать.Я не хочу открывать Python каждый раз, когда вижу что-то, закодированное в ROT13, и мне нужно написать функцию. Было бы здорово, если бы мы могли применить шифрование / дешифрование ROT13 из командной строки!

    Давайте создадим сценарий rot13. py , который будет запускаться всякий раз, когда мы находим текст в ROT13. Мы хотим, чтобы последняя команда выглядела так:

     $ python rot13.py 'текст для кодирования / декодирования' 

    Значит нам нужно

    1. Создайте сценарий rot13.py
    2. Передайте аргументы командной строки нашему сценарию

    К счастью, встроенный модуль sys позволяет нам получить доступ к аргументам командной строки.Объект sys.argv — это список, содержащий все аргументы, переданные сценарию.

     # sys_file.py
    import sys
    
    print (f'sys.argv: {sys. argv} ')
    
    для arg_index в диапазоне (len (sys.argv)):
        print (f'Аргумент № {arg_index}: {sys.argv [arg_index]} ') 

    Давайте запустим это из командной строки и передадим ему несколько аргументов

     # Передаем 3 аргумента в sys_file.py
    $ python sys_file.py привет, до свидания, come_back
    sys.argv: ['some_file.py', 'привет', 'до свидания', 'come_back!']
    Аргумент №0: some_file.ру
    Аргумент №1: привет
    Аргумент 2: до свидания
    Аргумент № 3: come_back 

    Первый элемент sys.argv всегда является именем сценария. Другие элементы — это аргументы, которые вы передали в порядке их передачи. Когда вы обращаетесь к ним в своем скрипте Python, это то же самое, что и индексация, начиная с 1. Вы получаете доступ к первому аргументу с sys.argv [1] .

    Примечание: аргументы разделяются пробелами. Таким образом, come_back — это один аргумент, а return — два.

    Давайте применим это к функциям ROT13, которые мы написали ранее.

     # rot13.py
    import sys
    из кодеков импорт кодировать
    
    # Сохранить 1-й аргумент как переменную
    my_text = sys.argv [1]
    
    # Распечатать закодированную версию на экран
    print (кодировать (my_text, 'rot_13')) 

    Мы передадим этому скрипту только один аргумент: строку, которую мы хотим закодировать. Мы сохраняем это как переменную my_text и передаем в функцию кодирования из модуля кодеков.

    Сохранить rot13.py в вашем домашнем каталоге. Теперь, когда вы найдете текст в ROT13, вам просто нужно открыть окно терминала и расшифровать его за секунды. Теперь введите в окно терминала следующее!

     $ python rot13. py 'Lbh ner nznmvat!' 

    Куда идти дальше?

    ROT13 — простой метод шифрования. он сдвигает каждый символ строки x на 13 позиций вперед в алфавите.

    Он не предлагает шифрования, только обфускацию. Однако это отличный способ скрыть сообщения на онлайн-форумах и в личных сообщениях.ROT13 — это особый вариант шифра Цезаря, в котором функция является собственной инверсией.

     'a' >> (сдвиг на 13 позиций) >> 'n' >> (сдвиг на 13 позиций) >> 'a' 

    Вы хотите улучшить свои навыки Python до такой степени, что каждая софтверная компания хотела бы нанять вас, потому что вы принадлежите к лучшим программистам? Ознакомьтесь с серией книг «Кофе-брейк Python»! Это увлекательный способ очень увлекательно улучшить свои навыки программирования на Python. (И мы только что достигли статуса бестселлера LeanPub в категории Python!)

    Работая исследователем распределенных систем, Др. Кристиан Майер нашел свою любовь к обучению студентов информатики.

    Чтобы помочь студентам достичь более высокого уровня успеха в Python, он основал сайт обучения программированию Finxter.com. Он является автором популярной книги по программированию Python One-Liners (NoStarch 2020), соавтором серии самоизданных книг о Python для кофе-брейков, энтузиаст информатики, фрилансер и владелец одного из 10 крупнейших блогов по Python в мире.

    Его страстью являются письмо, чтение и кодирование.Но его самая большая страсть — служить начинающим программистам через Finxter и помогать им повышать свои навыки. Вы можете присоединиться к его бесплатной электронной академии здесь.

    Принудительное дешифрование и привилегия против самооговора

    Введение

    Шифрование везде. Девяносто четыре процента американцев в возрасте от восемнадцати до двадцати девяти лет имеют смартфоны, многие из которых по умолчанию шифруют свои данные, когда они не используются. Ноутбуки, планшетные компьютеры и флэш-накопители часто могут быть зашифрованы. Хотя пользователи могут расшифровывать электронные устройства по-разному, одним из популярных методов является ввод пароля. Чтобы разблокировать устройство и расшифровать его содержимое, человек должен ввести уникальную комбинацию символов, которая действует как ключ и разблокирует устройство.

    Широкое использование шифрования вызвало все более частый вопрос Пятой поправки в уголовных расследованиях: когда правительство может потребовать от подозреваемого расшифровать зашифрованное устройство путем ввода пароля? Проблема обычно возникает, когда у следователей есть ордер на обыск сотового телефона или компьютера, но они не могут выполнить поиск, потому что данные зашифрованы.Следователи получают распоряжение суда, предписывающее подозреваемому предоставить расшифрованную версию данных, введя пароль, не раскрывая его правительству. Подозреваемый затем возражает, требуя привилегии Пятой поправки против выполнения приказа.

    Сложный юридический вопрос состоит в том, как суд должен вынести решение об утверждении привилегии: когда приказ подлежит исполнению, а когда исполнение приказа нарушит право не свидетельствовать против самого себя? Другими словами, сколько власти имеет правительство, чтобы заставить человека расшифровать устройство, введя пароль? За последнее десятилетие этим вопросом занималось около десятка судебных решений. Суды разошлись во мнениях по поводу правильного ответа, , как и ученые, , причем оба предлагают ряд стандартов для применения привилегии Пятой поправки.

    Это эссе дает два ответа на этот вопрос. Во-первых, он предлагает простое доктринальное правило, объясняющее, как должна применяться Пятая поправка. Расширяя мои онлайн-записи на эту тему, в этом эссе утверждается, что Пятая поправка не создает препятствий для принудительного дешифрования, пока правительство имеет независимую информацию о том, что подозреваемый знает пароль, а правительство представляет запрос пароля для расшифровки устройства подозревать. Когда подозреваемому предлагается ввести пароль и ему приказывают ввести пароль, единственное подразумеваемое свидетельство соблюдения — это то, что подозреваемый знает пароль. Это свидетельство будет предрешенным выводом, который опровергает утверждение привилегии, когда правительство может независимо показать, что человек уже знает пароль.

    Мой подход объясняет, почему единственное решение федеральной апелляционной инстанции, которое прямо отвечает на этот вопрос, решение Одиннадцатого округа 2012 года по делу In Re Grand Jury Subpoena Duces Tecum , либо принято неверно, либо аргументировано очень запутанно.Одиннадцатый кругооборот, по-видимому, постановил, что правительство может требовать дешифрования только тогда, когда оно может сначала описать с разумной точностью, какие дешифрованные файлы будут обнаружены на устройстве. Это указание неверно. Он ошибочно приравнивает акт расшифровки устройства к действию сбора и передачи файлов, которые оно содержит. Поначалу эти два закона могут показаться похожими, но они имеют очень разные значения Пятой поправки.

    Следующее эссе выходит за рамки доктрины и предлагает более широкую перспективу.В недавних уголовно-процессуальных делах, таких как Carpenter v. United States , , Верховный суд продемонстрировал готовность переосмыслить старые конституционные доктрины в свете технологических изменений. Вместо того чтобы применять старые доктрины механически, Суд предложил судам пересмотреть старые правила в свете того, как технологии изменили баланс государственной власти — процесс, который я в другом месте назвал «корректировкой равновесия». В той мере, в какой регулировка равновесия распространяется на Пятую поправку, за пределы сферы Четвертой поправки, где она возникла, такие случаи, как Carpenter , намекают на то, что структура Пятой поправки для принудительного дешифрования должна выходить за рамки прецедента в нормативном вопросе: что предлагает правило Пятой поправки подходящий тест в свете роли шифрования в современной жизни?

    Здесь правильная доктрина также является подходящим правилом. Технологии дали почти каждому гражданину технологический инструмент, невообразимый десятилетиями ранее. Сегодня почти каждый носит свои записи в электронном ящике, взломать который правительству может быть очень сложно или даже невозможно. Надежное шифрование для всех сдвигает баланс сил в сторону гражданина и от государства. До распространения надежного шифрования в процессе поиска возникали только проблемы с Четвертой поправкой. Сегодня в процессе поиска возникают вопросы, связанные с Четвертой поправкой, плюс технологические барьеры, плюс перспектива запрета на Пятую поправку.Получился реверс — Carpenter . Если доктрина неясна, суды должны интерпретировать Пятую поправку так, чтобы технология не слишком сильно изменяла баланс сил в ущерб интересам общества в расследовании преступлений.

    Эссе состоит из трех частей. В части I объясняется прецедентное право Верховного суда в отношении последствий принудительных действий в соответствии с Пятой поправкой, а именно доктрины акта производства и доктрины предрешенного вывода. Часть II применяет эти доктрины к принудительной дешифровке и объясняет очевидные ошибки в решении Одиннадцатого округа.Часть III рассматривает шире и утверждает, что предложенное ею доктринальное правило предлагает соответствующий тест в свете роли шифрования в современной жизни.

    I. Акты производства и доктрина предрешенного вывода

    Пятая поправка гласит, что «ни один человек. . . должен быть принужден по любому уголовному делу быть свидетелем против самого себя. . . . » В этой части представлен обзор относительно специфического аспекта доктрины Пятой поправки, возникшего в результате усилий правительства по принуждению к вводу пароля.Принципы, установленные в деле Fisher v. United States , , касаются принуждения правительства к действиям, которые приводят к тому, что правительство получает информацию, не являющуюся официальной. Он состоит из двух частей. Первая часть, доктрина акта производства, оценивает, является ли вынужденное действие свидетельством. Вторая часть, доктрина предрешенного заключения, тем не менее допускает принудительные действия по даче свидетельских показаний, когда их содержание уже известно. В этой части объясняются две доктрины. Затем он объясняет, как эти две доктрины сочетаются друг с другом, вводя идею различия между открывающими дверь доказательствами и сокровищами в уголовных расследованиях.

    A. Закон о производственной доктрине

    Право не свидетельствовать против самого себя применяется при соблюдении трех условий. Во-первых, лицо должно столкнуться с юридическим принуждением к сотрудничеству с правительством. Во-вторых, принудительное поведение должно быть свидетельством, что означает, что оно должно вынудить человека «раскрыть содержание своего собственного мнения» и, следовательно, сообщить «фактическое утверждение» или «передать [] информацию правительству». В-третьих, принуждение к даче показаний должно быть инкриминирующим, что означает, что перспектива подчинения «должна создавать разумные основания для опасения, что свидетелю грозит необходимость дать ответ». ] » Суд должен признать привилегию человека и заблокировать попытки правительства добиться соблюдения требований только при соблюдении всех трех условий.

    Доктрина производственного акта учитывает, когда вынужденное действие является свидетельством. Согласно доктрине, действие является свидетельством, когда действие подразумевает «молчаливые утверждения», имеющие «коммуникативные аспекты». Основная идея состоит в том, что выполнение приказа сделать что-то может отправить сообщение точно так же, как выполнение приказа сказать что-то .Например, скажем, я хочу узнать, кто в моем классе по уголовному процессу уже получил доказательства. Я могу задать классу этот вопрос и позволить им ответить словами. В качестве альтернативы я могу попросить тех, кто получил доказательства, поднять руки. В контексте, поднятие руки говорит о том же факте, что и «да».

    Акт о производственной доктрине впервые был принят в Fisher . В деле рассматривалось, будет ли ответом налогоплательщика свидетельством на повестку в IRS с запросом определенных налоговых документов, подготовленных бухгалтером налогоплательщика от имени Фишера. По мнению суда, передача документов в ответ на повестку косвенно свидетельствовала о трех различных убеждениях. Во-первых, он косвенно свидетельствовал о существовании запрошенных документов; во-вторых, это косвенно свидетельствовало о том, что документы находились у человека; и в-третьих, это косвенно свидетельствовало о том, что переданные документы были запрошенными.

    Важно понять, почему эти три свидетельских показания подразумеваются в акте принудительного производства.Акт подчинения приказу подразумевает два типа убеждений. Во-первых, это убеждения, необходимые для выполнения приказа. Во-вторых, акт соблюдения свидетельствует о убеждении человека в том, что действие равносильно соблюдению. В Fisher изготовление документов в ответ на приказ о раскрытии определенных налоговых документов подразумевает уверенность в том, что налоговые документы существуют, потому что вы не можете передать документы, которые, по вашему мнению, не существуют. Их создание подразумевает уверенность в том, что у вас есть документы, потому что вы не можете передать то, чем, по вашему мнению, не обладаете.Акт производства подразумевает уверенность в том, что документы являются запрашиваемыми налоговыми документами, поскольку производство было представлено как акт соответствия. В акте производства неявно говорится: «Я думаю, что это те документы, которые вы ищете». Он раскрывает мысли человека о существовании, владении и подлинности документов.

    Б. Доктрина предрешенного заключения

    Это подводит нас ко второй части концепции Fisher , доктрине предрешенного вывода.Доктрина предрешенного вывода учит, что, когда свидетельский аспект вынужденного действия «мало или ничего не добавляет к общей сумме информации правительства» , любые подразумеваемые показания являются «предрешенным заключением» и не нарушают Пятой поправки. Чтобы применить доктрину предрешенного вывода, суды смотрят на то, что известно правительству до того, как действие будет принуждено, и спрашивают, являются ли свидетельские показания, подразумеваемые принудительным действием, «спорными» и добавят ли они аргументы правительства. Действительная привилегия существует только тогда, когда вынужденное действие является свидетельством в соответствии с доктриной акта производства, но не является предрешенным.

