Идея у меня возникла после фразы Чурова про «кино, снятое на квартирах». Несколько лет назад была представлена идея видеонаблюдения за выборами. Дескать, если понаставить видеокамер на избирательных участках, то выборы сразу станут честными и прозрачными… В реальности же получилось строго по-черномырдински — «хотели, как лучше, а получилось, как всегда». Люди смотрели, как сотрудники УИКов бросали в урны для голосования пачки бюллетеней, возмущались, а потом оказалось, что «онлайн к делу не пришьёшь», запросы в хранилище, где якобы должны были храниться официальные видеозаписи того, что происходило на избирательных участках, оказывались напрасными, поскольку «внезапно» оказалось, что эти записи получить невозможно из-за технических сбоев, а «неофициальные» копии отказались признавать.
На грядущих выборах 18 марта ситуация дополнительно усложняется тем, что срок хранения видеозаписей официально сокращён с года до 3 месяцев. Моё мнение заключается в том, что это сделано специально, чтобы сделать выборы неоспоримыми — результаты выборов невозможно будет оспорить даже при наличии вопиющих нарушений, допущенных на выборах. Пока будет рассматриваться заявление в избиркоме, в прокуратуре, в суде первой инстанции и т.д., три месяца пролетят быстро и незаметно, а через 3 месяца после выборов, первичные документы (избирательные бюллетени, собранные с участков в ТИКах) уничтожаются безвозвратно, после чего ничего уже ни доказать, ни опровергнуть нельзя. Я знаю, о чём говорю — я сам участвовал в выборах в качестве наблюдателя на участке и в качестве доверенного лица кандидата в депутаты.
Что же делать? Я долго искал решение и наконец нашёл — электронная цифровая подпись видеопотока! Ни в одной книжке или статье по прикладной криптографии я даже такой постановки вопроса ещё не встречал, хотя прочитал их много. Проблема в том, что обычно электронной цифровой подписью защищается документ определённого размера.
Для тех, кто не в курсе, что такое ЭЦП, небольшое объяснение. Есть такая тема — криптография с открытым ключом. В отличие от симметричной криптографии, где для зашифровывания и расшифровывания информации применяется один и тот же ключ, тут используется два ключа, образующих пару — публичный и секретный. То, что зашифровано на секретном ключе, может быть расшифровано, используя публичный ключ, и, наоборот, то, что зашифровано на публичном ключе, может быть расшифровано при помощи парного к нему секретного ключа. Например, один человек хочет послать другому сообщение. Он шифрует его, используя публичный ключ адресата, и уверен в том, что никто, кроме адресата, имеющего соответствующий секретный ключ, не сможет его расшифровать и прочитать. А вот для того, чтобы убедить адресата, что именно отправитель является автором сообщения, он может взять сообщение, зашифровать его своим секретным ключом, и результат передать вместе с письмом. Адресат может взять публичный ключ отправителя, расшифровать им приложение, сравнить с письмом и убедиться одновременно в двух вещах — во-первых, что письмо не было модифицировано и дошло до адресата в неизменном виде, во-вторых, что оно было отправлено именно отправителем, у которого был соответствующий секретный ключ. Это и есть электронная цифровая подпись. Это я упрощённо излагаю, на самом деле там есть куча нюансов. Например, шифруется на секретном ключе не само сообщение, а значение криптографической хэш-функции от сообщения.
Хэш-функция вычисляется от документа любого размера, но определённого, а у нас видеопоток в общем случае неопределённой длины. Соответственно, можно подписать каждый отдельный кадр, но тогда у нас от модификации будет защищён каждый конкретный кадр, но последовательность кадров не защищена — можно будет видеозапись отредактировать — что-то вырезать или переставить последовательность кадров или заменить одни кадры другими… Можно нарезать видеопоток на фрагменты определённого размера, скажем, по 15 минут — тогда в этом фрагменте не только все кадры будут защищены от модификации, но и последовательность кадров, но что если интересующее событие попало на границу двух фрагментов? Можно подписать сразу все 24 часа трансляции — но получившийся видеофайл будет огромным, с ним неудобно будет работать.
