Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
8
Добавлен:
26.01.2024
Размер:
4.81 Mб
Скачать

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

Таким образом, бурное развитие сферы IT и финансов, на стыке которых и находятся ЦФА, приводит к появлению инновационных инструментов взаимодействия между участниками рынка, что усложняет работу законодателю, в частности в области выстраивания корректной модели регулирования новых общественных отношений. Поэтому научные исследования новых технологий крайне важны, поскольку вырабатывается необходимая теоретическая база для дальнейшего развития законодательства.

Cписок литературы

1.Абросимова Е. А. Организаторы торгового оборота: учебник для вузов. 2 е изд., перераб. и доп. М.: Юрайт, 2023. 183 c.

2.АКРА утвердило методологию присвоения рейтингов ЦФА. // АКРА. 2023. URL: https://www.acra-ratings.ru/company/news/100131

3.Гражданский кодекс от 30.11.1994 № 51-ФЗ Российской Федерации

//Российская газета. 1994. № 238–239. 08 декабря.

4.Гражданский кодекс от 30.11.1994 № 51-ФЗ Российской Федерации

//Российская газета. 1994. № 238–239. 08 декабря.

5.Захаркина А. В. Цифровые финансовые активы через призму учения о бездокументарных ценных бумагах // Ex jure. 2022. № 3. URL: https://cyberleninka.ru/ article/n/tsifrovye-­finansovye-aktivy-­cherez-prizmu-­ucheniya-o-bezdokumentarnyh-­ tsennyh-bumagah

6.Инвестбанки подписались на цифру // Коммерсантъ. 2022 г. URL: https://www.kommersant.ru/doc/5501983?from=top_main_2

7.Конобеевская И. М. Цифровые права как новый объект гражданских прав

//Изв. Сарат. ун-та Нов. сер. Сер. Экономика. Управление. Право. 2019. № 3. URL: https://cyberleninka.ru/article/n/tsifrovye-­prava-kak-novyi-­obekt-grazhdanskih-prav

8.Матыцин Д. Е. Цифровые финансовые активы в дистанционных инвестиционных сделках //Банковское право. 2022. № 1. С. 39–47.

9.Минфин опередил ЦБ в дискуссии о торговле цифровыми активами // Ura. ru. 2023 г. URL: https://ura.news/articles/1036286162

10.Мурадян С. В. Цифровые активы: правовое регулирование иоценка рисков

//Journal of Digital Technologies and Law. 2023. Т.1, № 1. С. 123–151. EDN: RIZOKS.

11.Накамото С. Биткоин: система цифровой пиринговой наличности / С. Накамото // Bitcoin. URL: http:// bitcoinwhitepapers.com/bitcoin_ru.pdf

12.Новоселова Л. А., Полежаев О. А. Цифровые финансовые активы как объекты имущественных отношений: актуальные вопросы теории и практики // Власть закона. 2021. № 2. С. 75–91.

13.Паспорт национальной программы «Цифровая экономика Российской Федерации» (утв. президиумом Совета при Президенте РФ по стратегическому развитию и национальным проектам: протокол от 24.12.2018 № 16). URL: http://government.ru/info/35568

14Перетолчин А. П. Генезис и перспективы развития правового регулирования цифровых финансовых активов в Российской Федерации // Journal of Digital Technologies and Law. 2023. Т. 1, № 3. С. 752–774. EDN: HLHZBU

281

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

15.Положение Банка России от 29.06.2022 № 799-П «Об открытии и ведении держателем реестра владельцев ценных бумаг лицевых счетов и счетов, не предназначенных для учета прав на ценные бумаги» // СПС «Консультант Плюс». URL: https://www.consultant.ru/document/cons_doc_LAW_437842

16. Положении Банка России от 19.12.2019 № 706-П «О стандартах эмиссии ценных бумаг» (Зарегистрировано в Минюсте России 21.04.2020 № 58158)

//Вестник Банка России, № 37–38, 26.05.2020.

