5.6.2 Angriffsszenarien

Durch die redundante Auslegung der verwendeten Funktionen führt eine einzelne gebrochene Funktion nicht zwangsläufig zum Verlust der Vertrauenswürdigkeit des Protokolls. Es gibt den Beteiligten die Gelegenheit, die schwache Funktion für die künftige Protokollierung zu ersetzten und das bisherige Protokoll zu versiegeln.
weiter Inhaltsverzeichnis