    Лучший способ понять доктрину предрешенного вывода — это изучить Fisher . Суд постановил, что свидетельские показания, подразумеваемые при передаче налоговых документов, были предрешены, потому что правительство «никоим образом не полагалось на« правдивость »налогоплательщика», чтобы доказать это. Документы «принадлежат [редакции] бухгалтеру, были подготовлены им, и [мы] представляем собой тот вид, который обычно готовит бухгалтер, работающий над налоговыми декларациями своего клиента. В результате уступка Фишера в том, что у него были документы, «мало или совсем ничего не добавляет к общей сумме информации правительства [.]»

    Кроме того, подразумеваемое заявление Фишера о том, что документы были подлинными, было недостаточным, поскольку это подразумеваемое заявление не давало правительству преимущества в суде. «Документы не будут допущены в качестве доказательства против налогоплательщика без достоверных свидетельских показаний», — отметил Суд, и подразумеваемое заявление Фишера о том, что он считал, что документы были тем, что, по утверждению правительства, было недостаточным для их подтверждения. Фишер не готовил документы сам, и для целей аутентификации документов он «не мог поручиться за их точность». Следовательно, он не был компетентен для проверки подлинности документов, и его подразумеваемое утверждение о том, что он считал документы подлинными, было просто его убеждением, а не достаточным основанием для признания документов в суде.

    Три аспекта доктрины предрешенного заключения остаются на удивление неясными. Первая неуверенность заключается в том, касается ли доктрина предрешенного заключения, является ли подразумеваемое свидетельство компрометирующим или свидетельским. Fisher не дает однозначного ответа. Поскольку обязательные показания, содержащиеся в акте, были предрешены, Fisher заявляет, что этот акт «не будет включать в себя компрометирующие показания в рамках защиты Пятой поправки». На мой взгляд, доктрину лучше понять, как если бы подразумеваемые свидетельские показания были изобличительны. Расследование сосредотачивается на том, что правительство знает и может доказать иным образом, что не меняет подразумеваемого утверждения в действии, но меняет то, представляет ли само это подразумеваемое утверждение опасность для говорящего в контексте.Но как бы это ни характеризовалось, доктрина делает упор на преимущества обвинения. Если правительству уже известен факт или убеждение, которое косвенно утверждается, и у него есть какой-либо другой способ доказать это, то оно не получает свидетельского преимущества, получая утверждения ответчика, подразумеваемые его вынужденными действиями.

    Вторая неуверенность в отношении доктрины предрешенного вывода — это бремя доказательства для установления того, что заключение предрешено. Дела на удивление мутные. С одной стороны, суды ясно понимают, что бремя ответственности лежит на правительстве. С другой стороны, нет четкого ответа на вопрос, сколько уверенности должно установить правительство. Как недавно отметил судья Калабрези в отношении Второго округа, «[B] другие наши суды и наши сестринские округа испытывают трудности с объемом знаний правительства, необходимых для применения предрешенного обоснования». Очевидная причина неопределенности заключается в том, что случаи обычно возникают, когда правительство приказывает подозреваемому передать описанную категорию документов. В этом контексте суды склонны выражать бремя в терминах специфики описания правительством запрашиваемых документов, а не уверенности в том, что правительство осведомлено.

    Наиболее часто упоминаемый стандарт заключается в том, что доктрина предрешенного вывода применяется, если правительство подтверждает свои знания об основных аспектах производства «с разумной конкретностью». Основная идея состоит в том, что конкретное описание того, что правительство ищет, обязательно отражает более глубокие знания правительства об этом. Если конкретное описание властями документов, которые должны быть переданы, показывает, что правительству уже известно об их существовании, владении и подлинности — свидетельском аспекте производства — тогда применяется доктрина предрешенного вывода. Если правительство может точно определить, что ему нужно, — гласит рассуждение, — тогда оно не полагается на правду человека, выполняющего приказ, чтобы разобраться в своей правоте.

    Какими бы ни были достоинства стандарта «разумной конкретности» в конкретном контексте документов, запрашиваемых в суд, проверка явно не проясняет бремя правительства за пределами этого контекста. Правительство может потребовать действия, имеющего свидетельские качества, но стандарт не требует, чтобы правительство описывало доказательства, которые оно ищет.Действие может заключаться в том, чтобы что-то сделать, а не в том, чтобы что-то получить. В результате у цели может не быть доказательств, которые можно было бы описать с «разумной точностью». Бремя доказывания в контекстах, выходящих за рамки приказов о принуждении к документам, остается на удивление неясным.

    Последняя неуверенность в доктрине предрешенного вывода заключается в том, может ли правительство представить акт свидетельских показаний обвиняемого в суде. Вот вопрос: если правительство заказывает акт свидетельских показаний в рамках расследования, а затем оно преодолевает утверждение привилегии, показывая, что оно имеет независимые знания о подразумеваемых свидетельских показаниях, которые делают его предрешенным, может ли правительство позже сообщить присяжным о подразумеваемых показаниях подсудимого, которые помогут доказать его вину? Или правительству запрещено полагаться в суде на предрешенные выводы?

    По этому вопросу существует на удивление мало прецедентов. На мой взгляд, было бы уместным, чтобы правительство полагалось на доктрину предрешенного заключения, чтобы подразумевать последующий запрет на использование подразумеваемых показаний в суде. Это разумный предел, основанный на принципах эстоппеля: если полномочия правительства по принуждению к действию зависят от отсутствия необходимости в свидетельских показаниях, подразумеваемых этим актом, правительству не следует позволять впоследствии использовать подразумеваемые свидетельские показания, которые, по его утверждению, не нужны. Но это только мой взгляд на вопрос, который судебная практика не решила четко.

    C. Предрешенный вывод как преграда для манипулирования между доказательствами открытия дверей и сокровищами

    Некоторым читателям может быть интересно, как эти две доктрины сочетаются друг с другом. Доктрина акта производства достаточно интуитивна. Он измеряет косвенные свидетельские показания в акте, связывая этот акт с основной задачей Пятой поправки — дача показаний по принуждению. Но предрешенная доктрина может показаться странной. Доктрина действует как исключение из доктрины акта производства. Но почему? Нет очевидного аналога, когда государство требует ответа на прямой вопрос.Справедливо задаться вопросом, почему существует эта доктрина.

    На мой взгляд, доктрина предрешенного вывода существует для того, чтобы помешать подозреваемым использовать доктрину акта производства для создания препятствий для доступа к доказательствам, не имеющим свидетельства. Проблема коренится в важном различии между следственными последствиями убедительных ответов и убедительных действий. Когда правительство заставляет человека отвечать на вопрос, оно собирает только один вид доказательств. Правительство задает вопрос, а человек на него отвечает.Правительство узнает только ответ. Иная ситуация, когда власть заставляет действовать, а не слова. В большинстве случаев цель принудительных действий — получить доказательства, которые могут помочь раскрыть. Правительство хочет, чтобы человек открыл дверь, чтобы получить какое-то сокровище, открывающееся при открытии двери.

    Это означает, что, когда правительство вынуждает действовать, оно получает сразу два разных типа доказательств. Во-первых, он изучает свидетельские утверждения, содержащиеся в акте, определяемом доктриной акта производства.Назовем это «уликой, открывающей дверь». Во-вторых, правительство также получает не свидетельские показания, обнаруженные в результате этого действия. Назовем это «сокровищем». Когда правительство заставляет человека открыть дверь и позволить правительству увидеть сокровище внутри, оно получает как свидетельство открытия двери, так и любое обнаруженное сокровище.

    Рассмотрим случай, подобный Fisher , где правительство заставляет человека передать налоговые документы бухгалтера. Акт соответствия дает правительству две вещи.Во-первых, соблюдение требований устанавливает свидетельские показания человека, открывающие дверь: скрытые убеждения относительно владения, существования и подлинности налоговых документов. Во-вторых, он обеспечивает доступ к сокровищам, документам, которые ищет правительство. Свидетельство, открывающее дверь, — это вынужденные показания. Но клад, который правительство находит в документах, — это , а не обязательные показания. С практической точки зрения, свидетельство, открывающее дверь, причинно действует как свидетельские ворота к не свидетельствующему сокровищу.Правительство может не получить сокровище, не открыв дверь. Но они аналитически различны, и только последнее является вынужденным свидетельством.

    Лучшее объяснение доктрины предрешенного заключения состоит в том, что она предотвращает использование причинно-следственной связи между свидетельством открытия двери и сокровищем для того, чтобы покрыть сокровище защитой Пятой поправки, должным образом ограниченной открытием двери. Без доктрины предрешенного заключения подозреваемые могли бы предпринять простые шаги, чтобы открыть двери для свидетельских показаний, которые блокируют доступ властей к их сокровищам, не являющимся свидетельствами.Например, человек в ситуации с Фишером может просто собрать все свои записи и хранить их у себя. Любой производственный акт должен быть вызван им, а не бухгалтером, вводя акт, который подразумевает свидетельские показания лица в соответствии с доктриной производственного акта.

    Предрешенная доктрина притупляет преимущества таких манипуляций. Он оценивает, являются ли свидетельские показания при открытии двери значимыми или это просто форма, которой легко манипулировать.Если открытие двери подразумевает обличающие показания, о которых правительство еще не знает, тогда риск принудительного самообвинения реален, и человек имеет право не открывать дверь, которая затем обязательно блокирует доступ к сокровищам. С другой стороны, если открытие двери не дает правительству преимущества в судебном преследовании, тогда риск принудительного самооговора — это только вопрос формы. В этот момент, как признал Fisher , цитируя судью Холмса, «вопрос не в свидетельских показаниях, а в сдаче. Когда свидетельство, подразумеваемое при открытии двери, не имеет значения и является лишь случайным вопросом формы, а не содержания, доступ к сокровищам не должен быть заблокирован привилегией Пятой поправки.

    II. Применение пятой поправки к принудительному вводу паролей

    Теперь мы можем применить эти доктрины к принудительному акту дешифровки. Вернемся к сценарию, описанному во введении. У правительства есть конфискованное электронное запоминающее устройство, но попытки его обыскать блокируются шифрованием.В поисках доступа правительство получает законный приказ, предписывающий определенному лицу ввести пароль для разблокировки устройства. Если человек заявляет о Пятом, как должен суд решить?

    В этой части утверждается, что суд должен отклонить требование о предоставлении привилегии, если правительству известно, что это лицо знает пароль. Ввод пароля, который разблокирует устройство, имеет компонент отзыва: он свидетельствует о том, что человек знает пароль, который разблокирует устройство. Но доктрина предрешенного вывода применима, когда правительство имеет независимое знание этого факта.Этот стандарт позволяет правительству принуждать подозреваемого ввести пароль во многих, но не во всех случаях. Это также показывает очевидную путаницу в Одиннадцатом округе в первом решении федерального окружного суда о принуждении к вводу пароля, In re Subpoena Duces Tecum . Эта Часть начинается с применения доктрины акта производства, переходит к доктрине предрешенного заключения и завершается критическим обзором решения Одиннадцатого Кругооборота.

    A. Свидетельский аспект ввода пароля

    Первый вопрос: является ли принудительный ввод пароля, открывающего устройство, свидетельскими показаниями в соответствии с актом производственной доктрины.Ответ однозначный: «да». Ввод пароля является показательным, потому что он передает простое утверждение: «Я знаю пароль». Человеку можно успешно приказать делать только то, для чего у него достаточно знаний. Если человек знает пароль, он может ввести его и разблокировать устройство. Однако, если человек не знает пароль, он не сможет его ввести. В результате процесс ввода пароля и разблокировки устройства имеет простое свидетельство. Это равносильно утверждению, что человек знает пароль.

    Важно отметить, что «Я знаю пароль» — единственное утверждение, подразумеваемое при разблокировке устройства. Поскольку пароль вводится без раскрытия его правительству, любое коммуникативное содержание, которое могут содержать его символы (например, гипотетический пароль «ISELLDRUGS»), не передается правительству. Кроме того, разблокировка устройства не дает информации о содержимом устройства. Знать пароль и содержимое расшифрованного устройства — это разные вещи.Один человек может знать содержимое устройства, но не знать пароль. Другой человек может знать пароль, но не знать содержимое устройства.

    Это различие стоит проиллюстрировать на примере. Я знаю пароль от смартфона сестры. Я узнал об этом на семейном мероприятии, когда хотел использовать ее телефон, чтобы что-то погуглить. Я попросил у нее пароль, и она мне сказала. Если бы правительство получило постановление суда, требующее от меня ввода пароля, я мог бы выполнить приказ, потому что я знаю пароль. Но что критически, я понятия не имею, какие файлы хранятся в телефоне моей сестры. Единственное, что я знаю о телефоне моей сестры, — это его пароль. Разблокировка телефона признает, что я знаю пароль, но не признает, что я знаю, что на телефоне. Потому что я этого не делаю.

    В этот момент читатель может отступить. Разблокировка устройства не обязательно указывает на знание, помимо пароля. Но разве это не дает намеков? В конце концов, мы обычно знаем пароли к устройствам, которые мы регулярно используем.Заявление о том, что вы знаете пароль, может дать некоторые важные подсказки о том, кому принадлежит устройство или как его используют. Использование может дать правительству некоторое представление о том, насколько человек знает его содержание. Учитывая все это, может показаться, что разблокировка телефона — это больше свидетельств, чем просто заявление о том, что человеку известен пароль.

    Я считаю этот аргумент неверным. Он ошибочно предполагает, что свидетельское заявление об одном предмете также свидетельствует о правдоподобных выводах, которые можно сделать из этого утверждения.Правдоподобные последствия заявления могут сделать его компрометирующим, но они не являются дополнительными свидетельскими показаниями. Чтобы убедиться в этом, представьте свидетельницу, которую на стенде спрашивают, присутствовала ли она на месте преступления. Ответ на этот вопрос может быть инкриминирующим, так как он может подвергнуть ее опасности быть причастной к преступлению. Информация о том, что свидетельница была на месте преступления, может помочь прокурору доказать ее причастность к преступлению. Тем не менее признание присутствия на месте преступления отличается от признания причастности к преступлению.Способность сделать вывод из показаний не означает свидетельство об этом заключении.

