收藏 分销(赏)

基于区块链技术的数据溯源与取证模型设计.pdf

上传人:自信****多点 文档编号:2323625 上传时间:2024-05-28 格式:PDF 页数:6 大小:1.34MB
下载 相关 举报
基于区块链技术的数据溯源与取证模型设计.pdf_第1页
第1页 / 共6页
基于区块链技术的数据溯源与取证模型设计.pdf_第2页
第2页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023 年 10 月第 39 卷 第 10 期Oct.2023Vol.39 No.10基于区块链技术的数据溯源与取证模型设计孟彩霞铁道警察学院 图像与网络侦查系,河南 郑州 450053摘 要:为保证电子证据的可信性,利用数据溯源技术记录和保存数据的流转过程变得越来越重要。区块链作为去中心化的分布式账本,采用链式数据结构存储数据,利用密码学、P2P网络等技术保证区块链上的数据不被篡改和伪造。在此基础上,采用PROV模型和Merkle Tree数据结构记录电子数据溯源内容,设计了一套基于区块链的电子数据取证模型,规范溯源取证流程,以有效解决电子证据可信性及存储中心化的问题,防止犯罪分子对数据的

2、恶意修改和损坏。关键词:区块链;电子数据取证;数据溯源;PROV模型中图分类号:TP311.13;D925.21 文献标志码:A 文章编号:2097-0900(2023)10-0040-060引言区块链技术与密码算法是信息通信领域的重要研究方向,由于区块链具有去中心化、不可篡改等特点,在电子数据取证方面有着独特优势1。在司法认证制度改革、利用计算机犯罪案件日益增多的背景下,利用区块链技术实现电子数据取证有望得到更广泛的应用。电子数据储存于载体内,它是无形的,其内容具有关联性,可以用作量刑证据。然而,电子数据在正常情况下无法直接阅读,如果没有可以查看电子数据的载体,就难以关联出案件情况,提取电子

3、数据的难度很高2。目前,国内对数据溯源的研究大多在理论层面和审查数据层面,国外对数据可追溯性的研究主要集中在可追溯性模型、可追溯性存储、可追溯性应用以及可追溯性数据的安全性等方面3。何蒲等4提出将具有唯一标识的数据添加到区块链中,解决现有数据溯源的难题,但并没有实现最终方案。现在较为流行的数据溯源模型是OPM和PROV模型,这些模型可移植性强,可以在不同场景下实现数据溯源1,4。针对传统电子数据存在集中存储、易被修改等问题,使用PROV数据溯源模型,利用区块链去中心化的特点与电子数据取证相结合,研究区块链监测和溯源取证的关键技术。1区块链技术1.1密码学技术区块链基于密码学建立多方间的信任,区

4、块链的可信正是因为有密码学技术作支持。在区块链技收稿日期:2022-11-25基金项目:河南省高等教育教学改革研究与实践项目“基于竞争式任务驱动的课程改革研究与实践以网络攻防技术课程为例”(2021SJGLX588);河南省高等学校青年骨干教师培养计划“竞争式任务驱动 在网络安全与执法人才培养中课程实践教学的应用研究”(2020GGJS256);铁道警察学院教学改革研究项目“基于竞争式任务驱动的课程改革研究与实践以网络攻防技术课程为例”(JY2020Z02)作者简介:孟彩霞(1982 ),女,河南濮阳人,副教授。术中涉及很多加密算法,包括哈希算法、对称加密算法、非对称加密算法等。哈希算法是一种

5、常见的单向加密算法,其功能是提取数据的指纹信息作为数据内容的唯一标识符对数据进行校验5。对称加密技术是采用同一个混淆因子,然后使用混淆算法对输入数据进行混淆,得到加密后的数据,之后采用相同的混淆因子进行逆运算,可以得到原始输入值。非对称密码技术6是利用一对公钥和私钥对数据进行加密和解密。公钥与私钥一起出现,数据拥有者可以利用公钥对数据进行加密,只有使用与公钥相对应的私钥才能成功解密。在区块链中,区块不直接保存节点的交易信息,只保存交易的哈希值,如果有节点想要验证某个交易是否合法,可以验证区块中存储的哈希值,使区块链具有防篡改的特性。时间戳是对文件创建、修改的时间进行记录,能够证明一份文件的存储

