Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Inhalt<br />
Abbildungsverzeichnis................................................................................................. IV<br />
Tabellenverzeichnis........................................................................................................V<br />
Glossar........................................................................................................................... VI<br />
1. Einleitung.................................................................................................................1<br />
2. Anforderungen an die Übermittlung <strong>und</strong> Speicherung von medizinischen<br />
Daten.........................................................................................................................3<br />
3. Rechtlicher Rahmen der Kryptographie in Deutschland....................................6<br />
4. <strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren im Krankenhaus.............8<br />
4.1. Verschlüsselungsverfahren ...................................................................................8<br />
4.1.1. Symmetrische Verschlüsselung ................................................................8<br />
4.1.2. Asymmetrische Verschlüsselung ............................................................10<br />
4.1.3. Hybride Verschlüsselung ........................................................................11<br />
4.1.4. Transcoding.............................................................................................12<br />
4.2. Authentisierungsverfahren ..................................................................................13<br />
4.3. Zertifizierungsinfrastrukturen .............................................................................13<br />
4.4. Zeitstempel-Dienst ..............................................................................................17<br />
4.5. Schlüsselverlust...................................................................................................18<br />
4.6. Bedrohungsmodelle.............................................................................................19<br />
5. Verwendete Algorithmen......................................................................................22<br />
5.1. Mathematische Gr<strong>und</strong>lagen ................................................................................22<br />
5.2. Die Algorithmen im Detail..................................................................................27<br />
5.2.1. Rijndael - AES ........................................................................................27<br />
5.2.2. RSA.........................................................................................................33<br />
6. Ausgewählte Kommunikationsprozesse..............................................................37<br />
6.1. Struktur der Betrachtung.....................................................................................37<br />
6.2. Kommunikationsprozesse ...................................................................................41<br />
6.2.1. Datenübermittlung zwischen Instituten...................................................41<br />
6.2.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................42<br />
I