5.2.1 Beschreibung

Jeder Protokolleintrag besteht aus drei wesentlichen Bestandteilen: In der Beschreibung der Kryptofunktionen wurde bereits auf die Problematik des Verlustes der Sicherheit der Verschlüsselungsfunktionen eingegangen. Da in solch einem Fall nachträglich die Vertraulichkeit des Dokuments nicht gewahrt werden kann, dies auch im Protokoll nicht erreicht werden kann, wird im weiteren auf diese Verschlüsselungsfunktion nicht näher eingegangen. Ob und wie stark der Submitter sein Dokument schützen will, ist nicht Bestandteil des Protokolls. Damit vereinfacht sich der Protokolleintrag zu

PEk = (H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk),SigFk(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk))).

Der Verkettungswert ist identisch mit dem gehashten vorhergehenden Protokolleintrag, und seine Beschreibung ergibt sich demnach aus der Beschreibung der folgenden Bestandteile.
Der eigentliche Protokolleintrag besteht aus der fortlaufenden Numerierung k, dem Zeitpunkt tk des Einbringens in das Protokoll, der Identität Sk des Submitters, der Identität des Protokollführers Fk und dem Dokument Pk.
Mit Hilfe der eingeführten Symbolik kann ein Protokolleintrag wie folgt dargestellt werden:

SigFk                  
  H     k tk Fk Sk SigSk  
    PEk-1             Pk
                   


weiter Inhaltsverzeichnis