Logcrypt Forward Security and Public Verification for Secure Audit Logs

合集下载

lke日志解析算法原理

lke日志解析算法原理

lke日志解析算法原理English Answer:IKE Log Parsing Algorithm Principle.Introduction.IKE (Internet Key Exchange) is a protocol used to establish secure communication channels over IP networks. It is commonly used in virtual private networks (VPNs) and IPsec tunnels. IKE logs record the details of IKE negotiation and authentication processes, providing valuable information for troubleshooting and security analysis.Log Parsing Algorithm.The IKE log parsing algorithm is designed to extract meaningful information from IKE logs. The algorithm typically consists of the following steps:1. Log Preprocessing: The log is preprocessed to remove any unnecessary data, such as timestamps or non-IKE-related messages.2. Log Tokenization: The log is tokenized into individual elements, such as words or phrases.3. Token Classification: Each token is classified intoa category, such as IKE message type, IKE parameter, or error message.4. Event Reconstruction: The classified tokens are assembled into logical events, such as IKE negotiation request, IKE authentication success, or IKE negotiation failure.5. Event Extraction: The events are extracted from the log and stored in a structured format, such as a database or XML file.Log Parsing Tools.There are various tools available for parsing IKE logs. Some popular tools include:IKEparse: A command-line tool that parses IKE logs and extracts events.Logstalgia: A web-based tool that provides visual analysis and parsing of IKE logs.Splunk: A commercial log management and analysis platform that includes support for IKE log parsing.Benefits of IKE Log Parsing.IKE log parsing provides several benefits, including:Troubleshooting IKE Issues: The parsed logs can be analyzed to identify and troubleshoot IKE negotiation and authentication problems.Security Analysis: The logs can be used to detectpotential security breaches or vulnerabilities.Compliance Reporting: The logs can be used to generate compliance reports that demonstrate the security of IKE deployments.Performance Monitoring: The logs can be used to monitor the performance of IKE servers and identify any performance bottlenecks.中文回答:IKE 日志解析算法原理。

军用计算机安全术语

军用计算机安全术语

军用计算机安全术语军用计算机安全术语(草案)Terminology��for��military��computer��security中华人民共和国国家军用标准������������������������������������������������������������������������������������������������������������������������������������������������������������1����范围1.1����主题内容����本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计算机安全方面有关标准的依据,也是解释军用计算机安全方面常用术语的依据。

1.2����适用范围����本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等。

2����引用文件��������本章无条文3����定义3.1����术语3.1.1����访问����access����信息在主体和客体间交流的一种方式。

3.1.2����访问类别����access��category����根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进程等的等级。

3.1.3����访问控制����access��control����限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。

����同义词:受控访问����controlled��access;受控访问性����controlled ��accessibility。

3.1.4����访问控制机制��access��control��mochanisms����在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。

3.1.5����访问表��access��list����用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。

audit log policy = queries参数详解

audit log policy = queries参数详解

audit log policy = queries参数详解在数据库管理中,`audit log policy` 是一个用于配置审计日志策略的参数。

具体的参数和用法可能依赖于你使用的数据库系统,因为不同的数据库系统可能有不同的配置选项。

以下是一些常见数据库系统的一般性解释:1. MySQL:-`audit_log_policy`: MySQL本身没有名为`audit_log_policy`的参数。

审计日志相关的参数主要是`audit_log` 参数系列,用于配置审计日志的存储位置、格式等。

例如,`audit_log_format` 用于指定审计日志的格式。

2. PostgreSQL:-PostgreSQL 通常使用`pgAudit` 扩展进行审计。

`pgAudit` 提供了一系列的配置选项,用于定义审计日志记录的策略。

例如,可以使用`pg_audit.log_level` 来指定日志的详细级别,使用`pg_audit.log_parameter` 来指定记录哪些参数。

3. Oracle Database:- Oracle 数据库具有详细的审计日志配置选项。

`audit_log_policy` 可能是一个自定义的参数,具体配置选项可能在Oracle 数据库的审计设置中,例如`AUDIT_TRAIL` 参数用于指定审计日志的存储方式(例如,DB、EXTENDED、XML、OS)。

