1 Einführung
Die bekannten Verfahren digitaler Protokolle basieren alle auf einer
Verkettung der einzelnen Protokollbestandteile mittels kryptographischer
Funktionen und Hashfunktionen. Durch diese Verkettung wird sehr effektiv
verhindert, daß Angreifer Manipulationen an der Reihenfolge und am
Inhalt der Protokollbestandteile durchführen können, ohne daß
sich diese Änderungen auf das gesamte Protokoll auswirken – natürlich
nur unter der Voraussetzung, daß die verwendeten Funktionen sicher
sind. Werden in einem Protokoll zu jeder Zeit sehr viele neue Einträge
aufgenommen und sind diese mit einem Zeitstempel versehen, führt die
Verkettung auch zu einer Fixierung dieser Zeitstempel.
Jedoch stellt gerade diese Verkettung der Protokollbestandteile für
die Aufrechterhaltung bzw. Wiederherstellung der Sicherheit des Protokolls
besondere Anforderungen an die in dieser Arbeit beschriebenen Verfahren.
Der Aufwand kann erheblich werden, wenn ein ganzes Protokoll neu generiert
werden muß.
Die Protokolle selbst enthalten Maßnahmen, die eine vollständige
Entfernung des gesamten Protokolls oder auch nur Teile davon unmöglich
machen.