17.Правила информационной системы АО Альфа-банк // Центральный банк Российской Федерации [Сайт]. [2000–2023]. URL: https://www.cbr.ru/vfs/finm_ infrastructure/ois/rules/rules_alfa_02022023.pdf

18.Правила информационной системы ООО «Система распределенного реестра» // Центральный банк Российской Федерации [Сайт]. [2000–2023]. URL: https://www.cbr.ru/vfs/finm_infrastructure/ois/rules/rules_srr_09032023.pdf

19.Правила информационной системы ООО Атомайз // Центральный банк Российской Федерации [Сайт]. [2000–2023]. URL: https://www.cbr.ru/vfs/finm_ infrastructure/ois/rules/rules_atomize_03022022.pdf

20.Правила информационной системы ООО Лайтхаус // Центральный банк Российской Федерации [Сайт]. [2000–2023]. URL: https://www.cbr.ru/vfs/finm_ infrastructure/ois/rules/rules_litehaus_17032022.pdf

21.Правила информационной системы ПАО Сбербанк // Центральный банк Российской Федерации [Сайт]. [2000–2023]. URL: https://www.cbr.ru/vfs/finm_ infrastructure/ois/rules/rules_sber_17032022.pdf

22.Проект федерального закона № 419059–7 «О цифровых финансовых активах». URL: http://sozd.parliament.gov.ru/ bill/419059-7

23.Проект Экспертного заключения Совета при Президенте РФ по кодификации и совершенствованию гражданского законодательства по проектуфедерального закона № 424632-7 «О внесении изменений в части первую, вторую ичетвертую Гражданского кодекса Российской Федерации», подготовленный в Исследовательском центре частного права имени С. С. Алексеева при Президенте РФ / Исследовательский центр частного права имени С. С. Алексеева при Президенте РФ. URL: http://privlaw.ru/wp-content/uploads/2018/04/meeting 190418 zakonoproekt2 project-­conclusion.pdf

24.Развитие рынка цифровых активов в Российской Федерации. Доклад для общественных консультаций // Банк России. 2022. URL: https://www.cbr.ru/press/ event/?id=14281

25.Решение о выпуске цифровых финансовых активов № 1 от 01.08.2022

//ПАО «Горно-металлургическая компания «Норильский никель». ООО«Атомайз». 01.08.2022. URL: https://атомайз.рф/emission

26.Санниква Л. В., Харитонова Ю. С. Цифровые активы как объекты предпринимательского оборота // Право и экономика. 2018. № 4. С. 221–225.

27.Селин Ф. «Очередной прорывЗакон о цифровых правах: на пути к вер-

шинам юридической техники» // Журнал РШЧП. 2019. № 2. С. 60–69.

28. Федеральный закон «О внесении изменений в части первую, вторую и статью 1124 части третьей Гражданского кодекса Российской Федерации» от 18.03.2019 № 34-ФЗ // Российская газета. № 124.

282

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

29.Федеральный закон «О цифровых финансовых активах, цифровой валюте

ио внесении изменений вотдельные законодательные акты Российской Федерации» от 31.07.2020 № 259-ФЗ // Российская газета. 2020. № 173. 06 августа.

30.Федеральный закон «Обинформации, информационных технологиях ио защите информации» от 27.07.2006 № 149-ФЗ // «Российская газета». 2006. № 165. 29 июля.

31.Федеральный закон РФ от 21ноября 2011 г. № 325-ФЗ «Об организованных торгах» // Российская газета. 2011. № 266. 26 ноября.