    Некоторые утверждали, что принудительная расшифровка имеет более широкое свидетельское значение, потому что она эффективно создает расшифрованные доказательства. Очевидное мышление состоит в том, что дешифрование вызывает существование информации, которой раньше не было, что само по себе напоминает акт речи, который дополняет свидетельство, присущее этому акту. Этот аргумент неверен, потому что он упускает из виду объясненное ранее различие между свидетельством открытия двери и сокровищем. Безусловно, сокровище, обнаруженное при открытии двери, может быть чрезвычайно компрометирующим словом. Это может быть подписанное признание. Он может содержать видео, на котором обвиняемый совершает преступление. Открытие двери может привести к тому, что доказательства существуют в таком виде, в каком они не существовали в зашифрованном виде. Но все это не имеет отношения к привилегии против самообвинения. Доктрина акта производства рассматривает коммуникацию актера, подразумеваемую в действии, а не то, какие коммуникации могут возникнуть в результате этого акта. То, насколько инкриминирующим может быть клад или то, что делает компьютер, когда человек открывает дверь, не меняет показаний, подразумеваемых при открытии двери.

    Аналогичная ошибка заключается в утверждении, что ввод пароля имеет более широкое свидетельское значение, поскольку он сродни переводу всего зашифрованного содержимого из зашифрованного текста в открытый текст. При таком мышлении ввод пароля подобен тому, как свидетель встает и переводит документы с секретного языка на английский. Но эта аналогия не работает. Если предположить, что акт перевода может быть инкриминирующим, и что к нему применима доктрина акта производства, свидетельственный аспект перевода — это знание того, как переводить с одного языка на другой.Напротив, ввод пароля не подразумевает таких знаний. Возьмем, к примеру, телефон моей сестры. Если я ввожу пароль, и телефон разблокируется, то ввод пароля означает, что я ничего не знаю о том, как работает программа шифрования телефона. Я даже не знаю, какой у моей сестры телефон. Единственное свидетельство, подразумеваемое при разблокировке ее телефона, — это единственное, что я знаю: пароль.

    Последний неверный поворот, на который стоит обратить внимание, — это утверждение о том, что гипотетический стенной сейф в деле Doe v. United States Doe II ») может уладить содержание свидетельства при вводе пароля. Doe II постановил, что принуждение к подписанию вашей подписи под директивой о согласии не является свидетельством. Дикта в сноске перекликается с мнением судьи Стивенса, выраженным несогласным образом, что подозреваемый, «которого [] заставят раскрыть комбинацию на своем стенном сейфе [] словом или делом», будет свидетельством, но что «в некоторых случаях [ing] ] принудительно сдать ключ от сейфа, содержащего компрометирующие документы »не будет. Справедливо спросить, отвечает ли изречение Doe II , как Пятая поправка применяется к принудительному дешифрованию.

    На мой взгляд, изречение Doe II никоим образом не проливает света на последствия Пятой поправки к принуждению к вводу пароля. Оба утверждения в изречении — трюизмы. То, что комбинация стенного сейфа является отличительной чертой, должно быть очевидным. Это изложение мыслей человека, переданное правительству. Однако это не дает ответа на вопрос, как те же принципы применимы к расшифровке, потому что расшифровка не раскрывает пароль. Конечно, возможно, что идея раскрытия комбинации «на деле» была направлена ​​на открытие сейфа комбинации для следователей без фактического раскрытия комбинации.Если это так, то этот отрывок предполагает тот же вывод, который был сделан в этом разделе: использование комбинации для открытия сейфа свидетельствует о том, что человек знает комбинацию, так же как ввод пароля для расшифровки данных свидетельствует о том, что человек знает пароль. Но этот смысл совсем не ясен из короткой строки в Doe II , которая, на первый взгляд, посвящена «раскрытию комбинации» , а не только открытию сейфа.

    Аналогичным образом, очевидное мнение Суда о том, что принуждение к передаче ключа не будет инкриминирующим «в некоторых случаях», также не проясняет. Обратите внимание на предостережение: в некоторых случаях . Легко вспомнить примеры, когда сдача ключа не будет обвинением. Представьте, что полиция обыскивает предприятие, находит запертый сейф и видит подозреваемого с ключом от сейфа в руке. Полиция приказывает подозреваемому уронить ключ и поднять руки. В таком случае сдача ключа не будет свидетельством. Выполнение приказа не раскрывает мыслей подозреваемого. Но это не проливает света на то, как Пятая поправка может применяться к другим попыткам заставить человека сдать ключ, например, к выдаче повестки в суд, требующей от цели собрать ключ и передать его большому жюри.На мой взгляд, такая «сдача» ключа была бы свидетельством, поскольку она признает существование, подлинность и владение ключом, как и документы, которые искали в Fisher . Ответ должен исходить из структуры, обозначенной в Fisher , а не из расплывчатого и неясного изречения из Doe II .

    B. Применение доктрины предрешенного заключения для ввода пароля

    Теперь мы обратимся к тому, как доктрина предрешенного заключения применима к акту принудительного дешифрования. Напомним, что для применения доктрины предрешенного вывода мы спрашиваем, получило ли правительство прокурорское преимущество, получив свидетельские показания, подразумеваемые принудительным действием. Говоря языком Fisher , вопрос состоит в том, являются ли подразумеваемые показания «спорными» или их получение «мало или ничего не добавляет к общей информации правительства» для целей будущего судебного преследования.

    Хотя доктрина предрешенного вывода часто применяется с учетом конкретных фактов, возникает простое правило, когда правительство приказывает подозреваемому ввести пароль для расшифровки устройства.Как объяснялось выше, единственное утверждение, подразумеваемое при вводе правильного пароля, — это то, что лицо, которого заставили, знает этот пароль. Отсюда следует простое понимание: подразумеваемые свидетельские показания не могут быть предметом обсуждения и не могут быть добавлены к общей сумме правительственной информации, когда правительство предоставляет устройство подозреваемому при запросе пароля, а правительство уже знает, что человек знает пароль . Свидетельские показания предрешены, и суд не должен признавать эту привилегию, потому что у правительства есть независимые доказательства всего свидетельского содержания принудительного действия.

    Результат яркого правила: когда следователи представляют подозреваемому с запросом пароля и получают приказ, обязывающий подозреваемого ввести правильный пароль, подозреваемый не может иметь действительную привилегию Пятой поправки, если правительство независимо может показать, что подозреваемый знает пароль. Независимые данные правительства о том, что подозреваемый знает пароль, означает, что осведомленность подозреваемого не вызывает сомнений. Это ничего не добавляет к общей информации правительства, чтобы правительство узнало то, что оно уже знает.В результате независимое знание правительством того, что человек знает пароль, делает подразумеваемое свидетельство его ввода предрешенным.

    Правительство должно легко удовлетворить этот стандарт во многих распространенных случаях. Обычно люди должны знать пароли устройств, которые они регулярно используют. В результате доказательства того, что человек регулярно использует конкретное устройство, обычно должны быть достаточными, чтобы показать, что он знает пароль, и запустить доктрину предрешенного вывода.Представьте, что правительство забирает зашифрованный смартфон из кармана подозреваемого до его ареста. Отпечатки пальцев подозреваемого на телефоне. Звонок на известный номер телефона подозреваемого вызывает звонок. В таком случае доказательства, скорее всего, укажут на то, что человек знает пароль и, следовательно, сделает предрешенный вывод.

    Следует сделать несколько важных оговорок. Во-первых, требуется другой анализ, когда возникает проблема с осведомленностью человека о пароле.В таком случае Пятая поправка должна наложить запрет на принуждение к действию. Представьте себе, что правительство получает ордер на обыск, чтобы искать дом для компьютерных сохраненных изображений детской порнографии. В доме трое жильцов. Поиск дает один компьютер, и этот компьютер имеет зашифрованный жесткий диск, для использования которого требуется пароль. Далее предположим, что у следователей нет доказательств того, какой резидент владеет или использует компьютер. Пытаясь обойти шифрование, следователи добиваются постановления суда, требующего от каждого из трех жителей ввести пароль.

    В таком случае каждый житель будет иметь действительную привилегию Пятой поправки против выполнения приказа. Ввод пароля покажет, что вы его знаете. Установление знаний поможет выявить преступное владение изображениями, которые могут быть на компьютере. В случае судебного преследования за хранение этих изображений «под вопросом» будет знание человеком пароля, необходимого для доступа к изображениям. Если бы у обвинения не было информации о том, что какой-либо конкретный житель знал пароль, каждый житель имел бы привилегию не заставлять вводить пароль, чтобы раскрыть, что они его знают.Знание пароля не было бы предрешено.

    Второе важное предостережение заключается в том, что действительная привилегия может существовать, когда правительственный приказ включает неявное требование поиска. Критическое различие заключается между приказом ввести пароль при запросе пароля и приказом предпринять более широкий набор шагов для создания файлов в расшифрованном виде. Когда агенты предлагают пользователю запрос на ввод пароля и вынуждают его ввести пароль, неявное свидетельство предрешено, когда правительство может показать, что пользователь знает этот пароль.Но дело обстоит иначе, если агенты получают приказ произвести расшифрованную версию всех файлов на устройстве. Порядок создания всех зашифрованных файлов может иметь неявное требование поиска: для соответствия требованиям может потребоваться нечто большее, чем просто ввод пароля.

    Причина разницы в том, что шифрование — это еще не все или ничего. Пользователь может сначала зашифровать конкретный файл, а затем зашифровать все устройство, которое включает этот файл. Пользователь может зашифровать файлы в «скрытом томе», о существовании которого правительство не может определить и не может найти без помощи пользователя. В этих ситуациях создание файлов на устройстве в зашифрованном виде имеет большее значение, чем просто указание знания пароля. В зависимости от случая производство может потребовать признания осведомленности о скрытом томе или наличии и местонахождении дополнительных зашифрованных файлов. Другими словами, выполнение приказа о создании всех файлов на устройстве в расшифрованном виде может потребовать дополнительных знаний помимо того, как обойти шлюз пароля, представленный пользователю.В таком случае доктрина предрешенного заключения будет применяться только в том случае, если все неявные утверждения, необходимые для проведения поиска, сами по себе предрешены. Простого знания пароля было бы недостаточно.

    Один из способов справиться с этим осложнением состоит в том, чтобы приказы дешифрования требовали обхода шлюзов пароля вместо создания открытого текста. Приказ может дать команду субъекту приказа ввести пароли, необходимые для обхода шлюзов паролей, представленных субъекту на определенном устройстве.Приказ требует только ввода пароля и не требует поиска. Если в какой-то момент цель подтвердит свое право на Пятую поправку, суд может решить, может ли правительство показать независимо, что оно знает, что цель знает этот конкретный пароль. Такой подход к составлению заказов на расшифровку мог бы избежать возможности неявного требования поиска, которое могло бы усложнить анализ пятой поправки.

    C. Очевидная ошибка одиннадцатого округа в судебной повестке в суд Duces Tecum

    Важным следствием моего аргумента является то, что единственное решение федерального апелляционного суда, непосредственно затрагивающее этот вопрос, постановление одиннадцатого округа по делу In re Subpoena Duces Tecum , либо принято неверно, либо, по крайней мере, написано очень запутанно.Другие суды могут по понятным причинам неохотно не соглашаться с заключением окружного суда. Но это мнение, похоже, основано на ошибке, которой не должны допускать другие суды.

    Вот краткое изложение фактов. Подозреваемый, известный только как Джон Доу, был подан вызовом в суде, требующий его получение расшифрованного содержимого нескольких своих жестких дисков полагают, содержат детскую порнографию. Криминалистическая экспертиза жестких дисков Доу показала, что они были частично зашифрованы с помощью программы TrueCrypt. Исследователь мог получить доступ к частям жестких дисков, но они были пустыми. В то же время исследователь «не смог получить доступ к определенным частям жестких дисков», которые были зашифрованы с помощью TrueCrypt. Исследователь мог видеть необработанные данные на дисках и знал, что использовался TrueCrypt. Но он не мог знать, какая информация (если вообще что-нибудь) будет раскрыта при расшифровке.

    По мнению судьи Тьофлата, Одиннадцатый округ пришел к выводу, что Доу имел действительное право не свидетельствовать против самого себя и не мог быть принужден к исполнению повестки в суд. К сожалению, судебный анализ свидетельского аспекта принуждения был очень кратким. По словам судьи Тьофлата, выполнение повестки в суд будет равносильно тому, что Доу подтвердит, что он «знает о существовании и местонахождении потенциально компрометирующих файлов; о его владении, контроле и доступе к зашифрованным частям дисков; и его способности расшифровать файлы ». Заключение не содержит анализа того, почему эти утверждения будут подразумеваться при завершении предписанного действия.

    Затем суд пришел к выводу, что доктрина предрешенного заключения неприменима. По мнению судьи Тьофлата, доктрина будет применяться только «в том случае, если Правительство сможет показать с« разумной конкретностью », что в то время, когда оно стремилось принудить к совершению производства, оно уже знало о материалах [.]» Это не было дело, однако, потому что «мы просто не знаем, что было скрыто, если что-то было скрыто, исходя из имеющихся фактов». По мнению судьи Тьофлата, доктрина предрешенного вывода не могла применяться, потому что правительство «не знало, что и что хранится на зашифрованных дисках.

    Проблема с применением доктрины предрешенного вывода, как заключил Одиннадцатый округ, заключалась в том, что правительство не описало документы, которые оно запрашивало, с достаточной конкретностью. Правительство не продемонстрировало достаточных «знаний о файлах на жестких дисках в то время, когда оно пыталось навязать производство с Doe». Не зная «с какой-либо степенью детализации, что, если что-либо, было скрыто за зашифрованной стеной», правительство не могло описать файлы, которые оно искало, с разумной детализацией, и доктрина предрешенного вывода не могла применяться.

