05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhalt<br />

Abbildungsverzeichnis................................................................................................. IV<br />

Tabellenverzeichnis........................................................................................................V<br />

Glossar........................................................................................................................... VI<br />

1. Einleitung.................................................................................................................1<br />

2. Anforderungen an die Übermittlung <strong>und</strong> Speicherung von medizinischen<br />

Daten.........................................................................................................................3<br />

3. Rechtlicher Rahmen der Kryptographie in Deutschland....................................6<br />

4. <strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren im Krankenhaus.............8<br />

4.1. Verschlüsselungsverfahren ...................................................................................8<br />

4.1.1. Symmetrische Verschlüsselung ................................................................8<br />

4.1.2. Asymmetrische Verschlüsselung ............................................................10<br />

4.1.3. Hybride Verschlüsselung ........................................................................11<br />

4.1.4. Transcoding.............................................................................................12<br />

4.2. Authentisierungsverfahren ..................................................................................13<br />

4.3. Zertifizierungsinfrastrukturen .............................................................................13<br />

4.4. Zeitstempel-Dienst ..............................................................................................17<br />

4.5. Schlüsselverlust...................................................................................................18<br />

4.6. Bedrohungsmodelle.............................................................................................19<br />

5. Verwendete Algorithmen......................................................................................22<br />

5.1. Mathematische Gr<strong>und</strong>lagen ................................................................................22<br />

5.2. Die Algorithmen im Detail..................................................................................27<br />

5.2.1. Rijndael - AES ........................................................................................27<br />

5.2.2. RSA.........................................................................................................33<br />

6. Ausgewählte Kommunikationsprozesse..............................................................37<br />

6.1. Struktur der Betrachtung.....................................................................................37<br />

6.2. Kommunikationsprozesse ...................................................................................41<br />

6.2.1. Datenübermittlung zwischen Instituten...................................................41<br />

6.2.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................42<br />

I

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!