5.4.2 Angriffsszenarien bei schwachen Kryptofunktionen
5.4.2.1 Gebrochene Hashfunktion zur Verkettung
Genau wie beim verketteten Off-line-Protokoll ist zur Ausnutzung dieser
Schwachstelle nur derjenige in der Lage, der den manipulierten Protokolleintrag
signieren kann. Um jedoch einzelne Protokolleinträge oder zusammenhängende
Folgen von Protokolleinträgen gegen gefälschte auszutauschen,
darf deren laufende Nummer k nicht verändert werden. Gerade dies wird
mit dem Einsatz der Chipkarte verhindert. Solange die Hardware sicher ist,
kann niemand einen zweiten Protokolleintrag mit der gleichen fortlaufenden
Nummer erzeugen.