    Рассуждения одиннадцатого округа не являются образцом ясности. Это можно читать по-разному. На мой взгляд, наиболее правильным толкованием является то, что заключение требует, чтобы правительство описало с разумной точностью расшифрованные документы, которые оно найдет, прежде чем акт расшифровки будет предрешен. Если так читать, то анализ Одиннадцатого контура неверен. Он не может различить две разные роли, которые цель может выполнять при проведении поиска. Если доказательства находятся в запертом ящике, следователи могут приказать подозреваемому открыть ящик и больше ничего не предпринимать.Затем следователи могут взять на себя обыск, исследовать содержимое ящика самостоятельно и найти улики. С другой стороны, следователи могут приказать подозреваемому открыть ящик, а затем провести обыск от имени правительства. Подозреваемому может быть приказано открыть ящик, обыскать его, найти определенный набор описанных документов, а затем принести эти соответствующие документы правительству. Первая целевая роль — разблокировка; вторая целевая роль — разблокировка и поиск.

    С моей точки зрения, Одиннадцатый округ упустил это различие. Он рассматривал случай, в котором роль цели заключалась в разблокировке устройства, как если бы роль цели заключалась в разблокировке устройства с последующим поиском описанных доказательств. Когда подозреваемому приказывают произвести расшифрованную версию электронного устройства, принудительное действие обычно сводится только к разблокировке устройства. Любой дополнительный поиск — это работа правительства, и правительству не нужно знать, что оно найдет, когда начнет искать.Достаточно ли известно правительству об уличающих доказательствах, которые оно надеется найти, чтобы описать их с разумной конкретностью, просто не имеет значения, если правительство, а не цель, будет их искать. Если цели не нужно искать доказательства, которые ищет правительство, ей не нужно конкретное описание, чтобы сделать предрешенный вывод.

    Конечно, в некотором смысле правительству действительно нужно подробно описывать искомые доказательства — но для Четвертой поправки, а не для Пятой поправки.Наиболее принудительное дешифрование помогает правительству выполнить ордер на обыск. Четвертая поправка требует, чтобы в ордере конкретно описывались доказательства, которые необходимо найти и изъять. На первый взгляд может показаться, что требование четкости Четвертой поправки выполняет ту же функцию, что и общепринятое требование разумной конкретности. Оба помогают ограничить свободу усмотрения обыскивающего в отношении изъятого.

    Но делают это по совершенно другим причинам.Требование конкретности Четвертой поправки препятствует общему поиску. Ограничивает свободу действий обыскивающего, чтобы он не забрал слишком много. Напротив, стандарт конкретности, на который опирается в случаях предрешенного заключения Пятой поправки, предотвращает подразумеваемые утверждения. Это ограничивает свободу действий цели, чтобы гарантировать, что правительство не полагается на утверждения, подразумеваемые в выборе цели для выполнения приказа. Эти две доктрины служат разным ролям и соответствуют разным стандартам.Когда правительство получает ордер на обыск и соответствующий ордер на расшифровку, единственное относящееся к делу требование конкретности исходит из оговорки об ордере Четвертой поправки. После того, как цель разблокирует устройство, его работа сделана. Теперь правительство должно исполнить ордер на поиск доказательств, конкретно описанных в нем.

    Выше я отмечал, что есть второй способ прочитать мнение Одиннадцатого округа. Согласно второй интерпретации мнение сбивает с толку и плохо написано, но его результат может быть правильным.Вот почему. Напомним, что Доу было приказано создать на своих устройствах расшифрованную версию файлов, которые были зашифрованы с помощью TrueCrypt. TrueCrypt позволяет пользователям размещать файлы в скрытых томах. Возможно, что возражение Доу по пятой поправке заключалось в том, чтобы ему было приказано идентифицировать скрытые тома на его устройстве. Если это так, то, возможно, одиннадцатая сеть возражала только против того, чтобы заставить Доу идентифицировать скрытые тома в процессе создания дешифрованной версии файлов на его устройстве. С этой точки зрения, Доу будет иметь действительную привилегию Пятой поправки против раскрытия того, что существует скрытый том — то, что правительство не знало и, следовательно, не было предрешено. Я думаю, что некоторые части мнения делают это чтение натяжкой. Но это указывает на возможность того, что Одиннадцатый округ мог невнятно достичь правильного результата, а не неправильно применить закон.

    Каким бы ни было толкование решения Одиннадцатого округа, дело показывает, как суды до сих пор не смогли сформулировать стандарт доказывания для доктрины предрешенного заключения.Какими бы ни были достоинства стандарта «разумной конкретности», когда следователи стремятся обеспечить выполнение приказа о передаче определенных документов, он не применяется, когда правительство пытается обеспечить выполнение приказа о разблокировке. Пятая поправка к оспариванию приказов о расшифровке требует, чтобы суды идентифицировали бремя доказывания, которое несет правительство: насколько ясно должно быть, что правительство уже знает, что цель знает пароль?

    Новизна вопроса демонстрируется тем фактом, что оба случая, в которых непосредственно поставлен вопрос, включали принудительное дешифрование с использованием структуры Пятой поправки в соответствии с принципами, которые я отстаивал в этом эссе. В одном недавнем деле в окружном суде United States v. Spencer , судья Брейер принял правильный стандарт для доктрины предрешенного вывода — процитировав, я был рад увидеть, мой пост в блоге — а затем применил ясный и убедительный стандарт доказательств. Он взял на себя бремя доказывания по политическим соображениям: высокое бремя было уместно, писал судья Брейер, учитывая «ревнивую защиту закона от дачи показаний против самого себя». Другое дело окружного суда о принудительном расшифровке, United States v.Fricosu , применил преобладающий стандарт доказательств для измерения осведомленности правительства. Но Fricosu просто устанавливает стандарт без объяснения или цитаты: «Мои выводы о фактах, — заявил окружной судья, — основаны на преобладающем количестве доказательств».

    Примечательно, что Spencer и Fricosu применяли разные стандарты, но ни один из них не привел каких-либо непосредственно связанных прецедентов. Причина может заключаться просто в том, что прецедентов мало или нет.Стандарты доказывания, основанные на конкретных особенностях, сформулированные в контексте повесток в суд для документов, не позволяют судам оспаривать степень уверенности, необходимую для того, чтобы факт был предрешен. Каким бы ни был лучший ответ, для правильного понимания доктрины предрешенного вывода теперь требуется, чтобы суды ответили на него.

    III. Принудительное дешифрование и корректировка равновесия

    До сих пор это эссе предлагало доктринальный аргумент в пользу конкретного применения Пятой поправки к принудительному вводу паролей.В этой части рассматривается более широкий взгляд. В недавних решениях Четвертой поправки, в том числе Карпентер против США , , Верховный суд указал, что суды не должны применять конституционные доктрины механически к новым фактам, связанным с компьютерами и Интернетом. Вместо этого суды должны смотреть, как старые правила изменяют новую динамику власти между правительством и гражданином в свете нынешних и будущих технологий. В этой части рассматривается, применяется ли эта директива к принудительному дешифрованию, и если да, то какой стандарт Пятой поправки может привести к этому правилу.Другими словами, давайте отбросим нынешнюю доктрину и рассмотрим последствия правил в их технологическом контексте: какой стандарт Пятой поправки лучше всего подходит для роли шифрования в современной жизни?

    В этой части утверждается, что правильный доктринальный ответ также уместен с учетом более широкой роли шифрования. Шифрование теперь везде. Большинство американцев носят с собой зашифрованные устройства, и все могут использовать надежное шифрование для защиты своих данных. В результате технология добавила удивительно мощный шлюз пароля на пути рутинного поиска в широком диапазоне случаев.У правительства есть различные способы обхода шифрования, и принудительное дешифрование — лишь один из них. Но принятие высокого стандарта Пятой поправки для принудительного дешифрования может ошибочно скрыть личные данные от доступа правительства, даже если у правительства есть ордер на обыск по Четвертой поправке для этих данных, а данные, которые правительство ищет, сами по себе не являются обязательными в соответствии с Пятой поправкой. В той степени, в которой суды озабочены более широким сдвигом власти, который технология создает в уголовных расследованиях, «сейсмические сдвиги» технологических изменений, вызванные шифрованием, предполагают, что неопределенность в стандарте Пятой поправки должна быть решена в пользу правительства.

    Эта часть рассматривает этот аргумент в три этапа. Во-первых, это объясняет, почему существует, по крайней мере, правдоподобный случай, когда принципы регулирования равновесия должны распространяться на право не свидетельствовать против самого себя. Во-вторых, в нем утверждается, что, если корректировка равновесия уместна, он дает совет в пользу относительно скромного правила Пятой поправки, которое я защищал. В-третьих, он рассматривает актуальность этого подхода к Пятой поправке к «темным» дебатам в законе о слежке.

    А.Применимо ли корректировка равновесия к праву против самообвинения?

    В 2011 году в статье под названием « Теория регулирования равновесия четвертой поправки , » я утверждал, что Верховный суд имеет повторяющийся подход к интерпретации Четвертой поправки в ответ на изменение технологии. Традиционные правила Четвертой поправки предполагали баланс сил. Новые технологии постоянно угрожают этому балансу, потому что старые правила могут применяться к новым технологиям таким образом, что резко расширяют или ограничивают власть правительства. Чтобы гарантировать, что механическое применение старых правил не приведет к возникновению антиутопии, в которой новые технологии наделяют правительство либо слишком большой властью (что может привести к злоупотреблениям), либо слишком малой властью (что не защищает общественность), Суд часто корректирует старые правила восстановления прежнего равновесия государственной власти. «Полученные судебные решения, — писал я, — напоминают работу водителей, пытающихся поддерживать постоянную скорость на гористой местности. Стремясь поддержать ранее существовавшее равновесие, они добавляют дополнительный газ при подъеме в гору и ослабляют педаль на спуске.”

    С 2011 года применение Верховным судом принципов регулирования равновесия стало особенно драматичным и явным в делах, касающихся Четвертой поправки к цифровой технологии. Зенит этого подхода проявился в недавнем решении блокбастера по делу Carpenter v. United States , , в котором говорилось, что сбор исторических записей о сотовых узлах является поиском, требующим ордера. Прецеденты и прецедентное право окружного суда показали, что в Carpenter обыск не производился, потому что местонахождение телефонов было раскрыто сторонним компаниям сотовой связи. Суд отклонил этот результат на том основании, что «сейсмические сдвиги в цифровых технологиях» дали правительству такую ​​большую власть, что это опровергло традиционные ожидания ограниченной государственной власти и угрожало злоупотреблениями со стороны правоохранительных органов. «При столкновении с новыми проблемами, вызванными цифровыми технологиями, — написал Суд, — важно не« некритически расширять существующие прецеденты ».

    Следует ли Carpenter -подобные аргументы о корректировке равновесия распространяться на право Пятой поправки против самообвинения? Я не уверен. С одной стороны, возможно, корректировка равновесия — это исключительно динамика Четвертой поправки, которая не должна выходить за ее пределы. Закон о розыске и изъятии может быть полезен как способ навязать общественные рамки затрат / выгод на сбор доказательств полицией. Методы сбора доказательств часто зависят от технологических изменений. Таким образом, по мере изменения технологий меняются и социальные издержки и выгоды от следственных действий, регулируемых Четвертой поправкой. Поэтому понятно, что суды захотят скорректировать правила Четвертой поправки, чтобы восстановить приблизительную структуру затрат / выгод.

    Право не свидетельствовать против самого себя, напротив, предполагает только использование против него собственных показаний. Пятая поправка направлена ​​на сбор информации из разума человека, а не на технологический мир, в котором он живет. Последствия этого обмена, ориентированного на человека, для государственной власти, вероятно, более стабильны. С этой точки зрения, возможно, корректировка равновесия останавливается на грани поиска и изъятия и не переходит в закон Пятой поправки.

    Но, может быть, все не так просто. Есть, по крайней мере, правдоподобный аргумент в пользу того, что значение права на защиту от самообвинения должно быть согласовано с проблемами корректировки равновесия. Рассмотрим два таких аргумента. Во-первых, на практике сферы Четвертой и Пятой поправок часто переплетаются. Когда правительство собирает доказательства, оно может собирать доказательства само (проблема Четвертой поправки) или может попытаться получить признание непосредственно от подозреваемого (проблема Пятой поправки).Эти два режима возникают в ходе одного расследования, что позволяет предположить, что динамика одного правового режима может быть надлежащим образом рассмотрена в другом.

    Во-вторых, в некоторых судебных прецедентах Пятой поправки рассматривается эффективность государственных регулирующих режимов при толковании права против самообвинения. Например, в деле Baltimore v. Bouknight , суд по делам несовершеннолетних обязал мать родить ребенка, подозреваемого в жестоком обращении. Мать отказалась и заявила о своем праве не свидетельствовать против самого себя. Суд признал, что действие матери по рождению ребенка было бы признанием опеки над ребенком, что потенциально могло быть использовано для преследования ее за жестокое обращение с ребенком. Но, тем не менее, он считал приказ подлежащим исполнению, потому что «некриминальные регулирующие полномочия правительства» действовали, чтобы «уменьшить []» привилегию. Регулирующий интерес правительства изменил объем привилегии. Если эффективность режима государственного регулирования может изменить то, что защищает Пятая поправка, что-то вроде доктрины «особых потребностей» в Законе о Четвертой поправке, , то, возможно, Пятая поправка должным образом учитывает новые технологические последствия этой доктрины.

    В конце концов, неуверенная теоретическая основа права не свидетельствовать против самого себя убеждает не разрешать это разногласие. Как отмечают многие ученые привилегии против самообвинения, теоретическое обоснование привилегий является спорной территорией. Если судьи и ученые не уверены в том, что должно делать право против самообвинения, тогда становится трудно ответить, должно ли оно подпадать под регулировку равновесия. В данном очерке вместо этого идет более скромный путь.Если право против самообвинения не учитывает корректировку равновесия, то я основываю свой аргумент на доктринальном утверждении Части II. С другой стороны, если корректировка равновесия актуальна, какие уроки она преподает для принудительной расшифровки? В оставшейся части моего эссе рассматривается этот вопрос.

