5.2.2.3 Sicherheit der Signaturfunktionen
Setzt sich die Signaturfunktion aus einer Hashfunktion und einer asymmetrischen
Verschlüsselungsfunktion zusammen, müßte der Verlust der
Sicherheit dieser beiden Funktionen unabhängig voneinander betrachtet
werden. Da im beschriebenen Protokoll außer der Signatur auch immer
die signierten Daten selbst enthalten sind, kann ein Angreifer eine Unsicherheit
in der Hashfunktion der Signaturfunktion nicht ausnutzen. Er könnte
Daten finden, aus denen der gleiche Hashwert wie aus den Originaldaten
berechnet wird, doch die Originaldaten kann er nicht ändern. Aus
PEk = (H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk),SigFk(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk)))
könnte beispielsweise
(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(P'k),SigFk(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(P'k))),
mit Pk <> P'k,
| SigFk |
|
|
|
|
|
|
|
|
|
|
|
|
| |
H |
|
|
k |
tk |
Fk |
Sk |
P'k |
SigSk |
|
|
|
| |
|
PEk-1 |
|
|
|
|
|
|
|
H |
|
|
| |
|
|
|
|
|
|
|
|
|
|
P'k |
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
unerkannt gebildete werden. Jedoch niemals
(H(PEk-1),k,tk,Fk,Sk,P'k,SigSk(P'k),SigFk(H(PEk-1),k,tk,Fk,Sk,P'k,SigSk(P'k))),
denn mit P'k, verändert sich auch der vom Protokollführer
signierte Verkettungswert H(PEk) des folgenden Protokolleintrages und damit
auch alle anderen folgenden Protokolleinträge.