32.Ярутин Я. К., Гуляева Е. Е. Международное и российское правовое регулирование оборота криптоактивов: понятийно-­терминологическая корреляция // Journal of Digital Technologies and Law. 2023. Т.1, № 3. С. 725–751. EDN: HGBQGL

А. А. Осташев, студент, Московский государственный технический университет имени Н. Э. Баумана

ВНЕДРЕНИЕ НЕВИДИМЫХ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ   КАК СРЕДСТВО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ АВТОРСКИХ ПРАВ   НА ЦИФРОВЫЕ ФАЙЛЫ

Аннотация. В статье исследованы цифровые водяные знаки как средство обеспечения защиты авторских прав на цифровые файлы. Приведено понятие «цифровые водяные знаки», установлены его отличия от электронной подписи, определена правовая основа применения в рамках уголовного и гражданского судопроизводства. Отдельно проанализирован наиболее простой метод замены наименьшего значащего бита. Проведенный эксперимент в программе «OpenPuff» позволил прийти к выводу, что цифровые водяные знаки являются достаточно эффективным средством для маркировки видеопродукции для предотвращения ее дальнейшего контрафактного распространения. По итогам работы был составлен примерный перечень рекомендаций при работе с файлами, потенциально содержащими цифровые водяные знаки и указано на необходимость разработки алгоритма для их внедрения/извлечения в зависимости от конкретных задач.

Ключевые слова: цифровой водяной знак, наименьший значащий бит, право авторства, стегоключ, стегоконтейнер, хеш-значение

IMPLEMENTING INVISIBLE DIGITALWATERMARKS  

ASAMEANS OF ENSURING COPYRIGHT PROTECTION  

TO DIGITALFILES

Abstract. The present article explores digital watermarks (DWM) as a means of ensuring copyright protection for digital files. The article presents the concept of digital watermark, establishes the differences from the electronic signature

283

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

as a representative of technical means of protection, defines the legal basis for the use of digital watermarks in the framework of criminal and civil proceedings. The simplest methodforreplacingthe leastsignificantbit(LSB)isanalyzedseparately.Theconducted experiment in the OpenPuff program led to the conclusion that the CEH is a fairly effective tool for marking video products to prevent its further counterfeit distribution. Based on the results of the work, an approximate list of recommendations was compiled for working with files potentially containing watermarks and it was indicated that it was necessary to develop an algorithm for introducing / extracting watermarks, depending on specific tasks.

Keywords: digital watermark (DWM), least significant bit (LSB), copyright, stegokey, stegocontainer, hash value

Цифровой водяной знак (digital watermark, ЦВЗ) – это некоторая информация, которая добавляется к исходному цифровому файлу, например, изображению, аудио или видео. Простейшим примером ЦВЗ являются видимые надписи и/ или рисунки на картинке, позволяющие установить авторство. Всего посредством таких знаков-маркеров реализуются следующие цели:

обеспечение права авторства. Автор контента может разместить на изображении знак авторства, указать, например, свои ФИО или название компании, разместить логотип, позволяющий идентифицировать его как автора данного произведения. В России по общему правилу, в соответствии с п. 1 ст. 1300 ГК РФ информацией об авторском праве признается «любая информация, которая идентифицирует произведение, автора или иного правообладателя, либо информация об условиях использования произведения…» [1];

защитаправаавторстваотнеправомерногокопированияи/илииспользования, поскольку удаление нанесенного водяного знака техническими средствами может представлять определенные сложности для потенциального правонарушителя.

Цифровые водяные знаки являются эффективным и правомерным средством охраны авторов цифрового контента, в частности, видеоизображений. Во-первых, эффективность обеспечивается широкой классификацией ЦВЗ по способам внедрения, встраивания и извлечения. Основными характеристиками являются надежность, незаметность, безопасность, емкость, прозрачность и т. д. Надежность обуславливает устойчивость к различным видам атак, незаметность характеризуется видимостью или невидимостью ЦВЗ человеческому глазу на изображении, безопасность обеспечивает защиту маркированного изображения от несанкционированного обнаружения, изменения или внедрения данных. Таким образом, наиболее защищенными будут являться те видеофайлы, в которых, помимо видимого ЦВЗ, присутствует еще и скрытый, обнаруживаемый только специализированным ПО, а также устойчивые при изменениях исходного файла, например при переконвертации видео из одного формата в другой и обратно.

