1 Einführung

Die bekannten Verfahren digitaler Protokolle basieren alle auf einer Verkettung der einzelnen Protokollbestandteile mittels kryptographischer Funktionen und Hashfunktionen. Durch diese Verkettung wird sehr effektiv verhindert, daß Angreifer Manipulationen an der Reihenfolge und am Inhalt der Protokollbestandteile durchführen können, ohne daß sich diese Änderungen auf das gesamte Protokoll auswirken – natürlich nur unter der Voraussetzung, daß die verwendeten Funktionen sicher sind. Werden in einem Protokoll zu jeder Zeit sehr viele neue Einträge aufgenommen und sind diese mit einem Zeitstempel versehen, führt die Verkettung auch zu einer Fixierung dieser Zeitstempel.
Jedoch stellt gerade diese Verkettung der Protokollbestandteile für die Aufrechterhaltung bzw. Wiederherstellung der Sicherheit des Protokolls besondere Anforderungen an die in dieser Arbeit beschriebenen Verfahren. Der Aufwand kann erheblich werden, wenn ein ganzes Protokoll neu generiert werden muß.
Die Protokolle selbst enthalten Maßnahmen, die eine vollständige Entfernung des gesamten Protokolls oder auch nur Teile davon unmöglich machen.
weiter Inhaltsverzeichnis