当前位置:首页BZZ【资料】区块链调查—超越“金钱”

【资料】区块链调查—超越“金钱”

【摘要】
加密货币的调查几乎完全中心化在价值“钱”或加密货币资产的转移上。将加密货币用于非法目的,特别是比特币,在学术写作、媒体报道甚至电影纪录片中都有很好的记录。臭名昭著的丝绸之路市场,除了在黑市上花费数百万美元在毒品、枪支和暗杀上,还占据了新闻头条。本文着眼于区块链如何创造新的研究领域,这些领域还有待详细探索。这项基于场景的研究检查了在分布式区块链主机上托管被盗数据(P.I.I)个人可识别信息的情况,在该主机上也可以访问数据。所使用的平台基于以太基础设施,但仅演示了构成该范例的一个可用平台。本文通过事件应答者/网络调查员、取证审查员和数据控制员的视角来审视这些考虑因素。与处理不可改变和不可阻挡的分布式技术相比,该场景突出了与传统响应相比考虑因素的明显不同。论文的结论是,需要做更多的工作来理解区块链时代的数字取证,以及在加密货币调查工具箱中超越跟踪和追踪的需要。讨论还表明,在将数据保留和GDPR应用于区块链系统时,需要考虑数据保留和GDPR。


关键词:区块链、分布式托管、分布式存储、以太、群、取证

 

1.引言
对加密货币的研究一般中心化在价值转移上。加密货币在大规模犯罪活动中的使用在丝绸之路毒品市场等案件中或在Wanacry等大勒索软件活动中都有很好的记录。重点一直放在“追随金钱”方面,以便找到犯罪者。然而,自2008年比特币问世以来,基础技术已经发展起来。区块链技术现在正在扩展和开发新功能,现在能够在其堆栈中支持多种数据和通信协议。执法的重点仍然是大加密货币,然而,智能合约技术的使用,以及现在的分布式计算和存储,给调查人员和事件应对人员带来了一系列新的问题。

本文阐述了个人身份信息(P.I.I)在区块链技术上托管的常见泄密情况,以及传统应对措施需要如何适应。该场景使用ETHerum及其相关技术来托管文件。有许多加密货币/区块链资产可以托管类似性质的数据。分布式区块链的设计包含传统托管服务所不具备的属性。区块链通常是不可改变的,因此它们是不可阻挡的,没有中央权威或机构。

2.场景和角色
该场景是复制从服务器获取并外部托管的包含(P.I.I)个人身份信息的文件的发现。然而,托管将在分布式区块链系统上进行。为了确定PII信息是否合法,需要进行比较,这需要对数据进行目测比较。需要使用传统方法对数据进行取证比较,以散列文件内容并检查文件中包含的EXIF数据。搜索在线托管材料的网络调查人员将检查网络托管公司的记录,以查看托管公司的IP数据和注册商的详细信息,如WHOIS信息。数据控制器负责数据的保存、存储和保护。数据控制器将需要就可能将损害降至最低的步骤做出决定。每个角色都将使用传统方法做出回应,并记录调查结果。讨论部分将反思这些方法,并强调速成和需要进一步工作的领域。


2.1.网络调查员/事件响应
这一角色将对最初的报告做出回应,并记录和利用OSINT开源情报来源来发现证据信息,以协助调查。协调内部日志调查和其他封闭来源材料的系统管理任务。

2.2.数字取证
数字取证团队成员将对数字材料进行检查。这将包括主机取证,并在需要时对突出显示的在线材料进行比较。他们将采取取证分析的方法来解决这个问题。


2.3.数据控制器
作为资料的负责任拥有人,当局会就调查情况征询控权人的意见。管制员将设立额外的任务,以协助保护数据或防止进一步传播。

3.“一般数据保护规例”(GDPR)
2018年5月,《一般数据保护条例》正式生效,并纳入了保护民众数据及其权利的现有立法。GDPR在许多参考资料中都有深入介绍,因此在本节中,我们将简要介绍一下后面要讨论的一些关键主题。GDPR涵盖了属于GDPR结盟国家、欧洲和其他一些地区的人的数据。