    B. Современные устройства вставляют шлюзы паролей в обычный поиск

    Применение корректировки равновесия к принудительной дешифровке должно признать важную динамику: компьютерная эра вставила мощные шлюзы паролей в то, что было бы обычным поиском.Следственные действия, которые в прошлом были бы только поисками по Четвертой поправке, теперь требуют поиска по Четвертой поправке плюс обходные пути шифрования. Следователи обычно не добиваются принуждения к расшифровке, потому что им нужны показания. Они стремятся принудить к расшифровке, потому что в некоторых случаях нет другого способа выполнить поиск. Им нужно открыть дверь, чтобы найти сокровище. Поскольку эта технология эффективно скрывает обычные улики за воротами с паролями, суды должны сопротивляться толкованию Пятой поправки как налагающей высокий барьер для принудительного дешифрования.

    Чтобы понять этот момент, нам нужно начать со старомодного поиска. Традиционный поиск вызывает в основном проблемы Четвертой поправки. Возьмем, к примеру, дом. Правительству обычно требуется ордер на обыск дома. Однако, если у следователей есть такой ордер, существует несколько практических или юридических препятствий для проведения высокоинвазивного обыска дома. Офицеры могут выломать дверь в случае необходимости, задержать всех, кого найдут внутри, и обыскать повсюду в доме, где могут храниться улики.Никакого специального оборудования не требуется.

    Компьютерные поиски разные. Закон компьютерного поиска все еще развивается и неопределенен. В результате, пока рано проводить прямые сравнения. Но распространение шифрования привело к серьезному технологическому отличию: в случае конечных устройств, и особенно сотовых телефонов, компьютерный поиск обычно включает новый этап расследования, заключающийся в необходимости обхода шифрования. Широко распространенное шифрование представило то, что мы с Брюсом Шнайером назвали «обходными путями шифрования», в которых исследователи, выполнившие требование ордера на Четвертую поправку, должны, тем не менее, найти способ обойти мощную блокирующую технологию шифрования, которая сейчас широко используется. Encryption вставляет дверь перед многими видами электронных сокровищ.

    Существует ряд различных способов обхода шифрования. Следователи могут попытаться угадать пароль или найти его копию. Они могут попытаться приобрести оборудование или программное обеспечение, которое в некоторых случаях может быть использовано для взлома шифрования. У подозреваемого может быть настроен биометрический доступ к его телефону, чтобы следователи могли использовать отпечаток большого пальца подозреваемого для разблокировки телефона, не вызывая при этом никаких проблем с Пятой поправкой. Но, несмотря на эти различные средства доступа, попытки заставить подозреваемого ввести пароль являются полезным и важным по умолчанию: его можно использовать в широком диапазоне случаев, его можно масштабировать и требовать лишь относительно скромных ресурсов правоохранительных органов.

    В результате этого изменения переход от простого поиска к поиску плюс охота за шифрованием позволяет избежать экстравагантных интерпретаций Пятой поправки в контексте принудительного ввода пароля. Обойти пароль — задача для следователей, а не возможность.Шифрование — это барьер для доказательства, который необходимо преодолеть. Следователи хотят, чтобы подозреваемый ввел пароль для расшифровки устройства, чтобы они могли провести последующий поиск с помощью открытого текста в соответствии с ордером. Убедительные свидетельские показания объекта в большинстве случаев не относятся к делу. Это следствие того, как работает технология, а не свидетельство того, что хочет правительство. Сама полиция не хочет знать пароль — и все равно не узнает. Подразумеваемые свидетельские показания при простом входе в него без его раскрытия обычно не важны.

    Это очень важно из-за функции доктрины предрешенного заключения, объясненной ранее в подразделе I (C). Как объясняется там, доктрина предрешенного вывода не позволяет открытию двери свидетельством отказать правительству в доступе к причинно обнаруженному сокровищу, когда свидетельство открытия двери не играет роли в построении дела правительства. Внедрение шифрования устройств создает требование к открытию дверей с целью заблокировать доступ к сокровищам.Конечно, в этом и заключается суть зашифрованного устройства. Это дает пользователю исключительный контроль над тем, кто получает доступ к информации, хранящейся на устройстве.

    В большинстве случаев это чистый товар. Но с точки зрения Пятой поправки он вставляет дверь, которая обычно не представляет особого интереса для правительства, как потенциальный барьер для всех компьютерных сокровищ, которые могут быть на устройстве. Это именно тот несущественный барьер, который доктрина предрешенного заключения была разработана, чтобы не допустить блокирования законных расследований.

    Рассмотрите выбор, с которым сталкиваются пользователи, конфигурировать ли свои смартфоны так, чтобы биометрическая форма идентификации, такая как отпечаток большого пальца, могла использоваться для их расшифровки. Отпечаток большого пальца не является свидетельством: правительство может приказать подозреваемому приложить большой палец к считывателю отпечатков пальцев, вообще не используя привилегию. Но следователи предпочли бы подозреваемые использовать биометрический доступ без свидетельств, чем пароли, так как первый легче открыть, чем второй. Точно так же те, кто надеется удержать правительство подальше, подчеркивают преимущества использования паролей и риски биометрии. Как с точки зрения следователей, так и возможных подозреваемых, уместность использования пароля — это практическая проблема обхода дверного замка, а не любые показания, которые он может выявить.

    Фактически, широкое использование надежного шифрования пользователями сводится к обратному — Carpenter . Вместо технологий, расширяющих власть правительства способами, которые требуют новых правил, позволяющих избегать Большого Брата, широко распространенное шифрование ограничивает правительственные полномочия по выполнению законных поисков.Я не думаю, что для этого нужны новые правила Пятой поправки. Анализ в Части II утверждает, что правительство уже может на законных основаниях требовать ввода пароля в ряде ситуаций при правильном прочтении доктрины, и нет необходимости в переходе к новому проправительственному правилу. Но роль шифрования не позволяет широко трактовать привилегию Пятой поправки, которая может способствовать, а не противодействовать технологическому сдвигу.

    Контраргумент может заключаться в том, что компьютерный поиск чрезвычайно инвазивен.Верховный суд признал в деле Riley v. California , что компьютеры (и особенно сотовые телефоны) могут хранить удивительное количество очень личной информации. Возможно, это означает, что стандарт Пятой поправки должен быть высоким, чтобы противодействовать тому факту, что компьютеры предоставляют правительству больший доступ к информации, подобно тому, как Riley наложил стандарт ордера на арест только для телефонов? Иными словами, возможно, сокровище цифровых доказательств настолько ценно, что закон должен обеспечивать особую защиту от принуждения открыть дверь?

    Я не согласен.Проблема в том, что более широкий доступ к информации по телефону — это проблема Четвертой поправки, а не пятой поправки. Правила Четвертой поправки накладывают скользящую шкалу на то, сколько бремени правительство должно нести при поиске информации. Технологические изменения, которые делают возможным более инвазивный поиск с помощью большего количества информации, легко встречаются с ужесточением правил. В конце концов, это то, что произошло в Riley . Суд занялся регулированием равновесия, усилив защиту Четвертой поправки.В другой научной работе я утверждал, что суды должны предпринимать аналогичные шаги при исполнении ордеров, например, налагать ограничения на использование неотвечающих данных.

    Напротив, больший объем информации, к которой можно получить доступ на компьютере, не имеет очевидного резонанса пятой поправки. Показательные аспекты ввода пароля отличаются от свидетельств, которые может показать разблокированное устройство. Большое сокровище не меняет свидетельства, заключенного в открытии двери.А Пятая поправка обычно действует как абсолютный барьер для доступа правительства, а не как скользящая шкала регулирования. Расширение возможностей правительства в области компьютерного поиска с помощью технологий заслуживает ответа на основе доктрины Четвертой поправки, а не закона самообвинения.

    C. Принудительное дешифрование и дебаты о «угасании»

    Связанный политический аргумент в пользу стандарта Пятой поправки, который я отстаивал, касается более широких дебатов о «потемнении» в законе о слежке. Предлагаемый мной стандарт Пятой поправки должен подорвать усилия правительства по поощрению законодательства, вводящего более эффективные стандарты дешифрования. Правильный стандарт Пятой поправки уже открывает большую часть дверей, в которых нуждается правительство. Это должно значительно помочь в устранении обеспокоенности правительства по поводу «потемнения» и, следовательно, может отвлечь внимание от более драконовских подходов, которые в противном случае могут быть задействованы.

    Некоторый контекст может быть полезным. В последние несколько лет сотрудники правоохранительных органов часто жаловались, что использование по умолчанию мощных инструментов шифрования угрожает общественному ущербу, препятствуя уголовным расследованиям.Они опасаются, что пост-криптографическая среда для расследований «темнеет». По их мнению, этот переход оправдывает рассмотрение новых законов, которые либо предписывают наличие технических средств дешифрования, либо, по крайней мере, предоставляют средства, которые могут облегчить доступ. Гражданские либертарианцы ответили, что это не так. Они утверждают, что переход к компьютеризации фактически создал золотой век слежки, когда правительство имеет доступ ко все большему и большему количеству информации, доступ к которой раньше был невозможен. Таким образом, новые законы решат проблему, которой не существует, и ослабят компьютерную безопасность.

    Еще рано говорить, как история рассудит эти аргументы. Систематическое влияние шифрования на власть правительства — сложный вопрос, отчасти потому, что у правительства есть ряд различных обходных путей шифрования, которые могут или не могут работать для обхода шифрования. Это также быстро развивающаяся тема, поскольку технические средства шифрования и способы их использования меняются из года в год.С учетом сказанного, я думаю, что стандарт Пятой поправки, который применяется к принудительному дешифрованию, играет важную роль в этих более широких дебатах. Знание того, как применяется Пятая поправка, говорит вам кое-что важное о том, желательно ли более драконовское решение.

    Причина, по которой Пятая поправка к закону может повлиять на дебаты о «потемнении», заключается в том, что общественный интерес к раскрытию преступлений является чем-то вроде силы реки. Технологии могут повлиять на это, но вода как-то потечет вниз.Если те, кто обеспокоен темнотой, окажутся правы, а следователи не смогут с достаточной скоростью проникнуть в электронные устройства даже при наличии ордера, заинтересованность общественности в раскрытии преступлений будет стимулировать другие альтернативы. Если нет другого способа гарантировать, что у правительства достаточно власти для раскрытия преступлений, связанных с цифровыми доказательствами, которые все чаще включают большинство преступлений, тогда даже драконовское законодательство может начать казаться привлекательным.

    Принятие стандарта Пятой поправки, предложенное в этом эссе, может действовать как предохранительный клапан, который снижает давление, требующее принятия жестких законодательных решений.Если мой анализ верен, правительства уже обладают значительными полномочиями проникать в зашифрованные устройства. Они часто будут знать, кто знает пароль, и тогда они могут получить законные судебные постановления, обязывающие людей разблокировать устройства или приговариваться к тюремному заключению за неуважение. Конечно, не всегда будет работать. Те, кто знает пароль, могут быть недоступны или мертвы. Они могут скорее принять санкции за неуважение, чем подчиниться. Но право Пятой поправки против самооговора не оставляет прокуроров бессильными проникнуть в зашифрованные устройства.

    Слишком долго споры о «потемнении» продолжались в соответствии со стандартом Одиннадцатого Кругооборота, который оставляет следователей неспособными заставить расшифровку, если следователи уже не знают подробностей о том, что они обнаружат. Признание этого стандарта неправильным означает, что у исследователей гораздо более широкие возможности дешифрования, чем они думают. Следователи могут использовать осведомленность подозреваемого о своих паролях для получения доступа к устройствам, независимо от того, насколько надежно они зашифрованы. Ограничения Пятой поправки на принудительное дешифрование намного скромнее, чем могут себе представить правительства.

    Заключение

    Распространение шифрования дает каждому человеку новый замечательный технологический инструмент для обеспечения конфиденциальности содержимого его электронных устройств. Четвертая поправка полностью защищает это содержимое. Но право Пятой поправки против самооговора предлагает более скромную защиту от принудительного дешифрования, чем думали некоторые, включая Одиннадцатый округ. Он не предлагает защиты от принуждения к вводу пароля, когда правительство может продемонстрировать независимое знание того, что человек знает пароль.Доказательство способности ввести пароль обезвреживает привилегию против самообвинения, делая обязательный аспект производства — знание пароля — предрешенным.

      Общие сведения о шифровании SSH и процессе подключения

      Введение

      SSH или безопасная оболочка — это безопасный протокол и наиболее распространенный способ безопасного администрирования удаленных серверов. Используя ряд технологий шифрования, SSH предоставляет механизм для установления криптографически защищенного соединения между двумя сторонами, аутентификации каждой стороны по отношению к другой и передачи команд и вывода туда и обратно.

      В других руководствах мы обсуждали, как настроить доступ на основе ключей SSH, как подключиться с помощью SSH, а также некоторые советы и рекомендации по SSH.

      В этом руководстве мы рассмотрим основные методы шифрования, которые использует SSH, и методы, которые он использует для установления безопасных соединений.Эта информация может быть полезна для понимания различных уровней шифрования и различных шагов, необходимых для установления соединения и аутентификации обеих сторон.

      Симметричное шифрование, асимметричное шифрование и хэши

      Для защиты передачи информации SSH использует несколько различных типов методов обработки данных в различных точках транзакции. К ним относятся формы симметричного шифрования, асимметричного шифрования и хеширования.

      Симметричное шифрование

      Взаимосвязь компонентов, которые шифруют и дешифруют данные, определяют, будет ли схема шифрования симметричной или асимметричной.

      Симметричное шифрование — это тип шифрования, при котором один ключ может использоваться для шифрования сообщений, отправляемых противоположной стороне, а также для дешифрования сообщений, полученных от другого участника. Это означает, что любой, кто владеет ключом, может зашифровать и расшифровать сообщения для всех, кто владеет ключом.

