CN118138277A - 基于云存储的数字取证可信性验证方法及系统 - Google Patents
基于云存储的数字取证可信性验证方法及系统 Download PDFInfo
- Publication number
- CN118138277A CN118138277A CN202410083593.6A CN202410083593A CN118138277A CN 118138277 A CN118138277 A CN 118138277A CN 202410083593 A CN202410083593 A CN 202410083593A CN 118138277 A CN118138277 A CN 118138277A
- Authority
- CN
- China
- Prior art keywords
- data
- digital evidence
- evidence obtaining
- credibility
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 96
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000007246 mechanism Effects 0.000 claims abstract description 31
- 238000013500 data storage Methods 0.000 claims abstract description 28
- 230000008569 process Effects 0.000 claims abstract description 11
- 230000008520 organization Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 11
- 230000001364 causal effect Effects 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 9
- 238000002360 preparation method Methods 0.000 claims description 4
- 230000007704 transition Effects 0.000 claims description 4
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000006835 compression Effects 0.000 claims description 3
- 238000007906 compression Methods 0.000 claims description 3
- 238000013461 design Methods 0.000 abstract description 4
- 238000013523 data management Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供基于云存储的数字取证可信性验证方法及系统,利用数字取证技术来检测存储在云端的数字取证数据的可信性。本发明通过引入去中心化的数字取证数据可信性验证机制来确保数字取证数据在保存过程中的完整性,从而提高数字取证结果的可信性。本发明设计了一个三层的架构,基于分布式公共账本,通过在多节点之间达成对数字取证数据可信性证明的共识,能够在不可信环境中提供对数字取证数据的可信性验证。本发明独立于数字取证数据存储服务,部署灵活,不会对部署环境造成负面影响,不会干扰数据存储服务的正常运行,可以兼容多种环境和数据存储服务,从而能够提升用户对数字取证的接受程度。
Description
技术领域
本发明属于数字取证技术领域,具体涉及基于云存储的数字取证可信性验证方法及系统。
背景技术
数字取证数据通常很敏感,通常存储在数字取证数据存储服务中。这些服务可以在本地环境中运行,例如本地智能设备,也可以部署在云端,例如商业云存储产品或私有云服务器。这使得数字取证数据可以按需访问和管理,从而促进其使用和共享。因此,管理数字取证数据是数字取证过程中不可忽视的重要方面。数据管理方法将影响数字取证任务的质量,并面临隐私和可信度方面的挑战。
