当前位置:   article > 正文

IoF:一个基于区块链的物联网应用数字取证框架

iof

摘要
物联网(IoT)范式下的数字取证由于其异质性和证据处理缺乏透明度而至关重要。此外,跨境合法化对云取证问题造成了阻碍。这迫切需要一个物联网取证框架,该框架提供分布式计算、去中心化和跨国界数字证据取证调查的透明度。为此,我们提出了一个解决上述问题的物联网取证框架。提议的解决方案称为取证互联网(IoF),考虑为数字取证量身定制的物联网框架。它提供了调查过程的透明视图,将所有涉众(例如,异构设备和云服务提供商)都包含在一个框架中。它使用基于区块链的案件链来处理包括保管链和证据链在内的调查过程。联合体采用共识法解决跨境法制化问题。这也有利于法医参考的透明和方便。可编程的基于格的密码原语降低了复杂性。它展示了功率感知设备的优点,并增加了提出的想法的新颖性。智能油田是通用的;因此,它可以被自主的安全操作中心、网络法医调查人员和人工启动证据的保管链下人为犯罪。安全服务按照框架的要求得到保证。对集成电路进行了实验,并与其他先进的框架进行了比较。结果和分析证明了集成电路在复杂性、时间消耗、内存和CPU利用率、气体消耗和能量分析等方面的有效性。

当今的技术世界是围绕着物联网(IoT)发展的。物联网的广泛可接受性和优势已经支撑了在不久的将来超过200亿连接的预测。物联网基础设施的发展取决于其体系结构。其中,三层架构多用于各种应用中,如图1所示。它包括感知层、雾层和云。不管不同的架构,物联网基础设施的基本功能被隔离在两个主要部分:感知和通信。感知处理与物联网网络相关联的设备;而在通信层,根据物联网应用的需求,设备之间进行通信和数据传输,并将数据存储在云上。不同的中间层——如fog,dew,cloudlets等可用于减少通信延迟。
在这里插入图片描述

与物联网一样,区块链也在市场占据重要地位。区块链从比特币等加密货币开始,现在已经在许多领域证明了它的有利意义。基于区块链的物联网系统提高了透明度,这种组合的分布式性质在研究界中得到了压倒性的响应。物联网基础设施和应用的不断发展也增加了网络世界的几个问题,安全就是其中之一。设备数量越多,最终导致各种安全攻击的漏洞数量也就越多。由于数字犯罪技术的复杂性,人们一直迫切需要一个能够在多国框架下工作的具体的安全取证解决方案。为此目的,拟议工作的主要贡献如下:

  • 我们提出了一个利用物联网作为证据收集和通信的骨干技术的数字取证调查框架,以及用于数字取证证据管理的区块链框架。
  • 该框架利用财团区块链在整个调查过程中通过案件链支持一个安全的托管链。基于点阵的签密和可编程哈希函数的使用,使得框架具有后量子抗扰性,复杂性降低。基于区块链的案件链为数字取证调查的所有内部流程提供了一个透明的机制。
  • 该工作的目的是解决数字证据取证中的侦查透明度问题。数字取证,更具体地说,网络取证应用程序几乎类似于入侵检测;然而,在目前的解决方案中,不仅是网络取证,根据取证的角度,可疑设备还将受到内存取证、系统取证和云取证的观察
  • 实验分析表明,与现有的框架相比,我们的系统在复杂性、气体消耗、能源消耗和资源利用等方面具有优势。