      Этот тип схемы шифрования часто называют шифрованием с «общим секретом» или шифрованием с «секретным ключом». Обычно для всех операций используется только один ключ или пара ключей, связь которых легко обнаружить, а получить противоположный ключ — тривиально.

      Симметричные ключи используются SSH для шифрования всего соединения. Вопреки тому, что предполагают некоторые пользователи, пары асимметричных ключей открытого и закрытого типа, которые могут быть созданы, используются только для аутентификации, а не для шифрования соединения. Симметричное шифрование позволяет защитить от слежки даже аутентификацию по паролю.

      И клиент, и сервер вносят свой вклад в установление этого ключа, и результирующий секрет никогда не известен посторонним лицам. Секретный ключ создается с помощью процесса, известного как алгоритм обмена ключами.Этот обмен приводит к тому, что сервер и клиент получают один и тот же ключ независимо друг от друга, разделяя определенные части общедоступных данных и манипулируя ими с помощью определенных секретных данных. Более подробно этот процесс будет объяснен позже.

      Симметричный ключ шифрования, созданный этой процедурой, основан на сеансе и представляет собой фактическое шифрование данных, передаваемых между сервером и клиентом. Как только это будет установлено, остальные данные должны быть зашифрованы этим общим секретом.Это делается до аутентификации клиента.

      SSH можно настроить для использования различных систем симметричного шифрования, включая AES, Blowfish, 3DES, CAST128 и Arcfour. Сервер и клиент могут выбрать список своих поддерживаемых шифров, упорядоченный по предпочтениям. Первый вариант из списка клиентов, доступный на сервере, используется как алгоритм шифрования в обоих направлениях.

      В Ubuntu 14.04 и клиент, и сервер имеют следующие значения по умолчанию: aes128-ctr , aes192-ctr , aes256-ctr , arcfour256 , arcfour128

      26, aes open.com , [email protected] , [email protected] , aes128-cbc , blowfish-cbc , cast128-cbc , cbc , aes192 cbc , arcfour .

      Это означает, что если две машины с Ubuntu 14.04 подключаются друг к другу (без переопределения шифров по умолчанию с помощью параметров конфигурации), они всегда будут использовать шифр aes128-ctr для шифрования своего соединения.

      Асимметричное шифрование

      Асимметричное шифрование отличается от симметричного шифрования тем, что для отправки данных в одном направлении необходимы два связанных ключа. Один из этих ключей известен как закрытый ключ , а другой — открытый ключ .

      Открытый ключ может быть свободно передан любой стороне. Он связан с его парным ключом, но закрытый ключ не может быть получен из открытого ключа . Математическая взаимосвязь между открытым ключом и закрытым ключом позволяет открытому ключу шифровать сообщения, которые могут быть расшифрованы только закрытым ключом. Это односторонняя возможность, означающая, что открытый ключ не может расшифровать сообщения, которые он пишет, и не может расшифровать что-либо, что может послать ему закрытый ключ.

      Закрытый ключ должен храниться в полном секрете и ни в коем случае не должен передаваться третьим лицам. Это ключевое требование для работы парадигмы открытого ключа. Закрытый ключ — единственный компонент, способный расшифровать сообщения, которые были зашифрованы с использованием связанного открытого ключа. В силу этого факта, любой объект, способный дешифровать эти сообщения, продемонстрировал, что он контролирует закрытый ключ.

      SSH использует асимметричное шифрование в нескольких разных местах.Во время начального процесса обмена ключами, используемого для , устанавливает симметричное шифрование (используется для шифрования сеанса), используется асимметричное шифрование. На этом этапе обе стороны создают пары временных ключей и обмениваются открытым ключом, чтобы создать общий секрет, который будет использоваться для симметричного шифрования.

      Более широко обсуждаемое использование асимметричного шифрования с SSH происходит от аутентификации на основе ключа SSH. Пары ключей SSH могут использоваться для аутентификации клиента на сервере.Клиент создает пару ключей, а затем загружает открытый ключ на любой удаленный сервер, к которому он хочет получить доступ. Он помещается в файл с именем authorized_keys в каталоге ~ / .ssh в домашнем каталоге учетной записи пользователя на удаленном сервере.

      После того, как установлено симметричное шифрование для защиты связи между сервером и клиентом, клиент должен пройти аутентификацию, чтобы получить доступ. Сервер может использовать открытый ключ в этом файле для шифрования сообщения запроса клиенту.Если клиент может доказать, что он смог расшифровать это сообщение, он продемонстрировал, что владеет соответствующим закрытым ключом. Затем сервер может настроить среду для клиента.

      Хеширование

      Еще одна форма обработки данных, которую использует SSH, — это криптографическое хеширование. Криптографические хеш-функции — это методы создания краткой «подписи» или сводки набора информации. Их основные отличительные черты заключаются в том, что они никогда не предназначены для отмены, на них практически невозможно повлиять предсказуемо, и они практически уникальны.

      Использование одной и той же хэш-функции и сообщения должно давать одинаковый хэш; изменение любой части данных должно привести к совершенно другому хешу. Пользователь должен , а не иметь возможность создать исходное сообщение из заданного хэша, но они должны быть в состоянии определить, создало ли данное сообщение данный хеш.

      Учитывая эти свойства, хэши в основном используются для целей целостности данных и для проверки подлинности связи. В основном SSH используется с HMAC или кодами аутентификации сообщений на основе хэшей.Они используются, чтобы гарантировать, что полученный текст сообщения не поврежден и не изменен.

      Как часть согласования симметричного шифрования, описанного выше, выбирается алгоритм кода аутентификации сообщения (MAC). Алгоритм выбирается путем проработки списка приемлемых MAC-адресов клиента. Будет использован первый из этого списка, который поддерживает сервер.

      Каждое сообщение, отправляемое после согласования шифрования, должно содержать MAC, чтобы другая сторона могла проверить целостность пакета.MAC рассчитывается на основе симметричного общего секрета, порядкового номера пакета сообщения и фактического содержимого сообщения.

      Сам MAC отправляется за пределы симметрично зашифрованной области как последняя часть пакета. Исследователи обычно рекомендуют сначала этот метод шифрования данных, а затем вычисление MAC.

      Как работает SSH?

      Вы, вероятно, уже имеете базовое представление о том, как работает SSH. Протокол SSH использует модель клиент-сервер для аутентификации двух сторон и шифрования данных между ними.

      Серверный компонент ожидает подключений через назначенный порт. Он отвечает за согласование безопасного соединения, аутентификацию подключающейся стороны и создание правильной среды, если учетные данные приняты.

      Клиент отвечает за начало первоначального установления связи TCP с сервером, согласование безопасного соединения, проверку того, что идентичность сервера соответствует ранее записанной информации, и предоставление учетных данных для аутентификации.

      Сеанс SSH устанавливается в два отдельных этапа. Первый — согласовать и установить шифрование для защиты будущего обмена данными. Второй этап — аутентификация пользователя и определение, следует ли предоставлять доступ к серверу.

      Согласование шифрования для сеанса

      Когда клиент устанавливает TCP-соединение, сервер отвечает поддерживаемыми им версиями протокола. Если клиент может соответствовать одной из допустимых версий протокола, соединение продолжается.Сервер также предоставляет свой открытый ключ хоста, который клиент может использовать, чтобы проверить, был ли это предполагаемый хост.

      На этом этапе обе стороны согласовывают ключ сеанса, используя версию так называемого алгоритма Диффи-Хеллмана. Этот алгоритм (и его варианты) позволяют каждой стороне комбинировать свои личные данные с общедоступными данными из другой системы для получения идентичного секретного сеансового ключа.

      Ключ сеанса будет использоваться для шифрования всего сеанса.Пары открытого и закрытого ключей, используемые для этой части процедуры, полностью отделены от ключей SSH, используемых для аутентификации клиента на сервере.

      Основа этой процедуры для классической процедуры Диффи-Хеллмана:

      1. Обе стороны соглашаются с большим простым числом, которое будет служить начальным значением.
      2. Обе стороны договариваются о генераторе шифрования (обычно AES), который будет использоваться для управления значениями предопределенным способом.
      3. Каждая сторона самостоятельно придумывает другое простое число, которое держится в секрете от другой стороны.Этот номер используется как закрытый ключ для этого взаимодействия (отличается от закрытого ключа SSH, используемого для аутентификации).
      4. Сгенерированный закрытый ключ, генератор шифрования и общее простое число используются для генерации открытого ключа, производного от закрытого ключа, но который может быть передан другой стороне.
      5. Затем оба участника обмениваются сгенерированными открытыми ключами.
      6. Принимающий объект использует свой собственный закрытый ключ, открытый ключ другой стороны и исходное общее простое число для вычисления общего секретного ключа.Хотя это вычисляется каждой стороной независимо с использованием противоположных закрытых и открытых ключей, в результате будет получен один и тот же общий секретный ключ .
      7. Затем общий секрет используется для шифрования всех последующих сообщений.

      Шифрование с общим секретом, которое используется для остальной части соединения, называется протоколом двоичных пакетов. Вышеупомянутый процесс позволяет каждой стороне в равной степени участвовать в генерации общего секрета, что не позволяет одной стороне управлять секретом.Он также выполняет задачу создания идентичного общего секрета без необходимости отправлять эту информацию по незащищенным каналам.

      Сгенерированный секрет является симметричным ключом, что означает, что тот же ключ, который использовался для шифрования сообщения, можно использовать для его расшифровки на другой стороне. Цель этого — заключить все дальнейшее общение в зашифрованный туннель, который не может быть расшифрован посторонними.

      После того, как шифрование сеанса установлено, начинается этап аутентификации пользователя.

      Аутентификация доступа пользователя к серверу

      Следующий этап включает аутентификацию пользователя и определение доступа. Есть несколько различных методов, которые могут использоваться для аутентификации, в зависимости от того, что принимает сервер.

      Самым простым, вероятно, является аутентификация по паролю, при которой сервер просто запрашивает у клиента пароль учетной записи, с которой он пытается войти. Пароль отправляется через согласованное шифрование, поэтому он защищен от внешних сторон.

      Несмотря на то, что пароль будет зашифрован, этот метод обычно не рекомендуется из-за ограничений по сложности пароля. Автоматические скрипты могут очень легко взламывать пароли нормальной длины по сравнению с другими методами аутентификации.

      Наиболее популярной и рекомендуемой альтернативой является использование пар ключей SSH. Пары ключей SSH являются асимметричными ключами, что означает, что два связанных ключа выполняют разные функции.

      Открытый ключ используется для шифрования данных, которые можно расшифровать только с помощью закрытого ключа.Открытый ключ может быть свободно передан, потому что, хотя он может зашифровать закрытый ключ, не существует метода получения закрытого ключа из открытого ключа.

      Аутентификация с использованием пар ключей SSH начинается после того, как установлено симметричное шифрование, как описано в последнем разделе. Процедура происходит так:

      1. Клиент начинает с отправки идентификатора пары ключей, с которой он хотел бы аутентифицироваться, на сервер.
      2. Сервер проверяет файл authorized_keys учетной записи, в которую клиент пытается войти, для получения идентификатора ключа.
      3. Если в файле найден открытый ключ с совпадающим идентификатором, сервер генерирует случайное число и использует открытый ключ для его шифрования.
      4. Сервер отправляет клиенту это зашифрованное сообщение.
      5. Если у клиента действительно есть связанный закрытый ключ, он сможет расшифровать сообщение с помощью этого ключа, открыв исходный номер.
      6. Клиент комбинирует расшифрованное число с общим сеансовым ключом, который используется для шифрования связи, и вычисляет хэш MD5 этого значения.
      7. Затем клиент отправляет этот хэш MD5 обратно на сервер в качестве ответа на зашифрованное числовое сообщение.
      8. Сервер использует тот же общий сеансовый ключ и исходный номер, который он отправил клиенту, чтобы вычислить значение MD5 самостоятельно. Он сравнивает свой расчет с расчетом, который клиент отправил обратно. Если эти два значения совпадают, это доказывает, что клиент обладал закрытым ключом, и клиент аутентифицирован.

      Как видите, асимметрия ключей позволяет серверу шифровать сообщения, отправляемые клиенту, с помощью открытого ключа.Затем клиент может доказать, что у него есть закрытый ключ, правильно расшифровав сообщение. Каждый из двух используемых типов шифрования (симметричный общий секрет и асимметричный открытый и закрытый ключи) может использовать свои сильные стороны в этой модели.

      Заключение

      Информация об этапах согласования подключения и уровнях шифрования, действующих в SSH, может помочь вам лучше понять, что происходит при входе на удаленный сервер. Надеюсь, теперь вы лучше понимаете взаимосвязь между различными компонентами и алгоритмами и понимаете, как все эти части сочетаются друг с другом.

      Общие сведения о цифровых сертификатах и ​​подписи кода

      В этом документе дается несколько упрощенное объяснение [1] технологии подписи кода и цифровых сертификатов.

      Подписывание кода полагается на цифровые сертификаты для выполнения своей работы. Чтобы понять сертификаты и то, как они используются, нам необходимо базовое понимание некоторых концепций: симметричного и асимметричного шифрования и хеширования.

      Симметричное и асимметричное шифрование и хеширование.

      Симметричное шифрование

      Всякий раз, когда нам нужно защитить информацию, обычно ее шифруют.Это означает кодирование информации таким образом, чтобы ее было нелегко понять, если вы не знаете, как ее перевести.

      Например, вместо того, чтобы писать «ДОБРОЕ УТРО», я мог бы заменить каждую букву буквой, которая на 3 буквы раньше в алфавите, так что «G» превращается в «D», «O становится L» и т.д. ЖЛОКФКД ». [2]

      Зашифрованное сообщение содержит всю информацию исходного сообщения, но вам необходимо знать алгоритм шифрования (сдвиг букв на заданное число) и ключ шифрования (сколько позиций сдвинуть), чтобы иметь возможность вернуть исходное сообщение.