Придуманное мною решение оказалось удивительно простым и очевидным — подписывать покадрово, но при вычислении подписи в расчёт включать хэш не только от текущего кадра, но и от предыдущего. Таким образом мы защищаем не только каждый кадр от модификации, но и последовательность кадров. В результате мы можем убедиться, что нам показывают не «кино, снятое на квартирах», а видеопоток, подписанный ключом избиркома, при этом мы можем сохранить любой интересующий нас эпизод, и в этом фрагменте сохраняются все свойства электронной цифровой подписи — мы можем легко проверить, что каждый кадр не был изменён, и последовательность кадров тоже не изменилась, при этом сохраняется подтверждение того, что эта видеозапись была подписана секретным ключом избиркома, т.е. избирком не сможет отказаться от своей подписи.
Очевидно, это решение допускает расширение применения — в расчёт ЭЦП можно включить аудиотрек или данные с приёмника ГНСС (глобальной навигационной спутниковой системы) о дате, времени и месте съёмки. Также очевидно, что это решение подходит не только для наблюдения за выборами, но и во всех других случаях, где осуществляется видеозапись — в видеорегистраторах, при осуществлении процессуальных действий или оперативных мероприятий. Причём, по моему мнению, такая видеозапись, снабжённая ЭЦП и геоданными, полученными с приёмника ГНСС, становится более доказательной, чем нотариально заверенное свидетельство.
Я не захотел патентовать эту идею, поэтому я её описал в виде статьи, выкладываю в общий доступ и, как автор идеи, передаю её в public domain для неограниченного использования.
Комментарии (51)
cuwHuk
22.01.2018 14:24По-моему вы слишком опрометчиво приписали себе изобретение.
Один из первых результатов в гугле, FIG.7Popadanec
22.01.2018 15:28Фантасты раньше «изобрели». Несколько раз встречались подобные технологии в книгах. И все сопутствующие варианты.
VitalyNasennik Автор
22.01.2018 16:16Посмотрел. Типичное «не то». Там используется шифрование с секретным ключом, а не с открытым, как в «нормальной» ЭЦП. У меня сложилось впечатление, что этот патент предназначен для борьбы с плагиатом, т.е. если автор захочет доказать своё авторство, то он предъявит секретный ключ, из «водяных знаков» извлечёт подпись, которую при помощи указанного секретного ключа можно будет проверить. При этом, если ЦИК заранее объявит свой секретный ключ, то кто угодно с его помощью сможет подписать любое видео. Не та задача.
ЭЦП с открытым ключом для обозначенной мною задачи подходит. Прямо в процессе видеотрансляции можно проверить, что поток идёт с подписью ЦИКа. А если будут замечены какие-либо нарушения, то эпизод с нарушениями можно сохранить и предъявить, при этом ЭЦП с открытым ключом предоставляет свойство non-repudiation (невозможность отречения от авторства).cuwHuk
22.01.2018 20:20В системах с несимметричным ключом секретный (закрытый) ключ присутствует — им подписывают/шифруют, а вот проверяют подпись/расшифровывают открытым ключом, поэтому (если смотреть на обозначенный мной рисунок) все соответствует вашей задаче, а уж какое криптографическое ядро использовать — дело десятое.
kengur8
22.01.2018 14:26«Я не захотел патентовать эту идею, поэтому я её описал в виде статьи, выкладываю в общий доступ и, как автор идеи, передаю её в public domain для неограниченного использования.» — это так не работает. как раз наоборот кто то возьмет эту идею и запатентует ее.
но зачем нам шифрованные видео, если и так в предыдущий раз все транслировали, и все видели как пачки по 90 листов летели в урну.VitalyNasennik Автор
22.01.2018 17:16-1Уже не запатентует — опубликованную информацию запрещается патентовать. Если даже кто и запатентует, например, по причине нерасторопности патентоведов, то патент можно оспорить.
И тут речь не про шифрованные видео, а про электронную цифровую подпись видео. Одно из свойств ЭЦП — non-repudiation (невозможность отказа от авторства).
Vitalley
22.01.2018 16:12Таким образом мы защищаем не только каждый кадр от модификации, но и последовательность кадров.
А не проще в каждый кадр ставить время и сквозную нумерацию кадров?
Так можно выдернуть из потока любой фрагмент и потом точно понимать откуда он и при необходимости состыковывать с другими фрагментами.VitalyNasennik Автор
24.01.2018 04:33Разумеется, проще, но не решает поставленной задачи. Функция «вставить время в каждый кадр» (прямо в изображение) уже давно имеется чуть ли не в каждой видеокамере. И что, это вставленное время что-то доказывает? Ровным счётом ничего! Для этой цели применяется криптография, конкретно, ЭЦП — она, да, имеет доказательную силу.