4. SQL Server:-SQL Server 使用SQL Server Audit 功能进行审计。

具体的审计日志策略配置可以通过SQL Server Management Studio (SSMS) 或T-SQL 命令完成。

例如,可以使用`CREATE SERVER AUDIT` 和`ALTER SERVER AUDIT` 语句来定义审计策略。

总的来说,具体的参数和配置选项可能因数据库系统和版本而异。

建议查阅相应数据库系统的官方文档以获取详细信息。

日志审计系统

日志审计系统
支持日志转发给第三方系统平台,支持设置多个日志转发IP地址,支持转发格式化日志或仅转发原始日志;
数据存储
支持对所管理设备的日志原始数据完整存储,支持数据本地集中存储、网络存储;
*支持根据设备重要程度设置独立设置每个被采集源的数据存储时间为1个月、3个月、6个月和永久保存等参数;
支持自定义存储位置,支持多盘并行存储,当磁盘满后自动切换存储位置,支持磁盘阵列、SAN、NAS等外部高性能存储;
统计报表管理
*系统支持智能报表创建,每添加一个日志源,系统自动分析日志源类型进行相应报表创建,无需人工干预,报表和资产一一对应;
报表支持基于全国地图、全球地图进行访问源、访问目的追踪。
支持自定义统计报表报告,支持PDF、word、execl、html等方式导出报表,支持实时报表、计划报表。
内置上百种报表模板。
支持基于拓扑图的日志源相关数据信息快速查看。
系统管理
支持用户按角色管理,支持三权分立;
支持将日志源管理权限分配给不同的操作管理员,不同用户管理不同日志源的日志,互不干扰;
支持设置非法用户访问控制策略;
系统具有防恶意暴力破解账号与口令功能,口令错误次数可设置,超过错误次数锁定,锁定时间可设置。
支持将常用IP地址或IP地址网段标记为自定义名称,在日志查询界面可以在IP列中对应悬浮显示自定义名称;
支持在一个日志源查询结果列表中以IP为条件直接跳转到其他日志源类型中进行查询;
支持在查询结果页面上直接下钻二次查询,快速定位关键日志,还可以返回上次查询条件;
查询结果可将归一化日志和原始日志同屏对比显示;
查询结果支持分页显示;
支持查询结果格式化日志、原始日志导出;
支持在日志查询结果上针对源IP、目的IP、操作、源端口、目的端口等字段一键快速统计,以饼图方式展示,对于源IP和目的IP(公网地址)还支持以中国地图、世界地图方式展示,在统计图上能够进行点击下钻查询对应条件的日志结果;

LogBase日志综合审计系统v

LogBase日志综合审计系统v

规律,帮助用户更好地了解系统的运行状况。
告警与通知
告警配置
用户可以根据实际需求配置告警规则,对异常行为和风险 进行实时监测和告警。
01
通知方式多样
系统支持多种通知方式,如邮件、短信、 电话等,确保相关人员能够及时收到告 警信息。
02
03
告警记录与统计
系统记录每一次告警的详细信息,并 提供告警统计功能,帮助用户了解告 警发生的频次和规律。
数据分析与挖掘
分享logbase在日志数据分析与挖掘方面的最佳实践,如何利用机器学习和数据挖掘技术对日志数据进行深入分析, 发现潜在的风险和价值。
审计与安全
分享logbase在日志审计与安全方面的最佳实践,如何结合日志数据实现安全事件的监控和预警,提高系 统的安全防护能力。
问题与解决方案
日志丢失与损坏
将收集的日志存储在稳定的存储介质上,保证数据不 会丢失。
分层存储设计
根据日志的重要性和访问频率,将日志存储在不同的 存储层级,提高存储效率。
数据备份与恢复
定期对日志数据进行备份,确保在数据丢失时能够快 速恢复。
日志存储优化
压缩存储
对日志数据进行压缩,减少存储空间占用。
索引优化
建立高效的索引机制,提高日志查询速度。
THANKS
感谢观看
实时可视化展示
系统提供实时的数据可视化界面, 帮助用户直观地了解日志数据的 分布、趋势和关联关系。
历史审计
历史数据存储
01
系统能够长期保存日志数据,支持对历史数据的查询、分析和
审计。
自定义查询
02
用户可以根据需求自定义查询条件,对历史日志数据进行筛选、
聚合和分析。
趋势分析与对比

