컴퓨터 포렌식 과정에서 블록체인 기술의 메커니즘과 응용 탐구
초록: 본 논문은 컴퓨터 포렌식 과정에서 블록체인 기술의 역할과 기능을 논함과 동시에 그 기능의 메커니즘과 원리를 실제 사례와 함께 논한다.
인터넷 기술과 각종 정보기술의 폭넓은 응용, 특히 '인터넷+' 시대의 번영으로 인터넷 금융, 전자상거래, 산업인터넷 등 신산업이 점차 전통산업의 발전을 대체하고 있으며, 사람들은 그 발전을 향유하고 있다. 고효율의 업무와 양질의 삶이 도래함에 따라 컴퓨터 범죄도 대두되고 있습니다.
컴퓨터범죄는 첨단범죄로서 범죄자에 대한 극도로 높은 컴퓨터 전문성과 강력한 수사방해능력을 요구하기 때문에 컴퓨터범죄의 증거수집은 항상 기술적인 문제였다.
1. 컴퓨터 포렌식과 블록체인 기술
컴퓨터 범죄의 증거는 전자적 데이터 형태로 컴퓨터 하드디스크에 저장되는데, 프로그램 코드, 컴퓨터 운영기록을 저장한 로그 등 컴퓨터의 다른 중요한 파일과 혼동되는 경우가 많아 매우 곤란하다. 컴퓨터 증거를 추출합니다.
블록체인은 특정 센터에 의존하지 않는 구조로 분산 노드 합의 메커니즘을 사용하여 데이터 검증 및 저장을 완료하고 보유 데이터 증거를 동적으로 조정하고 정확하게 검색하여 전자 증거 보존의 실제 문제를 해결합니다. 검찰 업무에서. 블록체인의 신뢰할 수 있는 타임스탬프, Merkle 이벤트 포크 트리, POW 합의 메커니즘, 해시 암호화 등의 기술을 통해 신뢰할 수 있는 증거 보존, 추적 가능한 조작, 비가역적 변조 및 효율적인 검색을 실현하고 사법 관행에 잘 적용됩니다.
2. 컴퓨터 포렌식 개요
컴퓨터 포렌식은 법적인 문제일 뿐만 아니라 기술적인 문제이기도 하므로 컴퓨터 포렌식의 특수성과 일반성을 겸비하여 컴퓨터 현장 조사, 취득, 보존, 사용, 검토, 확인 등 다양한 연결 고리에 대한 연구가 필요하다. 컴퓨터 포렌식의 객관성과 무결성 보장 합법성 및 관련성
미국의 유명한 컴퓨터 포렌식 전문가인 Judd Robbins는 컴퓨터 포렌식을 "컴퓨터 포렌식 및 포렌식 식별은 잠재적이고 법적으로 유효한 증거를 결정하고 획득하기 위해 컴퓨터 조사 및 분석 기술을 적용하는 것"이라고 정의합니다. Maoqiu Institute of Science and Technology는 컴퓨터 법의학이 법적 규범을 준수하는 방식으로 컴퓨터 침입, 사보타주, 사기 및 공격과 같은 범죄 행위에 컴퓨터 소프트웨어 및 하드웨어 관련 기술을 사용하는 것을 의미하며, 법원 컴퓨터와 관련 주변 장치 및 네트워크에 설득력 있게 존재하는 디지털 증거를 식별, 획득, 전송, 저장, 분석 및 제시하는 프로세스입니다.
(1) 컴퓨터 포렌식 과정
이미지 설명

(그림 1 컴퓨터 포렌식 프로세스)
디지털 증거의 취약성은 디지털 증거의 진정성과 보안을 의심스럽게 만듭니다. 따라서 전체 포렌식 조사에서 제시된 증거가 올바르게 분석되고 원본 증거가 처음부터 끝까지 변조되지 않았음을 보장하기 위해 특정 운영 절차 및 기술을 따라야 합니다. 구체적인 프로세스는 다음과 같습니다.
1. 탐지 및 판단:이 단계는 주로 IDS 기술과 네트워크 기만 기술을 결합하여 네트워크상의 증거에 대한 공격 행위를 발견하고 공격 행위를 식별하고 해당 행위가 불법 공격인지 판단한 다음 그에 상응하는 조치를 취합니다.
