5.3 Strukturiert verkettetes Off-line-Protokoll

5.3.1 Beschreibung

Im Gegensatz zum einfach verketteten Protokoll enthält jeder Protokolleintrag mehr als nur einen Verkettungswert. Diese zusätzlichen Verkettungen verstärken das Protokoll nur bezüglich einer Zusammenarbeit der Beteiligten bei einer möglichen Manipulation. Sind sich im einfach verketteten Protokoll beispielsweise die letzen n Beteiligten einig, können sie den Inhalt der letzten n-1 (der letzte nicht "mitarbeitende" Submitter Sk-(n+1) hat den nächsten Protokolleintrag PEk-n gesichert) Protokolleinträge verändern, die Protokolleinträge umsortieren und deren Erzeugungszeitpunkt t beliebig im Intervall tk-(n-1) bis zum aktuellen Zeitpunkt verschieben.
Enthält jeder Protokolleintrag nicht nur den Verkettungswert aus dem vorhergehenden Protokolleintrag, sondern noch m weitere, und sind diese optimal verteilt, benötigt man zur Manipulation der letzten n-1 Protokolleinträge schon die Zusammenarbeit von (m*n)+n beteiligten Submittern und (m*n)+n Protokollführern.
Durch das Brechen der Verkettungsfunktion ist eine Zusammenarbeit mit mehr Beteiligten als beim einfach verketteten Protokoll zur Manipulation nicht mehr nötig. Im Gegensatz zu den Angriffsszenarien im einfach verketteten Protokoll vervielfacht sich nur der Aufwand zur Bildung der Verkettungswerte genau um die Anzahl dieser Werte. Betrachtet wird zunächst ein Protokolleintrag PEk mit nur zwei Verkettungswerten PEx und PEy.

SigFk                        
  H     H     k tk Fk Sk SigSk  
    PEx     PEy             Pk
                         

Zunächst hat es den Anschein, als könnten die gleichen Manipulationen wie bei einfacher Verkettung durchgeführt werden. Durch Schwächen der Hashfunktion könnte der Inhalt des Protokolleintrages so verändert werden, daß H(PEx), H(PEy) und H(PEk) unverändert bleiben. Dies ist auch leicht, wenn x und y aus H(PEk) berechnet werden. Wesentlich schwieriger wird dieser Angriff, wenn die beiden Werte x und y aus k,tk,Fk,Sk und Pk entwickelt werden. Durch diese Maßnahme führt eine Manipulation auch zu anderen Verkettungswerten und damit zu einer anderen Verkettungsfolge. Durch den im Protokoll festgelegten Sicherungsalgorithmus müssen nach einer Manipulation andere Submitter als vorher den Protokolleintrag PE'k aufbewahren. Mehr Betroffene führen zwangsläufig auch zu einer schnelleren Entdeckung der Manipulation.
Nach einem erfolgreichen Angriff ist eine Aufklärung, welcher Protokolleintrag gefälscht wurde und wer ihn manipuliert hat, auch im strukturiert verketteten Protokoll nicht möglich.


weiter Inhaltsverzeichnis