Durimar123
22.01.2018 16:34Красиво.
А как видится реализайия на практике?
1 Все камеры наблюдения специализированны с криптозащитой от ЦИК и возможностью записи на внешние источники.
2 Все желающие(или допущенные), могут подлючать/отключают свои носители(флешки), на которые потоком пишется видео с момента вставки.
3 Проверка осуществляется как централизованно, так и обычным отключением носителя и проигрыванием данных в программе позволяющей проверить как миди потоки так и валидность ключа.
Кто знает как можно отключить носитель без потери открытых фалов? Или файлы должны быть по 1-5 мин?
У кого есть более простое решение?VitalyNasennik Автор
23.01.2018 05:441. Все камеры наблюдения имеют встроенную технологию ЭЦП видеопотока. В каждую камеру вставлена сим-карта с секретным ключом ЭЦП. Секретный ключ хранится в симке, которая вставлена внутрь видеокамеры. Видеопоток транслируется, как с любой веб-камеры, и записывается не только на специализированных серверах, но и любым желающим.
2. Нет. Никто и близко к камере не подходит, чтобы ЦИК потом не сказал, что из камеры симку с секретным ключом спёрли. Там, конечно, можно сделать так, что для того, чтобы добраться до симки, нужно при помощи отвёртки вскрывать корпус, а корпус можно опломбировать, но даже при всех этих ухищрениях, пусть лучше во время трансляции никто к видеокамере и не подходит. Незачем.
3. Нет. Проверка проверяется любым, кто смотрит видеопоток. На сайте ЦИКа должна быть опубликована база данных публичных ключей каждой камеры с соответствующими сертификатами. Программа, которой просматривают видеопоток (и, возможно, сохраняют копию) по публичному ключу, полученному из публичной БД ЦИКа, аутентифицирует видеопоток. В идеале программа должна быть с открытым исходным кодом.
Sergey_datex
22.01.2018 16:37+1Поправочка автору: каждый кадр — это о несжатом видеопотоке? Потому что в «обычном» классическом видеопотоке (сейчас это чаще всего H.264) нет «каждого» кадра. есть ключевые кадры и куча дельт к ним. Подписывать нужно какую-то финальную единицу потока, например блок от одного до следующего ключевого кадра. Это может быть совершенно разный по длительности фрагмент (в количестве результирующих кадров)
VitalyNasennik Автор
23.01.2018 07:47Нет, о сжатом. Если применяется какая-либо технология сжатия видеопотока, то подписывается именно сжатый видеопоток, именно в том виде, в каком он передаётся и/или хранится. Если кадры существенно разные (опорные и дельта), то это имеет значение при выборе начала эпизода (его лучше начинать с опорного кадра), но не имеет никакого значения для описанных свойств ЭЦП.
ZlobniyShurik
22.01.2018 17:54+1А не повлияют ли возможные пропуски кадров на возможность проверки этой самой ЭЦП?
VitalyNasennik Автор
23.01.2018 09:19С одной стороны, поскольку подписывается каждый кадр, то проверка ЭЦП возможна для любого кадра, даже одиночного.
С другой стороны, если какой-то кадр теряется, то теряется непрерывность эпизода — будет очень тяжело объяснять, почему в представленном эпизоде нет непрерывности кадров, возникают очень неприятные вопросы на тему, кто и с какой целью удалил кадры из потока, и вообще, нет ли тут видеомонтажа. Если поток непрерывный, то вопросов нет, а вот если поток прерывается из-за пропущенных кадров — ну да, проблема…
Nuwen
22.01.2018 18:37+2А как планируется бороться с записью с экрана? Смонтируют CG ролик, выведут на 4к телевизор и будут снимать хоть с какой подписью.