6、、创建、修改发生于哪个时间点7。在生成区块的过程中形成时间戳并写入区块头中,可以让其他节点对交易进行验证,实现整个区块链的可信,保证区块链数据的不可篡改和不可伪造。1.2Merkle Tree在分布式系统中经常使用一种数据结构Merkle Tree(默克尔树),这是一种哈希二叉树,能校验数据的完整性8。Merkle Tree 由一个根节点、若干子节点倒置组成,可用于验证区块链中存储、处理数据的真实性和可靠性。在构造Merkle Tree时,首先要计算写入区块链交易的哈希值,通常选用SHA-256等哈希算法传递到根哈希值。将计算的交易哈希值进行两两组合,由此计算出上一层哈希值,然后不断重复组合计

7、算,直到算出根哈希值。这种结构使得产生的区块头部中只包含根哈希值,不需要把区块下所有交易的哈希值写入区块中,提高了区块链的效率。在树上交易产生的任何变动,都会传递到根节点,根节点的哈希值验证了底层所有数据的完整性和一致性。因此,一旦发现交易数据被篡改,沿着Merkle Tree节点哈希值的传递,最多通过运行时间O(lgn)即可快速定位实际发生改变的数据。Merkle Tree能快速比对大量数据,快速定位篡改位置。1.3共识机制共识机制是区块链的核心组成要素,定义了区块链如何工作。目前常用的共识机制包括工作量证明、权益证明、委托权益证明等9。工作量证明(PoW共识机制)是指通过完成一定计算量工作

8、来证明某个节点不是恶意节点,从而起到维护区块链的作用。PoW机制每次交易都能被快速验证,系统承担了大量的节点,导致用户不能私自篡改交易记录,从而自觉遵守规则。权益证明(PoS共识机制)是指持有权益多者才有资格去证明,也就是账本是由持币最多者去记录。与PoW共识机制相比,PoS的出块速度更快,从根本上解决了大量运算带来的资源耗费问题,并且PoS共识机制还排除了利益无关者对账本的干扰,使整个系统更加安全10。委托权益证明(DPoS共识机制)是一种基于投票选举的共识算法,每个持有权益者都可以为其信任的代理人投票,代理人负责验证交易并为这些交易创建区块,在完成职责的同时可以获得一定收益。2区块链溯源模

9、型2.1区块链架构一般情况下区块链架构有六层,其架构模型如图1所示。区块链中各个层都有不同的功能,任何一个区块链都必须包含共识层、网络层、数据层,而另外三层开发者可以根据需求进行开发,但区块链的整个架构都依照这个结构进行开发。数据层负责封装区块,生成链结构;网络层主要负责区块链的P2P网络以及不同区块链的传播验证机制;共识层则封装节点之间的各类共识机制,保证数据进入区块链后的一致性,防止恶意节点摧毁区块链。2.2开放溯源模型OPM开放溯源模型 OPM 是在首届国际来源与注释研讨会上提出的11,目的是提供可用来交换的溯源图1区块链基础架构40 智慧警务技术 术中涉及很多加密算法,包括哈希算法、对

10、称加密算法、非对称加密算法等。哈希算法是一种常见的单向加密算法,其功能是提取数据的指纹信息作为数据内容的唯一标识符对数据进行校验5。对称加密技术是采用同一个混淆因子,然后使用混淆算法对输入数据进行混淆,得到加密后的数据,之后采用相同的混淆因子进行逆运算,可以得到原始输入值。非对称密码技术6是利用一对公钥和私钥对数据进行加密和解密。公钥与私钥一起出现,数据拥有者可以利用公钥对数据进行加密,只有使用与公钥相对应的私钥才能成功解密。在区块链中,区块不直接保存节点的交易信息,只保存交易的哈希值,如果有节点想要验证某个交易是否合法,可以验证区块中存储的哈希值,使区块链具有防篡改的特性。时间戳是对文件创建

11、、修改的时间进行记录,能够证明一份文件的存储、创建、修改发生于哪个时间点7。在生成区块的过程中形成时间戳并写入区块头中,可以让其他节点对交易进行验证,实现整个区块链的可信,保证区块链数据的不可篡改和不可伪造。1.2Merkle Tree在分布式系统中经常使用一种数据结构Merkle Tree(默克尔树),这是一种哈希二叉树,能校验数据的完整性8。Merkle Tree 由一个根节点、若干子节点倒置组成,可用于验证区块链中存储、处理数据的真实性和可靠性。在构造Merkle Tree时,首先要计算写入区块链交易的哈希值,通常选用SHA-256等哈希算法传递到根哈希值。将计算的交易哈希值进行两两组合

