5.6.3.1 Unsichere Hashfunktion zur Verkettung
Die Angriffe gegen dieses Protokoll unterscheiden sich nicht von den bisher
beschriebenen. Wieder könnte versucht werden, für die schwache
Hashfunktion Kollisionen zu finden. Solange die andere Hashfunktion noch
sicher ist, ist auf diese Weise keine Manipulation möglich. Wird auch
die zweite Hashfunktion unsicher, kann bei dieser ebenfalls die Kollisionsbildung
zur Manipulation ausgenutzt werden. Jedoch ist die Wahrscheinlichkeit sehr
gering, daß für beide Hashfunktionen die eine Kollision gefunden
wird, die aus dem gleichen gefälschten Verkettungswert hervorgeht.