 

概述的规则涵盖那些被视为数据控制器或处理器的实体。控制器是有目的地保存数据的实体,它们将根据其商定的业务需求进行处理。处理器被认为是代表控制器对数据进行处理的第三方,协议将定义该过程是什么。

GDPR定义,个人数据通常可以识别某人或用于该目的,并为该数据提供保护。对敏感的个人数据也有额外的保护,以保护特殊特征。

术语PII(个人可识别信息)未由GDPR定义,但通常使用,并将作为个人数据包含在GDPR和本方案中。

 

新法案列出了8项个人权利。这些权利是:知情权、访问权、纠正权、删除权、限制处理权、数据可携带权、反对权以及自动决策和分析的权利。

 

删除权是新法案中规定的更复杂、更强大的权利之一。这一权利导致许多人质疑区块链在这样的制度下发挥作用的能力。区块链的绝对属性不变性与删除GDPR的法律要求之间的冲突被认为是推动标准数据库解决方案的原因。

 

还有其他潜在的前进方式,比如获得永久处理的同意。有人争辩说,地址散列是假名的,去混淆散列的努力是不成比例的,因此它不太可能识别个人。

 

为了控制数据,也建议使用许可的区块链,但它们不适合大加密货币结构的公共和未经许可的系统。

 

还有一些系统使用了新的加密方法,如zkSNARKS和RingCT方法,可以在整个过程中保护数据。标记化的解决方案很有吸引力,尽管它们可能需要离链处理,但通过以太群或IPFS使用分布式存储是可能的。使用带有可升级合同部分的智能合同可以允许修改内容,但记录交易元数据和删除过程。正确实施控制和问责区块链共享结构的能力可以加强系统遵守GDPR。

4.去中心化区块链存储
去中心化网络已被用于众多加密货币项目,并具有交易代币化价值的能力,它们已被用于新一轮的“数字货币”。区块链技术本身已经在繁荣和萧条的价格波动以及丝绸之路毒品交易黑暗市场的头条新闻之后演变。以太坊和现在其他区块链技术所使用的智能合约的引入使都灵完整的语言和代码段可以产生复杂的计算输出。

 

例如,如果您通过以太坊虚拟机(EVM)处理世界计算机,则在以太坊上使用资源的成本很高,每个字节和代码执行都需要使用“ gas”付费。使用少量的“gas”货币可以确保解决“停顿问题”,并且拒绝服务攻击或永久循环将过于昂贵。但是,有许多区块链项目正在寻求使用其他协议或系统,以利用激励系统的对等节点来提供区块链存储。


去中心化存储系统的创建解决了许多计算问题,当文件跨系统中的多个节点条带化时,它创造了弹性。驻留在多个节点上的能力减少了单点故障或地震、海啸或停电等物理事件带来的风险。去中心化的系统使用控制在世界用户手中的节点,这些用户受到激励去“挖矿”或提供类似于矿工和比特币节点的服务。

 

Dropbox等服务运行的存储系统允许云存储系统,但该服务中心化在一个组织之下。该公司受美国法律约束,因此隐私不能作为访问、传票、法院命令和特勤局监督的能力得到保障。去中心化网络中的节点通常只保存文件的部分片段,因此在文件部分被分段并可选地加密时,保持了物理完整性。有许多去中心化的文件存储系统,即由协议实验室开发的IPFS(行星间文件系统)。该系统的这一部分允许分布式存储,Filecoin是一项额外的服务,通过向矿工支付存储费用来激励存储。IPFS作为一种协议被许多其他项目使用,并且是跨区块链不可知的。除了上述,还有其他处于生产不同阶段的分布式存储项目,包括Storj、Sia和MaidSafe。ETHerum有它自己的子项目,叫做“Swarm”,这将在下一节中讨论。

