6 Schlußbetrachtung

Einen Schwerpunkt dieser Arbeit bildet die Analyse vorhandener Protokollsysteme. Mit den eingeführten grafischen Elementen konnten die Protokolleinträge, die immer aus einer Aneinanderreihung verschiedener Werte und Funktionen über diese Werte bestehen, sehr gut bewertet werden.
Es konnte keine Lösung gefunden werden, die die Forderungen von Haber und Stornetter an die digitale Signatur - hier bezogen auf das digitale Protokoll - erfüllen, wenn die verwendete Signaturfunktion bereits gebrochen wurde.
Der geschickte Einsatz der Hashfunktion zur Verkettung läßt einem Angreifer, trotz Schwächen der Hashfunktion, kaum die Möglichkeit einer Manipulation.
Bereits beim Einrichten eines Protokollsystems sollte unbedingt berücksichtigt werden, wie lange die Beweiskraft der Protokolleinträge aufrecht erhalten werden muß. Im Idealfall bräuchten Maßnahmen, wie sie in dieser Arbeit beschrieben wurden, nicht durchgeführt werden. Es konnte dennoch gezeigt werden, daß es nicht unmöglich ist, Protokollteile mit bereits unsicher gewordenen Krypto- oder Hashfunktionen durch geeignete Maßnahmen rechtzeitig so zu sichern, daß die Beweiskraft erhalten bleibt. Da der nötige Aufwand direkt von der Größe des zu rettenden Protokolls abhängt, sind für die Aufrechterhaltung der Sicherheit Grenzen gesetzt, die von der Leistungsfähigkeit der verfügbaren Computertechnik und der Effizienz der künftig zu verwendenden Funktionen abhängt. Diese Entwicklungen wirken sich sowohl auf die Möglichkeiten für Angriffe auf Krypto- und Hashfunktionen als auch auf die Chancen zur Verstärkung der Protokollsysteme aus.
weiter Inhaltsverzeichnis