1、基于秘密共享的具有签名功能的电子取证方案 摘要:调查取证与隐私保护存在冲突,如何实现既能取得与法律客观性保持一致的电子证据又能保护或避免披露无关用户的数据隐私变得日趋重要。针对这一问题,Hou et al 提出了一类基于加密算法的电子取证方案,将取证关键词与被调查数据进行加密,再将两者的密文进行搜索匹配,最后解密匹配到的数据密文进行取证调查。由于复杂的加解密过程,该类方案计算复杂度高、处理时间长、取证效率低。为了提高取证效率,该文提出了一种基于秘密共享技术的取证方案。所提方案在提高取证效率的同时利用数字签名技术验证了所收集数据的真实性与完整性,有效地保障了电子证据的法律效力。 关键词:电子取证
2、;隐私保护;中国剩余定理;秘密共享;数字签名 中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2013)17-3969-06 随着计算机和网络技术的广泛应用,针对计算机系统和网络的犯罪活动也越来越多,打击这些犯罪活动已成为一项十分有意义的工作,而打击计算机犯罪的关键在于能否搜集到充分、可靠、有说服力的电子证据1。 近些年,越来越多的企事业单位为了节约数据存储成本,开始利用第三方数据存储服务或云存储服务等来存储本单位的电子数据,这样很容易导致不同地域、不同用户的成千上万的电子数据存储在同一硬盘或服务器上。由于数据量庞大,传统的电子证据收集技术(例如克隆或拷贝整个硬盘或服务器
3、)很难收集到完整的电子数据。另一方面,即使能够收集到完整的电子数据,由于计算机取证与隐私保护存在冲突,从海量并且纷繁复杂的数据中既能获取与犯罪相关的电子证据又不侵犯无关用户的数据隐私也是非常困难的。因此研究如何既能取得与法律客观性保持一致的电子证据又能保护或避免披露无关用户的数据隐私的计算机取证技术变得日趋重要2。 目前关于实现既能取得与法律客观性保持一致的电子证据又能保护或避免披露无关用户的数据隐私的计算机取证技术都是建立在加密算法基础之上的。基于加密算法的计算机取证方案有:基于同态加密和交换加密技术的单关键词秘密搜索方案3、基于保护私有信息的集合交集协议的多关键词秘密搜索方案 4。这些采用
4、了加密算法的取证方案,当数据量庞大时,其加密、解密过程的处理时间会急剧增加,取证效率也会急剧降低。另外,现有的加密算法方案3 4没有考虑所收集证据的真实性与完整性,而真实性与完整性是电子数据被法庭认作为证据的必不可缺少的两个条件。针对这两个问题本文提出了一种基于秘密共享技术的具有签名功能的取证方案。该方案利用数据拆分实现数据加密,处理时间短,取证效率高。与此同时我们在该方案中引入了数字签名技术,论证了电子证据的真实性与完整性,保障了所收集的电子证据的法律效力。 1 预备知识 2.1问题描述 我们研究如下问题: 给定一个多用户共享的服务器,该服务器中不仅储存着与犯罪相关的电子证据还储存着大量与犯
5、罪无关的数据。当取证人员对服务器上的每个文件逐一进行调查时,不可避免地会侵犯到无关用户的数据隐私,而那些与犯罪无关的用户是不愿意披露自己的数据的,尤其是在这些数据含有个人隐私或机密信息的情况下。因此,为了保护无关用户的数据隐私,避免其隐私或机密数据被非法泄漏,一种解决策略是让服务器管理员(服务器管理员有责任保护服务器上数据的安全以防被非法使用)进行搜索并仅将与犯罪相关的数据返回给取证人员,然后取证人员再从相关数据里收集证据。这样,既有利于取证人员提高取证效率(因为取证人员无需调查那些与犯罪无关的数据),又有利于保护无关用户的数据,避免其被泄露并非法使用(因为该类数据不会被返回给取证人员进行调查
6、)。但是,由于某些特殊犯罪,取证方不能公开其取证意图也即需要进行机密取证,这就要求服务器方在不知道取证内容的情况下协助取证方进行取证调查。简言之,我们需要研究具有隐私保护功能的机密取证问题。 为了简化问题,我们进行如下假设: 第一,服务器方为了保护服务器上的数据,防止无关数据被非法使用,愿意协助取证方进行取证。假定,服务器方是诚实的,即服务器方会把所有符合取证条件的搜索结果全部返回给取证方; 第二,把服务器上的数据看作是文档的集合,每个文档都是由一系列等长字块构成。取证方为了隐藏取证意图设置取证关键词,该关键词与文档字块等长。一般情况下,文档不一定是由等长字块构成的,由于我们可以通过散列函数将
7、变长字块变成等长字块,所以我们的假设不失一般性; 第三,在取证内容未知的情况下进行调查,很难判断取证结果是否与犯罪相关或无关。因此我们假设包含取证关键词的文档即为与犯罪相关的数据,否则视为与犯罪无关的数据。也就是说,服务器方只需将含有取证关键词的文档返回给取证方进行调查取证。 2.2 基于秘密共享的具有签名功能的取证方案 我们的取证方案是由取证方、服务器方和中立第三方共同合作完成的。为了保证取证过程的客观性,我们引入了中立第三方。中立第三方在与服务器方和取证方保持中立关系的前提下,将服务器方与取证方所提供的数据进行匹配,并对匹配后的子秘密进行“签名预处理”。 5 结束语 本文提出了一种基于秘密
8、共享技术具有签名功能的计算机取证方案。该方案将服务器数据及取证关键词拆分为子秘密,对子秘密进行搜索与匹配,避免了无关数据及取证意图的泄漏;通过对子秘密的签名预处理,验证了数据的真实与完整性,保障了取证方所收集的证据的合法性。另外,实验结果表明,与基于加密算法的计算机取证方案相比,该方案处理时间短、取证效率高,具有实际应用价值。 参考文献: 1 许榕生,吴海燕,刘宝旭.计算机取证概述J.计算机工程与应用,2001. 2 麦永浩,孙国梓,许榕生,等.计算机取证与司法鉴定M.北京:清华大学出版社,2009. 3Shuhui Hou,Tetsutaro Uehara,S.M.Yiu et al. Pr
9、ivacy Preserving Confidential Forensic Investigation for Shared or Remote ServersC. Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing,October 2011: 378-383. 4 Shuhui Hou.Tetsutaro Uehara,S.M.Yiu et al Privacy Preserving Multiple Keyword Search for Co
10、nfidential Investigation of Remote ForensicsC.Third International Conference on Multimedia Information Networking and Security, November 2011: 595-599. 5 M.Mignotte. How to share a secretJ. Advances in Cryptology-Eurocrypt82,LNCS 149, Springer-Verlag, 1983: 371-375. 6 JBenaloh.Secretsharing homomorphisms: Keeping Shares of a Secret Secret,Advances in Cryptology-CRYPTO86,1987-Springer. 7 Pascal Paillier.Public-Key Cryptosystems Based on Composite Degree Residuosity Classes, Advances in Cryptology EUROCRYPT 99,vol.1592,1999: 223-238.第 6 页 共 6 页