Перейти к содержимому

Введение — Зачем этот атлас

Три новых множителя одновременно приземлились на регламент доверенных услуг — за неполные восемнадцать месяцев: EU AI Act, стандарты NIST по постквантовой криптографии и AI-агенты, действующие от имени людей. Ни один из этих трёх множителей не пришёл с единым практическим руководством для тех инженеров, которые уже эксплуатируют инфраструктуру eIDAS-уровня. Этот атлас — один из таких гайдов, на трёх языках, с озвучкой.

Англоязычная PKI-литература зрелая, но фрагментированная. Русскоязычная и эстонская — разрозненная, скудная и часто устаревшая. В то же время, в 2024–2026 годах, на пространство доверенных услуг обрушились два новых множителя:

  • Миграция на постквантовую криптографию. В 2024 году NIST утвердил FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) и FIPS 205 (SLH-DSA), запустив крупнейшую криптографическую миграцию в истории Интернета. Эта миграция займёт PKI-инженеров до конца десятилетия.
  • AI-агенты под регулированием. EU AI Act (Регламент 2024/1689) вступил в силу в 2024 году и применяется по фазам с 2025 по 2027. Статьи 9–15 (высокорисковый режим) предъявляют требования к целостности, прозрачности, ведению журналов и человеческому надзору — требования, которые существующий регламент eIDAS / ETSI EN 319 во многом уже способен обеспечить, если знать, как маппить обязательства на примитивы.

Атлас — это попытка одного практика закрыть эти пробелы на трёх языках одновременно. В отличие от ранних PKI-книг, нацеленных на одну аудиторию (комплаенс-офицеры, веб-PKI инженеры, разработчики смарт-карт), этот атлас явно адресован пересечению PKI, постквантовой миграции и управления AI-агентами. Уклон — на эксплуатируемый контент: то, что компетентный инженер может развернуть в понедельник утром, а не то, что рабочая группа обсуждает уже пятнадцать лет.

Книга — не замена стандартов. Она — путеводитель по их чтению. Где ETSI EN 319 102-1 говорит что должна делать процедура создания подписи, мы подсказываем, какие разделы читать обязательно, какие сноски несущие, и какие варианты практически защитимы в 2026.

Атлас написан для четырёх аудиторий, в порядке убывания ожидаемой доли читателей:

  1. Инженеры, разворачивающие или сопровождающие инфраструктуру доверия — операторы QTSP, внутренние PKI-команды, разработчики безопасности встраиваемых устройств, все, кого хоть раз поднимали в три ночи на ошибку валидации сертификата. Главы 1, 6 и приложения по партнёрским интеграциям — для вас.
  2. Архитекторы, проектирующие системы, которые потребляют инфраструктуру доверия — архитекторы приложений, дизайнеры identity-провайдеров, архитекторы AI-платформ. Главы 2, 4 и 7 — позвоночник вашего чтения.
  3. Аудиторы и менеджеры проектов, переводящие между языком compliance и инженерной реальностью — особенно под высокорисковым режимом EU AI Act. Большую часть нагрузки несут главы 5 и 7; глоссарий в конце — ваш друг.
  4. Любопытные читатели с фоном по безопасности, которые хотят понять, о чём вообще разговор постквантовой / AI Act повестки. Главы 0 (эта), 3 и 8 — с вами в виду.

Что объединяет четыре аудитории — рабочий словарь: сертификаты, хеши, подписи, TLS, OAuth, JWT. Всё, что выходит за этот словарь, мы объясняем по ходу.

Главы упорядочены для последовательного чтения, но каждая рассчитана на самостоятельное использование как справочник. Уже знакомому с PKI читателю можно пробежать главу 1, задержаться на главе 3, перейти прямо к главе 5 и использовать главу 6 как кулинарную книгу. Новичку в доверенных услугах рекомендуется читать по порядку; глава 1 не обсуждается для всего, что идёт дальше.

