5.6.1 Beschreibung

Die verwendeten Funktionen zur Signatur und zum Hashen werden durch Verwendung von jeweils zwei unterschiedlichen Funktionen verstärkt. Dies geschieht so, daß die Sicherheit des Protokolls unbeeinträchtigt bleibt, auch wenn eine der beiden redundanten Funktionen ausfällt. Die Werte Wk eines Protokolleintrages k bestehen wie bisher aus

k,tk,Fk,Sk,Pk

Dazu kommen die Signaturen des vom Submitter Sk zweimal mit verschiedenen Funktionen signierten Dokuments (Sig1Sk(Pk) und Sig2Sk(Pk)) und die mit zwei verschiedenen Einweg-Hashfunktionen erzeugten Verkettungswerte H1(PEk-1) und H2(PEk-1):

Wk = H1(PEk-1),H2(PEk-1),k,tk,Fk,Sk,Pk,Sig1Sk(Pk),Sig2Sk(Pk)

Diese Werte Wk werden vom Protokollführer mit zwei verschiedenen Signaturfunktionen unterzeichnet und bilden so einen einzelnen Protokolleintrag PEk in der Form:

PEk = Wk,Sig1Fk(Wk),Sig2Fk(Wk)

Sig1Fk                         Sig2Fk
  k tk Fk Sk Sig1Sk     Sig2Sk H1     H2  
            Pk       PEk-1      
                           

Eine weitere Möglichkeit, die Sicherheit des Protokolls zu verstärken besteht darin, mehr als nur einen Verkettungswert zu benutzen. Läßt es das Verfahren und die Rechenleistung zu, sollten nicht Hashwerte über einzelne Protokolleinträge, sondern ein Hashwert über das gesamte bisherige Protokoll gebildet werden. Damit sinken die Aussichten, eine Schwäche der Hashfunktion zur Kollisionsbildung auszunutzen, denn jeder folgende Protokolleintrag müßte zur Hashwertbildung ebenfalls eine Kollision erzeugen. Einem Angreifer bliebe es nicht erspart, alle, dem manipulierten Protokolleintrag folgenden Protokolleinträge, neu zu berechnen.
Wenn der Aufwand dieser Methode der Bildung von Verkettungswerten zu groß ist, kann ein Angriff auf die Hashfunktion durch geschicktes Wählen einzelner Verkettungswerte erschwert werden. Wie gezeigt wurde, sind Chancen für eine Kollisionsfindung nur dann groß genug, wenn auch Pk,SigSk(Pk) vom Angreifer verändert werden kann. Werden die Protokolleinträge zur Bildung der Verkettungswerte aus Pk,SigSk(Pk) berechnet, muß ein Angreifer zusätzlich die jeweils unterschiedlichen Hashwerte bei einer Kollisionssuche berücksichtigen.


weiter Inhaltsverzeichnis