Vorwort

In vielen Bereichen der Verwaltung und der Wirtschaft sind schon seit langem, einhergehend mit dem immer breiteren Einsatz von Computertechnik, Dokumente, die in digitaler Form vorliegen, wichtige Instrumente im täglichen Verwaltungs- und Wirtschaftsprozeß. Erstaunlicher Weise führte die Nutzung solcher, nicht in Papierform vorliegender „digitaler“ Dokumente, nicht zu einer Einsparung von Papier. Ohne zu übertreiben kann heute festgestellt werden, daß ihr Einsatz vielmehr zu einem erhöhten Verbrauch beigetragen hat. Abgesehen vom sorglosen Umgang mit der Möglichkeit, jederzeit und ohne großen Arbeitsaufwand „mal eben schnell“ ein Dokument zum x-ten Mal auszudrucken, hat das Vorliegen in schriftlicher Form besondere juristische Bedeutung. Diese besondere Bedeutung kommt zum Tragen, wenn der Inhalt eines Dokuments zur Beweisführung herangezogen werden soll. So liegt laut Zivilprozeßordnung (ZPO) eine Urkunde vor, wenn es sich um eine Verkörperung einer Gedankenerklärung durch Schriftzeichen handelt. Eine Verkörperung ist eine Verbindung der Erklärung mit einem Erklärungsträger als Verstofflichung von gewisser Dauer, die unmittelbar aus sich heraus wahrgenommen werden kann (Schriftlichkeit). Ein digitales Dokument kann nie aus sich heraus wahrgenommen werden, es sind immer elektronische Hilfsmittel erforderlich. Digitale Dokumente stellen nach einhelliger Meinung keine Urkunden im Sinne der ZPO dar [SigG WWW97]. Daraus muß der Schluß gezogen werden, daß es häufig unumgänglich ist, ein bisher nur digital vorliegendes Dokument zu verstofflichen, mit anderen Worten, es muß für bestimmte Zwecke ausgedruckt werden. Nachdem die eingesetzte Computertechnik bis in die kleinsten Winkel der Verwaltungs- und Wirtschaftsprozesse vorgedrungen ist, kommt es letztendlich nur nach alt hergebrachten Verfahren zu einer beweisfähigen Beurkundung, zu rechtsgültigen Vertragsabschlüssen und zu beweisfähigen Protokollen. Mit dem Gesetz zur digitalen Signatur der Bundesrepublik Deutschland vom 1. August 1997 (SigG, Artikel 3 aus [IuKDG 97]) sind Voraussetzungen geschaffen worden, den beschriebenen Teufelskreis zu durchbrechen.
In der vorliegenden Arbeit sollen die juristischen Aspekte jedoch nicht im Vordergrund stehen. Vielmehr werden bekannte Verfahren digitaler Protokolle [Kin 96, Olz 98] dahingehend untersucht, wie ihre Sicherheit gewahrt bzw. wiederhergestellt werden kann, wenn erfolgreiche Angriffe gegen die verwendeten Kryptofunktionen oder Hashfunktionen zu erwarten sind bzw. bereits erfolgen könnten. In diesem Sinne stellt diese Arbeit eine weiterführende Beschreibung, Analyse und Bewertung bekannter Verfahren dar.
weiter Inhaltsverzeichnis