2. 법적 승인:이 과정은 기술적인 문제는 없으나, 컴퓨터 포렌식으로 확보한 증거는 법에 의해 처리되기 때문에 수집된 증거의 적법성에 주의가 필요하며, 법적 인가 절차 없이 수집된 증거는 다음과 같이 판단될 수 있습니다. 유효하지 않은. 예를 들어 휴대전화로 몰래 촬영한 영상이나 녹음물은 형법 제57조에 따라 무효로 판단될 수 있다.
3. 압수 및 보호:이 단계는 주로 범죄행위가 발견된 후 범죄피해자가 디지털 증거를 인멸하거나 변조하는 것을 방지하기 위한 것으로, 블록체인 기술이 등장하기 전에는 디지털 증거의 변조가 매우 은폐되어 감지하기 어려웠습니다. 디지털 증거로 이어짐 증거 무효화. 따라서 컴퓨터 포렌식 과정에 블록체인 기술을 적용하기 전에 데이터 증거를 저장하는 장치의 압수 및 보호가 최우선 과제입니다.
4. 데이터 백업:원본 데이터의 파괴를 방지하기 위해 포렌식에서는 원본 미디어를 사용하지 않고 원본 미디어의 미러링, 바이트 스트림 백업 등의 방법을 사용합니다. 예를 들어, 디스크 백업을 위해 Linux 또는 UNIX 시스템의 DD 명령을 사용합니다.
5. 데이터 수집 및 분석:디지털 증거의 출처는 주로 시스템, 네트워크 및 기타 디지털 장치를 포함합니다. 시스템에서 추출한 증거는 주로 기존의 일반 파일, 숨김 파일, 비밀번호로 보호된 파일 및 암호화된 파일, 시스템 로그 파일, 대화방 로그, 이메일, 백업 미디어 등입니다. 이러한 수집된 데이터는 현재 증거의 요구를 완전히 충족하지 못하며 비교 방법 및 키워드 분석과 같은 기술을 통해 동일한 이벤트의 관련성을 찾고 유용한 데이터를 추출할 수 있습니다.
6. 이벤트 연관 및 재생산:(5) 단계에서 수집 및 초기 분석된 데이터를 기반으로 시스템 시간과 표준 서검의 간격을 통해 타임 라인을 설정하여 이벤트 간의 상관 관계를 결정합니다.
7. 데이터 구성 및 보관:단계 (6)의 데이터는 법원에 증거로 제출하기 위해 분류 및 보관됩니다.
8. 요약:유사한 사례가 발생하지 않도록 대책을 제안하고 안전 조치를 개선하고 기술적으로 요약하고 경험에서 배웁니다.
위는 법무부의 연구와 업무 경험을 바탕으로 Maoqiu Technology가 편집한 컴퓨터 포렌식 프로세스입니다.이 프로세스에서 컴퓨터 포렌식 프로세스에는 복잡한 단계와 절차가 포함되며 약간의 부주의가 데이터로 이어질 수 있다는 결론을 내릴 수 있습니다. 데이터가 변조되거나 손실되는 것을 방지하는 방법은 이제 고려해야 할 문제가 되었습니다.
(2) 컴퓨터 포렌식의 분류
컴퓨터 포렌식 업무의 대상은 전자 증거물의 보관 방법과 위치에 따라 하드 디스크 포렌식, 인터넷 포렌식, 휴대폰 포렌식의 세 가지 범주로 나눌 수 있다.
1. 하드 디스크 포렌식:이미지 설명
그림 2 하드 디스크 포렌식
2. 인터넷 포렌식:이미지 설명
그림 3 인터넷 범죄
3. 휴대전화 증거수집 가.이미지 설명
그림 4 휴대폰 범죄
위의 내용은 모두 컴퓨터 포렌식의 종류가 다르지만, 향후 5G 네트워크, 빅데이터, 사물인터넷 네트워크의 발달로 데이터를 저장하는 방법이 더 많이 등장하게 될 것입니다. 이러한 새로운 기술의 대화형 통합은 컴퓨터 포렌식을 위한 보다 안전하고 완벽한 솔루션을 제공합니다.