Во-вторых, правомерность определяется как международным, так и нацио­ нальным законодательством Российской Федерации в области охраны прав авторов видеоконтента. Понятие «технические средства защиты интеллектуальных продуктов» нашло отражение в таких основополагающих документах по охране

284

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

авторского права, как Договор ВОИС по авторскому праву и Договор ВОИС о правах исполнителей и производителей фонограмм [3] (оба Договора от 20 декабря 1996 г.). По п. 1 ст. 1299 ГК РФ в качестве технических средств защиты авторских прав «признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения» [1].

В США с конца 1998 г. действует Закон о защите авторских прав на цифровые документы DMCA(Digital Millennium CopyrightAct). Положительная сторона этого закона обуславливается тем, что права владельцев электронных документов уравниваются с правами авторов «материальных» произведений. В Европе в 2001 г. была принята аналогичная американскому закону Директива об авторских правах EUCD (European Union Copyright Directive) Кроме того, существует возможность получить патент на программные продукты, предназначенные для защиты авторских прав, так, например, один из лидеров рынка программ ЦВЗ – компания Digimarc.

На данном этапе стоить обратить внимание на то, что определения ЦВЗ не содержится в отечественных ГОСТах, в отличие, например, от электронной подписи. По ст. 2 Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи», электронная подпись – это «информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию» [8]. Данное определение представляется весьма схожим с определением, данным ЦВЗ, однако это разные понятия.

Во-первых, алгоритмы внедрения ЦВЗ основаны на стеганографических методах, ЭП – на методах криптографии (для работы с ними необходим специализированный софт – например, криптопровайдер «КриптоПро»).

Во-вторых, факт, удостоверяющий наличие ЦВЗ не является обязательным; выделяют как видимые ЦВЗ (например, знак копирайта с ФИО или псевдонимом автора, позволяющий однозначно того идентифицировать), так и невидимые, в то время как ЭП может встраиваться в электронный файл или располагается в отдельном документе с расширением .sig.

В-третьих, ЭП служит для идентификации лица (физического или юридического) при подаче им документов в электронном виде, т. е. используется для удостоверения различных юридически значимых событий, содержащихся в данных документах. ЦВЗ же имеет более узкую специализацию, он обеспечивает право авторства на результат интеллектуальной деятельности (РИД) и служит средством защиты от совершения несанкционированных действий с данным объектом без разрешения правообладателя.

В-четвертых, ЭП используется только для файлов текстовых форматов (для удостоверения документов), в то время как ЦВЗ наоборот, наименее пригодны для текстовых документов и применяются в графических, аудио- и видеофайлах.

Ввиду того, что ЦВЗ как совокупность информационных данных могут представлять криминалистически значимую информацию, например по делам о нарушении авторских и смежных прав, то их исследование целесообразно

285

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

рассматривать в рамках криминалистического учения о цифровой информации. В. Б. Вехов и С. В. Зуев в учебнике «Цифровая криминалистика» в криминалистическое учение о цифровой информации включают криминалистическое исследование документированной цифровой (компьютерной) информации – электронных­ документов, электронных образов бумажных документов, динамичной и статичной электронной подписи, а также следов их подделки или компрометации [9. С. 18]. С точки зрения цифровой криминалистики ЦВЗ и ЭП должны исследоваться как объекты одной группы.

Защита правообладателей гарантируется положениями статьи 1300 ГК РФ, в частности, пунктом 2, который запрещает удаление или изменение без разрешения автора или иного правообладателя информации об авторском праве [1]. Тем самым удаление с помощью сторонних программ встроенного ЦВЗ (как видимого, так и невидимого) будет являться нарушением. Хотя следует заметить, что, как правило, цифровой водяной знак, встроенный в изображение некоторой программой, не всегда можно обнаружить при помощи другого программного продукта. Это объясняется тем, что каждая программа является реализацией того или иного метода или методов внесения ЦВЗ. И если программы реализуют разные методы или даже разные алгоритмы одного метода, то показывать в качестве ЦВЗ они будут разную информацию.

