5.6.3.1 Unsichere Hashfunktion zur Verkettung

Die Angriffe gegen dieses Protokoll unterscheiden sich nicht von den bisher beschriebenen. Wieder könnte versucht werden, für die schwache Hashfunktion Kollisionen zu finden. Solange die andere Hashfunktion noch sicher ist, ist auf diese Weise keine Manipulation möglich. Wird auch die zweite Hashfunktion unsicher, kann bei dieser ebenfalls die Kollisionsbildung zur Manipulation ausgenutzt werden. Jedoch ist die Wahrscheinlichkeit sehr gering, daß für beide Hashfunktionen die eine Kollision gefunden wird, die aus dem gleichen gefälschten Verkettungswert hervorgeht.
weiter Inhaltsverzeichnis