5.2.2 Angriffsszenarien bei schwachen Kryptofunktionen
5.2.2.1 Vertraulichkeit der Dokumente
Da dieser Schutz in den weiteren Betrachtungen nicht Bestandteil
und auch nicht Aufgabe des Protokolls sein wird, wird hier letztmalig darauf
eingegangen.
Der Vertraulichkeitsschutz der protokollierten Dokumente hängt
zum einen davon ab, wie sorgfältig der Submitter selbst mit seinem
geheimen Schlüssel umgeht und zum anderen von der Sicherheit der zur
Verschlüsselung verwendeten Kryptofunktion.
Verfahren zum Erhalt der Sicherheit des Protokolls können keinen
Einfluß auf den Submitter und dessen Umgang mit seinem geheimen Schlüssel
haben. Niemand kann verhindern, daß ein Submitter zur Herausgabe
seines geheimen Schlüssels gezwungen werden kann oder daß ein
Submitter gezielt seinen Schlüssel veröffentlicht, um beispielsweise
die Verbindlichkeit seiner Protokolleinträge in Frage zu stellen.
Diese Problematik besteht, wie bereits erläutert, völlig unabhängig
von der digitalen Protokollierung.
Bleibt für das Protokollsystem noch die Frage, ob der Schutz der
Sicherheit der verwendeten Chiffrierfunktion aufrecht erhalten werden kann.
Um diesen Schutz vollständig aufrecht zu erhalten, müßten
alle verschlüsselten Dokumente wieder entfernt werden können.
Da niemals geprüft werden kann, ob nicht doch irgendein Beteiligter
am Protokoll eine Kopie eines verschlüsselten Dokuments aufbewahrt,
läßt sich der Schutz der Dokumente über den Zeitpunkt des
Verlusts der Sicherheit der eingesetzten Kryptofunktion hinaus nicht gewährleisten.
Dies ist nur möglich, wenn niemand in den Besitz der verschlüsselten
Dokumente gelangen kann, wenn beispielsweise nur die Hashwerte der Dokumente
im Protokoll aufgenommen wurden.