VitalyNasennik Автор
23.01.2018 10:20Насчёт «хоть какой» — это Вы погорячившись. «Хоть какая» подпись неинтересна, сразу будет видно, что подпись-то чужая. Интересна именно подпись ЦИКа. Так что для предложенной Вами схемы осталось дело за малым — раздобыть секретный ключ ЦИКа, чтобы подписать видеопоток, чтобы выдать его за аутентичную запись, снятую на участке…
Nuwen
23.01.2018 10:32Если правильно вас понял, то основной смысл идеи не в том, чтобы кто-то левый подделывал записи, а в том, чтобы сами сотрудники ЦИКа этим не баловались. Во втором случае — что им помешает повесить на участке муляж камеры, а подписанную видеозапись вести в это же время и в соседней комнате с заранее подготовленной записи, на которой граждане чинно и мирно голосуют в урну?
VitalyNasennik Автор
23.01.2018 11:38-1Поняли верно.
Прекрасный сюжет! Да, тут криптография будет бессильна. С одной стороны, на участке есть наблюдатели, которые имеют право заходить во все помещения участка. С другой стороны, ничто не мешает ЦИКу разместить камеры видеонаблюдения вообще вне участка где-то «на квартирах» и транслировать подписанную картинку, где всё чинно и благолепно. Ну тут могу предложить только организационную меру. На участках непосредственно перед открытием участков для голосования наблюдателям демонстрируют пустые урны для голосования, демонстрируют исправное функционирование КОИБов, и опечатывают урны. Нужно прописать в ФЗ-67 «Об основных гарантиях избирательных прав...», что в списке этих процедур, совершаемых перед открытием участка, наравне с опломбировкой урн, также наблюдатели контролируют изображение с камеры, что это не муляж, убеждаются, что в неё установили симку с ключом ЭЦП, опечатали пломбой, как урну, проверили, что ключ ЭЦП именно избиркомовский, внесён в базу данных, имеет действительный сертификат публичного ключа ЭЦП…An70ni
23.01.2018 17:25наверное было бы неплохо, если бы была какая-нибудь независимая организация и можно было подпись вести сразу двумя ключами: ЦИКа и
той организации.
Tangeman
23.01.2018 04:08Не хочу вас расстраивать, но именно такой метод уже был предложен аж в 1999 году: www.sciencedirect.com/science/article/pii/S089054010092916X (подробности в самом PDF на который там ссылка).
В частности:
The basic idea of our solution is to divide the stream into blocks and embed some authentication
information in the stream itself. The authentication information of the ith block will be used to authenticate
the (i + 1)st block. This way the signer needs to sign just the first block and then the properties of
this single signature will “propagate” to the rest of the stream through the authentication informationVitalyNasennik Автор
23.01.2018 04:41Большое спасибо за ссылку!!! Да, метод аналогичный, постановка задачи такая же. Есть, впрочем, важное отличие в решении. Gennaro и Rohatgi используют два разных алгоритма подписи — «обычный» и «облегченный» (одноразовый). Видимо, в те времена вычисление «нормальной» подписи считалось тяжёлой задачей, вот Gennaro и Rohatgi сэкономили. «Нормальной» ЭЦП они подписывают только первый блок, в каждый блок вставляют одноразовый ключ для аутентификации последующего блока, и все последующие блоки подписывают уже облегчённой одноразовой подписью. Соответственно, чтобы убедиться в аутентичности потока надо сохранять первый блок, подписанный «нормальной» ЭЦП, и все блоки до интересующего эпизода, а так же сам эпизод, разумеется. То, что я предлагаю, подразумевает использование «нормальной» ЭЦП для каждого кадра, а потому обладает свойством «сепарабельности» — в моём случае нет необходимости хранить весь поток, начиная с первого подписанного кадра, можно начинать принимать поток с любого места. Я подразумевал, что у неограниченного потока нет не только конца, но и начала.
WillSmith74
23.01.2018 10:52В связи с прорывом в работе искусственного интеллекта по подделке человеческих лиц (https://www.reddit.com/user/deepfakes) такое шифрование должно резко пойти в гору. Вопрос только, каких ресурсов оно потребует? Например для стандартного FullHD битрейта в 28 мБит\сек — сколько составит увеличение?
Tangeman
23.01.2018 17:17Не будет с этим проблем — даже простые системы обеспечат тысячи подписей в секунду (а нужно обычно не больше 60), а скорость хеширования на уровне сотен мегабит (или гигабит на мощных системах или акселлераторах). Кодирование видео намного более затратная операция, так что подписывание будет почти незаметно.
loderunner84
23.01.2018 12:37+1Понимаю, что статья больше техничаская, но раз уж было упоминание о применении технологии на конкретном примере, то будет риторический вопрос. В каком суде оспаривать будете, в инопланетном?)
