5.2.2.3 Sicherheit der Signaturfunktionen

Setzt sich die Signaturfunktion aus einer Hashfunktion und einer asymmetrischen Verschlüsselungsfunktion zusammen, müßte der Verlust der Sicherheit dieser beiden Funktionen unabhängig voneinander betrachtet werden. Da im beschriebenen Protokoll außer der Signatur auch immer die signierten Daten selbst enthalten sind, kann ein Angreifer eine Unsicherheit in der Hashfunktion der Signaturfunktion nicht ausnutzen. Er könnte Daten finden, aus denen der gleiche Hashwert wie aus den Originaldaten berechnet wird, doch die Originaldaten kann er nicht ändern. Aus

PEk = (H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk),SigFk(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(Pk)))

könnte beispielsweise

(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(P'k),SigFk(H(PEk-1),k,tk,Fk,Sk,Pk,SigSk(P'k))),

mit Pk <> P'k,

SigFk                        
  H     k tk Fk Sk P'k SigSk      
    PEk-1               H    
                      P'k  
                         

unerkannt gebildete werden. Jedoch niemals

(H(PEk-1),k,tk,Fk,Sk,P'k,SigSk(P'k),SigFk(H(PEk-1),k,tk,Fk,Sk,P'k,SigSk(P'k))),

denn mit P'k, verändert sich auch der vom Protokollführer signierte Verkettungswert H(PEk) des folgenden Protokolleintrages und damit auch alle anderen folgenden Protokolleinträge.


weiter Inhaltsverzeichnis