Medienbruch - Sicherung langfristiger Beweise Technische Diskussion Lutz Donnerhacke, IKS Gmbh Jena, lutz@iks-jena.de Fri Jan 17 16:05:48 MET 1997 Auf Bitten von Prof. Abel (abel@informatik.fh-schmalkalden.de; Beauftragter für den Fachbereich Wirtschaftsrecht an der FH Schmalkalden) ist diese technische Dokumenation entstanden. Sie beschreibt die Vorgehensweise, um die Idee (http://www.iks-jena.de/mitarb/lutz/logfile/idee.html) des ewigen Logfiles (Warenzeichen angemeldet) auch praktisch umzusetzen. Der Grundbaustein des ewigen Logfiles ist eine praktisch nicht umkehrbare Funktion, eine sogenannte Hashfunktion H(x). Diese Funktion läßt sich leicht berechnen, d.h. das y in y=H(x) ist leicht aus einem vorgegebenen x zu bestimmen, jedoch ist ein x zu einem vorgegebenen y praktisch nicht mit vertretbaren Aufwand zu ermitteln. Geeignet im Sinne des ewigen Logfiles sind sämtliche kryptographisch sicheren Hashfunktionen. Als kryptographisch sichere Hashfunktion wird eine Hashfunktion bezeichnet, die zusätzlich zu den genannten Eigenschaften auch weiteren Angriffen, wie dem Geburtstagsangriff, standhält. Der Geburtstagsangriff behandelt das wahrscheinlichkeitstheoretische Phänomen, daß es deutlich leichter ist, zwei Ausgangsgrößen $x_1$ und $x_2$ zu ermitteln, für die $H(x_1) = H(x_2)$ gilt. Das ewige Logfile entsteht durch wiederholte Anwendung eines Grundschrittes, der neue Daten an das ewige Logfile anfügt. In diesem Grundschritt wird der momentane Zustand des ewigen Logfiles mit den neuen Daten zu einem neuen Zustand verknüpft. Dazu wird der bisherige Hashwert $y_{i-1}$ mit den neuen Daten $d_i$ zu Zeitpunkt $t_i$ zu einem neuen Hashwert $y_i = H(y_{i-1} t_i d_i)$ verknüpft. Der jeweils aktuelle Hashwert $y_i$ ist somit eine Kurzfassung des gesamten bisherigen ewigen Logfiles. Als Hashfunktionen wird momentan MD5 (R.L. Rivest. RFC 1321: The MD5 Message-Digest Algorithm. Internet Activities Board, April 1992.) eingesetzt. Andere Hashfunktionen können und werden parallel zu diesem Algorithmus implementiert. Dazu wird für jede beteiligte Hashfunktion der jeweilige neue Hashwert getrennt berechnet und dann der neue Gesamthashwert zur Hintereinanderschreibung der Einzelhashwerte ermittelt. Jeder Ausschnitt aus dem ewige Logfile ist selbstkonsistent, d.h. es ist stets möglich zu prüfen, ob die vorgenommenen Eintragungen korrekt erfolgten, solange die Hashwerte zu Beginn und zu Ende des Ausschnittes als gültig anerkannt wurden. Um die Gültigkeit verschiedener Ausschnitte des ewigen Logfiles bestimmen zu können, wird der jedweils aktuell gültige Hashwert in anderen Medien veröffentlicht. Er steht in dem Faxpolling unter +49-3641-675655 ebenso zur Verfügung, wie unter der Internetadresse http://www.iks-jena.de/mitarb/lutz/logfile/hash.gif oder per "telnet belenus.iks-jena.de 1234" mittels "hash" abfragbar. Darüberhinaus wird ein Ausdruck der letzten Hashwerte regelmäßig mit einer notariellen Tatsachenbeglaubigung versehen. Ein täglicher Abdruck des Hashwertes im Impressum der Tagespresse ist eine noch laufende Verhandlungssache. Dieses Verfahren legt sowohl den Inhalt, als auch den Zeitpunkt von angefügten Daten eindeutig fest. Der jeweilige Betreiber des ewigen Logfiles archiviert zwar das komplette Logfile, jedoch kann und sollte jeder Nutzer einen entsprechenden großen Abschnitt aus dem Logfile für seine eigenen Einträge selbst aufbewahren. Im Streitfall kann es passieren, daß ein geschickter Fälscher einen Logfileausschnitt selbst erzeugt hat und behauptet, dieser sei der Richtige. Eine dann anlaufende Recherche sollte alte Zeitungen oder Dokumente zu Tage fördern, die Hashwerte aus dem umstrittenen Zeitraum enthalten. Diese sind als unverfälscht überprüfbar. Stimmen die angegeben Werte nicht, so ist der Fälscher enttarnt. Der Fälscher kann versuchen, mit der dann fortgeschrittenen Rechentechnik ein Logfile zu erstellen, daß andere Daten aber die gleichen Hashwerte enthält. Dies ist durch die Struktur der Einträge als reine Texteinträge nahezu unmöglich. Werden mehrere Hashverfahren parallel eingesetzt, kann es möglicherweise sogar theoretisch unmöglich werden, eine Lösung zu finden.