VitalyNasennik Автор
23.01.2018 12:51-1Хороший вопрос, флеймоёмкий… Ответ: в нашем, российском. «Другого суда у меня для вас нет.»
Я в курсе нескольких судебных исков по части выборов. Общий сценарий такой. Избирком допускает какое-то нарушение. Подаём иск в районный суд. Районный суд принимает неправосудное решение, поддерживая избирком. Оспариваем в областном суде. Областной суд поддерживает решение районного. Оспариваем в Верховном Суде. Верховный Суд сначала артачится, дескать, исковая давность прокисла. Подаём иск о восстановлении срока исковой давности. Верховный Суд срок восстанавливает и принимает иск к рассмотрению. Верховный Суд отменяет решения районного и областного судов. Только никто никакой ответственности не несёт, да и времени уже с момента выборов прошло уже больше года, никто ничего отменять уже не будет, никаких мандатов ни у кого отбирать не будет, никаких новых выборов назначать не собирается, и заставлять их делать по суду — как раз к следующим выборам, может быть, успеем…
Реформа судебной системы несколько выходит за рамки того, что я согласен обсуждать тут. Поэтому отвечу так: да, идея ЭЦП видеопотока никак не вылечит нашу судебную систему, но это и не её задача, тем не менее, идея ЭЦП видеопотока будет полезной даже с учётом волокиты нашего российского суда, поскольку позволяет сохранить в безопасности от ЦИКа копию видеозаписи с нарушениями и предъявить её, сохраняя её доказательную силу.
Klenov_s
23.01.2018 14:10То, что зашифровано на секретном ключе, может быть расшифровано, используя публичный ключ, и, наоборот, то, что зашифровано на публичном ключе, может быть расшифровано при помощи парного к нему секретного ключа.
— вы уверены в такой формулировке? Чем же она тогда отличается от симметричного шифрования?VitalyNasennik Автор
23.01.2018 14:10Klenov_s
23.01.2018 15:09Я не нашел по ссылке утверждения, что открытым ключем можно что-то расшифровывать.
VitalyNasennik Автор
23.01.2018 16:39Анекдот вспомнился… Лектор читает лекцию. Прочитал. Спрашивает:
— У кого есть вопросы?
Один студент руку тянет:
— Профессор, в последнем утверждении я не понял, как вы пришли к такому выводу…
— Это утверждение, а не вопрос. У кого есть вопросы?
Tangeman
23.01.2018 17:27Как вы думаете, каким образом можно проверить электронную подпись, если публичным ключём ничего нельзя расшифровать?
Иллюстрация тут: ru.wikipedia.org/wiki/RSA#%D0%A6%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D1%8C
Andy_Big
23.01.2018 22:56Формулировка немного неполная, меня она не так давно тоже поставила в тупик. Полная выглядит так: зашифрованное закрытым ключом можно расшифровать только открытым, и наоборот — зашифрованное открытым ключом можно расшифровать только закрытым.
Хотите отправить получателю зашифрованное письмо — берете открытый ключ этого пользователя и им шифруете, теперь расшифровать его сможет только этот получатель своим закрытым ключом.
С цифровой подписью наоборот — автор документа шифрует своим закрытым ключом, например, вычисленный хэш документа и выкладывает этот документ с полученной подписью подписью. Теперь любой может открытым ключом автора расшифровать эту подпись и полученный хэш сравнить с вычисленным самостоятельно. Если они совпали, значит: 1) документ не изменен 2) подпись принадлежит автору документа
VictorPetrov
23.01.2018 18:25Сюда ещё нужно привнести идеи из области криптовалют.
То есть последовательность видеокадров — это блокчейн.
Криптовалютчики достаточно сильно разработали разные подходы к блокчейну.
Это и подписи Шнорра и всякие другие модные штучки.VitalyNasennik Автор
23.01.2018 18:33Кому это нужно, зачем или для чего?
Tangeman
23.01.2018 20:49Если приватный ключ источника скомпрометирован, то любые видео можно переподписать — то есть подделать. Блокчейн подделать сложнее, но есть более простой способ — включать в подписанное видео токены из независимого timestamp-service.