      Мы могли бы использовать более сложный «ключ», например: «Первая буква сдвигает на 8 позиций, вторая буква на 12 позиций, третья буква на 5 позиций. Повторите последовательность «8-12-5» для каждой группы из 3 букв, пока не закодируете все сообщение ». Даже при таком простом алгоритме достаточно длинный и достаточно случайный ключ может создать что-то, что трудно расшифровать без ключа.

      В современной криптографии общепринято, что алгоритм, используемый для шифрования, известен и записывается вместе с зашифрованным сообщением, поэтому авторизованные пользователи знают, как его расшифровать.Сообщение остается в безопасности только до тех пор, пока мы храним ключ.

      Иногда можно расшифровать сообщение, даже не зная ключа.

      Возможно, решение можно «перебрать». Если ключ достаточно мал, компьютер может довольно быстро перебрать все возможные комбинации. Если для ключа всего несколько миллионов комбинаций, современный компьютер мог бы попробовать их все и угадать результат менее чем за минуту.

      Математики и исследователи постоянно ищут слабые места в алгоритмах шифрования. Если они обнаружат их, можно будет расшифровать исходное сообщение, не угадывая ключ, или уменьшить количество возможных ключей, что сделает возможной атаку методом грубой силы.

      Поскольку мощность компьютеров со временем растет, а в ранее «безопасных» алгоритмах обнаруживаются слабые места, мы должны предположить, что все, что сейчас считается безопасным, не всегда будет безопасным. Следовательно, у криптографии есть срок годности.


      Асимметричное шифрование

      В нашем примере шифрования выше мы сдвинули буквы «3 пробела». То же значение / ключ, который мы использовали для шифрования, используется для дешифрования. Если вы сдвинули 3 пробела вправо для шифрования, просто сдвиньте 3 влево для дешифрования.Этот тип шифрования, при котором для шифрования и дешифрования используется один и тот же ключ, называется симметричным шифрованием, и его преимущество заключается в том, что он работает быстро и требует относительно небольших ресурсов для вычислений. Недостаток симметричного шифрования состоит в том, что вы должны делиться ключом, используемым для шифрования, со всеми, кто имеет право на дешифрование.

      Примерно в 1970 году математики и исследователи изобрели метод шифрования, в котором два, казалось бы, несвязанных значения [3] можно было использовать для шифрования / дешифрования таким образом, что если вы зашифруете одним значением, вы сможете расшифровать только другое значение и наоборот.Это называется асимметричным шифрованием.

      Асимметричное шифрование является основой так называемой криптографии с открытым ключом.

      По сравнению с симметричным шифрованием асимметричное шифрование требует гораздо большей вычислительной мощности, что делает его медленнее и дороже, но имеет то преимущество, что если я сохраню одно из значений при себе (назовем его закрытым ключом, потому что … ну вот что это такое называется!) Я могу поделиться другим значением (как вы уже догадались: открытым ключом [4]) со всеми в мире и получить основу для подписи кода и аутентификации TLS.

      Возможность сохранить один из ключей в секрете и сделать другой общедоступным означает, что я могу сделать две важные вещи, поделившись открытым ключом со всеми:

      1) Каждый может затем использовать открытый ключ для шифрования чего-либо [5], так что только владелец соответствующего закрытого ключа может его расшифровать. Это обеспечивает безопасную «одностороннюю» связь.
      2) Владелец закрытого ключа может использовать его, чтобы подтвердить, что он что-то зашифровал. Все, что можно расшифровать с помощью открытого ключа, можно было зашифровать только с помощью соответствующего закрытого ключа.

      Это краеугольный камень цифровой подписи.

      Хеширование

      Другой полезный метод, используемый в криптографии, — это вычисление уникального значения [6] для каждого сообщения. Это значение называется хешем или контрольной суммой.

      Хеширование — это односторонняя функция. В отличие от зашифрованных данных, хэши данных не содержат всей информации, необходимой для воссоздания исходного ввода. Вы можете рассчитать хэш для любого сообщения, но нет способа вернуть исходное сообщение, если все, что у вас есть, это хеш.

      Хорошие функции хеширования приведут к большим вариациям результата даже при очень небольших изменениях данных. При некотором хешировании результирующее значение будет одного размера независимо от того, насколько велик или короток вход.

      Например, обычно используемой хэш-функцией является SHA-256, которая производит 256-битный хэш (для записи этого в шестнадцатеричном формате требуется 64 символа).

      Вот контрольная сумма SHA256 для двух похожих коротких текстов:

      Ввод текста SHA256 Контрольная сумма
      Привет 185f8db32271fe25f561a6fc938b2e264306ec304eda518007d1764826381969
      HellO 4ff7975b53db6c029d88f6ac67bd78d12fed72cdb2e252a26556d594b87bc9d8

      Просто изменив последнее «o» в Hello на верхний регистр, контрольная сумма или хеш будут сильно отличаться.

      Контрольная сумма SHA256 больших двоичных файлов похожа на контрольную сумму небольших примеров:

      Входной файл SHA256 Контрольная сумма
      OpenJDK 9.0.1: пакет, размещенный на Java.net, прибл. 200 МБ a312ea3c51940361af738fda809e08e16972ae9dd314cb087e0d31e251b416a3
      Ubuntu скачать ubuntu-16.04.3-desktop-amd64.iso прибл. 1,5 ГБ 1384ac8f2c2a6479ba2a9cbe90a585618834560c477a699a4a7ebe7b5345ddc1

      В предыдущих примерах. Знание контрольной суммы для загрузки Ubuntu не позволяет вам «воссоздать» всю загрузку. Вы даже не можете определить, смотрите ли вы на контрольную сумму для большого файла или для небольшого файла.

      Хотя вычислить контрольную сумму для заданного значения довольно просто и относительно быстро, обратное: угадать ввод, который дал бы заданную контрольную сумму, невозможно [7].

      Хеширование также используется для других некриптографических приложений, таких как проверка правильности передачи, создание эффективных способов индексирования данных и безопасное хранение паролей [8].

      Цифровая подпись
      Идея цифровой подписи проста:
      1. Возьмите все, что вы хотите подписать, и вычислите его контрольную сумму или хэш.
      2. Сгенерируйте закрытый / открытый ключ и используйте закрытый ключ для шифрования контрольной суммы / хэша, которые вы рассчитали для ввода [9].Помните: все, что зашифровано с помощью закрытого ключа, можно расшифровать только с помощью соответствующего открытого ключа.
      3. Отправьте информацию и приложите к ней зашифрованную контрольную сумму («Подпись») и открытый ключ для ее проверки.

      Если позже кто-то захочет узнать, осталась ли полученная информация неизменной, он может вычислить контрольную сумму для этой информации. Назовем это «Расчетной контрольной суммой».

      Затем, используя открытый ключ, они могут расшифровать зашифрованную контрольную сумму, которая пришла с информацией.Назовем это «Подписанная контрольная сумма».

      Если «Расчетная контрольная сумма» и «Подписанная контрольная сумма» совпадают, это говорит нам, что 1) информация не изменилась (поскольку контрольные суммы совпадают) и 2) что только кто-то имеет доступ к закрытому ключу, который соответствует общедоступному key мог создать эту подпись.

      Обратите внимание, что подписание данных не шифрует их. Идея подписи заключается не в том, чтобы хранить информацию в секрете, а просто в том, чтобы гарантировать, что информация не была изменена и что она была подписана кем-то, у кого был конкретный закрытый ключ.

      Проблема в том, как узнать, действительно ли открытый ключ соответствует закрытому ключу от конкретного человека или компании?

      Нам нужен кто-то или что-то, кто может поручиться за подлинность открытого ключа…

      Центры сертификации

      Центры сертификации (CA) — это объекты, которые действуют как доверенные третьи стороны. Если у вас есть доверенный авторитет, мы можем использовать его для создания «цепочки» доверия следующим образом:
      • Человек, который хочет что-то подписать, должен убедить центр сертификации в том, что он тот, кем себя называет.
      • Конечные пользователи, такие как вы и я, доверяем этим центрам сертификации и соглашаемся с тем, что «если этот ЦС заявляет, что они подтвердили пользователя, мы можем доверять тому, что они сделали».
      Думайте об этом так: «Я не знаю вас, и вы меня не знаете. Но мы оба знаем Сару. Если Сара скажет мне, что вы действительно являетесь тем, кем вы себя называете, поскольку я доверяю Саре, теперь я могу поверить, что знаю, кто вы ». Центры сертификации сообщают миру о том, что они знают, кто вы, — это выдавать вам цифровой сертификат.

      У разных центров сертификации разные процессы выдачи сертификатов, но все они выглядят примерно так:

      Человек или компания создают на своем собственном компьютере комбинацию закрытого / открытого ключа с помощью некоторой программы, доступной в большинстве операционных систем, или путем загрузки программы специально для этой цели.

      Это лицо или компания сохраняет закрытый ключ. Они ни с кем не поделятся, даже с центром сертификации.

      Человек (с этого момента будем называть их человеком.Долго писать «человек или компания») связывается с центром сертификации, который выдаст сертификат.

      ЦС запросит у человека открытый ключ, который он или она сгенерировал на предыдущем шаге, подробности о том, для чего им нужен сертификат (например, подпись кода, аутентификация TLS, шифрование электронной почты и т. Д.), Имя для ввода сертификат, адрес или местонахождение, домен для аутентификации и т. д.

      Центр сертификации также запросит у вас подробную информацию, чтобы подтвердить, что вы действительно являетесь тем, кем себя называете.Им может потребоваться копия ваших водительских прав или учредительного документа компании, или, если вы запрашиваете сертификат TLS, они могут попросить вас доказать, что вы контролируете доменное имя, для которого вы хотите получить сертификат, поместив текст их выбор на вашем сайте.

      Точные сведения о том, что вам нужно будет предоставить, будут меняться в зависимости от того, для чего вам понадобится сертификат и какой ЦС вы используете. Сертификат для шифрования электронной почты для одного адреса обычно требует меньшего внимания, чем сертификат TLS для веб-домена с именем известного банка.Вот почему у цифрового сертификата есть список вещей, для которых он пригоден и не будет использоваться для других целей.

      ЦС также захочет узнать, на какой срок выдавать сертификат. Большинство центров сертификации выдают сертификаты на срок от 1 до 3 лет. Обычно они взимают плату за свои услуги и взимают более высокую плату за сертификаты, срок действия которых истекает позже.

      Как только они убедятся, что вы являетесь тем, кем вы себя представляете, и выполнили все их требования, они представят документ, который будет содержать:

      • Некоторая информация (имя, адрес, URL или адрес электронной почты и т. Д.))
      • Для чего действует сертификат (например, для подписи кода и шифрования почты)
      • Когда сертификат выдается и до каких пор он будет считаться действительным.
      • Открытый ключ, который вы им предоставили
      • Информация о выдающем Центре сертификации.
      Затем они «подпишут» всю эту информацию собственным закрытым ключом CA. Таким образом, цифровой сертификат представляет собой просто: вашу информацию, ваш открытый ключ, список «для чего это нужно», действительный с и по датам, и подпись центров сертификации.

      Тогда возникает вопрос: как получить открытый ключ CA, чтобы вы могли убедиться, что они создали цифровой сертификат?

      Центры сертификации

      работают с разработчиками операционных систем, браузеров и сред выполнения, таких как Java Runtime (JRE). Разработчики этих программ оценивают каждый кандидат в центр сертификации, изучая отчеты аудиторов, отраслевые сертификаты, степень их признания и многие другие критерии, которые различаются для каждой программы. Если они думают, что ЦС заслуживает доверия и отвечает их конкретным потребностям, разработчики операционных систем, браузеров и сред выполнения включают в свои программы открытый ключ ЦС, который они получают непосредственно от ЦС.

      Вы можете увидеть, какие центры сертификации включены в ваши браузеры. Например, в Firefox на macOS вы можете ввести «about: preferences # privacy» в адресную строку. (в Windows используйте «about: preferences # advanced») и прокрутите вниз, где вы найдете раздел «Сертификаты». Вы можете просмотреть полный список сертификатов доверенных ЦС и просмотреть подробную информацию о каждом сертификате.

      Все браузеры, некоторые операционные системы и несколько сред выполнения имеют одинаковые — хотя не обязательно точно такие же — списки «доверенных центров сертификации».

      Браузер или операционная система будут «доверять» сертификатам, выпущенным любым центром сертификации, чьи открытые ключи он включает в собственное хранилище ключей. Сертификаты, выпущенные любыми другими центрами сертификации, не будут распознаваться и будут рассматриваться как «созданные самостоятельно».

      Обратите внимание, как в примере на изображении выше, что центр сертификации может иметь более одного открытого ключа, включенного в данный браузер или операционную систему с разными сроками действия, разными целями и разными техническими деталями.

      А теперь о реальных сложностях

      Пока что теоретическая модель очень элегантна, но реальный мир никогда не бывает таким простым. Есть несколько вариантов, которые повлияют на то, насколько хорошо работает система.
      Длина ключа
      При создании ключа шифрования необходимо решить, какой длины будет ключ. Более длинные ключи сложнее угадать, они обеспечивают более безопасное шифрование и дольше считаются безопасными. Однако длина ключа также определяет длительность процесса шифрования.Некоторые алгоритмы могут обрабатывать ключи только до заданного размера. В некоторых случаях очень длинные ключи могут сделать шифрование слишком медленным без существенной выгоды. В крайних случаях более длинные ключи означают, что некоторые устройства или более старое программное обеспечение не могут обрабатывать ключ.

      Более короткие ключи будут использоваться быстрее, но если вы сделаете ключ слишком коротким, это ослабит защиту шифрования.

      Центры сертификации

      имеют рекомендации по минимальной и максимальной длине ключей, которые они будут принимать, и они меняются со временем.Ключи, которые несколько лет назад считались «слишком длинными», теперь считаются «слишком короткими, чтобы их можно было защитить». В любой момент времени существует диапазон допустимых длин ключей, и этот диапазон со временем меняется.