数字取证相关研究

在这一节中,我们回顾了数字取证方向的一些重要工作,并确定了它们的优缺点,从而建立了数字取证的现状。
[11]的作者提出了一种基于区块链的解决方案,强调了托管链(Chain of Custody, CoC)。概念证明(PoC)是在Hyperledger Composer中开发的。然而,这项工作缺少端到端完整的框架。[12-14]的研究人员都很好地解释了数字见证及其隐私问题。这些作品讨论了为数字证人提供隐私功能和访问控制;数码证人的管理和要求也已明确界定。但是,处理隐私或访问控制的透明度缺失。因此,CoC在交互或处理来自云取证中所有利益相关者的记录时仍然存在信任问题。这已经在[15]中被解决,该作品展示了一个利用存在证明(PoE)的过程来源系统。执行区块链操作时使用通用密码组签名。然而,这些密钥被认为是从中心节点获得的,中心节点可能会显示节点的密钥。在[16]中对车辆法医学调查进行了研究。该解决方案是基于区块链的,并为车辆提供了一种轻量级的隐私感知机制。它消除了信任第三方的需要。碎片分类帐的使用是一致的;然而,碎片分类账和共享分类账之间的完整性并没有得到解决。最近,一个物联网取证许可的区块链解决方案被研究了[17]。它提供了一个完整的证据从收集到处理的流程。智能合约用于各种交易。使用Merkle树签名实现身份的隐私。本工作不涉及设备的异质性。云取证和取证即服务在[18,19]中得到了强调。在[20]中发现了一种支持法庭命令数据访问的面向系统的设计。它使用系统加密的存储和设备制造商的每台设备授权协议。
取证调查框架(FIF-IoT)使用公共数字账本在基于物联网的环境中验证犯罪事件。它收集物联网实体的交互作用作为证据,并将它们作为交易安全地存储在一个公共、分布式和去中心化的区块链网络中。因此,它消除了集中控制和避免单点故障。它还提供了一种机制来验证从分类帐中获得的证据的完整性。由于物联网设备资源受限,所提方法的复杂性是一个问题,可以改进。我们已经将这项工作作为比较我们提出的解决方案的候选者之一。研究人员[22]提出了一个基于区块链的安全数字证据框架(Block-DEF)。原始证据存储在安全的存储库中,证据信息存储在区块链中。使用了一个轻量级的区块链,并提出了一个基于名称的实用拜占庭容错共识。多重签名用于证据提交和检索。存储和证据信息之间的映射需要是安全的。这项工作被认为是我们进行比较分析的又一候选者。在[23]中,一个简单而基本的区块链架构被用于物联网取证,它使用一个公共分布式账本,所有物联网设备通信都被视为存储在区块链中的交易。因此,维护CoC更容易。采用基于格的加密协议可以进一步降低该方法的复杂度,因此被认为是一种比较的备选方案。此外,还可以通过在[24]中使用开放的时间戳服务来观察完整性评估。该方法被认为是可扩展的;然而,时间戳攻击和全局时间同步问题可能会在系统中产生问题。基于区块链的托管链解决方案(Chain of Custody solution, B-CoC)是一种基于区块链的数字取证解决方案。适用于私有和有权限的区块链。它由证据数据库(Evidence DB)、证据日志(Evidence Log)和前端接口组成,支持智能合约方式。系统在延迟和吞吐量方面缺乏滞后;它可以改进;加密特性需要是健壮的,负载分配需要重新检查物联网-雾接口。
区块链在云存储中的可行性和云取证中的各种因素最近在[26]中进行了研究。证据重建问题需要重新解决。区块链辅助安全日志即服务(BlockSLaaS)的解决方案可以在[27]中找到。它处理多方利益相关者的勾结问题,提供完整性和机密性,但面临隐私问题。由于其拟议的机制,我们已考虑将这项工作作为进行比较分析的候选者。在[28]中研究了一种基于区块链的具有数字证据完整性和时空特性的解决方案。这是一个需要安装一个可疑设备作为证据的应用程序。应用程序中没有考虑异构性和兼容性。基于区块链的物联网取证隐私保护解决方案在[29]中展示。
最近有人建议使用一种用于证据处理的电子设备的保存模型,它采用区块链方式,保证了备份、证据访问权限分类、电子证据服务器去中心化、数据安全保护机制和信息完整性可追溯性,但不确认物联网交易。另一种保存证据的方法已被确定为[31]。它展示了一个轻量级的数字证据保存体系结构,以确保隐私匿名、审计透明、功能可伸缩性和操作轻量级。透明性是通过一个具有存在证明(PoE)、即时时间戳的证据审计网络来提供的。不可逆哈希函数用于链接过程。证据链与比特币原始区块链之间的同步可能是本工作中的一个问题。其他方法在[32]中显示的调查中进行了总结。
对于任何类型的网络应用程序,安全性一直被视为关键考虑因素。在所有的安全服务中,加密、哈希和数字签名是确保安全服务的基本加密工具:机密性、完整性和不可否认性。传统的签名再加密方法存在效率低、组合成本高的问题。对于安全条款来说,任意组合也是有问题的。因此,为了解决这些问题,于1997年引入了签名加密技术[33]。它是一种同时执行数字签名和加密功能的密码原语。为了开发高效的签名密码方案,人们进行了各种各样的研究,其他的扩展仍在进行中。在基于物联网的应用程序中已经发现了签名加密的大量使用。
除数字取证中的保管链外,还有几个亟待发展的方向。在[35]中展示了一个用于计划、执行、分析和传播实验的概念模型。该模型保证了数字取证实验的重现性。在数字取证实验中,安全协议可能受到侧通道攻击,因此需要解决这些问题。在这个方向上的一个重要的解决方案是一个开放的研究问题[36]。缝合工具是为解决调查人员[37]面临的技术挑战而开发的。这些挑战对于基于物联网的数字取证来说更为关键。在这种环境下,Stitcher提供了数字取证证据的相关性和一致性。智慧城市是物联网发展的典型成果之一。由于连接设备无处不在,这样的智能城市也需要法医应用。在[38]中,对智能城市生物特征数据的数字取证技术进行了综述。本文综述了基于生物特征的数字取证工作的未来发展方向。信任方面的数字取证也值得关注,需要进一步的探索。由于证据存在误导证据或篡改数据的可能性,数字证据的信任验证需要解决压缩弹、混淆、隐写等问题。