5.以太坊群(Swarm)
Swarm被设计用来创建一个系统来存储DAPP(去中心化应用程序)代码,即对等系统上的资源。在以太链之外访问材料的能力降低了将较大的文件或代码存储在存储成本较低的智能合同离线链中的成本。Dapp本质上是不是单一存储项的应用程序,因此使用更大的代码集和文件来生成更复杂、更直观的项需要更多的存储空间。从集群协议层访问资源的能力允许这种交换维护一个完全去中心化的生态系统。该系统将在链上维护真正去中心化的系统事务层的属性,并在另一链上存储。这使得它不可审查、完全冗余/弹性、抗DDOS、高度可用并由加密的加密签名保护。ETHerum集成与Sarm节点和GETH节点一起使用,GETH是ETHerum的“Go”编程语言实现版本。这个场景将利用ETHerum GETH和Spot在罗普斯滕测试网工作,这是距离生产服务最近的测试网。Ropsten允许与服务集成,就像它连接到技术已经存在的Mainnet一样,其优势是不需要花费真正的以太网和“气体”来测试和操作。GETH版本(1.8.20-稳定)和Skets版本(0.3.-稳定)。

 

6.区块链域名命名

域名系统(DNS)用于帮助搜索互联网,它将人类可读(URL)统一资源定位符转换为相关的互联网协议地址(IP)。这将诸如www.a_web_Address.com之类的查询定向到根服务器、(TLD)顶级域和保存IP地址示例8.8.8.8的记录的域名称服务器。在区块链上存储域名信息的能力已经存在了一段时间,Namecoin等服务提供了各种服务,包括存储在区块链上的名称解析。去中心化DNS服务的犯罪使用确实存在,但并未得到广泛使用。最近发现了一个僵尸网络,该僵尸网络被发现正在清理有害的僵尸网络,这一发现是在使用EmerCoin的分布式DNS实现的情况下在野外观察到的。
(ENS)以太命名服务提供与DNS系统类似的功能,并在以太区块链上持有和运行。

7.方法
为了复制入侵事件,将在虚拟机上创建和托管多个具有可识别元数据的文件。基本取证检查将完成,以显示(修改、访问、创建)MAC日期和时间、可能还包括地理数据序列号或其他EXIF数据的元数据。场景主机是一台运行Windows 7的计算机,主机在桌面上包含一个名为“Work_Items”的文件夹,其中包含相关文档。这些文档包括护照的图像,该图像在此场景中用于识别客户,并包含PII信息。除了图像之外,还有其他文档,包括XLS和CSV文件,其中包含客户详细信息,包括PII数据。
场景-通过电话收到公司信息泄露的消息,并提供网站URL


7.1.调查阶段
7.1.1.网络调查/事件响应
网络调查员最初得到的信息是通过一个电话提供的,其中说明了托管该公司可能被盗信息的网络URL。URL被放入独立环境中的浏览器中,以确保报告的事件不是社会工程诡计,并保护主要企业网络免受恶意活动的影响。最初的活动将确保链接是活动的,数据看起来是存在的,事件的准确记录将发生,包括页面的屏幕截图。页面和源代码的捕获以及相关文件的摘要将完成,以供进一步分析。需要将数据与公司数据进行比较,以确保攻击是合法的攻击,而不是恶作剧。OSINT开源情报将揭示有关网络托管材料的更多信息。源代码可能会显示用于创建网站的主机细节或框架,其中可能包括作者和网络调查员感兴趣的其他元数据。源代码还可以揭示托管在其他站点或资源上的其他链接,这些链接可能会允许额外的调查线索。正如Michael Bazzell在“开源情报技术”一书中所讨论的,有许多服务可以帮助定位网站,其中包括以下一些重要领域:
·协议
·网站名称和顶级域名信息
·IP地址
·Whois
·注册数据
·电子邮件地址
·托管公司(服务器托管)
·域名托管(域名持有者)
·DNS区域传输
·注册表更改历史记录
·广告感知/分析代币-数字
·机器人
·Shodan

