5.4.2.2 Gebrochene Signaturfunktion

Durch das Brechen der verwendeten Signaturfunktionen1 kann auch die Funktion der Chipkarte vollständig nachgebildet werden. Damit lassen sich auch die fortlaufenden Nummern beliebiger Protokolleinträge mehrfach erzeugen und signieren. Die Angriffsszenarien und Schutzmaßnahmen sind identisch mit denen beim Protokoll ohne Verwendung einer Chipkarte.
Gefälschte Einträge lassen sich von ungefälschten nicht unterscheiden. Angriffe sind von Beteiligten wie Unbeteiligten möglich.
weiter Inhaltsverzeichnis

1 Es gibt keinen Grund, Submitter und Protokollführer verschiedene Signaturfunktionen verwenden zu lassen. Wurde eine der beiden Funktionen gebrochen, kann jeweils der andere Beteiligte seinen eigenen Protokolleintrag beliebig verändern. Sind beide Signaturfunktionen gleichzeitig betroffen, kann jeder (auch ein Außenstehender) jeden beliebigen Protokolleintrag manipulieren. Die Folgen für das, dem manipulierten Protokolleintrag folgende Protokoll, darf ein Angreifer natürlich nicht außer acht lassen.