3 Analyse der Aufgabenstellung

Zunächst müssen verschiedene vorhandene Protokollverfahren für die spätere Untersuchung ausgewählt werden. Da hier nicht alle denkbaren Varianten untersucht werden können, erfolgt eine Auswahl, die möglichst gut die unterschiedlichen Probleme darlegt, die bei zu erwartenden Unsicherheiten in den verwendeten kryptographischen Funktionen auftreten. Schon hier muß deutlich gesagt werden, daß die Sicherheit von digitalen Protokollen nicht wiederhergestellt werden kann, wenn bereits Unsicherheiten in den verwendeten Funktionen bekannt sind und von potentiellen Angreifern ausgenutzt werden können. Denkbar ist jedoch, daß die gefunden Sicherheitslücken nicht von jedermann ausgenutzt werden können, und es muß für jede einzelne Anwendung abgeschätzt werden, ob das bisher angelegte Protokoll tatsächlich seine Beweiskraft verliert oder ob es sich nicht doch lohnt, die Sicherheitslücke genauso wie eine künftige Unsicherheit zu behandeln und das Protokoll mit den hier beschriebenen Verfahren wieder abzusichern.

weiter Inhaltsverzeichnis