从上面的讨论中,我们可以看到,数字取证为提升现状开辟了多种途径。然而,在本文中,我们强调基于区块链的方法;我们注意到它们的完整性缺失,可以进一步增强。先进的后量子抗扰密码方法、吞吐量、延迟和能量消耗也提供了一个探索的范围。此外,基于联盟的解决方案近年来也没有在这方面进行研究。这也敦促完全解决跨界调查问题,这些问题也可作为解决其他犯罪事件的参考。为了解决这些问题,我们提出了取证互联网(IoF)的解决方案,为数字取证功能提供一个框架。最新奇的是:

  • 兼容物联网感知层异构设备,复杂度低,能耗低。
  • 采用协商一致的财团区块链方式解决影响跨境合法化的问题。
  • 使用链的层次结构的监管链(CoC),证据链(EC)和案件链(CC)。它被合并为CoC-EC-CC。它提供了粒度透明性的调查。
  • 确保法庭证人的匿名隐私,避免篡改证据
  • 该证据处理模型除了可以作为入侵检测系统的人工证据处理外,还可以作为入侵检测系统的证据处理模型。

从关键度考虑,本方案更倾向于解决取证过程的透明度问题。跨境合法化是解决这一问题的次要部分,但却是重要的部分。预计所有国家都将加入该联盟,以便将犯罪(数字犯罪或实体犯罪)降至最低,以实现可持续性。此外,将调查的细节放在区块链中,也可以帮助其他部门或调查人员跟踪这些参考资料,并发现一些隐藏的链接。在工作中所示的解决方案也可以防止对证据的操纵。

基于区块链的物联网应用数字取证框架

透明框架处理、异构设备及其交易、以低复杂度和低延迟增强数字取证调查过程,是任何物联网基础设施的基本要求。因此,我们提出了基于以下假设的IoF框架:(i)国家和国际合法化办公室是区块链联盟的成员,(ii)可用的可信密钥生成器-验证器,(iii)感知层是由异构设备组成的。
该框架被划分为四层:Edge-IoF、Fog-IoF、Consortium-IoF和Cloud storage。每个模块都有自己的角色和职责,如下所述。