数据管理的隐私性问题主要包括两点:
(1)访问控制风险。数字取证数据存储服务需要做好访问控制机制,保证数据只让得到授权的数字取证调查人员获取,并且做到只能获取所需的数据。然而,攻击者的劫持、恶意软件的存在或者程序的运行异常都可能导致数字取证数据存储。服务接收到的数字访问请求是错误的、恶意的,从而导致数字取证调查人员获得不正确的数据或者攻击者窃取敏感数据。
(2)按需获取需求。由于各种领域环境是多用户的环境并且环境中的数据与用户紧密相关,因此,各领域的数字取证数据是多用户的、用户敏感的。虽然数字取证的目标是安全,但是用户的隐私也需要得到保护,特别是与数字取证目标无关的用户。调查人员应该只获取能够帮助其完成数字取证任务的最少数据,避免损害用户隐私。用户隐私的侵害会影响数字取证在各个领域环境中的接受程度。
数据管理的可信性问题指的是被间接控制的数据取证数据的可信性存疑。数字取证数据需要确保是可信的,这样才能使得数字取证结果也是可信的。然而,数字取证数据存储服务的存在使得数字取证调查人员容易失去对数字取证数据在物理维度上的控制使得数据容易被攻击者篡改从而影响数字取证分析过程,导致数字取证结果的不可信。
发明内容
为解决上述问题,本发明公开了一种基于云存储的数字取证可信性验证方法及系统,本方案设计为去中心化的,也就是不依赖于可信组件或者可信第三方,而是依靠大范围网络中的分布式节点。这些节点相互监督,提供更加可靠的、健壮的数字取证数据可信性验证。
为达到上述目的,本发明的技术方案如下:
基于云存储的数字取证可信性验证方法,包括如下步骤
根据去中心化的数字取证数据可信性验证机制的多节点划分标准,对领域环境进行节点划分;
在节点划分的基础上,将数字取证数据可信性验证机制分为三层,分别是数据操作层、共识层和公共账本层;
最后利用该三层机制来验证数字取证数据的可信性。
进一步的,具体包括如下步骤:
步骤一,准备阶段
构建数字取证数据存储服务,该服务用于存储来自各区域的数字取证数据;
步骤二,共识阶段
在代理程序之间达成共识;
步骤三,公共账本阶段
各节点共同维护一个分布式账本,该账本记录着所有数字取证数据的可靠性证明的哈希值;
步骤四,验证阶段
数字取证人员或监管部门通过向网络查询对应数据在分布式账本中的记录,以验证特定数字取证数据的可信性。
进一步的,所述步骤一具体包括如下子步骤:
(1)识别各区域网络的拓扑结构,将每个区域内的设备识别为一个子网络;
(2)在每一个子网络内选择一台设备作为该子网络的取证节点,用于收集和存储该子网络内的数字取证数据;
(3)在统一的服务器上部署数字取证数据存储服务程序,该程序包含用于同各子网络取证节点通信的接口;
(4)各子网络取证节点利用程序接口将本地收集的数字取证数据上传到数据存储服务中,数据上传时附带子网络和设备标识信息;
(5)数据存储服务接收取证数据后,根据附带的子网络和设备标识信息对数据进行分类存储管理;
(6)数据存储服务同时提供标准接口以便以后根据标识信息获取指定子网络或设备的取证数据。
进一步的,所述步骤二具体包括如下子步骤:
(1)参与数字取证数据可信性验证机制的节点划分为不同的共识域;
(2)在特定的时间期限内,一个共识域内部推选出一个领导节点来作为该共识域中所有节点在系统中的代表,领导节点负责转达来自共识域内部的操作请求,引导共识域的共识过程,并负责与其它共识域的领导节点进行沟通;
(3)对于来源于共识域内部任一节点的操作请求,该请求首先被所属共识域的领导节点接收;
(4)然后领导节点将操作请求传输到同一个共识域内的其它节点以及其它共识域的领导节点;
(5)接着,其它共识域的领导节点向各自所处共识域内的节点传输请求;
(6)最终结果是,所有节点都接收到该请求并返回消息。
进一步的,所述步骤三中公共账本通过如下过程进行设计:
采用两种数字取证数据形式:对于包含内在逻辑因果关系的数据,以溯源图形式呈现,使用Merkle树作为生成其可信性证明的基本数据结构;对于没有显著因果关系的数据,以文本条目的形式呈现,使用布隆过滤器作为生成其可信性证明的基本数据结构;
将两种形式的数字取证数据可信性证明都写入到公共账本中,产生包含可信性证明以及数据拥有者信息的新条目,添加到公共账本的末尾。
进一步的,对于没有显著因果关系的数据,使用基于标准布隆过滤器的多层压缩计数布隆过滤器MLCCBF作为生成其可信性证明的基本数据结构。
