5.4.2.2 Gebrochene Signaturfunktion
Durch das Brechen der verwendeten Signaturfunktionen1 kann auch
die Funktion der Chipkarte vollständig nachgebildet werden. Damit
lassen sich auch die fortlaufenden Nummern beliebiger Protokolleinträge
mehrfach erzeugen und signieren. Die Angriffsszenarien und Schutzmaßnahmen
sind identisch mit denen beim Protokoll ohne Verwendung einer Chipkarte.
Gefälschte Einträge lassen sich von ungefälschten nicht
unterscheiden. Angriffe sind von Beteiligten wie Unbeteiligten möglich.
1 Es gibt keinen Grund, Submitter und Protokollführer
verschiedene Signaturfunktionen verwenden zu lassen. Wurde eine der beiden
Funktionen gebrochen, kann jeweils der andere Beteiligte seinen eigenen
Protokolleintrag beliebig verändern. Sind beide Signaturfunktionen
gleichzeitig betroffen, kann jeder (auch ein Außenstehender) jeden
beliebigen Protokolleintrag manipulieren. Die Folgen für das, dem
manipulierten Protokolleintrag folgende Protokoll, darf ein Angreifer natürlich
nicht außer acht lassen.