3 Analyse der Aufgabenstellung
Zunächst müssen verschiedene vorhandene Protokollverfahren für
die spätere Untersuchung ausgewählt werden. Da hier nicht alle
denkbaren Varianten untersucht werden können, erfolgt eine Auswahl,
die möglichst gut die unterschiedlichen Probleme darlegt, die bei
zu erwartenden Unsicherheiten in den verwendeten kryptographischen Funktionen
auftreten. Schon hier muß deutlich gesagt werden, daß die Sicherheit
von digitalen Protokollen nicht wiederhergestellt werden kann, wenn bereits
Unsicherheiten in den verwendeten Funktionen bekannt sind und von potentiellen
Angreifern ausgenutzt werden können. Denkbar ist jedoch, daß
die gefunden Sicherheitslücken nicht von jedermann ausgenutzt werden
können, und es muß für jede einzelne Anwendung abgeschätzt
werden, ob das bisher angelegte Protokoll tatsächlich seine Beweiskraft
verliert oder ob es sich nicht doch lohnt, die Sicherheitslücke genauso
wie eine künftige Unsicherheit zu behandeln und das Protokoll mit
den hier beschriebenen Verfahren wieder abzusichern.