ГлаваЧто даёт
0 — ВведениеПостановка. (Вы здесь.)
1 — Основы PKIПодкладка под всё остальное.
2 — eIDAS и ETSI EN 319Европейская регуляторная рамка.
3 — Постквантовая миграцияТранзит следующего десятилетия.
4 — AI-агенты в стеке доверияТрёхслойная модель: identity / provenance / governance.
5 — EU AI Act для PKI-инженеровСтатьи 10/12/13 в PKI-нативных терминах.
6 — Операционные плейбукиTSA, OCSP, журнал аудита, EATF flow как исполняемые рецепты.
7 — Отраслевые вертикалиSubstrate в проде, по пяти секторам.
8 — Открытые проблемыГде PKI-линза перестаёт быть достаточной.

Перекрёстные ссылки — явные: где глава 5 опирается на главу 4, ссылка стоит в прозе, не подразумевается. Книга публикуется как веб-текст и как аудио; аудио читается голосом автора, клонированным через MiMo-V2.5-TTS-VoiceClone. Слушайте, если предпочитаете слушать; читайте, если нет.

Важно явно сказать, чего этот атлас не делает — пространство доверенных услуг и AI Act привлекает завышенные обещания.

Если вы пришли искать прочтение Суда Европейского Союза по Статье 14 или NIST Special Publication по PQC-миграции, это не та книга. Мы укажем правильные в ссылках.

Атлас — один из трёх артефактов, делящих research-корпус:

  • Атлас сам (эта книга) — длинная форма, ориентированная на практиков, на трёх языках. Аудио-версия появится после калибровки записей.
  • Препринт«Cryptographic Provenance for AI Outputs: a PKI-Native Reading of EU AI Act Articles 10/12/13 through eIDAS and ETSI EN 319». Академическая версия главы 5, с формальным аппаратом, моделью угроз и CDDL-схемой .aep Evidence Package. Хостится на IACR ePrint и в репозитории paper-pki-ai-act.
  • Референсная реализацияAletheia / EATF. Open-source, исполняемая, с offline-проверкой .aep.

Каждый артефакт в этом атласе — каждая глава, каждый аудио-файл, каждая диаграмма — подписан Aletheia. QR-код в конце каждой главы ведёт на atlas.h2oatlas.ee/verify/<chapter-id>, где вы можете независимо убедиться, что глава, которую вы только что прочитали, исходит от автора и не была изменена. Мы делаем это по двум причинам. Во-первых, чтобы соответствовать самим тому стандарту, который книга отстаивает. Во-вторых, это маленький дружелюбный рабочий пример substrate-meets-vertical паттерна из главы 7.

Атлас написан сознательной декларативной прозой. Мы используем:

  • Терминологию, согласованную с глоссарием на трёх языках — RIA эстонский, ГОСТ русский, ETSI / IETF английский. Где у термина нет хорошего перевода, мы это говорим и используем оригинал.
  • Кодовые, шестнадцатеричные и ASN.1 фрагменты — где они помогают пониманию; мы никогда не воспроизводим wire-format дампы ради дампов.
  • Диаграммы — для любой концепции, у которой больше трёх движущихся частей. Большая часть диаграмм нарисована Mermaid и рендерится прямо в браузере; пара более сложных архитектурных схем сделана через MiMo-V2-Omni из текстовых описаний (лежат в diagrams/).
  • Сноски — экономно. Если сноска нужна для пояснения, проза, вероятно, нуждалась в доработке.
  • Эстонские отступления — когда местная производственная картина проясняет глобальную концепцию. Автор живёт в Эстонии и лично эксплуатировал PKI-инфраструктуру здесь; местные примеры — из первых рук, не стереотипны.

Если у вас час, и вам нужен основной аргумент:

  1. Пробежать §1.2 (анатомия X.509) и §1.4 (отзыв).
  2. Прочитать §4 (трёхслойная модель — identity, provenance, governance) от начала до конца.
  3. Прочитать §5 (маппинг AI Act).
  4. Прочитать §8 (открытые проблемы).

Если у вас выходные, читайте по порядку. Если у вас проект, глоссарий и глава 6 сэкономят вам недели.

Добро пожаловать.