5.2.1 Beschreibung
Jeder Protokolleintrag besteht aus drei wesentlichen Bestandteilen:
- dem Verkettungswert PEk-1, der sicherstellen soll, daß nachträglich
keine Manipulation an der Reihenfolge der Protokolleinträge erfolgen
kann,
- dem eigentlichen Protokolleintrag
k,tk,Fk,Sk,VSk(Pk),SigSk(VSk(Pk))
mit dem Dokument Pk und
- dessen Beglaubigung durch den Protokollführer
SigFk(H(PEk-1),k,tk,Fk,Sk,VSk(Pk),SigSk(VSk(Pk))).
In der Beschreibung der Kryptofunktionen wurde bereits auf die Problematik
des Verlustes der Sicherheit der Verschlüsselungsfunktionen eingegangen.
Da in solch einem Fall nachträglich die Vertraulichkeit des Dokuments
nicht gewahrt werden kann, dies auch im Protokoll nicht erreicht werden
kann, wird im weiteren auf diese Verschlüsselungsfunktion nicht näher
eingegangen. Ob und wie stark der Submitter sein Dokument schützen
will, ist nicht Bestandteil des Protokolls. Damit vereinfacht sich der
Protokolleintrag zu
PEk = (H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk),SigFk(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk))).
Der Verkettungswert ist identisch mit dem gehashten vorhergehenden Protokolleintrag,
und seine Beschreibung ergibt sich demnach aus der Beschreibung der folgenden
Bestandteile.
Der eigentliche Protokolleintrag besteht aus der fortlaufenden Numerierung
k, dem Zeitpunkt tk des Einbringens in das Protokoll, der Identität
Sk des Submitters, der Identität des Protokollführers Fk und
dem Dokument Pk.
Mit Hilfe der eingeführten Symbolik kann ein Protokolleintrag
wie folgt dargestellt werden:
SigFk |
|
|
|
|
|
|
|
|
|
|
H |
|
|
k |
tk |
Fk |
Sk |
SigSk |
|
|
|
PEk-1 |
|
|
|
|
|
|
Pk |
|
|
|
|
|
|
|
|
|
|