5.6.2 Angriffsszenarien
Durch die redundante Auslegung der verwendeten Funktionen führt eine
einzelne gebrochene Funktion nicht zwangsläufig zum Verlust der Vertrauenswürdigkeit
des Protokolls. Es gibt den Beteiligten die Gelegenheit, die schwache Funktion
für die künftige Protokollierung zu ersetzten und das bisherige
Protokoll zu versiegeln.