Einer besseren Veranschaulichung aller im folgenden beschriebenen Protokolle soll dieses kleine Beispielszenarium dienen.

In einer Arztpraxis fällt je durchgeführter Behandlung etwa eine halbe A4 Seite Information an, die protokolliert werden muß. Diese Daten (ca. 500 Zeichen) können durch Entfernung der Redundanz auf 125 Byte reduziert werden.

In dieser Beispielpraxis arbeiten 3 Ärzte und 3 Assistentinnen. Die Ärzte stehen stellvertretend für die Submitter und die Assistentinnen für die Protokollführer. Auf einem gemeinsam genutzten PC wird ein Protokoll geführt.
Bei einem durchschnittlichen Arbeitstag von 9 Stunden und einer durchschnittlichen Behandlungsdauer von 20 Minuten fallen in dieser Praxis je Arbeitstag etwa 80 Protokolleinträge an. Einmal täglich wird ein Zeitstempel von einem TC eingeholt. Dazu wird der PC über eine ISDN-Verbindung mit dem TC verbunden. In einem Jahr entstehen etwa 16000 Protokolleinträge, dies entspricht einem jährlichen Nettodatenaufkommen von 2 MByte.

Die lokal eingesetzten Signaturverfahren können 1 kByte/s signieren, die Hashfunktionen erreichen etwa die 5000fache Geschwindigkeit.

Potentielle Angreifer auf das Protokoll sind die Ärzte, denen es sicher auch nicht schwer fallen würde, eine Assistentin zur Zusammenarbeit zu bewegen (Vertrauensverhältnis, Abhängigkeit), Patienten und Versicherungen. Die Letztgenannten könnten eine Zusammenarbeit mit den Ärzten anstreben, sie werden in den folgenden Betrachtungen jedoch immer als Außenstehende behandelt, da sie keinen Zugriff zum Protokoll und zu verwendeten Schlüsseln haben. Jede beliebige andere Person hat die gleiche Ausgangsposition zur Manipulation wie die Patienten und Versicherungen.


zurück Inhaltsverzeichnis