5.5.2 Angriffsszenarien
Wie beim Off-line-Protokoll mit Verwendung einer Chipkarte werden im Protokoll
mit Zentralinstanz alle Protokolleinträge durch die gleiche Signatur
geschützt - hier durch die Signatur der CRI. Die Angriffsszenarien
auf Schwächen der Hashfunktion zur Verkettung unterscheiden sich nur
darin, daß in jedem Fall eine Zusammenarbeit mit dieser CRI notwendig
ist. Damit muß die CRI zur Manipulation mindestens einen Protokolleintrag
mit unterschiedlichem Inhalt mehrfach unterschrieben haben und kann damit
der Fälschung überführt werden.
Im nachhinein läßt sich wieder nicht belegen, welches der
gefälschte und welches der echte Protokolleintrag ist.
Wurde die Signaturfunktion der CRI gebrochen, benötigt man deren
Hilfe zur Manipulation nicht mehr.