5.2.2 Angriffsszenarien bei schwachen Kryptofunktionen

5.2.2.1 Vertraulichkeit der Dokumente

Da dieser Schutz in den weiteren Betrachtungen nicht Bestandteil und auch nicht Aufgabe des Protokolls sein wird, wird hier letztmalig darauf eingegangen.
Der Vertraulichkeitsschutz der protokollierten Dokumente hängt zum einen davon ab, wie sorgfältig der Submitter selbst mit seinem geheimen Schlüssel umgeht und zum anderen von der Sicherheit der zur Verschlüsselung verwendeten Kryptofunktion.
Verfahren zum Erhalt der Sicherheit des Protokolls können keinen Einfluß auf den Submitter und dessen Umgang mit seinem geheimen Schlüssel haben. Niemand kann verhindern, daß ein Submitter zur Herausgabe seines geheimen Schlüssels gezwungen werden kann oder daß ein Submitter gezielt seinen Schlüssel veröffentlicht, um beispielsweise die Verbindlichkeit seiner Protokolleinträge in Frage zu stellen. Diese Problematik besteht, wie bereits erläutert, völlig unabhängig von der digitalen Protokollierung.
Bleibt für das Protokollsystem noch die Frage, ob der Schutz der Sicherheit der verwendeten Chiffrierfunktion aufrecht erhalten werden kann. Um diesen Schutz vollständig aufrecht zu erhalten, müßten alle verschlüsselten Dokumente wieder entfernt werden können. Da niemals geprüft werden kann, ob nicht doch irgendein Beteiligter am Protokoll eine Kopie eines verschlüsselten Dokuments aufbewahrt, läßt sich der Schutz der Dokumente über den Zeitpunkt des Verlusts der Sicherheit der eingesetzten Kryptofunktion hinaus nicht gewährleisten. Dies ist nur möglich, wenn niemand in den Besitz der verschlüsselten Dokumente gelangen kann, wenn beispielsweise nur die Hashwerte der Dokumente im Protokoll aufgenommen wurden.
weiter Inhaltsverzeichnis