进一步的,针对公共账本中的条目,还进行如下操作步骤:
(1)每一个条目还额外包含一项数据,称之为链验证C;计算新添加条目的链验证Cnew的方式如下:
其中Cprev是添加新条目时当前公共账本中最后一项条目的链验证,P是该条目包含的数字取证数据可信性证明,M是该可信性证明的拥有者信息,函数是哈希函数。
(2)在此基础上,公共账本中的每一个条目E包括:链验证、数字取证数据可信性证明、可信性证明的拥有者信息,用户ID、域ID和时间戳,具体如下式所示:
E=<C,P,M,Iu,Id,T>
其中C是链验证,P是数字取证数据可信性证明,Iu和Id分别是用户ID和域ID,T是时间戳信息。
进一步的,通过如下过程进行从溯源图到Merkle树的转变:
(1)对溯源图中的所有节点进行拓扑排序,对于处于同一拓扑层的节点,根据其时间戳顺序进行排列;经过拓扑排序的溯源图节点和Merkle树的叶节点一一对应;
(2)然后依次计算拓扑序列中每一个节点的哈希值,并将哈希值填充到Merkle树的叶节点中;
(3)接着,从叶节点出发,依次计算Merkle树其余节点的值,其中每一个分支节点的数值都通过聚合其所有子节点的值并计算该聚合值的哈希值来确定。
(4)最后,生成完整的Merkle树并可以使用根节点的值作为整个溯源图的可信性证明。
进一步的,所述步骤四具体包括如下子步骤:
(1)数字取证调查人员向数字取证存储服务发起数据访问请求;
(2)数字取证存储服务返回给调查人员数字取证数据;
(3)调查人员向数字取证数据可信性验证机制发起可信性验证请求;
(4)验证机制将数字取证数据可信性证明返回给调查人员;
(5)调查人员进行可信性验证,若未通过验证,则向验证机制提出质疑;若通过验证则继续进行以下步骤;
(6)调查人员进行数字取证分析;
(7)调查人员将数字取证数据和结果提交给监管机构;
(8)监管机构向可信性验证机制发起可信性验证请求;
(9)可信性验证机制返回数字取证数据可信性证明;
(10)监管机构进行拥有者验证,若未通过验证,则向数字取证调查人员提出质疑;若通过验证,则继续进行以下步骤;
(11)监管机构继续进行可信性验证,若未通过验证,则向数字取证调查人员提出质疑;若通过验证则接受该结果。
本发明还提供了云存储的数字取证可信性验证系统,包括数据操作层、共识层和公共账本层;
所述数据操作层进行数字取证数据可信性证明的管理,数据操作层基于数字取证数据生成其可信性证明并进行封装;还提供客户端程序,用于数字取证调查人员提交操作请求,管理身份数据,查看网络拓扑结构,检测系统状态以及验证数字取证数据可信性;
所述共识层分配每一个节点一个代理程序,代理程序相互连接,形成点对点网络,并且利用共识算法使得所有节点都处于一致的最终状态,对公共账本上的条目达成共识;
所述公共账本层以公共账本的形式提供数字取证数据可信性证明存储服务,所有参与的节点都拥有该账本的完整副本。
本发明的有益效果为:
1.本发明采用去中心化的设计,不依赖于第三方信任中心,从根本上防止内部数据窜改和单点失效,大大提升数据安全性。本发明只记录数字取证数据证明的哈希值而非原始数据,有效降低资源消耗同时保护数据隐私。各节点作为大规模分布式网络的参与者,相互监督协作提升整体安全防御能力。
2.本发明部署灵活,不会对环境造成负面影响,不会干扰数据存储服务的正常运行,可以兼容多种环境和数据存储服务,从而能够提升用户对数字取证的接受程度。
3.本发明能够增强数字取证数据的可信性,保护其隐私性,从而帮助缓解数字取证数据可能面临的管理风险。
附图说明
图1为数字取证可信性验证机制的三层架构图。
图2为从溯源图到Merkle树的转变过程。
图3为可信性验证过程。
具体实施方式
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
本发明提供的基于云存储的数字取证可信性验证方法,首先根据去中心化的数字取证数据可信性验证机制的多节点划分标准,对领域环境进行节点划分。由于大部分领域环境的多设备、多物理区域、多用户等特性,对于去中心化的数字取证数据可信性验证机制,可以有多种节点划分标准。例如,可以将单个或者多个设备看成一个节点或者将多个用户看成一个节点。以节点为单位,节点内部的数字取证数据作为一个整体参与到本机制中。所有参与的节点都将维护一个公共账本。可信性证明在所有节点之间达成共识,换句话说,只有达成共识的证明才会被接受。公共账本中的每一条可信性证明都是可验证的、可追踪的、不可更改的,系统中没有任何节点拥有绝对的操控能力,这使得任何试图篡改公共账本的不当行为都会被拒绝,也就是说数字取证场景中的任何角色,包括用户、数字取证数据存储服务、数字取证调查人员等,都不能抵赖公共账本中的内容。
