5.2.2.3.1 Bereits gebrochene Signaturfunktion
Wurde die von den Submittern und Protokollführern benutzte Signaturfunktion gebrochen, kann jeder, auch ein Außenstehender, jeden beliebigen Protokolleintrag fälschen. Jede Fälschung führt unweigerlich auch zu einer Veränderung des Protokolleintrages und damit zu einem neuen Verkettungswert (wenn nicht gleichzeitig auch die Hashfunktion zur Verkettung unsicher ist). Ein einzelner Protokolleintrag läßt sich somit nicht fälschen. Der Angreifer muß alle dem gefälschten Protokolleintrag folgenden Protokolleinträge neu berechnen, wozu er durch die Unsicherheit in der Signaturfunktion in der Lage ist. Die Gefahr der Entdeckung des Betrugs steigt mit der Anzahl der gefälschten Protokolleinträge.
Für einen Angreifer wäre eine gleichzeitige Schwäche der Hashfunktion zur Verkettung von großem Nutzen, da er, wie gezeigt wurde, diese Schwäche zum Austausch einzelner Protokolleinträge ausnutzen kann und durch die gebrochene Signaturfunktion nicht auf die Zusammenarbeit mit Submitter und Protokollführer angewiesen ist.
Das Protokoll hat seine Beweiskraft vollständig eingebüßt und diese kann nicht nachträglich gerettet werden. Es kann nicht herausgefunden werden, welche Protokolleinträge die echten und welche die gefälschten sind. Bei sorgfältiger Protokollführung ist der Betrug nicht zu verheimlichen. Jeder, Beteiligter wie Unbeteiligter, ist durch die gebrochene Signaturfunktion zur Manipulation in der Lage. Der Angreifer benötigt nicht einmal Zugriff auf die Protokolldatei, er könnte ja behaupten, daß gerade diese gefälscht wurde und nur er im Besitz eines unverfälschten Ausschnitts daraus ist.
weiter Inhaltsverzeichnis