期末网课答案《移动互联网时代的信息安全与防护》

期末网课答案《移动互联网时代的信息安全与防护》

1公钥基础设施简称为()。

(1.0分)1.0分正确答案:C?我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0分正确答案:C?我的答案:C3下列不属于计算机软件分类的是()(1.0分)1.0分正确答案:C?我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)1.0分正确答案:A?我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0分正确答案:C?我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)1.0分正确答案:B?我的答案:B7计算机病毒与蠕虫的区别是()。

(1.0分)1.0分正确答案:C?我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)1.0分正确答案:D?我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0分正确答案:B?我的答案:B10以下哪些不是iCloud云服务提供的功能()。

(1.0分)1.0分正确答案:A?我的答案:A11下列不属于AES算法密钥长度的是()(1.0分)1.0分正确答案:C?我的答案:C12衡量容灾备份的技术指标不包括()(1.0分)1.0分正确答案:C?我的答案:C13打开证书控制台需要运行()命令。

(1.0分)1.0分正确答案:A?我的答案:A14影响密码安全性的因素不包括()(1.0分)1.0分正确答案:C?我的答案:C15代码签名是为了()。

(1.0分)1.0分正确答案:D?我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(1.0分)1.0分正确答案:D?我的答案:D17关于U盘安全防护的说法,正确的是()(1.0分)1.0分正确答案:C?我的答案:C18以下不属于家用无线路由器安全设置措施的是()。

(1.0分)1.0分正确答案:A?我的答案:A19下面关于内容安全网关叙述错误的是()。

阿里云安全日志源管理使用手册说明书

q q q q qq使用手册控制台操作指南 安全日志源管理(Security log manager)是一套针对用户在阿里云环境中产生的安全相关日志的采集、存储、分发的基础设施,我们的核心价值是做安全日志的搬运工,为用户呈现真实的云上安全记录。

安全日志源包含但不仅限于:云盾检测安全事件ECS操作系统日志网络流量日志网站访问日志云产品操作日志数据库操作日志 开通服务用户首次进入安全日志源管理页时,用户点击"立即开通"按钮:点击立即开通后,进入公测申请页:点击申请公测资格后,打开公测申请单:信息填写完整后,点击"申请提交",系统会在1个工作日内完成审核,审核通过后即该服务开通成功。

日志采集开通进入后,默认进入开通日志页,设置日志源开关开关点击开启后,系统检测采集通道是否正常,正常时则表示可顺利采集到该日志源,异常则表示未能采集到该日志源,需要在指导文档的帮助下调整配置,具体异常指南请参见"常见问题"。

通过左下角的批量开通,可快速开通所有日志源的采集开关。

点击右上角的"更新设备列表",可重新获取用户名下的可采集日志的设备清单。

开通后效果图:开通完成后,点击左上角"概览",返回概览页:q qq日志源开通及采集的概况日志查询在日志概览页点击"查看日志"或当前存储的日志数量的值,均可跳转至日志查询页:默认显示近15分钟之内的日志记录支持关键词模糊搜索保存搜索条件方便下次快速查阅关注的日志记录导出搜索后的当前页,每页可设最大显示的记录数为100条 保存查询条件如下: 点击常用搜索条件的名称后,可快速查看相关记录日志授权用户可将日志授权给阿里云认证的安全服务商,服务商可通过授权后,获取日志读取的权限,并方便接入自己的安全产品。

系统默认将日志授权给态势感知,满足基本的日志查询和分析。

用户可以控制已开通日志采集的日志源按需分类输入指定服务商的邮箱地址,点击下一步,认证通过后,该服务商会收到授权码信息发送至邮箱。

Windows安全

Algebra 2/Trig
Windows安全
M acintosh P IC T im age form at
is not suppessions and Radical Functions Pages 520-527
内容
▪ Windows安全原理篇 ▪ Windows安全管理篇
文件权限
权限级别 No Access Read Change Full control
RXWDPO
RX RXWD RXWDPO
允许的用户动作
用户不能访问该文件
用户可以读取该文件, 如果是应用程序可以运 行 有Read的权限,还可用 修和删除文件 包含Change的权限,还 可以更改权限和获取文 件的有权
Windows系统的用户权限
目录权限
权限级别
RXWDPO
允许的用户动作
No Access
用户不能访问该目录
可以查看目录中的子目录和
List
RX
文件名,也可以进入其子目