接下来在节点划分的基础上,将基于云存储的数字取证可信性验证系统分为三层,图1所示的为本系统的可信性验证机制的三层架构图,分别是数据操作层、共识层和公共账本层,具体说明如下:
其一,数据操作层:数据操作层涉及到数字取证数据可信性证明的管理。基于数字取证数据,数据操作层生成其可信性证明并进行封装。这一层还提供客户端程序,用于数字取证调查人员提交操作请求,管理身份数据,查看网络拓扑结构,检测系统状态以及验证数字取证数据可信性等。
其二,共识层:在共识层中,每一个节点都会被分配一个代理程序。代理程序既可以部署在节点内部(比如本地设备中),也可以与数字取证数据存储服务共存,或者还可以部署在其它系统中(比如云服务器)。代理程序相互连接,形成点对点网络,并且利用共识算法使得所有节点都处于一致的最终状态,对公共账本上的条目达成共识。任何对公共账本的恶意行为都不会被其它正常节点接受,除非系统中的绝大多数节点都被攻击者控制。然而,在大范围网络中,控制绝大多数节点并不容易。
其三,公共账本层:公共账本层在逻辑上以公共账本的形式提供一个高可用性的、安全且独立的数字取证数据可信性证明存储服务。该公共账本并不位于单一节点或者第三方存储服务中,而是一个分布式账本,也就是说所有参与的节点都拥有该账本的完整副本。
本发明提出了一种基于云存储的数字取证可信性验证系统,本系统设计为去中心化的,也就是不依赖于可信组件或者可信第三方,而是依靠大范围网络中的分布式节点。这些节点相互监督,提供更加可靠的、健壮的数字取证数据可信性验证。值得注意的是,该系统只支持对已经保存在数字取证数据存储服务中的数据进行验证,无法对数字取证数据在其生成过程中的可信性进行验证。
本发明提供的基于云存储的数字取证可信性验证方法,基于上述系统实现,包括如下步骤:
步骤一,准备阶段。构建数字取证数据存储服务,该服务用于存储来自各区域的数字取证数据;
本步骤准备阶段的具体步骤如下:
(1)识别各区域网络的拓扑结构,将每个区域内的设备识别为一个子网络;
(2)在每一个子网络内选择一台设备作为该子网络的取证节点,用于收集和存储该子网络内的数字取证数据;
(3)在统一的服务器上部署数字取证数据存储服务程序,该程序包含用于同各子网络取证节点通信的接口;
(4)各子网络取证节点利用程序接口将本地收集的数字取证数据上传到数据存储服务中,数据上传时需附带子网络和设备标识信息;
(5)数据存储服务接收取证数据后,根据附带的子网络和设备标识信息对数据进行分类存储管理;
(6)数据存储服务同时提供标准接口以便数字取证人员和监管部门以后根据标识信息获取指定子网络或设备的取证数据。
通过以上步骤建立起横跨各个分布式区域的统一数字取证数据存储服务,为后续的可信性验证提供数据支撑。
步骤二,共识阶段,用于在代理程序之间达成共识;
本步骤共识阶段的具体步骤如下:
(1)为了提高共识效率以及更好地进行管理,参与数字取证数据可信性验证机制的节点还可以进一步划分为不同的共识域。例如,位于同一栋楼或者同一社区的节点可以划分到同一个共识域中;使用同一类型平台的节点也可以划分到同一个共识域中;
(2)在特定的时间期限内,一个共识域内部可以推选出一个领导节点来作为该共识域中所有节点在系统中的代表,领导节点将负责转达来自共识域内部的操作请求,引导共识域的共识过程,并负责与其它共识域的领导节点进行沟通等;
(3)对于来源于共识域内部任一节点的操作请求,该请求首先被所属共识域的领导节点接收;
(4)然后领导节点将操作请求传输到同一个共识域内的其它节点以及其它共识域的领导节点;
(5)接着,其它共识域的领导节点向各自所处共识域内的节点传输请求;
(6)最终结果是,所有节点都接收到该请求并返回消息。
步骤三,公共账本阶段。各节点共同维护一个分布式账本,该账本记录着所有数字取证数据的可靠性证明的哈希值;
本步骤公共账本的设计,由于数字取证数据通常有两种呈现方式,对于包含内在逻辑因果关系的数据,通常可以封装成溯源图结构。对于一些没有显著因果关系的数据(比如设备参数或者用户身份),则通常以文本条目的形式呈现。两种不同呈现方式的数字取证数据可以采用不同的数字取证数据可信性证明生成方法。
