5.4.2 Angriffsszenarien bei schwachen Kryptofunktionen

5.4.2.1 Gebrochene Hashfunktion zur Verkettung

Genau wie beim verketteten Off-line-Protokoll ist zur Ausnutzung dieser Schwachstelle nur derjenige in der Lage, der den manipulierten Protokolleintrag signieren kann. Um jedoch einzelne Protokolleinträge oder zusammenhängende Folgen von Protokolleinträgen gegen gefälschte auszutauschen, darf deren laufende Nummer k nicht verändert werden. Gerade dies wird mit dem Einsatz der Chipkarte verhindert. Solange die Hardware sicher ist, kann niemand einen zweiten Protokolleintrag mit der gleichen fortlaufenden Nummer erzeugen.
weiter Inhaltsverzeichnis