Read
RX
具有List权限,用户可以读 取目录中的文件和 运行目录 中的应用程序
Add
XW
用户可以添加文件和子录
Add and Read
份。 – Change the system time 用户可以设置计算机的系统时钟。 – Load and unload device drive 允许用户在网络上安装和删除设备的
驱动程序。 – Restore files and directories 允许用户恢复以前备份的文件和目录。 – Shutdown the system 允许用户关闭系统。
Windows安全原理篇
Windows安全原理篇

凝思磐石 audit日志-概述说明以及解释

凝思磐石audit日志-概述说明以及解释1.引言1.1 概述凝思磐石audit日志是一种用于记录系统操作和行为的日志记录工具,通过记录用户的操作、权限变更等信息,可以帮助系统管理员和安全团队监控系统的安全性。

这种日志记录工具可以帮助企业追踪系统的使用情况,并对潜在的安全威胁进行分析和防范。

在当今信息技术飞速发展的时代,凝思磐石audit日志的重要性愈发凸显,它已成为企业信息安全管理的重要手段之一。

本文将围绕凝思磐石audit日志展开探讨,从其定义、应用、以及未来发展趋势等方面进行详细分析。

1.2 文章结构文章结构部分主要介绍了整篇文章的组织结构和内容安排。

在本文中,主要包括三个部分:引言、正文和结论。

在引言部分中,我们将对凝思磐石audit日志进行概述,介绍文章的整体结构和目的。

在正文部分中,我们将介绍什么是凝思磐石audit日志,为什么需要凝思磐石audit日志以及如何使用它。

最后,在结论部分,我们将对整篇文章进行总结,探讨凝思磐石audit 日志的应用价值,并展望未来可能的发展趋势。

1.3 目的凝思磐石audit日志是一种用于记录和跟踪系统或应用程序中用户操作的日志记录工具。

其主要目的是帮助管理员和安全团队监控和审计系统的活动,确保系统的安全性和合规性。

通过记录用户的操作行为、访问权限和数据变更,凝思磐石audit日志可以提供有价值的信息,帮助发现潜在的安全威胁或风险。

同时,凝思磐石audit日志还可以帮助企业满足合规性要求,如GDPR、HIPAA等,保护用户数据隐私和安全。

通过分析和审计凝思磐石audit日志,管理员可以识别异常活动、检测潜在的内部威胁,并采取相应的措施加强系统的安全性。

因此,凝思磐石audit日志的目的是提供一种可靠的方法来监控和审计系统的活动,保障系统和数据的安全。

2.正文2.1 什么是凝思磐石audit日志凝思磐石audit日志是凝思磐石软件平台提供的一种安全审计功能,用于记录系统中各种操作的详细信息和事件。

syslog转发audit日志

Syslog转发Audit日志1. 简介在计算机系统中,日志记录是一项重要的任务,它可以帮助管理员了解系统的运行状况,监控和审计系统活动。

其中,Audit日志是一种特殊的日志,用于记录系统的安全相关事件,如用户登录、文件访问等。

Syslog是一种用于日志记录和传输的标准协议,它可以将日志信息从一个设备传输到另一个设备。

本文将介绍如何将系统的Audit日志通过Syslog协议进行转发,以便集中管理和分析。

2. 安装和配置Auditd在开始之前,我们需要确保Auditd(Audit Daemon)已经安装并正确配置。

Auditd是一个Linux系统上的审计框架,负责收集和记录系统的安全事件。

2.1 安装Auditd可以使用系统的包管理工具(如apt、yum)安装Auditd。

以下是在Ubuntu和CentOS上安装Auditd的命令:在Ubuntu上:sudo apt-get install auditd在CentOS上:sudo yum install audit2.2 配置Auditd安装完成后,我们需要对Auditd进行一些基本的配置。