其中包含内在逻辑因果关系的数据,也就是以溯源图形式呈现的数字取证数据,选择使用Merkle树作为生成其可信性证明的基本数据结构。在通常情况下,Merkle树是一个二叉树,其中叶节点的值直接来源于对该节点数据进行哈希计算得到的值,而非叶节点的值则是通过对该节点的所有子节点的值进行哈希计算获取。整个递归计算过程持续进行并最终生成根节点的哈希值,从而构建整个Merkle树。Merkle树可以存储大规模数字取证数据集的验证信息,数字取证调查人员可以通过Merkle树验证数字取证数据集中任何数据子集的完整性,从而提高验证效率。
其中一些没有显著因果关系的数据,也就是非溯源图形式的数字取证数据,使用布隆过滤器(Bloom Filter)作为生成其可信性证明的基本数据结构。布隆过滤器通过使用一个m位的数组来表示一个集合S(包含n个对象),这个数组表示为{B[1],…,B[m]},且每一位的初始值都设置为0。布隆过滤器使用k个独立的哈希函数{H1,…,Hk},分别将集合S中的每个对象映射到{1,…,m}(其中m表示数组的位数)的范围中。对于任意一个对象x,第i个哈希函数映射的位置就会被置为1(其中1≤i≤k),如果一个位置被多次设置为1,那么只考虑第一次设置。为了回答类似于“对象y是否在集合S中”形式的查询,需要对y应用k次哈希函数,检查是否所有的/>都被设置为1。如果所有/>都设置为1,则对象y属于集合S,如果不是,那么对象y便不是集合S的成员。
因为布隆过滤器是一种基于哈希函数的随机方法,在查找和插入操作中会出现哈希碰撞问题,因此,布隆过滤器在判断一个对象是否属于集合时会有一定的误报率,也就是假阳性问题。对于标准的布隆过滤器,其错误率f可以通过选择适当的m值和k值来调整,当满足 (其中m表示数组的位数,n表示集合S中对象的个数)的条件时,错误率f达到最小值,所有位{B[1],…,B[m]}都以/>的概率被设置或清除,因此,大致上数组中存在相同数量的1和0。
为了进一步提高效率,可以选择使用基于标准布隆过滤器的多层压缩计数布隆过滤器MLCCBF(Multilayer Compressed Counting Bloom Filter),MLCCBF引入层次结构的思想并应用霍夫曼代码。MLCCBF包含多层数组{L0,…,Ln},其中第一层数组L0是一个标准布隆过滤器,而其它层则根据需要动态创建和修改。由于引入层的概念,哈希碰撞可以通过回注操作中的层数变化来反映,例如,如果想要将一个对象插入到MLCCBF中,首先需要运行k个哈希函数来获取哈希值,然后根据MLCCBF的插入算法将哈希值插入到数组中。与标准布隆过滤器相比,如果在插入操作期间发生哈希碰撞,MLCCBF将生成一个新层而不是重复设置数组中的对应位为1。当层数达到一定数量时,便不再增加层,并考虑进行层回收以降低溢出概率。MLCCBF的平均操作数量是固定的,其插入和删除的复杂性是并且相较于标准布隆过滤器,能够节省大约50%的内存消耗。
上面所述的两种类型的数字取证数据可信性证明都会被写入到公共账本中,产生新的条目,包含可信性证明以及数据拥有者信息,添加到公共账本的末尾。为了保证公共账本中条目的正确顺序,还会进行以下操作步骤:
(1)每一个条目还会额外包含一项数据,称之为链验证C。计算新添加条目的链验证Cnew的方式如下:
其中Cprev是添加新条目时当前公共账本中最后一项条目的链验证,P是该条目包含的数字取证数据可信性证明,M是该可信性证明的拥有者信息,函数是哈希函数。
(2)在此基础上,公共账本中的每一个条目E由链验证、数字取证数据可信性证明、可信性证明的拥有者信息,用户ID、域ID和时间戳等数据组成:
E=<C,P,M,Iu,Id,T>
其中C是链验证,P是数字取证数据可信性证明,Iu和Id分别是用户ID和域ID,T是时间戳信息。
其中从溯源图到Merkle树的转变过程的具体步骤如下:
(1)对溯源图中的所有节点进行拓扑排序。因为溯源图是有向无环图,其拓扑排序并不唯一,因此,对于处于同一拓扑层的节点,根据其时间戳顺序进行排列。经过拓扑排序的溯源图节点将和Merkle树的叶节点一一对应。
(2)然后依次计算拓扑序列中每一个节点的哈希值,并将哈希值填充到Merkle树的叶节点中。
(3)接着,从叶节点出发,依次计算Merkle树其余节点的值,其中每一个分支节点的数值都通过聚合其所有子节点的值并计算该聚合值的哈希值来确定。