7.1.2.数字取证

根据最初通话中的信息,取证响应小组将对数据存储的主要区域做出反应。将检查防火墙和服务器日志是否存在入侵或危害迹象。将检查数据存储服务器,并在每个设备上执行RAM转储。这将捕获进程、网络连接和主文件表条目,这些条目将启用初始分类以识别任何违规信息。信息的识别可以通过使用诸如散列值和搜索来自泄漏源的名称或数据的方法来进行,以发现该信息是否属于该公司。


易失性的顺序是处理器、网络、主存、半易失性、驻留数据、远程记录和档案介质上的任何数据。


在这种情况下,应该在原始转储之前考虑实时数据,如果内存转储崩溃,则机器的关键实时数据可能会丢失。应获取并分析内存转储。如果需要,可以关闭并保留机器以获得完整的取证图像。


对事件的取证反应将使用当时的笔记和照片记录这一过程。通过机器目视检查和实时桌面活动检查进行检查。
·实时数据-命令行-时间和日期、网络连接(Netstat)、当前用户、任务列表。
·内存RAM捕获-已满,转储。
·任何运营/事件特定调查任务。
·检查完成后关闭机器电源以保留全磁盘成像。


7.2.运营阶段
7.2.1.数据控制器

2018年出台的一般数据保护条例GDPR强制执行企业和控制数据的人,以保护数据持有的公民的权利。每个欧洲国家或参与国都必须设立一个机构来监督和管理罚款和违反守则的执行情况。在英国,ICO(信息专员办公室)担任这一职位,他们提供指导和建议,是发生入侵时的主要联系人。GDPR要求意识到个人数据被泄露的公司在意识到发生违规事件后72小时内向英国监管机构向国际刑事法院报告。如果违规行为很可能会影响与数据相关的个人的权利和自由,那么也必须“毫不拖延地”通知他们。围绕数据要考虑的原则是机密性、完整性和可用性的安全三位一体。如违反规定相当可能对资料当事人造成不利影响,当局会考虑资料当事人的权利,并作出通知。例如,如果完整的个人数据和财务数据丢失,则很可能会招致随后利用数据当事人的身份进行欺诈犯罪。

因此,GDPR要求所有在欧盟内处理数据或在欧盟内处理有关人员的公司都具有政策和程序,以准确地检测,调查和报告事件。GDPR对于针对违规行为应提供给监管机构的信息有许多要求。下节详细介绍了要求,这些要点将在数据控制器的违规调查计划中解决。

•个人数据的描述(数据类别,个人数量,记录数量)

•评估违规后的潜在后果

•违规后已采取或将采取何种措施以减轻违规后的风险和伤害。(ICO GDPR违反指南)。

从以上要求可以明显看出,网络调查人员/数字取证团队的回应对于提供及时准确的报告以确保数据控制者可以就此做出明智的决定至关重要。

8.初步回应

该方案始于向网络安全团队报告的信息报告。最初将其报告为URL,并且该操作将由将根据响应计划执行事件响应的团队开始。该URL报告为:

https://swarm-gateways.net/bzz:/9eaab00f3eb97cfc731ae0958aa2c9f249a2cd0045dae7bec659e736c920112a /

9.调查结果

9.1网络调查结果

最初的行动导致保留了在线材料,并捕获了网站上托管文件的HTML信息。该站点包含三个感兴趣的项目,一本护照图像和两个数据文件供下载。该网站上消息的性质表明存在内部威胁,这需要进一步的内部工作才能确定。对该图像进行反向搜索以查看该图像是否托管在网络上的其他位置,这是为了确定该图像是否在其他位置传播,或者是否是使用其他来源的骗局。从护照照片中检查了EXIF数据,该数据提供了包括时间日期,品牌,号,图像组成和关键地理位置的元数据,请参见图1。这确定了护照图像是在销售团队使用的一家流行咖啡馆中拍摄的,在公司场所附近的新客户。这样就提供了元数据,在这种情况下,该元数据允许在这种情况下进行归因。