  • Edge-IoF: 在这一层中,将考虑所有用户设备(例如,移动设备、笔记本电脑、智能设备和其他物联网设备)。由于该框架是通用的和灵活的,任何与手工犯罪相关的证据也可以明确包含在必要的访问控制。我们的解决方案还在存储信息和证据报告之间实现了适当的同步。由于这些设备具有低功耗资源和低存储,所提出的框架的目标是提供低复杂度。因此,我们使用了一个轻量级的签名加密过程,它也提供了保密性、完整性和不可否认性,在数据传输过程中的证据在保管链(CoC)或CoC以外。此外,为了保护设备和处理设备的人员的隐私,我们使用了轻量级的加密哈希技术来使用匿名伪身份。设备的原始标识(设备/硬件MAC或制造商的标识号)和调查人员被映射到这个哈希值,以避免操作或任何合法操作反应的机会。我们可以将这些地图数据存储在雾级或云级。可以增加一个单独的隐私级别维护来决定哪些证据可以放入区块链过程;但是,它被保留为未来的范围。
  • Fog - IoF:除雾设备(如路由器、交换机和网关)外,我们还在这一层使用数字取证应用程序和设备(如根据需要使用网络和内存取证工具)。认为设备在这一层更丰富;因此,Fog-IoF层可以执行复杂的法医分析任务。它还负责在区块链程序中维持证据保管链,以提供调查人员获取证据的透明度。
  • Consortium-IoF: 框架中的这一层构建了国际和国家一级调查组织的区块链。很明显,攻击者使用各种复杂的工具和机制来执行恶意活动;此类攻击的身份也面临跨境问题(如IP地址注册、域名等),从而延误调查过程。区块链联盟有助于侦查机构之间的协作,提供透明的证据处理。此外,跨国国家人员之间的调查信任和合理的调查参考点,也增强了国际调查的重要性
  • Cloud Storage: 一般来说,每个调查办公室都可以把数据存储在云里。这些云可以在区块链中连接起来,为数字取证提供定制的系统。
    在这里插入图片描述

框架中每一层的功能为物联网雾计算中的数字取证提供了合适的解决方案。图2显示了该框架的原理图。在下面的小节中,我们讨论了框架的每一层以及IoF相对于现有框架的优势。实现低复杂度、匿名性和区块链规定的技术方面,如图2所示。请注意,根据该图,配置了两个区块链:一个在财团中,另一个在CoC的雾层中;然而,这两个区块链可以在公共领域合并,也可以通过一些离散的访问控制机制单独使用。

感知层

感知层由异构的低功耗设备组成。此外,这里还考虑了人工录入证据。有时,也需要保护设备和调查人员的隐私,直到证据在法庭上出示。因此,我们使用格中的可编程哈希函数(Programmable Hash Functions, phf)来提供签名的安全性,用户(设备和调查人员)的身份也可以映射到伪身份,因此,IoF为用户[40]提供匿名和隐私。phf也用于签名加密过程,以确保只有合法的设备是IoF的一部分。这种基于格的方法使得IoF具有安全性,并保证了区块链中数字记录的保密性、身份验证、不可否认性和完整性。此外,基于格的密码学能够以较低的复杂度抵御量子计算攻击。注意,这个框架是兼容的入侵检测系统,否则在云中不必要的数据存储将被占用。在实验中,我们也认为这些设备是可疑的,并产生了入侵检测警报。IoF的整体功能被分成以下几个过程。

算法-伪代码-身份代理

所有设备都提供了它们对应的硬件标识(MAC地址)作为哈希函数的输入,我们获得了一个作为伪标识的哈希输出。映射可以存储在私有云上,只有伪身份才会发布在公有云上。调查人员的身份也可以按照相同的过程进行映射。这样可以很好的保护隐私。假设物联网基础设施入侵者试图利用陷阱门,我们选择了陷阱门的操作模式。
在这里插入图片描述
算法1的计算复杂度为O (N logN)。N是环G中元素的个数。其中CFx是构造基于格的phf的无覆盖集,Az是由一个参数为K、z的二进分解和索引i的函数计算出来的。生成哈希的过程在算法1中进行了总结。
基于格的PHF将输入x映射到 H K ( x ) − A R x + ∈ B S x ∈ Z q n ∗ m HK _{(x)}-AR_x+ ∈ BS_x ∈ Z_q^{n*m} HK(x)ARx+BSxZqnm 矩阵,其中HK是键为K的哈希函数;n, m, q是正整数,Z是整数集;Rx和Sx矩阵与陷阱门td的值在计算上是可行的。矩阵A和矩阵B是属于 Z q n ∗ m q Z_q^{n*m_q} Zqnmq Z q n ∗ m q ′ Z_q^{n*m_q'} Zqnmq的用户定义生成器。为了开始伪identity的过程,将MAC地址转换为d次多项式,再将这些多项式转换为多项式环G,作为HK (x)的输入,然后计算下列哈希:
在这里插入图片描述