12、,由此计算出上一层哈希值,然后不断重复组合计算,直到算出根哈希值。这种结构使得产生的区块头部中只包含根哈希值,不需要把区块下所有交易的哈希值写入区块中,提高了区块链的效率。在树上交易产生的任何变动,都会传递到根节点,根节点的哈希值验证了底层所有数据的完整性和一致性。因此,一旦发现交易数据被篡改,沿着Merkle Tree节点哈希值的传递,最多通过运行时间O(lgn)即可快速定位实际发生改变的数据。Merkle Tree能快速比对大量数据,快速定位篡改位置。1.3共识机制共识机制是区块链的核心组成要素,定义了区块链如何工作。目前常用的共识机制包括工作量证明、权益证明、委托权益证明等9。工作量证明

13、(PoW共识机制)是指通过完成一定计算量工作来证明某个节点不是恶意节点,从而起到维护区块链的作用。PoW机制每次交易都能被快速验证,系统承担了大量的节点,导致用户不能私自篡改交易记录,从而自觉遵守规则。权益证明(PoS共识机制)是指持有权益多者才有资格去证明,也就是账本是由持币最多者去记录。与PoW共识机制相比,PoS的出块速度更快,从根本上解决了大量运算带来的资源耗费问题,并且PoS共识机制还排除了利益无关者对账本的干扰,使整个系统更加安全10。委托权益证明(DPoS共识机制)是一种基于投票选举的共识算法,每个持有权益者都可以为其信任的代理人投票,代理人负责验证交易并为这些交易创建区块,在完

14、成职责的同时可以获得一定收益。2区块链溯源模型2.1区块链架构一般情况下区块链架构有六层,其架构模型如图1所示。区块链中各个层都有不同的功能,任何一个区块链都必须包含共识层、网络层、数据层,而另外三层开发者可以根据需求进行开发,但区块链的整个架构都依照这个结构进行开发。数据层负责封装区块,生成链结构;网络层主要负责区块链的P2P网络以及不同区块链的传播验证机制;共识层则封装节点之间的各类共识机制,保证数据进入区块链后的一致性,防止恶意节点摧毁区块链。2.2开放溯源模型OPM开放溯源模型 OPM 是在首届国际来源与注释研讨会上提出的11,目的是提供可用来交换的溯源图1区块链基础架构41孟彩霞:基

15、于区块链技术的数据溯源与取证模型设计信息,该模型支持的范围很广,可以应用到任何需要数据溯源的地方。在这个模型中,溯源记录是一个有方向但是不会形成环状的图形,代理、过程和工件是模型的节点。虽然OPM可以应用于很多场景,但在实际操作中,实现OPM的过程有一定难度,主要表现为一些专业术语和用法介绍得比较模糊,并且一些概念设计不恰当。2.3PROV溯源模型PROV模型融合了国内外各个领域数据溯源描述模型的共性描述方法,具有较好的通用性和灵活性。PROV模型中包含类型和关系两个组件。类型是由实体、活动和代理构成:实体主要记录溯源信息的数据描述;活动是作用在实体的某种操作,例如实体的产生、转换或修改;代理

16、是溯源所关注的实体质量及可信度等特性。关系是连接各个构件的纽带,构件与构件之间需要通过关系产生关联,PROV模型中通过引入上位构件和下位构件这两个概念来描述构件的主客体关系。本文选择 PROV溯源模型,可以保证溯源数据一旦上传到区块链中就不能被修改,实现对数据的溯源,主要原因有两点:一是PROV溯源模型与OPM模型相同,适用于不同的场景,可移植性强,可以根据需求使用该模型;二是PROV溯源模型具有较完善的参考文档和开源代码,对新手比较友好,方便使用与借鉴。3基于区块链的溯源与取证模型设计3.1数据溯源模型设计3.1.1数据溯源模型构建数据溯源模型的核心是保证数据在传输过程中不被篡改,要实现可靠