(4)最后,生成完整的Merkle树并可以使用根节点的值作为整个溯源图的可信性证明。
步骤四,验证阶段。数字取证人员或监管部门可通过向网络查询对应数据在分布式账本中的记录,以验证特定数字取证数据的可信性。
本步骤验证阶段的设计的具体步骤如下:
(1)数字取证调查人员向数字取证存储服务发起数据访问请求;
(2)数字取证存储服务返回给调查人员数字取证数据;
(3)调查人员向数字取证数据可信性验证机制发起可信性验证请求;
(4)验证机制将数字取证数据可信性证明返回给调查人员;
(5)调查人员进行可信性验证,若未通过验证,则向验证机制提出质疑;若通过验证则继续进行以下步骤;
(6)调查人员进行数字取证分析;
(7)调查人员将数字取证数据和结果提交给监管机构;
(8)监管机构向可信性验证机制发起可信性验证请求;
(9)可信性验证机制返回数字取证数据可信性证明;
(10)监管机构进行拥有者验证,若未通过验证,则向数字取证调查人员提出质疑;若通过验证,则继续进行以下步骤;
(11)监管机构继续进行可信性验证,若未通过验证,则向数字取证调查人员提出质疑;若通过验证则接受该结果。
需要说明的是,以上内容仅仅说明了本发明的技术思想,不能以此限定本发明的保护范围,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰均落入本发明权利要求书的保护范围之内。
Claims (10)
1.基于云存储的数字取证可信性验证方法,其特征在于,包括如下步骤
根据去中心化的数字取证数据可信性验证机制的多节点划分标准,对领域环境进行节点划分;
在节点划分的基础上,将数字取证数据可信性验证机制分为三层,分别是数据操作层、共识层和公共账本层;
最后利用该三层机制来验证数字取证数据的可信性。
2.根据权利要求1所述的基于云存储的数字取证可信性验证方法,其特征在于,具体包括如下步骤:
步骤一,准备阶段
构建数字取证数据存储服务,该服务用于存储来自各区域的数字取证数据;
步骤二,共识阶段
在代理程序之间达成共识;
步骤三,公共账本阶段
各节点共同维护一个分布式账本,该账本记录着所有数字取证数据的可靠性证明的哈希值;
步骤四,验证阶段
数字取证人员或监管部门通过向网络查询对应数据在分布式账本中的记录,以验证特定数字取证数据的可信性。
3.根据权利要求2所述的基于云存储的数字取证可信性验证方法,其特征在于,所述步骤一具体包括如下子步骤:
(1)识别各区域网络的拓扑结构,将每个区域内的设备识别为一个子网络;
(2)在每一个子网络内选择一台设备作为该子网络的取证节点,用于收集和存储该子网络内的数字取证数据;
(3)在统一的服务器上部署数字取证数据存储服务程序,该程序包含用于同各子网络取证节点通信的接口;
(4)各子网络取证节点利用程序接口将本地收集的数字取证数据上传到数据存储服务中,数据上传时附带子网络和设备标识信息;
(5)数据存储服务接收取证数据后,根据附带的子网络和设备标识信息对数据进行分类存储管理;
(6)数据存储服务同时提供标准接口以便以后根据标识信息获取指定子网络或设备的取证数据。
4.根据权利要求2所述的基于云存储的数字取证可信性验证方法,其特征在于,所述步骤二具体包括如下子步骤:
(1)参与数字取证数据可信性验证机制的节点划分为不同的共识域;
(2)在特定的时间期限内,一个共识域内部推选出一个领导节点来作为该共识域中所有节点在系统中的代表,领导节点负责转达来自共识域内部的操作请求,引导共识域的共识过程,并负责与其它共识域的领导节点进行沟通;
(3)对于来源于共识域内部任一节点的操作请求,该请求首先被所属共识域的领导节点接收;
(4)然后领导节点将操作请求传输到同一个共识域内的其它节点以及其它共识域的领导节点;
(5)接着,其它共识域的领导节点向各自所处共识域内的节点传输请求;
(6)最终结果是,所有节点都接收到该请求并返回消息。
5.根据权利要求2所述的基于云存储的数字取证可信性验证方法,其特征在于,所述步骤三中公共账本通过如下过程进行设计:
采用两种数字取证数据形式:对于包含内在逻辑因果关系的数据,以溯源图形式呈现,使用Merkle树作为生成其可信性证明的基本数据结构;对于没有显著因果关系的数据,以文本条目的形式呈现,使用布隆过滤器作为生成其可信性证明的基本数据结构;
将两种形式的数字取证数据可信性证明都写入到公共账本中,产生包含可信性证明以及数据拥有者信息的新条目,添加到公共账本的末尾。