配置文件通常位于/etc/audit/auditd.conf。

以下是一些常见的配置选项:•log_file:指定Audit日志文件的路径,默认为/var/log/audit/audit.log。

•log_format:指定日志的格式,通常选择RAW以便于后续处理。

•flush:指定日志刷新的频率,可以根据需要进行调整。

•priority_boost:指定日志记录的优先级,较高的优先级可以提高日志记录的速度。

完成配置后,需要重启Auditd服务使配置生效:在Ubuntu上:sudo service auditd restart在CentOS上:sudo systemctl restart auditd3. 配置Syslog转发一旦Auditd已经正确配置,我们可以开始配置Syslog以将Audit日志转发到远程服务器。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Logcrypt:ForwardSecurityandPublicVerificationforSecureAuditLogs

JasonE.HoltInternetSecurityResearchLabBrighamYoungUniversity

February7,2005

AbstractLogcryptprovidesstrongcryptographicassurancesthatdatastoredbyaloggingfacilitybeforeasystemcom-promisecannotbemodifiedafterthecompromisewithoutdetection.Webuildonpriorworkbyshowinghowlogcreationcanbeseparatedfromlogverification,andde-scribingseveraladditionalperformanceandconveniencefeaturesnotpreviouslyconsidered.

1IntroductionThepopularapplicationTripwirekeepscryptographicfin-gerprintsofallfilesonacomputer,allowingadministra-torstodetectwhenattackerscompromisethesystemandmodifyimportantsystemfiles.ButTripwireisunsuitableforsystemlogsandotherfilesthatchangeoften,sincethefingerprintsitcreatesapplytofilesintheirentirety.Sev-eralpeoplehaveproposedcryptographicsystemswhichalloweachnewlogentrytobefingerprinted,preventingattackersfromremovingevidenceoftheirattacksfromsystemlogs.InthesystemsdescribedfirstbyFutoranskyandKargieman[8][7],thenBellareandYee[3]andSchneierandKelsey[13],asmallsecretisestablishedatlogcre-ationtimeandstoredsomewheresafe,suchasonaslipofpaperlockedinasafeoronaseparate,trustedcom-puter.Thesecretstoredonthecomputeristheheadofahashchain,changingviaacryptographicone-wayfunc-tioneverytimeanentryiswrittentothelog.Thissecretisusedtocomputeacryptographicmessageauthenticaioncode(MAC)forthelogeachtimeanentryisadded,andoptionallytoencryptthelogaswell.Ifthesystemiscompromised,theattackerhasnowaytorecoverthesecretsusedtocreatetheMACsordecryp-tionkeysforentriesinthelogwhichhavealreadybeencompleted.Hecandeletethelogentirely,butcan’tmod-ifyitwithoutdetection.Later,theadministratorcanusetheoriginalsecrettorecreatethehashchainandcheckwhetherthelogsarestillintact.Tokeepanattackerfrominterferingwiththisprocess,thisshouldhappenonasep-arate,securemachine.MACsmayalsobesenttoanothermachineasthey’rewritten;thentheycanserveascommitmentstologen-tries.Aradiologist,forinstance,couldsendMACsforeachMRIimageshecreatestoanauditingagency.Later,shecouldproducetheimagesincourtandtheauditorcouldvouchthattheimagesshepresentedmatchtheMACsshesentout.Butotherwise,theauditorwouldhavenowayofknowingwhattheimageswere.Theradiologistisprotectedfromaccusationsoffraud,andthepatient’sprivacyisprotected.LogcryptbuildsontheSchneierandKelseysystem,addingseveralsignificantimprovements.Themostsig-nificantistheabilitytousepublickeycryptographywithLogcrypt.Usingthesymmetrictechniquesjustdescribed,anyentitywhowishestoverifyalogmustpossessthese-cretusedtocreatetheMACs.Thissecretgivestheentitytheabilitytofalsifylogentriesaswell,whichcouldbeamajordrawbackinmanyapplications.Publickeycryp-tographyallowssignaturestobecreatedwithonekeyandverifiedwithadifferentone.SuchsignaturescanbeusedinplaceofMACstoallowverificationofalogwithouttheabilitytomodifyit,aswellasallowingpublicationoftheinitialkeyusedtocreatethelog,sinceonlythepublickeyisneededforverification.Otherimprovementswedescribeincludeamethodofsecuringmultiple,concurrentlymaintainedlogsusingasingleinitialvalue,andamethodofaggregatingmultiplelogentriestoreducelatencyandcomputationalload.2ApplicationsLogcryptcanprovidedataintegrityandsecrecyinawiderangeofapplications.Themostobviousandsim-pleapplicationisinprotectingsystemlogsonInternetservers.Suchserversarealwaysindangerofcompro-mise,andskilledattackerscangenerallymakedetection