      Алгоритмы шифрования и генерации ключей

      По аналогии с длиной ключа изобретаются новые алгоритмы, которые могут обеспечить лучшую безопасность или потребовать меньше ресурсов для обработки, в то же время уязвимости в старых алгоритмах иногда делают цифровые сертификаты небезопасными даже до того, как они достигли запланированного срока действия.

      Утерянные или украденные личные ключи

      Безопасность этой системы зависит от закрытых ключей, контролируемых лицом, указанным в сертификате. Однако возможно, что компьютер, на котором был закрытый ключ, был уничтожен или, что еще хуже, он мог быть взломан, и кто-то другой мог получить доступ к закрытому ключу.

      Могут быть обнаружены недобросовестные методы безопасности

      Было обнаружено, что некоторые центры сертификации по ошибке или небрежности совершают действия, нарушающие целостность выдаваемых ими сертификатов.Представьте себе, если бы мы обнаружили, что ЦС неправильно выдал сертификаты кому-то, претендующему на то, чтобы быть известным банком, но позже выясняется, что на самом деле это был мошенник, пытающийся создать поддельный сайт-двойник, чтобы украсть учетные данные пользователей банка.

      Отзыв сертификата

      По причинам, перечисленным выше, а также по ряду других причин, иногда необходимо отозвать цифровой сертификат до того, как истечет срок его действия. Центры сертификации

      отслеживают все созданные ими сертификаты, которые были отозваны, и предоставляют механизм проверки отзыва.Часть процесса проверки сертификата — это связаться с центром сертификации, выдавшим сертификат, и спросить, какие сертификаты были отозваны.

      Вместо того, чтобы каждый браузер [10] связываться с центром сертификации каждый раз, когда им нужно проверить сертификат, обычно используются локальные копии списков отзыва. Когда браузеру необходимо проверить цифровой сертификат, он запросит у ЦС не только этот сертификат, но и полный список всех отозванных сертификатов. Затем браузер сохранит список и некоторое время будет использовать его вместо того, чтобы связываться с центром сертификации для каждого сертификата.Для многих программ настройка по умолчанию — доверять списку до одного часа. Любой сертификат от этого центра сертификации, представленный в течение этого часа, будет сверяться с локальной копией. По прошествии одного часа список считается слишком старым и отбрасывается. Следующий запрос заставит браузер запросить новую копию списка [11].

      Когда ЦС выдает цифровой сертификат, он также дает владельцу нового сертификата инструкции о том, как запросить отзыв сертификата в случае его взлома.

      В крайних случаях, если сам центр сертификации скомпрометирован, разработчики браузеров могут перестать включать открытые ключи этого центра сертификации и, следовательно, перестать доверять всем сертификатам, выпущенным этим центром сертификации.

      Цепочки сертификатов

      Центры сертификации не используют один и тот же закрытый ключ для подписи всех сертификатов, выпущенных на их имя. Они создают промежуточные сертификаты и даже промежуточные центры сертификации.Это означает, что они использовали один из своих «главных» закрытых ключей для создания сертификатов, которые, среди их разрешений, имеют «генерировать другие сертификаты под моим именем». В некоторых случаях эти другие промежуточные сертификаты имели некоторые ограничения, например: «Это действительно только для создания цифровых сертификатов для данного географического местоположения». Для крупных компаний может быть даже возможно получить «общий» цифровой сертификат, который говорит что-то вроде «можно использовать для создания сертификатов TLS для любого веб-сайта, который заканчивается на xyz.com ». Они передадут этот промежуточный сертификат администратору компании xyz, и этот администратор сможет затем создать сертификаты для www.xyz.com, support.xyz.com, mail.xyz.com и т. Д. Без необходимости проходить отдельный процесс проверки. для каждого.

      Это означает, что проверка осуществляется не просто сертификатом, который вы получаете, на один из открытых ключей, поставляемых с вашим браузером. Он следует цепочке сертификатов, проверяя каждый по очереди, пока вы не получите открытый ключ, который поставляется в вашем браузере.По этой причине сертификаты в браузере также называются «корневыми сертификатами».

      Обратите внимание, что если какой-либо сертификат в цепочке отозван, истек срок его действия, выпущен (подписан) с помощью алгоритма, которому больше не доверяют, или отсутствует разрешение «может генерировать суб-сертификаты», вся цепочка с этого момента будет разорвана и ни один окончательных (или конечных) сертификатов, выданных через эту цепочку, будут считаться действительными.

      с отметкой времени

      Обновление сертификата TLS один раз в год или около того обычно не требует слишком много работы, поскольку он хранится в централизованном месте.Однако подписанный код копируется и распространяется во многих местах, часто за пределами одной организации. Обновление подписанного кода требует повторного распространения подписанного кода. В некоторых случаях подписанный код предназначен для аутентификации и использования без изменений в течение длительного времени. Поскольку сертификаты для подписи кода выдаются только на срок от 1 до 3 лет, иногда необходимо распространить обновление кода, где единственная разница между текущей версией и обновленной — это новая подпись.

      Чтобы продлить полезный срок службы цифровой подписи и, следовательно, минимизировать количество раз, которое код должен быть подписан, была введена концепция меток времени.

      Идея создания меток времени заключается в том, что если что-то подписано до истечения срока действия сертификата, используемого для подписи, и сертификат не был отозван, можно продолжать доверять подписи даже после истечения срока действия сертификата. Тогда проблема заключается в том, как проверить, что что-то было подписано до истечения срока действия сертификата.

      Некоторые центры сертификации создали службы отметки времени. Они генерируют цифровой сертификат с очень долгим сроком службы, иногда до десяти лет, а не от 1 до 3 лет.Они предлагают механизм для отправки хеш-кода цифровой подписи. Затем служба отметок времени добавляет текущее время к полученному хешу и подписывает их цифровым способом вместе с собственным закрытым ключом, фактически создавая отметку времени, которая гласит: «эта подпись существовала в этот момент времени». [12] Подписанный код затем добавляет эту отметку времени к подписи в качестве доказательства того, что подпись существовала в тот момент времени.

      Однако служба отметки времени подчиняется тем же правилам истечения срока действия и отзыва, поэтому сама отметка времени в конечном итоге станет недействительной [13].Однако истечение срока действия сертификата с меткой времени должно происходить очень редко, поэтому необходимость в распространении кода только с обновленной подписью может быть значительно уменьшена (но не устранена!) [14].

      Сноски
      [1] Это упрощено! Если вам нужно узнать больше, для вас доступно множество технических сайтов. Я хотел дать вам общее представление, чтобы мы могли говорить о сроках действия и сильных сторонах алгоритмов … не позволять вам обсуждать технические детали с экспертом в этой области.

      [2] Это один из старейших алгоритмов шифрования. Считается, что Юлий Цезарь использовал его более 2000 лет назад. См. Https://en.wikipedia.org/wiki/Caesar_cipher. Современные алгоритмы намного сложнее.

      [3] На самом деле они не связаны между собой, но вы не можете вычислить одно, если знаете только другое.

      [4] Единственное, что делает один ключ «частным», а другой — «открытым», — это ключ, которым я хочу поделиться. Между ними нет ничего другого, что могло бы сделать так, что мне пришлось бы выбирать одно вместо другого для «частного».

      [5] На практике шифрование чего-либо, кроме небольшого сообщения, с асимметричным шифрованием займет слишком много времени, поэтому чаще всего просто создают случайный симметричный ключ, используют его для шифрования сообщения с помощью более быстрого алгоритма и только шифруют выдуманный ключ с использованием асимметричной криптографии.

      [6] Уникальный: одно и то же сообщение всегда будет приводить к одному и тому же значению, а не потому, что другое сообщение не может иметь такое же значение.

      [7] Или, скорее, потребовалось бы очень быстрому компьютеру дольше, чем возраст Вселенной, чтобы попробовать достаточно значений, чтобы иметь достаточно хорошие шансы на угадывание.

      [8] Когда системы используют пароли для аутентификации, обычно сохраняется хэш пароля, а не фактический пароль, на случай, если база данных, хранящая их, будет скомпрометирована. Приложения вычисляют хеш вводимых пользователем паролей и сравнивают хеши вместо того, чтобы сравнивать фактические пароли.

      [9] Хотя мы могли бы зашифровать все сообщение, а не только контрольную сумму, поскольку сообщение может быть длинным, а асимметричное шифрование работает медленно, оказывается более эффективным зашифровать только контрольную сумму сообщения.

      [10] Браузер, или ОС, или среда выполнения. Кто проверяет сертификат.

      [11] Есть некоторые улучшения, такие как OCSP Stapling, которые делают этот процесс менее громоздким, но общая идея та же: как-нибудь проверить, отозван ли сертификат, прежде чем доверять ему. См. Https://en.wikipedia.org/wiki/OCSP_stapling.

      [12] Обратите внимание, что служба отметки времени получает только хэш, а не весь документ, даже не полную подпись, на которую ставится отметка времени.Он ставит отметку «независимо от того, является ли это хешем для подписи или случайным набором символов». Он не знает и не заботится.

      [13] Возможно шлейфовое соединение отметок времени, удостоверяющее, что отметка времени была действительна с более новой отметкой времени до истечения срока действия исходного сервера отметок времени. Не все программы могут проверять шлейфовые отметки времени, тем не менее, будет необходимо распространять код с более новой отметкой времени. В большинстве случаев проще просто переподписать с нуля.[назад]

      [14] Чтобы узнать о временных метках более подробно, есть интересный ресурс https://www.nsoftware.com/kb/articles/legacy/sbb/11-timestamping.rst?page=all, хотя он предназначен для объяснения как конкретный продукт использует временные метки, он хорошо описывает основные процессы. [назад]

      c # — Как читать поля формы PDF после шифрования / дешифрования формы PDF с помощью iTextSharp

      Я использую iTextSharp для управления PDF-документом.Когда я шифрую PDF-форму, она работает хорошо, и документ становится недоступным для редактирования (использовался метод PdfEncryptor.Encrypt (...) ). Я установил пароль владельца во время шифрования. Позже, когда я прочитал документ с тем же паролем владельца, он также открыл документ.

      Проблема начинается, когда я пытаюсь прочитать поля формы из этого открытого документа. Я печатаю количество полей внутри PDF-документа, и оно равно «0». Перед зашифровкой в ​​той же форме отображается более 50 полей.

      Итак, почему я больше не могу получать поля после шифрования / дешифрования PDF-документа с помощью iTextSharp ?

      ОБНОВЛЕНИЕ:

      Я попытался открыть «Зашифрованный PDF» в инструменте iText RUPS , и в консоли отображается следующая ошибка:

        Исключение в потоке "Thread-6" java.lang.NullPointerException
          в com.itextpdf.rups.view.itext.treenodes.StructureTreeNode.  (StructureTreeNode.java:43)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:93)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:99)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:99)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:108)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:104)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:99)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:99)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:108)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:104)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:99)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java: 99)
          на com.itextpdf.rups.view.itext.StructureTree.loadKids (StructureTree.java:99)
          на com.itextpdf.rups.view.itext.StructureTree.update (StructureTree.java:75)
          в java.util.Observable.notifyObservers (неизвестный источник)
          в com.itextpdf.rups.controller.PdfReaderController.notifyObservers (PdfReaderController.java:196)
          в com.itextpdf.rups.model.ObjectLoader.doTask (ObjectLoader.java:103)
          в com.itextpdf.rups.model.BackgroundTask $ 2.run (BackgroundTask.java:60)
          в java.lang.Thread.запустить (неизвестный источник)
        

      5 Защита цифровой интеллектуальной собственности: средства и измерения | Цифровая дилемма: интеллектуальная собственность в век информации

      стр. 157

      передается, но если у вас есть способ сделать это, почему бы не использовать этот метод для отправки исходного сообщения?

      Один из ответов намечен выше: скорость. Ключ (короткий набор цифр) намного меньше, чем шифруемый объект (например, телевизионная программа), поэтому механизм распределения ключей может использовать более сложный, более безопасный и, вероятно, более медленный маршрут передачи, который не был бы практично для шифрования всей программы.7

      За последние 20 лет возник еще один ответ, позволяющий обойти загадку — метод, называемый криптографией с открытым ключом.8 В этом методе используются два разных ключа — открытый ключ и закрытый ключ, выбранные так, что они обладают замечательным свойством: любой сообщение, зашифрованное открытым ключом, может быть расшифровано только с использованием соответствующего закрытого ключа; после того, как текст зашифрован, даже открытый ключ, используемый для его шифрования, не может быть использован для его расшифровки.

      Идея состоит в том, чтобы сохранить один из этих ключей в секрете, а другой опубликовать; частные ключи хранятся в частном порядке отдельными лицами, в то время как открытые ключи публикуются, возможно, в онлайн-каталоге, чтобы каждый мог их найти.Если вы хотите отправить секретное сообщение, вы шифруете сообщение с помощью открытого ключа получателя. Как только это будет сделано, только получатель, которому известен соответствующий закрытый ключ, сможет расшифровать сообщение. Широко доступно программное обеспечение для генерации пар ключей, обладающих этим свойством, поэтому люди могут создавать пары ключей, публиковать свои открытые ключи и сохранять свои личные ключи в секрете.

      Поскольку шифрование с открытым ключом обычно значительно медленнее (с точки зрения компьютерной обработки), чем шифрование с симметричным ключом, общий метод безопасности использует их оба: шифрование с симметричным ключом используется для шифрования сообщения, затем используется шифрование с открытым ключом для передачи ключа дешифрования получателю.

      Большое количество других интересных возможностей стало возможным благодаря системам с открытыми ключами, включая способы «подписать» цифровой файл, по сути, обеспечивая цифровую подпись. Пока ключ подписи оставался закрытым, эта подпись могла исходить только от владельца ключа. Эти дополнительные возможности описаны в Приложении E.

      Любая система шифрования должна быть спроектирована и построена очень тщательно, поскольку существует множество и иногда очень тонких способов захвата информации.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *