6 Schlußbetrachtung
Einen Schwerpunkt dieser Arbeit bildet die Analyse vorhandener Protokollsysteme.
Mit den eingeführten grafischen Elementen konnten die Protokolleinträge,
die immer aus einer Aneinanderreihung verschiedener Werte und Funktionen
über diese Werte bestehen, sehr gut bewertet werden.
Es konnte keine Lösung gefunden werden, die die Forderungen von
Haber und Stornetter an die digitale Signatur - hier bezogen auf das digitale
Protokoll - erfüllen, wenn die verwendete Signaturfunktion bereits
gebrochen wurde.
Der geschickte Einsatz der Hashfunktion zur Verkettung läßt
einem Angreifer, trotz Schwächen der Hashfunktion, kaum die Möglichkeit
einer Manipulation.
Bereits beim Einrichten eines Protokollsystems sollte unbedingt berücksichtigt
werden, wie lange die Beweiskraft der Protokolleinträge aufrecht erhalten
werden muß. Im Idealfall bräuchten Maßnahmen, wie sie
in dieser Arbeit beschrieben wurden, nicht durchgeführt werden. Es
konnte dennoch gezeigt werden, daß es nicht unmöglich ist, Protokollteile
mit bereits unsicher gewordenen Krypto- oder Hashfunktionen durch geeignete
Maßnahmen rechtzeitig so zu sichern, daß die Beweiskraft erhalten
bleibt. Da der nötige Aufwand direkt von der Größe des
zu rettenden Protokolls abhängt, sind für die Aufrechterhaltung
der Sicherheit Grenzen gesetzt, die von der Leistungsfähigkeit der
verfügbaren Computertechnik und der Effizienz der künftig zu
verwendenden Funktionen abhängt. Diese Entwicklungen wirken sich sowohl
auf die Möglichkeiten für Angriffe auf Krypto- und Hashfunktionen
als auch auf die Chancen zur Verstärkung der Protokollsysteme aus.