简短的签名和保密处理

感知层设备资源受限;因此,我们的目标是使安全过程简单有效,减少计算复杂度。为此,我们使用基于点阵的phf的短签名过程,如[40]所示。
使用lattice-based PHF HK()和一些正整数m’, m, l, q, n,和B是兼容的陷阱门矩阵如图所示,验证基于phf的签名方案使用的关键 k v e r = ( r , K , K r ) k_{ver} = (r, K,K_r) kver=(r,KKr),是一个陷阱门矩阵 A ∈ Z q n ∗ m q A∈Z_q^{n*m_q} AZqnmq是一个均匀随机向量 r ∈ Z q n r∈Z_q^{n} rZqn和Kr是随机密钥。签名密钥由一个陷阱门T组成,使Ae = v,其中 v ∈ Z q n q v∈Z_q^{n_q} vZqnq为样本短向量。
对于任意的消息传输M,设备使用签名过程计算具有哈希串接的陷阱门:
在这里插入图片描述
它使用trapdoor T生成满足签名条件的样本短向量e: AHe = v。我们已经使用了如[41]所示的采样算法。最后,它返回s = e作为签名。验证者验证签名是否正确,验证e是否短,阈值为l, AHe = v。签名完成后,我们使用NTRUEncrypt为证据传输[42]提供保密性。整个过程总结在算法2中。
在这里插入图片描述
由上面的解释我们可以看出,构成证据的设备属于感知层,而验证者处于雾层。这就要求信息从感知层到雾层的安全传输。此外,已知感知层是资源受限的,因此感知层的验证者将成为框架的瓶颈;因此,我们将验证器放置在雾层。感知层的设备与雾层的验证器之间的交互如图3所示。设备与验证器之间的交互作用也有助于雾层记录取证目的所考虑的设备的基本状态。
在这里插入图片描述

雾层

在这里插入图片描述
我们在这一层中放置大量资源设备,如路由器、交换机、网关和本地或私有服务器,以协助取证应用程序的目的。上一小节所述的特征数据由雾层进行验证,并由雾层自身定期存储和更新。除了签名加密任务外,我们还启用了一些数字取证应用和区块链托管链。每当一个设备被移交给用户或地点时,数字取证应用程序就会记录该设备的数据,并创建一个该设备的区块链交易。对于数字取证应用程序,我们在实验中使用了尸检应用程序、定位跟踪和Nmap应用程序。签名验证成功后,授予对区块链的访问权限。所述框架中的雾层结构如图4所示。感知层中的设备通过雾层设备进行通信。一旦这些设备接收到来自感知层的任何设备的消息,它就会验证签名并对消息进行解密。假设验证者足够可信且不可伪造。一旦设备通过了身份验证,数字取证应用程序(如网络和内存取证工具)就会在这些设备上运行,以收集它们目前的工作特性。数据保存在区块链中,以便CoC的调查员进一步访问。最后,CoC的区块链将扩展到全球透明联盟区块链。
在这里插入图片描述
所述框架的区块链方面如图5所示。图中的颜色代表了不同时间间隔的一个证据。彩盒之间的联系代表案件证据的联系;因此,创造了一系列的证据。一旦证据的颁发者(设备或调查人员)被验证,雾层允许框架运行数字取证应用程序。我们还考虑了多个调查者在不同地点使用该框架,并将证据包含在区块链(以证据信息和状态的形式进行交易)中;从而使其去中心化和分布式。然后输出数字取证应用数据,即设备上运行的服务、内存状态和端口状态以及伪身份,并为特定的证据生成一个块。然后,该块通过智能合约执行插入到区块链中。CoC在单个案件的过程中衍生出一个证据链(EC)。将EC扩展到所有的数字取证阶段,最终得到如图5所示的案件链(Case Chain, CC)。我们将这种组合命名为cocc - cc。该流程以证据的粒度启动。此外,对于人工包含的证据需要存储在安全存储中(假设存储位置是可信的)。该CoC- eccc提供了适当的同步,因为证据的所有访问信息都保存在CoC中,CoC可以根据需要进一步与EC连接。对于多个证据,可以将其与EC联系起来。如图6所示,在调查过程中,我们将单个案件和多个案件的证据联系起来。调查中的每个阶段有时可能由多个调查员协调,因此需要将这些链条连接起来。所有这些链信息都存储在财团区块链中。为了使框架与现有系统相适应,如果本地调查部门将其数据存储在本地云中,则可以将这些云连接到一个财团区块链中,表示为区块链的节点。此外,智能合约在考虑联合体的情况下,通过执行一些条件函数,对这些函数的输出进行透明的分析。我们已经应用智能合约的可靠性,以兼容Caliper评估框架和Hyperledger composer。这种用于证据管理的区块链应用程序增强了证据信息的不可抵赖性、完整性和可用性。注意,随着物联网处理大量设备,区块链长度显著增加;当前场景中区块链长度的减少将在以后的工作中进行。
在这里插入图片描述

