5.3 Strukturiert verkettetes Off-line-Protokoll
5.3.1 Beschreibung
Im Gegensatz zum einfach verketteten Protokoll enthält jeder Protokolleintrag
mehr als nur einen Verkettungswert. Diese zusätzlichen Verkettungen
verstärken das Protokoll nur bezüglich einer Zusammenarbeit der
Beteiligten bei einer möglichen Manipulation. Sind sich im einfach
verketteten Protokoll beispielsweise die letzen n Beteiligten einig, können
sie den Inhalt der letzten n-1 (der letzte nicht "mitarbeitende" Submitter
Sk-(n+1) hat den nächsten Protokolleintrag PEk-n gesichert) Protokolleinträge
verändern, die Protokolleinträge umsortieren und deren Erzeugungszeitpunkt
t beliebig im Intervall tk-(n-1) bis zum aktuellen Zeitpunkt verschieben.
Enthält jeder Protokolleintrag nicht nur den Verkettungswert aus
dem vorhergehenden Protokolleintrag, sondern noch m weitere, und sind diese
optimal verteilt, benötigt man zur Manipulation der letzten n-1 Protokolleinträge
schon die Zusammenarbeit von (m*n)+n beteiligten Submittern und (m*n)+n
Protokollführern.
Durch das Brechen der Verkettungsfunktion ist eine Zusammenarbeit mit
mehr Beteiligten als beim einfach verketteten Protokoll zur Manipulation
nicht mehr nötig. Im Gegensatz zu den Angriffsszenarien im einfach
verketteten Protokoll vervielfacht sich nur der Aufwand zur Bildung der
Verkettungswerte genau um die Anzahl dieser Werte. Betrachtet wird zunächst
ein Protokolleintrag PEk mit nur zwei Verkettungswerten PEx
und PEy.
SigFk |
|
|
|
|
|
|
|
|
|
|
|
|
|
H |
|
|
H |
|
|
k |
tk |
Fk |
Sk |
SigSk |
|
|
|
PEx |
|
|
PEy |
|
|
|
|
|
|
Pk |
|
|
|
|
|
|
|
|
|
|
|
|
|
Zunächst hat es den Anschein, als könnten die gleichen Manipulationen
wie bei einfacher Verkettung durchgeführt werden. Durch Schwächen
der Hashfunktion könnte der Inhalt des Protokolleintrages so verändert
werden, daß H(PEx), H(PEy)
und H(PEk) unverändert bleiben.
Dies ist auch leicht, wenn x und y aus H(PEk) berechnet werden. Wesentlich
schwieriger wird dieser Angriff, wenn die beiden Werte x und y aus k,tk,Fk,Sk
und Pk entwickelt werden. Durch diese Maßnahme führt eine Manipulation
auch zu anderen Verkettungswerten und damit zu einer anderen Verkettungsfolge.
Durch den im Protokoll festgelegten Sicherungsalgorithmus müssen nach
einer Manipulation andere Submitter als vorher den Protokolleintrag PE'k
aufbewahren. Mehr Betroffene führen zwangsläufig auch zu einer
schnelleren Entdeckung der Manipulation.
Nach einem erfolgreichen Angriff ist eine Aufklärung, welcher
Protokolleintrag gefälscht wurde und wer ihn manipuliert hat, auch
im strukturiert verketteten Protokoll nicht möglich.