3. 블록체인 기술 개요
블록체인은 분산 데이터베이스를 사용하여 정보를 식별, 전파 및 기록하는 지능적인 P2P 네트워크입니다.핵심 포인트는 분산된 다중 복사 및 변조할 수 없는 정보입니다.그 장점은 탈중앙화, 배포 및 공통 식별에 있습니다. 데이터를 보장 안전하고 효율적이며 신뢰할 수 있으며 동시에 위조된 분산 공유로 변조할 수 없는 암호화 방법을 사용합니다.암호화 알고리즘, 신뢰할 수 있는 타임스탬프, 데이터 구조 및 공통 식별 메커니즘을 사용하여 포인트 투 -point 네트워크의 각 노드는 동등한 입장에서 다양한 활동에 참여합니다.
(1) 블록체인의 핵심 기술
이미지 설명
그림 5 블록체인의 기본 아키텍처
점대점 프로토콜 통신은 네트워크 계층에서 사용되며, 이 과정에서 변조 및 위조가 불가능한 블록체인 데이터 구조와 분산 네트워크, 공통 식별 메커니즘 및 신뢰할 수 있는 타임 스탬프는 모두 블록체인의 대표적인 특징입니다. . 블록체인의 구체적인 핵심 기술은 다음과 같이 구성됩니다.
1. 신뢰할 수 있는 타임스탬프:블록체인 기술은 데이터 블록에 타임스탬프가 있어야 하므로 블록체인의 블록을 연대순으로 정렬할 수 있습니다. 전자증거의 시감도 문제를 해결하기 위한 기반을 마련하고, 검찰기술에서 전자데이터의 존재 근거로 활용될 수 있다.
2. 해시 암호화:블록체인 기술은 원본 데이터에 대해 해시 함수 연산을 수행하여 블록체인에 저장됩니다.
3. P2P 네트워크:P2P 네트워크의 각 노드는 동등한 지위를 가지며 각 노드는 검증, 보급 및 저장과 같은 기능을 담당하며 노드에 저장된 데이터의 양에 따라 풀 노드와 라이트 노드로 나눌 수 있습니다. 전체 노드는 블록체인의 가장 완전한 블록 데이터를 저장하고 메인 체인을 실시간으로 업데이트할 수 있으며 다른 노드에 의존하지 않고 독립적으로 쿼리, 업데이트, 검증 등을 구현합니다.
4. 데이터 블록:데이터 블록은 일반적으로 블록 헤더와 블록 본문의 두 부분으로 구성되며 블록 헤더에는 대상 해시 값, 합의 메커니즘, Merkle 루트 및 신뢰할 수 있는 타임스탬프와 같은 효과적인 정보가 포함됩니다.
5. 스마트 계약:스마트 계약은 다양한 규칙, 시작 조건 및 해당 동작을 캡슐화하는 블록체인에 배포된 정보 공유 프로그램 코드입니다.탈중앙화, 자동화 및 강력한 확장성의 특성을 가지며, 시작되면 자동으로 실행됩니다. 스마트 계약의 확장성은 더 많은 애플리케이션 서비스를 연결할 수 있게 합니다.
6. 머클 트리:Merkle 트리는 데이터의 무결성을 신속하게 요약하고 검증하므로 모든 데이터를 캡슐화할 필요가 없으며 Merkle 루트는 해시 값에 재귀적으로 형성되어 블록체인의 효율성을 크게 향상시키고 실행할 수도 있습니다. 전체 네트워크 노드가 불완전합니다. 데이터 검증이 완료되었습니다.
블록체인의 핵심 기술은 위의 6가지에 국한되지 않으며, 이 기사에서는 컴퓨터 포렌식에 도움이 되는 블록체인 기술의 핵심 기술에 대해서만 설명하고 Maoqiu Technology는 여기에 나열하지 않습니다.
(2) 블록체인 기술 적용 사례
2015년부터 일부 국제 출판사는 블록체인 기술 회사와 지속적으로 협력하여 특히 저작권 분야에서 블록체인 기술 응용 시나리오의 연구 개발을 시작했습니다.PeerReview 블록체인, Artifacts.ai, Scienceroot.com과 같은 외국 출판사는 좋은 기술 개발 결과를 가지고 있습니다. .
1. Peer Review Blockchain——Peer Review의 투명성 향상
피어 리뷰 블록체인은 피어 리뷰 프로세스에 대한 주요 데이터를 공유 플랫폼에 저장 및 게시함으로써 피어 리뷰 프로세스의 투명성, 인식 및 효율성을 개선하는 동시에 개인 정보 보호 요구 사항을 보장합니다.