Использование, в первую очередь скрытых цифровых водяных знаков, активно используется в киноиндустрии. ЦВЗ призваны защитить правообладателей от неправомерной перепродажи, когда, в случае если выпущенный фильм попадет в другой кинотеатр, студия сможет определить источник неправомерного распространения копии. При этом сам ЦВЗ зрителям остается невидим. Также это служит средством защиты правообладателей в сети «Интернет» от преждевременного распространения их фильмов. Если каждая копия контента защищена уникальным водяным знаком, то всплывшая в сети запись сразу выдаст источник утечки.

Эффективным средств защиты авторских прав в сети «Интернет» является цифровое управление правами Digital Rights Management (DRM), которое обеспечивает защиту цифрованных произведений от копирования и иных незаконных действий без согласия правообладателя. Одним из инструментов и являются цифровые водяные знаки. Каждый пользователь – автор видеоконтента – может защитить свой цифровой продукт в сети «Интернет». Для этого надо воспользоваться программой, которая поддерживает функцию WaterMarking.

Наиболее простым для понимания примером метода встраивания информации на уровне битовой плоскости является метод замены наименьшего значащего бита (LSB – Least Significant Bit, НЗБ). Суть метода заключается в замене последних значащих битов в контейнере (изображения, аудиоили видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Принцип основан на замене младших разрядов RGB-изображения на биты скрываемого файла, что не влечет существенного искажения изображения, поскольку каждый цвет может быть представлен комбинацией 255 × 255 × 255 оттенков. На рис. 1 представлен цвет #c32066 с характеристиками RGB 195, 32, 102.

286

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

Рис. 1. Схема замены наименьших значащих битов в цвете #c32066

При внесении изменений в синий канал – значение 103 – получается новый оттенок, визуально не отличимый человеческим глазом (рис. 2).

Рис. 2. Цвета #c32066 и #c32067

Теоретически, исходя из полезного объема RGB-контейнера, имеется возможность спрятать три байта полезной информации на каждые четыре пиксела изображения, что соответствует 25 % объема картинки.

Достоинство данного метода заключается в небольшой сложности вычислений. Популярность обусловлена его простотой и тем, что он позволяет скрывать в относительно небольших файлах достаточно большие объемы информации (пропускная способность создаваемого скрытого канала связи составляет при этом от 12,5 до 30 %).

Существенный недостаток такого метода – ЦВЗ может быть легко удален путемповторного наложения последовательности ЦВЗ. Сам по себе такой знак относитсяк категориихрупких,преобразованиев сжатыйформатилипереконвертация уничтожает его полностью. В свою очередь, это может представлять сложности для выявления такого ЦВЗ, если в качестве такового использован файл с информацией, представляющей интерес для правоохранительных органов. Для обеспечения же безопасности созданного видеоконтента владелец файла внедряет водяной знак путем записи в него информации из определенного файла. Если возникла необходимость подтвердить авторство, владелец извлекает информацию из контейнера и доказывает тождество извлеченного и предъявленного файлов, что однозначно говорит об авторстве. Дополнительным средством защиты может служить хэш-функция. При встраивании секретной информации хэш-значение принимает переменный размер входных данных и на выходе возвращает фиксированный размер цифровой строки.

287

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

Дальнейшее развитие метод НЗБ получил в виде метода псевдослучайного интервала. В основе данного метода лежит использование набора псевдослучайных чисел (задаваемых секретным ключом), которые определяют псевдослучайный интервал между отдельными пикселями изображения, в которые методом НЗБ встраиваются информационные биты. Эта методика особенно эффективна в случае, когда битовая длина секретного сообщения существенно меньше количества пикселей изображения. Данный метод сохраняет преимущества и недостатки самого метода НЗБ.

Такимобразом,методНЗБоснованнатом,чтоизменения,вносимыев исходный файл путем замены последних 2 или 3 битов исходного кадра на биты скрываемого изображения, не должны быть визуально заметны или восприниматься человеческим глазом. Несмотря на простоту метода и возможность сокрытия большого количества информации, он характеризуется хрупкостью внедряемых с его помощью ЦВЗ. Это накладывает ряд особенностей при работе специалиста с видеофайлом, потенциально содержащим скрытый ЦВЗ, внедренным методом НЗБ.