6.根据权利要求5所述的基于云存储的数字取证可信性验证方法,其特征在于,对于没有显著因果关系的数据,使用基于标准布隆过滤器的多层压缩计数布隆过滤器MLCCBF作为生成其可信性证明的基本数据结构。
7.根据权利要求5所述的基于云存储的数字取证可信性验证方法,其特征在于,针对公共账本中的条目,还进行如下操作步骤:
(1)每一个条目还额外包含一项数据,称之为链验证C;计算新添加条目的链验证Cnew的方式如下:
其中Cprev是添加新条目时当前公共账本中最后一项条目的链验证,P是该条目包含的数字取证数据可信性证明,M是该可信性证明的拥有者信息,函数是哈希函数;
(2)在此基础上,公共账本中的每一个条目E包括:链验证、数字取证数据可信性证明、可信性证明的拥有者信息,用户ID、域ID和时间戳,具体如下式所示:
E=<C,P,M,Iu,Id,T>
其中C是链验证,P是数字取证数据可信性证明,Iu和Id分别是用户ID和域ID,T是时间戳信息。
8.根据权利要求5所述的基于云存储的数字取证可信性验证方法,其特征在于,通过如下过程进行从溯源图到Merkle树的转变:
(1)对溯源图中的所有节点进行拓扑排序,对于处于同一拓扑层的节点,根据其时间戳顺序进行排列;经过拓扑排序的溯源图节点和Merkle树的叶节点一一对应;
(2)然后依次计算拓扑序列中每一个节点的哈希值,并将哈希值填充到Merkle树的叶节点中;
(3)接着,从叶节点出发,依次计算Merkle树其余节点的值,其中每一个分支节点的数值都通过聚合其所有子节点的值并计算该聚合值的哈希值来确定;
(4)最后,生成完整的Merkle树并可以使用根节点的值作为整个溯源图的可信性证明。
9.根据权利要求2所述的基于云存储的数字取证可信性验证方法,其特征在于,所述步骤四具体包括如下子步骤:
(1)数字取证调查人员向数字取证存储服务发起数据访问请求;
(2)数字取证存储服务返回给调查人员数字取证数据;
(3)调查人员向数字取证数据可信性验证机制发起可信性验证请求;
(4)验证机制将数字取证数据可信性证明返回给调查人员;
(5)调查人员进行可信性验证,若未通过验证,则向验证机制提出质疑;若通过验证则继续进行以下步骤;
(6)调查人员进行数字取证分析;
(7)调查人员将数字取证数据和结果提交给监管机构;
(8)监管机构向可信性验证机制发起可信性验证请求;
(9)可信性验证机制返回数字取证数据可信性证明;
(10)监管机构进行拥有者验证,若未通过验证,则向数字取证调查人员提出质疑;若通过验证,则继续进行以下步骤;
(11)监管机构继续进行可信性验证,若未通过验证,则向数字取证调查人员提出质疑;若通过验证则接受该结果。
10.云存储的数字取证可信性验证系统,其特征在于,包括数据操作层、共识层和公共账本层;
所述数据操作层进行数字取证数据可信性证明的管理,数据操作层基于数字取证数据生成其可信性证明并进行封装;还提供客户端程序,用于数字取证调查人员提交操作请求,管理身份数据,查看网络拓扑结构,检测系统状态以及验证数字取证数据可信性;
所述共识层分配每一个节点一个代理程序,代理程序相互连接,形成点对点网络,并且利用共识算法使得所有节点都处于一致的最终状态,对公共账本上的条目达成共识;
所述公共账本层以公共账本的形式提供数字取证数据可信性证明存储服务,所有参与的节点都拥有该账本的完整副本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410083593.6A CN118138277A (zh) | 2024-01-19 | 2024-01-19 | 基于云存储的数字取证可信性验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410083593.6A CN118138277A (zh) | 2024-01-19 | 2024-01-19 | 基于云存储的数字取证可信性验证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118138277A true CN118138277A (zh) | 2024-06-04 |
Family