17、的数据溯源,可信任的存储方式十分关键,应确保存储的数据不会发生任何问题以及数据校验不会被恶意控制。基于区块链监测的溯源取证技术主要是解决原始电子证据的中心化存储、易被篡改等问题。本文采用PROV数据溯源模型实现数据溯源,该模型不仅能让溯源数据不被随意篡改,保证数据可靠性,还能提供数据的校验功能,让各个节点向区块链发送需要查询的数据,并对数据进行验证。这些功能主要通过轻节点和全节点来实现。从功能实现角度,该模型的功能模块划分如图2所示。根据上述功能模块建立的溯源数据模型如图3所示。在该数据模型中,所有节点对数据进行的增、删、查、改都会记录到区块链中,而其他节点在对数据进行校验时,可以向区块链发送

18、请求来验证数据,从而形成溯源链,如图4所示。随着区块链的不断扩展增长,数据在校验后存储到区块链上,所有节点可以随时校验数据,验证数据的完整性,便于溯源。3.1.2基于数据溯源的智能合约智能合约是存储在区块链上的代码,当区块链发生交易时,就会触发智能合约,合约对交易进行安全检查,防止恶意节点的存在,智能合约为数据的传输和存储提供了一种安全可靠的机制。开发人员编写的代码程序都是应用在合约层,通过将PROV数据溯源模型搭建好的溯源链加入智能合约中,进而运行到区块链上。本文将区块链上数据的溯源操作通过智能合约的方式进行编码,将其放入区块链中进行编译及部署应用,当溯源数据时会自动触发智能合约的功能。智能

19、合约的构建和执行可分为三步:(1)区块链的各个节点根据要求以及网络自身的需求设定一份图2溯源模型功能模块图3溯源数据模型图4溯源链42 智慧警务技术 标准化、可信任的智能合约;(2)将智能合约部署到区块链中,智能合约通过区块链的P2P网络进行传播;(3)区块链中发生交易时,就会自动触发部署好的智能合约,从而实现制定智能合约时的需求。由于智能合约的可编程性,它可以封装区块链各个节点用户的复杂行为。所有操作都由区块链底层内置的智能合约系统自动完成,减少了人为干预,实现了数字自动化管理。3.2基于区块链的电子数据取证模型设计3.2.1模型设计电子证据的不可篡改性包括数据的完整和保全,电子数据具有易篡

20、改、可复制等性质,易被高技术犯罪分子篡改和伪造,难以成为量罪证据。电子证据若要成为量罪证据,须保证其可靠性。因此,需要在电子数据转移或修改的每个环节制作辅助证据,证明其可靠性。区块链技术通过对原始数据文件的哈希值在节点间的分布式记账,结合密码学技术,实现对原始电子证据的存证,降低了建立多方信任的成本12。据此构建了一种基于区块链的溯源取证模型,如图5所示。由于区块链技术的自身限制,如果上传的证据文件过大,可能导致无法有效将其存储在区块链中。因此,该模型将原始证据保存于数据库中,仅在区块链中存储证据的哈希值。同时,对访问者的身份进行限制,只允许那些经过授权的节点获取证据。该模型具体操作主要步骤如

21、下:(1)利用取证技术固定电子证据并记入时间戳以及地理位置等信息;(2)对固定下来的电子证据使用公钥产生哈希摘要;(3)使用私钥进行签名;(4)利用共识机制选出记账节点;(5)记账节点对数据进行综合排序;(6)记账节点将排序后的数据打包到新区块中;(7)记账节点进行广播;(8)代表节点对广播区块的数据进行正确性验证,如果获得多数认可,则将新区块添加到主链上。3.2.2模型特点基于区块链的取证模型不需要一个中心化的机构进行统一管理,不仅节省了大量人力物力,还具有更好的安全性和防篡改性。与此同时,办案人员不需要复杂的操作就能获得数据,并且这份数据安全性极高。当电子数据上链后,还可以对其进行溯源,检

22、查证据的完整性。3.3模型验证通过搭建区块链平台实现对电子数据溯源与取证的模型测试,采用sherrlock 0535开发的二手交易平台的商品溯源智能合约来进行智能合约的二次编译,部署至本地已经搭建的区块链中,实现区块链监测与溯源取证。上传区块链前,需要对已经固定好的电子证据进行预处理,固定其哈希值、时间戳等信息。使用Python的os、sys等模块编写数据预处理脚本,使用该脚本即可实现电子数据镜像文件哈希值、时间戳等信息的自动计算。3.3.1区块链搭建采用 Python语言搭建区块链,利用 Python语言的第三方库,如hashlib、datetime等,无需针对时间戳技术、哈希算法等内容进行