【资料】区块链调查—超越“金钱”

图1.护照图像中的EXIF数据


9.2.OSINT-发现域名

受到反向查找(WHOIS搜索)的影响,它揭示了一个托管服务。这些信息被显示给一个位于荷兰的Windows Azure实例。域名注册商显示一个带有地址的指定联系人。IP地址是通过Shodan扫描上的版本控制和端口号建立的,该扫描显示Web端口443和80是仅有的活动服务,请参见图2。

【资料】区块链调查—超越“金钱”1

图2.OSINT扫描的Shodan结果

9.3.取证发现

在发现阶段恢复的文件被提供给取证人员分析。对这些项目进行散列,并检查元数据。该信息使得能够识别可能存储数据的公司数据库服务器。如上所述的取证动作是通过捕获实时、随机存取存储器和取证级别的数据来实施的。检查了公司服务器,并使用易失性发现了感兴趣的文件夹周围的活动。在MFTPARSER和SHELLBAGS模块中发现了伪像,它们允许MAC(修改、访问、创建)时间内的活动创建可疑活动的时间表。此外,通过易失性模块访问注册表键允许USBSTOR显示时间范围内的活动,给出可疑USB的Make号和GUID。表1显示了散列数据和匹配。

【资料】区块链调查—超越“金钱”2

表1.显示了散列详细信息,以及区块链存储和主机系统中的散列是否匹配

10.数据控制器-后续步骤
本节讨论的是区块链元素的数据控制器的考虑因素,而不是控制器的一般操作,数据是个人的,需要在设定的时间范围内提交给ICO。目前的行动现在将寻求减少被盗数据的传播。将寻求对托管公司采取法律行动或向托管服务投诉程序。删除数据的一个强大工具是主体访问请求程序,在该程序中,数据主体根据GDPR拥有强制执行的权利。法律程序是复杂的,民事索赔可能会扰乱或迫使服务器关闭这些服务,就像PML和未知之间的详细信息。这表明,根据国内法和国际法,可以要求托管公司减少影响并要求其删除内容的复杂性和相互作用。

11.初步结论标准答案
在现阶段,上述调查得出的结论好坏参半。捕获工作达到了适当的标准,但有一些项目使调查感到困惑。在该阶段中发现的域和服务指向“集群网关”,这是一种允许网络流量通过以太网络的服务。托管在荷兰的Microsoft Azure服务器和突出显示的注册商名称是Sarm服务的项目负责人。注册商和WHOIS信息都解析到一个无关的主题,而不是数据的真实位置,只是找到它的门户。需要注意的是,服务器上没有托管的信息,它是一个允许访问Sarm网络的HTTP/S代理API。还有其他网关,例如https://ensgateway.com/和IPFS特定网关。可以对不包含数据但提供访问权限的门户采取什么法律行动。类似于允许访问黑市的TOR网关或节点。


然而,取证调查表明,Sarm系统上托管的文件和数据没有被更改,并保留了重要的元数据。比较表明,在从Sarm网络恢复时,文件的完整性被保留,散列值和EXIF数据也被保留,这证实了该公司的属性。


调查可以得出结论,个人信息是从公司窃取的,这是由有权访问该服务的个人进行的。这次攻击是通过泄露数据并移除USB设备上的数据进行的,这是一次典的内部攻击。该文件托管在一个不可阻挡的区块链上,在那里不存在删除或请求停止的合法途径。

 

12.区块链调查
群去中心化系统使用URL方案标识符如“bzz:”来操作,文件的位置由群散列或ENS分配的域(例如,“Photoalbum.ETH”)指定。
在该示例中,ENS域被分配为“Unstoppable.ETH”-Ropsten testnet,并且这将先前检查的被盗物品的内容解析为群散列。