Существует большое разнообразие различных бесплатных программ и утилит с открытым исходным кодом, предназначенных для стеганогра-

фии (Anubis, DeEgger Embedder, DeepSound, Hallucinate, JHide, OpenPuff, OpenStego, Image Steganography, SilentEye), далеко не все из них подходят для решения задач безопасности. Наиболее часто встречаются программы, предназначенные для внедрения исходные файлы, таковыми чаще всего являются контейнеры формата .bmp, .png, .jpg, некоторые предназначены для внедрения ЦВЗ в аудиоконтейнеры (DeepSound), и лишь малое количество из предлага - емых программ имеют функцию добавления невидимых ЦВЗ в видеоконтейнеры, в частности это программы DeEgger Embedder (формат AVI) и OpenPuff (MP4). В данном исследовании будут подробно рассмотрены возможности и особенности работы последней.

Вотличие от других утилит, поддерживающих парольную защиту скрываемого сообщения, OpenPuff умеет использовать для шифрования криптографически стойкий генератор псевдослучайных чисел (CSPRNG – Cryptographically secure pseudorandom number generator). В этом и заключается отличие – биты скрываемого изображения распределяются по всему контейнеру, тем самым данный генератор является усовершенствованным методом НЗБ – метод случайного интервала.

Программа OpenPuff предназначена для внедрения секретного файла (стегоключа), который может быть представлен текстовым, фотоили аудиофайлом. На основе паролей A, B или C длиной от 8 до 32 символов CSPRNG сгенерирует уникальный ключ, которым и будет зашифровано сообщение. OpenPuff поддерживает MP4, MPG, VOB и множество других форматов. Максимальный размер скрываемого файла – 256 Мбайт.

Вкачестве тестового видеофайла было выбрано 5-секундное видео с видом на парк и проезжающие автомобили с названием «пример.mp4» (рис. 3).

288

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

Рис. 3. Тестовое видео «пример.mp4»

На рис. 4 показан функционал программы OpenPuff, где в файл «пример. mp4» внедряется ЦВЗ, представленный тестовым файлом со словом «Проверка», дополнительно выбраны параметры вставки 20 % заполнения контейнера – такой показатель позволяет (в случае большого скрываемого файла) не ухудшать качество фотографии настолько, чтобы отличия были заметны человеческому глазу.

Рис. 4. Окно программы OpenPuff

289

Цифровые технологии в системе правовых отношений (молодежное пространство науки)

Digital technologies in the system of legal relations (youth space of science)

Далее было проведено сравнение содержимого исходного и заполненного стегоконтейнеров – «пример.mp4» без ЦВЗ и «пример1.mp4» с внедренным ЦВЗ.

– в hex-редакторе WinHex. Визуальных различий в видео не наблюдалось. По результатам сравнения составлен отчет, представленный на рис. 5.

Рис. 5. Фрагмент программы «Блокнот»  

срезультатом сравнения двух стегоконтейнеров

Вданном случае был спрятан текстовый файл «Проверка2.txt» объемом 747 байт. Сравнение файлов в программе WinHex вывела объем пустого контейнера в 2.848.545 байт, стегокотейнера – в 2.848.882 байта. Анализ стегоконтейнера в hex-редакторе показал отсутствие зависимости между размером сообщения и числом измененных пикселей, что может усложнить его подробное исследование при отсутствии оригинала.

Тем не менее при кажущемся визуальном отсутствии изменений в файлах графических и аудиоформатов и в процессе сравнения исходного и предполагаемого измененного файла хеш-значения файлов будут различаться. Для определения MD5 хэш-значения была использована программа WinHex. С помощью инструмента «Вычислить хэш» были получены значения исходного и измененного файлов. Хэш-значения исходного файла – «CB85037A96851A72B9A013A81140 7A27» (рис. 6), хэш-значения измененного файла – «5DD06685339344748187CEE CA5F69F16» (рис. 7).

Рис. 6. Хэш-значение файла «пример.mp4»

290

Соседние файлы в папке Цифровое право