联盟链

我们假设合法化办公室是一个财团的一部分。这些联盟模块相互连接,形成分散授权的区块链框架。对区块链财团的控制权由一组被批准的个人授予,如警察局、咨询委员会和CBI-FBI人员;因此,权力下放就发生了。该联盟区块链的协商一致过程与公共区块链的协商一致过程不同,因为该区块链的参与者属于一组预先批准的网络节点(用户)。因此,联盟区块链对继承的区块链安全特性进行了更高程度的控制。
我们使用超级账本来实现联盟区块链的概念。CoC-EC-CC存储在分布式云服务器上。这些服务器由财团成员分散控制。为了参与联盟区块链和从CoC-EC-CC获取数据,部门(用户或调查人员)要求提供一份coc - cc访问交易的签名。这种分布式联盟有利于追踪跨境网络犯罪活动。财团区块链的协商一致过程是建立在合法化方面的,并有一定的预设条件。由于不同国家的侦查过程不同,这种预先确定的合法化协议在国际刑事司法中具有重要意义。此外,这种分布式框架被认为有助于参考任何国家其他调查机构的任何案件,从而可以加快调查进程。

云层

为了在区块链云的帮助下构建分布式框架,不仅需要存储,还需要数据访问,IoF在本地(以部门或国家为基础)维护云,并定期与联盟区块链进行同步。联盟区块链中这些云实体的连接增加了数据可用性。在物联网环境中,参与的设备受到关注,因为恶意设备或用户(攻击者)可能试图操纵数据。因此,在感知层我们采用了加密的方法来处理。然而,在现有框架的上层,它被认为是由预定义的系统和它们之间的协作组成的,以确保它的安全性。

IoF优势

我们提出的IoF通过使用基于格的密码方法为数字取证开辟了新的研究领域。此外,在第2节中确定的研究差距将在提出的解决方案中得到解决。本文所述的集成电路采用了物联网中的异构设备,这是该框架的一个优点。此外,在数字取证中对联合区块链的考虑也是IoF的突破性意义,显示了现有解决方案的潜力。这里还确保了透明度的粒度,这是IoF的另一个优势,在文献中没有观察到。保证法庭证人的隐私匿名性,避免篡改证据是IoF的另一个重要优势。

区块链技术隐式地提供了完整性、透明性、记帐、可用性、访问控制和机密性。因此,在物联网领域中,该方法具有很大的应用潜力,是提高数字取证研究的理想选择。未来不断增加的设备数量引起了人们对物联网中不断增加的威胁和攻击的担忧。过去曾有过不少研究成果,但都存在一定的局限性。本文针对数字取证在物联网中的应用提出了一种解决方案。使用可编程哈希函数(Programmable Hash Functions, phf)是在区块链中提供安全特性的一种新思想,在本文提出的解决方案中进行了尝试。此外,还考虑了一种托管链解决方案,以及对跨境法医数据使用区块链联盟。智能合约适用于取证数据的收集。取证应用程序的特点是在边缘计算,特别是利用其处理能力的雾层。该框架已经根据延迟、吞吐量、气体消耗、能源和资源利用率进行了评估,并确定了故障点。结果对比分析表明,所提出的IoF在物联网基础设施中是有效的。未来,我们的目标是解决链并发交易能力的优化问题,并探索一些基于智能合约的区块链视图结构。