ID=91231588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410083593.6A Pending CN118138277A (zh) | 2024-01-19 | 2024-01-19 | 基于云存储的数字取证可信性验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118138277A (zh) |
-
2024
- 2024-01-19 CN CN202410083593.6A patent/CN118138277A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114514732B (zh) | 用于区块链dag结构的共识协议的方法、计算系统和可读介质 | |
CN109766673B (zh) | 一种联盟式音视频版权区块链系统及音视频版权上链方法 | |
CN109002725B (zh) | 基于区块链的数据处理系统 | |
AU2017269736B2 (en) | Multiple-link cryptologic blockchain | |
US11689372B2 (en) | Secure, energy-efficient public blockchain | |
Hassanzadeh-Nazarabadi et al. | LightChain: Scalable DHT-based blockchain | |
CN109919771B (zh) | 一种应用分层区块链技术的工业互联网交易装置 | |
CN112116349B (zh) | 面向高吞吐率的图式账本的随机化共识方法和装置 | |
CN112615847B (zh) | 基于区块链的数据共享和隐私保护方法 | |
CN109450685B (zh) | 一种基于局部链节点离线的共识方法及节点 | |
US20240097879A1 (en) | Blockchain-based data management of distributed binary objects | |
Liu et al. | A data preservation method based on blockchain and multidimensional hash for digital forensics | |
CN115987697A (zh) | 基于事件订阅机制的多层级情报数据共享方法及系统 | |
CN114978621A (zh) | 一种支持数字内容全量可信存储的nft系统 | |
CN114978650A (zh) | 一种基于信誉值和可验证随机函数的改进实用拜占庭容错算法 | |
Yu et al. | EviChain: A scalable blockchain for accountable intelligent surveillance systems | |
CN111506661B (zh) | 一种内容访问管理方法、装置和存储介质 | |
Fan et al. | A blockchain-based data storage framework: A rotating multiple random masters and error-correcting approach | |
CN117407437A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN112069529A (zh) | 基于区块链的卷宗管理方法、装置、计算机以及存储介质 | |
CN100452026C (zh) | 数据一次写入方法和基于该方法的数据库安全管理方法 | |
CN118138277A (zh) | 基于云存储的数字取证可信性验证方法及系统 | |
Niu et al. | Tamper-Proof Storage of User Movement Logs in Smart Parks | |
CN116760632B (zh) | 数据处理方法、装置、设备及可读存储介质 | |
Chu et al. | Credibility Management of Cloud-based Digital Forensic Data: A Decentralized Verification Mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |