コンピュータフォレンジックのプロセスにおけるブロックチェーン技術のメカニズムと応用を探る
要旨: 本稿では、コンピュータフォレンジックにおけるブロックチェーン技術の役割と機能について解説するとともに、その仕組みと原理について実際の事例を交えて解説します。
インターネット技術や各種情報技術の普及、特に「インターネット+」時代の隆盛により、伝統産業の発展に代わって、インターネット金融、電子商取引、産業用インターネットなどの新たな産業が徐々に発展し、人々は豊かな暮らしを享受しています。高効率な仕事と質の高い生活の到来に伴い、コンピュータ犯罪も発生しています。
ハイテク犯罪であるコンピューター犯罪は、コンピューターに関する極めて高度な専門知識と犯罪者に対する強力な対捜査能力を必要とするため、コンピューター犯罪の証拠収集は常に技術的な課題となっています。
1. コンピューターフォレンジックとブロックチェーンテクノロジー
コンピュータ犯罪の証拠は、電子データの形でコンピュータのハードディスクに保存されますが、プログラムコードやコンピュータの操作記録を保存したログなど、コンピュータ内の他の重要なファイルと混同されることが多く、非常に困難です。コンピューターの証拠を抽出するため。
ブロックチェーンは特定のセンターに依存しない構造であり、分散ノードコンセンサスメカニズムを使用してデータの検証と保存を完了し、保持されたデータ証拠を動的に調整して正確に検索することで、電子証拠保全の実際的な問題を解決します。検察の仕事で。ブロックチェーンの信頼できるタイムスタンプ、マークルイベントフォークツリー、POWコンセンサスメカニズム、ハッシュ暗号化などの技術を通じて、信頼性の高い証拠保全、追跡可能な操作、不可逆的な改ざん、効率的な検索が実現され、司法実務にもよく応用されています。
2. コンピュータフォレンジックの概要
コンピュータフォレンジックは法的な問題だけでなく技術的な問題でもあり、コンピュータフォレンジックの特殊性と一般性を組み合わせて、コンピュータの現場調査、取得、保存、使用、レビュー、確認などのさまざまな連携を検討する必要がある。コンピュータフォレンジックの客観性と完全性を確保し、正当性と関連性を確保します。
アメリカの著名なコンピューターフォレンジック専門家であるジャド・ロビンスは、コンピューターフォレンジックを「コンピューターフォレンジックとフォレンジック識別とは、潜在的かつ法的に有効な証拠の特定と取得にコンピューターの調査と分析技術を応用することである」と定義しています。茂丘科学技術研究所は、コンピューターフォレンジックとは、法的規範に準拠した方法で、コンピューター侵入、妨害行為、詐欺、攻撃などの犯罪行為にコンピューターソフトウェアおよびハードウェア関連テクノロジーを使用することを指し、許容されるものであると考えています。コンピュータおよび関連する周辺機器およびネットワーク内に説得力を持って存在するデジタル証拠を特定、取得、送信、保存、分析、および提示するプロセス。
(1) コンピュータフォレンジックのプロセス
画像の説明

(図 1 コンピューターフォレンジックプロセス)
デジタル証拠の脆弱性により、デジタル証拠の信頼性と安全性が疑問視されています。したがって、フォレンジック調査全体において、提示された証拠が正しく分析され、元の証拠が最初から最後まで改ざんされていないことを保証するために、特定の操作手順と技術に従う必要があります。具体的なプロセスは次のとおりです。
1. 検出と判定:この段階では、主にIDS技術とネットワークデセプション技術を組み合わせて、ネットワーク上の証拠に対する攻撃挙動を発見し、攻撃挙動を特定して不正な攻撃かどうかを判断し、対応策を講じます。
2. 法的認可:このプロセスには技術的な問題はありませんが、コンピュータフォレンジックによって得られた証拠は法律に適用されるため、得られた証拠の合法性には注意が必要であり、法的な認可のプロセスを経ないと収集された証拠が違法と判断される可能性があります。無効。例えば、携帯電話でこっそり録画した映像や録音は、刑法第57条により無効と判断される可能性があります。
3. 発作と保護:この段階は主に、犯罪行為が発見された後、犯罪対象者がデジタル証拠を破壊したり改ざんしたりするのを防ぐことを目的としています。ブロックチェーン技術の出現前は、デジタル証拠の改ざんは非常に隠蔽されており、検出するのが困難でした。おそらく句読点の変更により、可能性があります。デジタル証拠、証拠の無効化につながります。したがって、ブロックチェーン技術をコンピュータフォレンジックプロセスに適用する前に、データ証拠を保存するデバイスの押収と保護が最優先事項となります。
4. データのバックアップ:元のデータの破壊を避けるために、元のメディアはフォレンジックには使用されませんが、元のメディアのミラーリング、バイト ストリーム バックアップ、その他の方法が使用されます。たとえば、ディスクのバックアップには Linux または UNIX システムの DD コマンドを使用します。
5. データを収集して分析します。デジタル証拠のソースには、主にシステム、ネットワーク、その他のデジタル デバイスが含まれます。システムから抽出される証拠には、主に既存の通常ファイル、隠しファイル、パスワードで保護されたファイル、暗号化ファイル、システム ログ ファイル、チャット ルーム ログ、電子メール、バックアップ メディアなどが含まれます。これらの収集されたデータは、現在の証拠のニーズを完全に満たしているわけではありませんが、比較方法やキーワード分析などの手法により、同じイベントの関連性が見つかり、有用なデータが抽出されます。
6. イベントの関連付けと再現:ステップ (5) で収集され最初に分析されたデータに基づいて、システム時間と標準ブックソードの間隔を通じてタイムラインが確立され、イベント間の相関関係が判断されます。
7. データを整理してアーカイブします。ステップ (6) のデータは、裁判所に証拠として提出するために分類およびアーカイブされます。
8. 概要:同様の事件の発生を防ぐための対策を提案し、安全対策を強化し、技術的にまとめ、経験から学びます。
上記は、Maoqiu Technology が司法部門の研究と実務経験に基づいてまとめたコンピューターフォレンジックのプロセスです。このプロセスから、コンピューターフォレンジックのプロセスには複雑な手順と手順が含まれており、少しの不注意でデータが漏洩する可能性があると結論付けることができます。データの改ざんや紛失をいかに防ぐかが今検討すべき課題となっています。
(2) コンピュータフォレンジックの分類
電子証拠の保管方法と場所の違いに応じて、コンピュータフォレンジック作業の対象は、ハードディスクフォレンジック、インターネットフォレンジック、携帯電話フォレンジックの3つのカテゴリに分類できます。
1. ハードディスクのフォレンジック:画像の説明
図 2 ハードディスクのフォレンジック
2. インターネットフォレンジック:画像の説明
図3 インターネット犯罪
3. 携帯電話による証拠収集:画像の説明
図4 携帯電話犯罪
上記はいずれも異なるタイプのコンピュータフォレンジックですが、今後、5Gネットワーク、ビッグデータ、IoTネットワークの発展に伴い、より多くのデータ保存方法が登場すると考えられます。これらの新しいテクノロジーのインタラクティブな統合により、コンピューターフォレンジックのためのより安全でより完全なソリューションが提供されます。
3. ブロックチェーン技術の概要
ブロックチェーンは、分散データベースを使用して情報を識別、配布、記録するインテリジェントなピアツーピア ネットワークです。中核となるのは、分散されたマルチコピーで改ざん不可能な情報です。その利点は、分散化、分散、および共通の識別にあり、データの安全性、効率性、信頼性、信頼性を確保すると同時に、偽造された分散共有による改ざんが不可能な暗号化手法を使用しており、暗号化アルゴリズム、信頼できるタイムスタンプ、データ構造、および共通の識別メカニズムを使用することで、ポイントツーポイントを実現します。 -point ネットワーク内の各ノードは、対等な立場でさまざまな活動に参加します。
(1) ブロックチェーンのコア技術
画像の説明
図 5 ブロックチェーンの基本アーキテクチャ
ネットワーク層ではポイントツーポイントプロトコル通信が使用され、このプロセスにおいて、ブロックチェーンのデータ構造と改ざんや偽造が不可能な分散ネットワーク、共通の識別メカニズム、信頼できるタイムスタンプはすべてブロックチェーンの代表的な機能です。 。ブロックチェーンの具体的なコア技術は次のように構成されます。
1. 信頼できるタイムスタンプ:ブロックチェーン技術では、データ ブロックにタイム スタンプが必要であるため、ブロックチェーン上のブロックを時系列に並べることができます。信頼できるタイム スタンプに依存すると、ブロック データの存在が効果的に証明され、信頼性の低いブロックチェーン データベースが形成されます。電子証拠における時間の制約の問題を解決するための基礎を築き、検察技術における電子データの存在の基礎として使用できます。
2. ハッシュ暗号化:ブロックチェーン技術は、元のデータに対してハッシュ関数演算を実行することでブロックチェーンに保存されます。
3.P2Pネットワーク:P2Pネットワーク内の各ノードは同等の状態であり、検証、配布、保存などの機能を担っており、ノードが蓄積するデータ量に応じてフルノードとライトノードに分けられます。フルノードはブロックチェーンの最も完全なブロックデータを保存し、リアルタイムでメインチェーンを更新でき、他のノードに依存せずにクエリ、更新、検証などを独立して実装します。
4. データブロック:データ ブロックには通常、ブロック ヘッダーとブロック本体の 2 つの部分が含まれます。ブロック ヘッダーには、ターゲット ハッシュ値、コンセンサス メカニズム、マークル ルート、信頼できるタイムスタンプなどの有効な情報が含まれます。
5. スマートコントラクト:スマートコントラクトとは、ブロックチェーン上に展開される情報共有プログラムコードで、さまざまなルールや開始条件、それに対応する動作をカプセル化したもので、分散化、自動化、強力な拡張性などの特徴を持ち、一度起動すると自動的に実行されます。スマート コントラクトの拡張性により、より多くのアプリケーション サービスを接続できるようになります。
6.マークルツリー:マークル ツリーはデータの整合性を迅速に要約して検証するため、すべてのデータをカプセル化する必要がなく、マークル ルートがハッシュ値に基づいて再帰的に形成されるため、ブロックチェーンの効率が大幅に向上し、実行することもできます。ネットワーク ノード全体が不完全です。データの検証は完了しました。
ブロックチェーンのコア技術は上記 6 つに限定されるものではなく、本記事ではコンピュータフォレンジックに役立つブロックチェーン技術のコア技術のみを説明し、Maoqiu Technology がそれらをここに列挙することはしません。
(2) ブロックチェーン技術の活用事例
2015年以来、一部の国際出版社は相次いでブロックチェーン技術企業と協力し、特に著作権分野におけるブロックチェーン技術応用シナリオの研究開発を開始しており、PeerReview Blockchain、Artifacts.ai、Scienceroot.comなどの外国出版社は優れた技術開発成果を上げている。 。
1. 査読ブロックチェーン——査読の透明性を向上
査読ブロックチェーンは、プライバシー要件を確保しながら、査読プロセスに関する重要なデータを共有プラットフォームに保存および公開することで、査読プロセスの透明性、認識性、効率を向上させます。
2. Scienceroot——新たな学術交流エコシステムの構築
Scienceroot は、ブロックチェーン技術に基づいた、より効果的で透明性の高いオープンな科学研究エコシステムであり、世界の科学コミュニティの誰もがこのシステムを通じて資金を集め、交流し、研究アイデアについて議論し、協力し、最終的に研究アイデアを公開することができます。
3. 中国人民銀行 - デジタル紙幣取引プラットフォームの開発
2017年初め、中国人民銀行が推進するブロックチェーンベースのデジタル紙幣取引プラットフォームの実験が成功し、その後、人民銀行傘下にデジタル通貨大学院が設立された。中央銀行のブロックチェーンデータ紙幣プラットフォームは、決済用デジタル通貨を導入し、デジタル紙幣取引の資本の流れと情報の流れの同期を実現し、DVP手形支払い決済を実現します。
4. 北京インターネット裁判所 - ブロックチェーン電子証明書寄託の最初の訴訟
10月30日、北京微博視覚技術有限公司と百度オンラインネットワーク技術(北京)有限公司の間の著作権所有権と著作権侵害をめぐる紛争を審理するために、北京インターネット法廷で受理された最初の訴訟が正式に開始された。この事件では、Jinri Toutiao(「Douyin Short Video」の親会社)が証拠収集作業を第三者の電子プラットフォームに委託し、ブロックチェーン証拠保管技術や第三者による司法鑑定などの一連の技術が利用された。証拠収集を確実にするためです。
現在、ブロックチェーン技術はさまざまな業界で応用されていますが、そのほとんどはまだ表面段階にあり、特にコンピューターフォレンジックの分野での技術応用については、さらなる探索と研究が必要です。
4. ブロックチェーンに基づくコンピュータフォレンジックの実現仕組み
画像の説明
図6 ブロックの仕組み
ブロックチェーンのハッシュ暗号化およびタイムスタンプ技術により、コンピューターフォレンジックプロセス中に取得されたデータの信頼性が保証され、人間によって改ざんされていないことが保証されます。ブロックチェーンはブロックで構成されており、ノード上の内容が変更される限り、ハッシュ値の変化が生じますが、簡単に言うと、コンピュータフォレンジックのデータ証拠にブロックチェーン暗号化技術を使用した後、ある時点で改ざんが行われます。データが変更されていないことを他の人に知らせたい場合は、すべてのブロックを変更する必要があります (誰かがチェックするとハッシュ レコードが生成されます) これは基本的に不可能です。
同時に、ブロックチェーンの各ノードは、ハッシュ アルゴリズムとマークル ツリーを通じてデータを受信し、信頼できるタイムスタンプを持つデータ ブロックにカプセル化して、メイン ブロックチェーンにリンクできます。コンピュータ領域のプロセスでは、電子プラットフォーム上で違法データを完全かつ真に取得することにより、元のデータとしてブロックチェーンにパッケージ化され、データ証拠の信頼性と追跡可能性が保証されます。
V. 結論
V. 結論
参考文献:
参考文献:
1. Cao Min. 「コンピュータフォレンジック技術の概要」
2. Hu Yong. 「スマートな検察におけるブロックチェーンに基づく電子フォレンジックの応用」
3. Mai Yonghao、Liu Zhijun、Xiang Dawei、Zhang Peng. コンピュータフォレンジックのための体系的なプロセス仕様
4. Hua Bin、Xue Dong. 「コンピュータフォレンジックプロセスの分析と研究」
5. Zhang Tian、Meng Meiren「学術交流におけるブロックチェーン技術の応用シナリオと事例の分析」
6. 道は限られている「ブロックチェーン技術応用10事例」