1afterthefactquitedifficult[15]forsystemadministrators.Logcryptmakesdetectionmuchmorefeasibleinsystemswhichcansuccessfullyrecordcompromisesastheyhap-penbyremovingthesecretusedtorecordeachentryassoonasitisused.Iftheloggingfacilityisproperlyconfig-ured,attackattemptsmayberecordedbeforetheattackerevencompletesthesystemcompromise.Entriesmadeconcurrentlywiththeintrusioncanbeloggedwithinmil-liseconds,givingattackersaverysmallwindowinwhichtosubverttheloggingsystem.ThedataintegrityofferedbyLogcryptisparticularlyusefulforallowingauditorsoutsideasystemtomakesurenotamperingtakesplacewithinthesystem.Forinstance,handgunsusedbypoliceofficerscouldbefittedwithacamerawhichtakesapictureeachtimethegunisfired,thenstorestheimagewithaLogcryptMAC.Later,thepicturescanbeusedforforensicanalysisofacrimescene.Officersareprotectedagainstaccusationsoftampering,sinceMACscannotbeforgedlater,evenwithaccesstotheinternalsofthedevice.Logcryptsecrecyallowsdatatobestored”write-only”.Forinstance,photographersemployedbynewsagenciessometimestakepictureswhichareembarassingtothegovernmentofthecountryinwhichtheytakethem.Thiscanplacephotographersinsignificantpersonaldanger.AphotographerusingaLogcrypt-equippedcamera,how-ever,couldestablishasecretwiththehomeofficebeforeleavingforhisassignment.Logcryptthenencryptseachimageafewsecondsafteritisrecorded.Eventhephotog-rapherhimselfwillbeunabletoviewthepictureshetakesuntilhetransmitsthedatatothehomeoffice.AudiorecorderscanmakeuseofboththesecrecyandintegrityprovidedbyLogcrypt.Ajournalisttakingvoicenotesorrecordinginterviewscouldbenefitfromsecrecyinthesamewayasthephotographerinthelastexample.Secrecyalsoprotectsaudioentriesfromthievesandun-scrupulousofficials.Messageintegrityensuresthattheinterviewisn’teditedlaterwithoutdetection.Publiclyverifiablelogscanbeusedforsystemswhichneedtobepubliclyaudited,suchasfinancialbooksforpubliclyheldcompaniesandvotingsystemsindemocraticcountries.Whensuchlogsareproperlycreatedandtheirinitialpublickeyssenttoexternalauditors,noteventheircreatorscangobackandchangeentriesoncethey’reen-tered.Forexample,anhonestsystemadministratorcouldsetupalogtorecordallfinancialbookkeepingentriesforacompany,sendingtheinitialpublickeytoexternalauditorsbeforethefirstentryarrives.Aftereachentryisrecorded,theprivatekeyusedtocreateitisdestroyedautomatically.Later,theCFOapproachestheadministra-toranddemandsthatcertainentriesbereplacedtohidepoorquarterlyresults.Buttheadministratorhasnopowertodoso–theprivatekeysfortheexistingentrieshavebeendeleted,andtheauditingagencywillbeabletode-tectanymissingormodifiedentriesifiteververifiesthelog.Ofcourse,theCFOcanpreventfutureentriesfrombeingrecordedproperly(orevenreachingthesystem),butexistingentriesareirrevocablytamper-evident.

相关文档
最新文档