有许多组件可用于解决寻址问题。在高层,跟踪网络上的域和子域的以太注册表。还有其他注册商参与ENS名称的托管和转售活动。以太命名服务用于投标和检索人类可读的地址,例如“Unstoppable.ETH”,这是使用以太帐户完成的。成功分配投标后,名称由帐户控制,可以使用Smart Contract Call进行访问和通信,以设置合同中的要求。ENS记录需要分配一个解析器,该解析器将人类可读的名称、名称散列、帐户或内容链接到解析器。有一个经常使用的公共解析器,但是可以创建自定义解析器,并且很可能会在一些Dapp或其他服务中采用。名称散列用于表示人类可读的名称,它是域的累积散列和使用Keccak散列的命名的组合。图3展示了该过程的演练。

【资料】区块链调查—超越“金钱”3

图3.名称解析中涉及的EN和不同元素的细分。在该场景的示例中,内容散列由群组

‘9eaab00f3eb97cfc731ae0958aa2c9f249a2cd0045dae7b ec659e736c920112a创建,“该散列用于搜索群节点以检索完整内容。群散列是使用带有Merkle树的块散列函数来创建的,这当前是使用32字节的Keccak(256)SHA3来表示的。可以只创建一个文件的散列,或者类似地,在这种情况下,创建具有链接的资源和文件的文件夹的散列。在HTML文件的元数据中,链接的图像被称为散列和文件图4。

【资料】区块链调查—超越“金钱”4

图4.在页面的HTML链接数据中显示群散列的Web链接


在图5中显示的是通过ENS服务链接到群散列的解析地址,在本例中为“Photoalbum.ETH”。为了发现散列,ENS地址被解析为一个帐户,可以在该帐户上持有的合同中搜索“setContent”函数,如图6所示。

【资料】区块链调查—超越“金钱”5

图5.在页面的HTML链接中显示ENS地址的Web链接

【资料】区块链调查—超越“金钱”6

图6.方法setContent函数将散列应用于节点地址

ENS名称也可以应用于无法阻止的帐户。ENS可以应用于以太帐户/钱包,并且可以用来代替长帐户地址。图7显示了在myETHerwallet.com(Ropsten)内的ENS搜索中分配和显示的名称、解析器和帐户详细信息。

【资料】区块链调查—超越“金钱”7

图7.显示名称以及其他投标和解析地址的ENS反向查找

13.讨论
托管去中心化的资源和存储传统上由中心化式服务保存的材料的能力改变了一些传统的搜索方法。这个场景展示了材料是如何在调查人员的正常体验之外持续存在的,从而造成了一个不可阻挡的托管问题。该实用元素演示了以太网络的使用,这只是可用于执行分布式存储的技术之一。


ENS ETHerum命名服务还提供链接到TLD域(如.xyz和.Luxe)的功能。可以理解,DNSSEC和TLD集成不太可能与ENS正确解析,因为DNS浏览器协议可能会覆盖解析。要以任何客观性或可信度测试.xyz域,存在许多无法克服的限制和技术问题。在我使用ENS和同步进行测试的过程中,Ropsten测试网出现了一些服务问题,其中包括使用第三方API Infura,该API显示了相同的行为。

 

在需要的地方,我已经使用了Ropsten,并确认了整个Mainnet与其他托管站点之间的行为。在ETHerum上托管的ENS和DNS有一些有趣的用途,ETHDNS系统是原和文档,它使用存储在ETHerum上的DNS记录。如果蜂群和ENS成为主流,比如在新的Dapp中使用糟糕的解析器,那么就会有潜在的有趣的攻击载体。还需要调查IPF,以了解它如何在现有技术之外使用,或者与其他区块链技术集成。如该示例所示,可以快速且廉价地将节点写入信息带到分布式存储中,从系统中删除该节点仍然允许保留新文件。

 

使用区块链浏览器的归属允许帐户识别额外的资源、可识别的信息和链接的智能合同。这些层层调查涉及网络技术、区块链账户记录、智能合同、区块链命名服务、区块链存储和主机。这可能会直接导致识别加密货币进入或离开系统的其他账户。使用zkSNARKS等注重隐私的技术或Enigma等私人智能合同与智能合同交互的能力允许使用高度加密的自主数据或图像共享。除了区块链技术之外,还可以使用注重隐私的方法来创建照片共享应用程序,用于支付托管在去中心化存储上的内容。


