Vorwort
In vielen Bereichen der Verwaltung und der Wirtschaft sind schon
seit langem, einhergehend mit dem immer breiteren Einsatz von Computertechnik,
Dokumente, die in digitaler Form vorliegen, wichtige Instrumente im täglichen
Verwaltungs- und Wirtschaftsprozeß. Erstaunlicher Weise führte
die Nutzung solcher, nicht in Papierform vorliegender „digitaler“ Dokumente,
nicht zu einer Einsparung von Papier. Ohne zu übertreiben kann heute
festgestellt werden, daß ihr Einsatz vielmehr zu einem erhöhten
Verbrauch beigetragen hat. Abgesehen vom sorglosen Umgang mit der Möglichkeit,
jederzeit und ohne großen Arbeitsaufwand „mal eben schnell“ ein Dokument
zum x-ten Mal auszudrucken, hat das Vorliegen in schriftlicher Form besondere
juristische Bedeutung. Diese besondere Bedeutung kommt zum Tragen, wenn
der Inhalt eines Dokuments zur Beweisführung herangezogen werden soll.
So liegt laut Zivilprozeßordnung (ZPO) eine Urkunde vor, wenn es
sich um eine Verkörperung einer Gedankenerklärung durch Schriftzeichen
handelt. Eine Verkörperung ist eine Verbindung der Erklärung
mit einem Erklärungsträger als Verstofflichung von gewisser Dauer,
die unmittelbar aus sich heraus wahrgenommen werden kann (Schriftlichkeit).
Ein digitales Dokument kann nie aus sich heraus wahrgenommen werden, es
sind immer elektronische Hilfsmittel erforderlich. Digitale Dokumente stellen
nach einhelliger Meinung keine Urkunden im Sinne der ZPO dar [SigG
WWW97]. Daraus muß der Schluß gezogen werden, daß
es häufig unumgänglich ist, ein bisher nur digital vorliegendes
Dokument zu verstofflichen, mit anderen Worten, es muß für bestimmte
Zwecke ausgedruckt werden. Nachdem die eingesetzte Computertechnik bis
in die kleinsten Winkel der Verwaltungs- und Wirtschaftsprozesse vorgedrungen
ist, kommt es letztendlich nur nach alt hergebrachten Verfahren zu einer
beweisfähigen Beurkundung, zu rechtsgültigen Vertragsabschlüssen
und zu beweisfähigen Protokollen. Mit dem Gesetz zur digitalen Signatur
der Bundesrepublik Deutschland vom 1. August 1997 (SigG, Artikel 3 aus
[IuKDG 97]) sind Voraussetzungen geschaffen
worden, den beschriebenen Teufelskreis zu durchbrechen.
In der vorliegenden Arbeit sollen die juristischen Aspekte jedoch nicht
im Vordergrund stehen. Vielmehr werden bekannte Verfahren digitaler Protokolle
[Kin 96, Olz 98] dahingehend untersucht, wie
ihre Sicherheit gewahrt bzw. wiederhergestellt werden kann, wenn erfolgreiche
Angriffe gegen die verwendeten Kryptofunktionen oder Hashfunktionen zu
erwarten sind bzw. bereits erfolgen könnten. In diesem Sinne stellt
diese Arbeit eine weiterführende Beschreibung, Analyse und Bewertung
bekannter Verfahren dar.