实验数据:https://www.sciencedirect.com/science/article/pii/S0167739X21000686

参考文献

[4] Ayesha Altaf, Haider Abbas, Faiza Iqbal, Abdelouahid Derhab, Trust models
of internet of smart things: A survey, open issues, and future directions, J. Netw. Comput. Appl. 137 (2019) 93–111.
[10] Rekha Goyat, Gulshan Kumar, Rahul Saha, Mauro Conti, Mritunjay Rai, Reji Thomas, Mamoun Alazab, Tai hoon Kim, Blockchain-based data storage with privacy and authentication in internet-of-things, IEEE Internet Things J. (2020) in press.
[11] Auqib Hamid Lone, RoohieNaaz Mir, Forensic-chain: Blockchain based digital forensics chain of custody with PoC in Hyperledger Composer, Digit.Invest. 28 (2019) 44–55.
[12] A. Nieto, R. Roman, J. Lopez, Digital witness: Safeguarding digital evidence by using secure architectures in personal devices, IEEE Netw. 30 (6) (2016),34–41.
[13] A. Nieto, R. Rios, J. Lopez, Digital witness and privacy in IoT: Anonymous witnessing approach, in: 2017 IEEE Trustcom/BigDataSE/ICESS, NSW, Sydney, 2017, pp. 642–649.
[14] A. Nieto, R. Rios, J. Lopez, A methodology for privacy-aware IoT-forensics, in: 2017 IEEE Trustcom/BigDataSE/ICESS, NSW, Sydney, 2017, pp. 626–633.
[15] Y. Zhang, S. Wu, B. Jin, J. Du, A blockchain-based process provenance for cloud forensics, in: 2017 3rd IEEE Int. Conf. Comput. Commun, ICCC 2017, 2018-January, 2018, pp. 2470–2473.
[16] M. Cebe, E. Erdin, K. Akkaya, H. Aksu, S. Uluagac, Block4forensic: An integrated lightweight blockchain framework for forensics applications of connected vehicles, IEEE Commun. Mag. 56 (10) (2018) 50–57.
[17] D.P. Le, H. Meng, L. Su, S.L. Yeo, V. Thing, BIFF: A blockchain-based IoT forensics framework with identity privacy, in: IEEE Reg. 10 Annu. Int. Conf. Proceedings/TENCON, 2018-October, No. October, 2019, pp. 2372–2377.
[18] Bharat Manral, Gaurav Somani, Kim-Kwang Raymond Choo, Mauro Conti, Manoj Singh Gaur, A systematic survey on cloud forensics challenges, solutions, and future directions, ACM Comput. Surv. 52 (6) (2019) 1–38.
[19] I. Yaqoob, I.A.T. Hashem, A. Ahmed, S.M.A. Kazmi, C.S. Hong, Internet of things forensics: Recent advances, taxonomy, requirements, and open challenges, Futur. Gener. Comput. Syst. 92 (2018) (2019) 265–275.
[20] S. Savage, Lawful device access without mass surveillance risk: A technical deisgn discussion, in: CCS’18, October, (2018) 15–19, Toronto, ON, Canada, 2018, pp. 1761–1774.
[21] M. Hossain, Y. Karim, R. Hasan, FIF-IoT: A forensic investigation framework
for IoT using a public digital ledger, in: Proc. - 2018 IEEE Int. Congr.Internet Things, ICIOT 2018 - Part 2018 IEEE World Congr. Serv., 2018,pp. 33–40.
[22] Zhihong Tiana, Mohan Lia, Meikang Qiub, Yanbin Suna, Shen Sua, BlockDEF: A secure digital evidence framework using blockchain, Procedia Comput. Sci. (2019) 1–16.
[23] Jung Hyun Ryu, Pradip Kumar Sharma, JeongHoon Jo, Jong Hyuk Park, A blockchain-based decentralized efficient investigationframework for IoT digital forensics, J. Supercomput. 75 (2019) 4372.
[24] W.T. Weilbach, Y.M. Motara, Applying distributed ledger technology to digital evidence integrity, SAIEE Afr. Res. J. 110 (2) (2019) 77–93.
[25] Silvia Bonomi, Marco Casini, Claudio Ciccotelli, B-coc: A blockchain-based chain of custody for evidences management in digital forensics, 2018,arXiv:1807.10359.
[26] J. Ricci, I. Baggili, F. Breitinger, Blockchain-based distributed cloud storage digital forensics: Where’s the beef? IEEE Secur. Priv. 17 (1) (2019) 34–42.
