5.5.2 Angriffsszenarien

Wie beim Off-line-Protokoll mit Verwendung einer Chipkarte werden im Protokoll mit Zentralinstanz alle Protokolleinträge durch die gleiche Signatur geschützt - hier durch die Signatur der CRI. Die Angriffsszenarien auf Schwächen der Hashfunktion zur Verkettung unterscheiden sich nur darin, daß in jedem Fall eine Zusammenarbeit mit dieser CRI notwendig ist. Damit muß die CRI zur Manipulation mindestens einen Protokolleintrag mit unterschiedlichem Inhalt mehrfach unterschrieben haben und kann damit der Fälschung überführt werden.
Im nachhinein läßt sich wieder nicht belegen, welches der gefälschte und welches der echte Protokolleintrag ist.
Wurde die Signaturfunktion der CRI gebrochen, benötigt man deren Hilfe zur Manipulation nicht mehr.
weiter Inhaltsverzeichnis