23、编写。区块链平台的代码架构如图6所示。3.3.2溯源与取证将二次编译的智能合约放入搭建好的区块链网络中,并将电子数据取证模型应用于区块链中,实现区块链监测与溯源取证。本系统前端利用Web界面进行展示,采用 MONSTRA CMS的前端界面进行二次开发,系统内的数据采用Merkle Tree的形式进行存储。固定好的电子数据通过文件上传页面进行上传,实现对数据的预处理,如图7所示。将数据上传后可以浏览该文件的基本信息,结果如图8所示。文件上传后,可以查看区块链的详情,发现新的图5基于区块链的溯源取证模型图6区块链平台的代码架构43孟彩霞:基于区块链技术的数据溯源与取证模型设计区块产生,并生成了哈希

24、值,在对电子数据进行溯源与取证时,可以比对区块链上的哈希值进行同一性认定,实现溯源与取证。区块链详情如图9所示。4结束语本文研究了基于区块链技术的溯源与取证模型设计。首先,分析区块链的核心架构,研究现有数据溯源与取证模型的特点,基于PROV数据溯源模型进行优化与改进,设计了基于区块链的数据溯源模型。之后,根据电子数据取证的流程,设计了结合区块链技术的电子数据取证模型,最后进行了模型效果的验证与测试。结果表明,所有的运行功能实现以前端Web页面的形式展示,可以比对区块链上的哈希值进行同一性认定,实现溯源与取证,方便办案人员使用。参考文献:1 俞峰,陈星.基于区块链技术的消防产品追溯系统模型研究

25、J.武警学院学报,2021,37(2):21-25.2 孟志远.网络恐怖主义活动治理中电子证据应用研究J.武警学院学报,2021,37(8):30-35.3 杜修品.信息化时代第四方支付犯罪侦防对策 J.武警学院学报,2021,37(8):36-41.4 何蒲,于戈,张岩峰,等.区块链技术与应用前瞻综述J.计算机科学,2017,44(4):1-7,15.5 洪雷.面向区块链的数据溯源技术分析 J.信息系统工程,2020(11):80-81.6 BNZ B,KIFFER L,LUU L,et al.Flyclient:super-light clients for cryptocurrencie

26、s C/2020 IEEE Symposium on Security and Privacy(SP).San Francisco:IEEE Press,2020:928-946.图7文件上传页面图8data.dd的文件信息图9区块链详情44 智慧警务技术 7 林勇,杨俊康,徐雨滴,等.可信区块链数字货币基础架构中的共识与信任 J.西南师范大学学报(自然科学版),2021,46(5):121-126.8 吴晓彤,柳平增,王志铧.基于区块链的农产品溯源系统研究 J.计算机应用与软件,2021,38(5):42-48.9 RANDHIR K,RAKESH T.Data provenance and

27、 access control rules for ownership transfer using blockchainJ.International Journal of Information Security and Privacy,2021,15(2):211-220.10 LI X,JIANG P,CHEN T,et al.A survey on the security of blockchain systemsJ.Future Generation Computer Systems,2020,107:841-853.11 HU T,XIN B ZH,LIU X L,et al.

28、Tracking the insider attacker:a blockchain traceability system for insider threats J.Sensors,2020,20(18):101-108.12 HUANG H,CHEN X F,WANG J F.Blockchain-based multiple groups data sharing with anonymity and traceability J.Science China(Information Sciences),2020,63(3):7-19.Research on Data Traceabil

29、ity and Forensics Modeling Design Based Blockchain TechnologyMENG CaixiaDepartment of Image and Network Investigation Technology,Railway Police College,Zhengzhou,He nan Province 450053,ChinaAbstract:In order to ensure the credibility of electronic evidence,it is increasingly important to use data tr

30、acing technology to record and preserve the flow process of data.Blockchain,as a decentralized distributed ledger,uses a chain data structure to store data,and makes use of cryptography,P2P network and other technologies to ensure that the data on the blockchain is not tampered with and forged.On th

31、is basis,PROV model and Merkle Tree data structure are used to record the content of electronic data traceability,and a set of electronic data forensics model based on blockchain is designed to standardize the process of traceability and forensic process,in order to effectively solve the problem of credibility and centralized storage of electronic evidence,and prevent malicious modification and damage to the data by criminals.Key words:blockchain;electronic data forensics;data traceability;PROV model(责任编辑 李 蕾)45

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服