[27] S. Rane, A. Dixit, BlockSLaaS: Blockchain assisted secure logging-as-aservice for cloud forensics, in: S. Nandi, D. Jinwala, V. Singh, V. Laxmi, M.Gaur, Faruki P. (Eds.), Security and Privacy, ISEA-ISAP 2019, in: Communications in Computer and Information Science, vol. 939, Springer, Singapore,2019.
[28] Priyanka Samanta, Shweta Jain, E-witness: Preserve and prove forensic soundness of digital evidence, in: Proceedings of the 24th Annual International Conference on Mobile Computing and Networking, MobiCom ’18,ACM, New York, NY, USA, 2018, pp. 832–834.
[29] D. Billard, B. Bartolomei, Digital forensics and privacy-by-design: Example in a blockchain-based dynamic navigation system, in: M. Naldi, G. Italiano, K. Rannenberg, M. Medina, A. Bourka (Eds.), Privacy Technologies and Policy, APF 2019, in: Lecture Notes in Computer Science, vol. 11498,Springer, 2019.
[30] Yu Xiong, Jiang Du, Electronic evidence preservation model based on blockchain, in: Proceedings of the 3rd International Conference on Cryptography, Security and Privacy, ICCSP ’19, ACM, New York, NY, USA, 2019, pp. 1–5.
[31] M. Wang, Q. Wu, B. Qin, et al., J. Comput. Sci. Technol. 33 (2018) 568.
[32] Maria Stoyanova, Yannis Nikoloudakis, Spyridon Panagiotakis, Evangelos
Pallis, Evangelos K. Markakis, A survey on internet of things (IoT) digital forensics: Challenges, approaches and open issues, IEEE Commun. Surv.Tutor. (2019).
[33] Guillaume Endignoux, Design and Implementation of a Post-Quantum Hash-Based Cryptographic Signature Scheme (Master’s thesis), École
polytechnique fédérale de Lausanne, 2017.
[34] Yuliang Zheng, Signcryption and its applications in efficient public key solutions, in: Proceedings of the First International Workshop on Information Security, ISW ’97, Springer-Verlag, Berlin, Heidelberg, 1997, pp. 291–312.
[35] Edson Oliveira Jr., Avelino F. Zorzo, Charles Varlei Neu, Towards a conceptual model for promoting digital forensics experiments, Forens. Sci. Int.:Digit. Invest. 35 (2020).
[36] Asanka Sayakkara, Nhien-An Le-Khac, Mark Scanlon, A survey of electromagnetic side-channel attacks and discussion on their case-progressing
potential for digital forensics, Digit. Invest. 29 (2019) 43–54.
[37] Yee Ching Tok, Chundong Wang, Sudipta hattopadhyay, Stitcher: Correlating digital forensic evidence on internet-of-things devices, Forens. Sci.Int.: Digit. Invest. 35 (2020).
[38] Arun Ross, Sudipta Banerjee, Anurag Chowdhury, Security in smart cities: A brief review of digital forensic schemes for biometric data, Pattern Recognit. Lett. 138 (2020) 346–354.
[39] Wasim Ahmad Bhat, Ali AlZahrani, Mohamad Ahtisham Wani, Can computer forensic tools be trusted in digital investigations? Sci. Justice(2020).
[40] J. Zhang, Y. Chen, Z. Zhang, Programmable hash functions from lattices:Short signatures and IBEs with small key sizes, in: M. Robshaw, J. Katz(Eds.), Advances in Cryptology – CRYPTO 2016, CRYPTO 2016, in: Lecture Notes in Computer Science, vol. 9816, Springer, Berlin, Heidelberg, 2016.
[41] C. Gentry, C. Peikert, V. Vaikuntanathan, Trapdoors for Hard Lattices and Newcryptographic Constructions, STOC 2008, ACM, 2008, pp. 197–206.
[42] Security innovation’s NTRUEncrypt adopted as X9 standard for data protection, 2011, April 11.

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/437576
推荐阅读
相关标签
  

闽ICP备14008679号