5.2.2.3.1 Bereits gebrochene Signaturfunktion
Wurde die von den Submittern und Protokollführern benutzte Signaturfunktion
gebrochen, kann jeder, auch ein Außenstehender, jeden beliebigen
Protokolleintrag fälschen. Jede Fälschung führt unweigerlich
auch zu einer Veränderung des Protokolleintrages und damit zu einem
neuen Verkettungswert (wenn nicht gleichzeitig auch die Hashfunktion zur
Verkettung unsicher ist). Ein einzelner Protokolleintrag läßt
sich somit nicht fälschen. Der Angreifer muß alle dem gefälschten
Protokolleintrag folgenden Protokolleinträge neu berechnen, wozu er
durch die Unsicherheit in der Signaturfunktion in der Lage ist. Die Gefahr
der Entdeckung des Betrugs steigt mit der Anzahl der gefälschten Protokolleinträge.
Für einen Angreifer wäre eine gleichzeitige Schwäche
der Hashfunktion zur Verkettung von großem Nutzen, da er, wie gezeigt
wurde, diese Schwäche zum Austausch einzelner Protokolleinträge
ausnutzen kann und durch die gebrochene Signaturfunktion nicht auf die
Zusammenarbeit mit Submitter und Protokollführer angewiesen ist.
Das Protokoll hat seine Beweiskraft vollständig eingebüßt
und diese kann nicht nachträglich gerettet werden. Es kann nicht herausgefunden
werden, welche Protokolleinträge die echten und welche die gefälschten
sind. Bei sorgfältiger Protokollführung ist der Betrug nicht
zu verheimlichen. Jeder, Beteiligter wie Unbeteiligter, ist durch die gebrochene
Signaturfunktion zur Manipulation in der Lage. Der Angreifer benötigt
nicht einmal Zugriff auf die Protokolldatei, er könnte ja behaupten,
daß gerade diese gefälscht wurde und nur er im Besitz eines
unverfälschten Ausschnitts daraus ist.