2. Scienceroot——새로운 학술 교류 생태계 구축
Scienceroot는 블록체인 기술을 기반으로 하는 보다 효과적이고 투명하며 개방적인 과학 연구 생태계로, 글로벌 과학 커뮤니티의 누구나 이 시스템을 통해 기금을 모으고, 상호 작용하고, 연구 아이디어를 논의하고, 협업하고, 최종적으로 연구 아이디어를 게시할 수 있습니다.
3. 중국인민은행 - 디지털 어음 거래 플랫폼 개발
2017년 초 중국인민은행이 추진하는 블록체인 기반 디지털 어음 거래 플랫폼이 성공적으로 테스트를 거쳐 중앙은행 산하 디지털 화폐 대학원이 설립됐다. 중앙 은행의 블록체인 데이터 청구서 플랫폼은 결제를 위해 디지털 통화를 도입하고 디지털 청구서 거래의 자본 흐름과 정보 흐름의 동기화를 실현하여 DVP 청구서 지불 결제를 실현합니다.
4. 북경인터넷법원 - 블록체인 전자인증서 기탁 첫 사례
10월 30일, 베이징 웨이보 비전 테크놀로지(Beijing Weibo Vision Technology Co., Ltd.)와 바이두 온라인 네트워크 테크놀로지(베이징) 유한회사 사이의 저작권 소유권 및 침해에 대한 분쟁을 심리하기 위해 베이징 인터넷 법원에서 첫 번째 사건이 공식적으로 열렸습니다. 이 경우 Jinri Toutiao("Douyin Short Video"의 모회사)는 증거 수집 작업을 수행하기 위해 제3자 전자 플랫폼을 위탁했으며 블록체인 증거 저장 기술 및 제3자 사법 감정을 포함한 일련의 기술이 사용되었습니다. 증거 수집을 보장하기 위해 참.
현재 블록체인 기술은 다양한 산업 분야에 응용되고 있지만 대부분은 아직 표면에 있으며 더 많은 탐구와 연구가 필요하며 특히 컴퓨터 포렌식 분야의 기술 응용이 필요합니다.
4. 블록체인 기반 컴퓨터 포렌식 구현 메커니즘
이미지 설명
그림 6 블록 메커니즘
블록체인의 해시 암호화 및 타임스탬프 기술은 컴퓨터 포렌식 과정에서 얻은 데이터의 진위를 보장할 수 있으며 사람에 의해 변조되지 않았습니다. 블록체인은 블록으로 구성되어 있으며, 노드의 내용이 수정되는 한 해시값에 변화가 발생하게 되는데, 간단히 말해 컴퓨터 포렌식용 데이터 증거물은 블록체인 암호화 기술을 적용한 후 어느 정도 위변조가 발생하게 됩니다. 데이터가 수정되지 않았음을 다른 사람들에게 알리고 싶다면 모든 블록을 수정해야 하는데(누군가 확인하면 해시 레코드 생성) 이는 기본적으로 불가능하다.
동시에 블록체인의 각 노드는 해시 알고리즘과 머클 트리를 통해 데이터를 수신하고 신뢰할 수 있는 타임 스탬프가 있는 데이터 블록으로 캡슐화하여 메인 블록체인에 연결할 수 있습니다. 컴퓨터 영역의 과정에서 전자 플랫폼에서 불법 데이터의 완전하고 진실한 획득을 통해 원본 데이터로 블록체인에 패키징하여 데이터 증거의 진정성과 추적성을 보장할 수 있습니다.
V. 결론
V. 결론
참조:
참조:
1. 차오민 "컴퓨터 포렌식 기술 개요"
2. 후용 "스마트 검찰에 블록체인 기반 전자포렌식 적용"
3. Mai Yonghao, Liu Zhijun, Xiang Dawei, Zhang Peng. 컴퓨터 포렌식을 위한 체계적인 프로세스 사양
4. Hua Bin, Xue Dong. "컴퓨터 법의학 프로세스 분석 및 연구"
5. Zhang Tian, Meng Meiren. "학술 교류에서 블록체인 기술 적용 시나리오 및 사례 분석"
6. 나의 길은 한계다 "블록체인 기술 적용 10가지 사례"