То есть, если нужна определенная гарантия что видео не будет скомпрометировано в будущем, нужно:
— независимый timestamp-service, который будет выдавать подписанный случайный токен на каждый новый стрим (начало трансляции);
— подписывать каждый кадр (дельту), включая как составляющий элемент хэша вышезапрошенный токен (ну и хэш предыдущего, конечно);
— по окончании стрима (или его прерывании) просить очередной токен и вставлять его в последний кадр.
Таким образом, мы получим стрим, который будет практически невозможно подделать даже если приватный ключ источника будет скомпрометирован. Разумеется, исходя из предположения что timestamp-service не может быть скомпрометирован, но это намного сложнее сделать (хотя в теории, конечно, возможно). Тут, правда, есть потенциал DoS — если timestamp-service будет недоступен — это как раз легко устроить, но дальнейшие меры снижают риски.
Можно пойти дальше и включать в каждый новый стрим подписанный хэш предыдущего (с одного источника), таким образом ещё больше усложняя задачу любителям переписывать историю.
Ну и наконец, вбиваем очередной гвоздь, обязывая всех стримеров публиковать подписанный хэш каждого завершенного стрима в нескольких печатных (да, бумажных) изданиях в текстовом виде + qr-code — всё, у дотошных журналистов и прочих детективов есть всё необходимое чтобы доказать подлинность (или наоборот) любого опубликованного стрима, и даже судам будет сложно сопротивляться — если, разумеется, они вообще признают цифровую подпись стрима.
PS: Это, разумеется, только общий обзор — дьяволов в деталях достаточно :)VitalyNasennik Автор
23.01.2018 23:57Благоглупости это всё. Если приватный ключ не скомпрометирован, то «независимые timestamp-сервисы» просто не нужны. Если приватный ключ скомпрометирован, то никакие «независимые timestamp-сервисы» просто не помогут.
PS: Это, разумеется, только общий обзор — дьяволов в деталях достаточно :)
Вот с этим утверждением соглашусь. :) А чтобы не плодить дьяволов в деталях, подскажу, как правильно подходить к придумыванию криптографических протоколов. Есть такая замечательная штука — BAN-логика. dic.academic.ru/dic.nsf/ruwiki/1350500 Позволяет в очень ясной форме записать криптографический протокол и проанализировать его. Особое внимание уделите «верификации»!Tangeman
24.01.2018 03:07Если приватный ключ скомпрометирован, то никакие «независимые timestamp-сервисы» просто не помогут.
Вообще-то помогут — пока не скомпрометированы. Если добавить чуть-чуть деталей. Но это уже совсем другая история, заслуживающая отдельной статьи. За ссылку спасибо, но для меня это уже давно пройденный этап :)
VictorPetrov
23.01.2018 23:27Кому нужно — тот знает. Кому не нужно и не знает — тот спрашивает «кому это нужно».
Rohan66
Всё равно не поможет! Придумают ещё что-нибудь, что не даст оспорить результаты…
SADKO
… а чё тут думать то, всё решают дубиновые резинки, а точнее их демонстрация
Farxial2
Если резинка не способна на вычисления, то она просто кусок вещества, её даже нельзя подключить к Интернету. А в нашем государстве намечена тенденция идти в ногу с IT-технологями. Как иначе государство станет сверхдержавой? Нам остаётся только дождаться, когда дубиновые резинки обретут собственную волю. Если повезёт, то, может, они даже восстанут против тех, кто орудует ими сейчас.
vikarti
Скажут что снимали на квартирах но добавили имитатор радиосигнала GPS (а если у нас камера не защищенная от вскрытия — то просто подключили имитатор NMEA-потока вместо приемника).
rPman
а цифровую подпись украли?
потеря цифровой подписи должна наказываться сильнее чем среднее преступленее, которое может быть с нею совершено
MTyrz
Второе место на конкурсе фильмов ужасов заняла советская лента «Потеря партбилета». (с)
akazakow
Просто на следующий день после выборов «совершенно случайно» в результате «технического сбоя», утечет приватный ключ, которым подписывались все видео. Ну или база данных со всеми ключами для всех используемых камер, если они были разными. А дальше появится куча «снятых на квартирах» видео, подписанных «утекшим» ключом, которые, естественно, не будут приняты никакими судами.
Andy_Big
Даже напрягаться с придумыванием не станут — просто не будет никаких подписей видео :)