一种数字取证整性方案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种数字取证整性方案

一种数字取证完整性方案   摘要:设计了一种数字取证的完整性方案,该方案使用SHA算法生成取证信息的摘要值,将摘要值和本地系统时间作为取证信息的验证数据,采用秘密共享机制将验证数据进行秘密分割,从而使方案除了可以完成完整性验证,也具有容错性。 中国论文网 /4/viewhtm  关键词:秘密共享; 数字取证; 完整性; 容错性   中图分类号:TP18文献标志码:A   文章编号:1001-3695(2007)12-0149-02      几乎所有的计算机系统都存在不同程度的安全隐患或安全漏洞[1],这就给网络入侵和犯罪提供了可能。为了用法律手段解决入侵行为造成的危害,在传统的取证基础上还使用数字取证的方法来提取网络犯罪的证据。在数字取证中,取证信息被窜改、删除或是残缺不全都会影响到取证的完成,因此如何保证取证信息的完整性是数字取证技术中至关重要的。文献[2]利用加密技术和MAC验证来实现取证信息的完整性验证;文献[3]使用DSA数学签名机制,提出一种证明取证信息完整性的完整性方案。这些方案可以实现信息的完整性验证,但是当验证所需的参数同样被窜改、删除就无法实现取证信息的完整性验证。本文以SHA算法和秘密共享算法为基础,设计了一种数字取证完整性方案。在该方案中,完整性验证参数被分割为多份秘密份额分别存储,允许攻击者破坏一定数量的秘密份额,但系统仍然能够完成取证信息完整性的验证。      1系统结构      本文所述的完整性方案的基本结构如图1所示。其中,取证代理负责收集取证目标的详细情况。目前,收集取证目标的详细情况有多种方法[4,5]。各取证代理将各种信息收集后,传输至取证管理进行汇总,形成系统的取证信息。取证管理在形成取证信息后,将其进行摘要计算,得到相应的摘要值;将取证信息送至取证转移,将取证信息转移至安全存储地;用摘要值和本地系统时间形成验证指纹,送至秘密共享代理。秘密共享代理得到输入后,对其进行秘密分割形成多份子指纹,将各子指纹分发至驻留于其他主机的秘密共享代理。事后,需要对取证信息的完整性进行验证时,取证审计从多个秘密共享代理获取相应的子指纹进行恢复,以此验证原始信息的完整性。      2方案实现      2.1秘密共享算法   秘密共享算法有多种,第一个??(t,n)??门限秘密共享是由Shamir[3]和Blakley[6]在1979年分别基于Lagrange插值法和多维空间点的性质提出的。除了Shamir和Blakley的方案外,还有基于中国剩余定理、基于矩阵乘法等多种实现方式。本文采用Lagrange插值法作为该方案的基础算法。之所以选取此方案在于分割秘密操作计算量少。因为分割秘密是很频繁的操作,如果计算量过大会影响到系统的工作效率。   Lagrange插值法的具体内容如下:      3方案分析      可以证明方案满足以下要求:   a)不可伪造性。如果攻击者要伪造取证信息,一种方法是伪造一份与真实取证信息具有相同摘要值的虚假取证信息,但由于SHA算法是安全的,攻击者难以办到;另一种方法可以用虚假取证信息的摘要值覆盖原有的摘要值,这需要逐一攻击超过??n-k??个驻有秘密共享代理的服务器,对于攻击者而言也是难以办到的。当然,攻击者可以在取证信息进入取证管理之前进行替换或者在取证管理缓存取证信息和进行摘要计算之间进行替换,这样也可以达到攻击的目的。但是只要能够及时转移取证信息、提高摘要计算和秘密分割的频率就可以避免此类攻击。   b)可验证性。它包含时间和内容两个方面。内容方面的可验证性通过SHA算法得以保证。通过以下方法保证时间方面的验证:将当前系统时间??T??s与摘要值共同形成指纹,各秘密共享代理也保留接收到子指纹的时间T??i??;进行时间验证时,各秘密共享代理将当前本地时间回送到取证审计,计算各地时间差。如果误差小于一定阈值(考虑到网络延迟等因素),则认为指纹内时间信息是可靠的。这种验证方法只要求各服务器时钟的频率基本一致,是容易实现的。   c)容错性。在保证不可伪造性和可验证性的基础上,本方案与其他类似方案的最大区别在于其容错性。方案中所有的验证信息均以秘密份额的形式分散存在于各秘密共享代理。根据秘密共享方案,只要有??k个子指纹不被破坏就可以恢复验证信息。但是由于本方案中恢复的机制不同,如果存在错误子指纹时,需要对其进行查找,需要至少k+1??个子指纹不被破坏才能恢复验证信息。      4结束语      本方案与其他类似方案最大的区别在于本方案采用秘密共享算法作为其实现机制,在完成完整性验证的基本需求的同时,使系统具有容错性,验证信息更加不容易被窜改和丢失,使数字取证更加可信。      参考文献:   [1]TIAN Zhi-hong, FANG

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档