所展示的是,随着分布式存储在其采用中变得越来越广泛,需要了解托管材料的来源。在分布式存储或儿童猥亵图像上托管恶意软件将需要调查人员和响应人员找到所有材料来源。在所示的例子中,可以将其归因于文件访问和用于取证检查。可以提取文件签名、散列值、托管的分布域、协议特定的URL,例如BZZ或IPF。在事故响应场景中,为反向工程寻找和收集样本的能力对于缓解和研究至关重要。病毒扫描和网络保护规则可用于搜索、检测和阻止托管材料进出网络。图8显示了通过区块链节点/软件或通过互联网网关对区块链的主机和文件访问。

【资料】区块链调查—超越“金钱”8

图8显示了通过区块链协议或通过互联网网关连接的主机

14.结论
这一场景表明,在区块链技术上持久存储内容是可能的,允许通过互联网网关访问区块链上的内容和互联网。去中心化的存储仍然是不可审查的,没有技术上的追索权来移除,甚至请求对其存储提出合法动议。没有任何法规,如GDPR、当地法律、国家或国际法有任何权力控制或消除它。在分布式文件存储上托管图像或文件等资源需要其他调查方法来发现源信息和链接信息。可以使用在以太群、群散列和来自区块链的临时数据中使用的散列协议,对照主机上保存的片段,可靠地证明将非法图像或文档的访问或存在归因于该能力。E-Discovery需要恢复存储的电子数据或访问过的内容,这是公司法律合规性的需要,因此需要能够查找和找到如上所述的托管文件。

 

恶意软件研究人员要求源文件进行反向工程或执行静态分析,因此访问区块链存储以恢复此类文件的能力以及来自链接帐户和区块链命名的额外威胁情报至关重要。在这种情况下,取证人工制品在完整性方面没有受到干扰,对于想要审查丰富的元数据来源的取证调查人员来说,这是个好消息。这只是在以太群上执行的,其他存储系统也可能留下元数据或人工制品,这可能是一个重要的取证研究领域。目前对分布式存储的研究主要中心化在该技术的引入、发展、可扩展性和性能等方面。

 

随着技术的迅速发展,在使用和长期性能行为方面,文献中显然存在巨大的差距。区块链取证的重点是加密货币跟踪和追踪,但智能合约的演变以及现在的存储和计算资源将是未来的前沿。目前还不清楚这些技术的长期采用情况,但新的挑战和知识差距可能会在一夜之间出现。区块链无疑将继续引领计算突破,但随之而来的是新的范式和挑战。应该考虑和研究误用案例,以补充区块链发展作为一场全球革命。

文章来源:英国区块链协会杂志JBBA

作者:Simon F. Dyson

地址:NHS Digital, Leeds, U.K

联系方式:[email protected]
发布时间:2019年8月13日

温馨提示:

文章标题:【资料】区块链调查—超越“金钱”

文章链接:https://www.btchangqing.cn/187251.html

更新时间:2021年06月12日

本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。

区块链

灰度莱特币LTC介绍

2021-1-30 12:16:52

区块链

随着CME比特币交易溢价超过1%,机构狂热仍在继续

2021-1-30 12:17:31

15 条回复 A文章作者 M管理员
  1. ☞Wz☜

    希望ok越来越好吧

  2. 比特币-爱财

    我拉的屎也支持比特币购买,要的赶紧下订。

  3. XIXIHAHA

    又喊我们接盘了吗

  4. blockbeats

    都熊了三年了

  5. MrWang??

    比特币稳健(???),大机构喜欢

  6. 怡z?

    看看..比特币

  7. 无心

    可以尝试一下

  8. 阳光

    越来越多的企业购买比特币,稳健(???)

  9. PANews

    区块链好人一个

  10. 吉祥子

    这波铁牛无疑

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索