Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
05.11.2013 Aufrufe

Merkmale der Kommunikationspartner: • Die Kommunikation erfolgt zwischen Menschen (Mensch – Mensch, z.B. Mail). [M-M] • Die Kommunikation erfolgt zwischen einem Menschen und einem Programm (Mensch – Programm, z.B. Webzugriffe). [M-P] • Die Kommunikation erfolgt zwischen Programmen (Programm – Programm). [P-P] Bekanntheit des Kommunikationspartners: Es ist wesentlich einfacher sich von der (elektronischen) Authentizität eines bekannten Kommunikationspartners zu überzeugen als bei einem Unbekannten. Beim ersten Beispiel kann der Schlüsseltausch manuell erfolgen oder ggf. per Telefon verifiziert werden. Bei Unbekannten ist der Einsatz einer Zertifizierungsinstanz angeraten, der beide Teilnehmer vertrauen. Merkmale der Bekanntheit der Kommunikationspartner: • Kommunikationspartner kennen sich gegenseitig. [bekannt] • Kommunikationspartner kennen sich gegenseitig nicht. [unbekannt] Sensitivität: Abhängig von der Sensitivität der Daten kann eine unterschiedlich starke Verschlüsselung eingesetzt werden. So ist sicherlich die Tatsache, dass jemand Patient in einem Krankenhaus war, weniger sensitiv, als die Tatsache, dass er HIV-positiv ist. Aus der Einstufung heraus wäre es möglich, unterschiedlich starke Verschlüsselungen zu wählen. Es sollte immer mit einer möglichst starken Verschlüsselung gearbeitet werden. Merkmale der Sensitivität: • Die Sensitivität der Daten ist gering. [gering] • Die Sensitivität der Daten ist mittel. [mittel] • Die Sensitivität der Daten ist hoch. [hoch] Rechtliche Verbindlichkeit/Beweisbarkeit: Ist es bei bestimmten Daten wichtig (ggf. vor Gericht), nachweisen zu können, wer sie erstellt hat? Eine per E-Mail versandte Einladung zu einem Meeting muss in den seltensten Fällen signiert werden. Eine per Internet-E-Mail versandte Diagnose eines Arztes aus einem anderen Krankenhaus muss (siehe Kapitel 3 (Rechtlicher Rahmen der Kryptographie in Deutschland)) genauso signiert werden wie ggf. im Vorfeld übermittelte medizinische Daten (beispielsweise Laborwerte). 39

Merkmale der rechtlichen Verbindlichkeit/Beweisbarkeit: • Die Verbindlichkeit/Beweisbarkeit ist irrelevant. [irrelevant] • Die Verbindlichkeit/Beweisbarkeit ist erwünscht. [erwünscht] • Die Verbindlichkeit/Beweisbarkeit ist notwendig. [notwendig] • Die Verbindlichkeit/Beweisbarkeit ist durch Gesetze vorgeschrieben. [zwingend] Anpassung der Systeme möglich (z.B. Zertifikate): Ist es möglich, die Programme, die zur Übermittlung der Daten eingesetzt werden, anzupassen? Wenn in einem kommerziellen Programm beispielsweise Daten durch den Aufruf eines externen Programms (z.B. FTP) übertragen werden, ist es ggf. möglich, eine Zwischenstufe einzubauen, welche die gewünschten kryptographischen Aktionen durchführt. Merkmale der Systemanpassung: • Eine Anpassung des Systems ist möglich. [Ja] • Eine Anpassung des Systems ist nicht möglich. [Nein] Einsatz von Spezialsoftware möglich: Wird die Kommunikation durch selbsterstellte Software durchgeführt, in die beliebige Methoden zur Verschlüsselung integriert werden können? Merkmale des Einsatzes von Spezialsoftware: • Spezialsoftware kann eingesetzt werden. [Ja] • Spezialsoftware kann nicht eingesetzt werden. [Nein] Performance: Ist die Performance bei der Durchführung sehr wichtig oder ist sie weniger wichtig? Wenn beispielweise eine direktgeschaltete Leitung verschlüsselt wird, würde es keinen Sinn machen, wenn durch die Verschlüsselung die verfügbare Bandbreite nicht vollständig ausgeschöpft werden kann. Ebenfalls kann es relevant sein, wie groß die Verzögerung in der Datenübermittlung ist. Wenn dadurch z.B. Telefon- oder Videokonferenzen über TCP/IP beeinträchtigt werden, sollten leistungsfähigere Verschlüsselungskomponenten eingesetzt werden. 40

Merkmale der rechtlichen Verbindlichkeit/Beweisbarkeit:<br />

• Die Verbindlichkeit/Beweisbarkeit ist irrelevant. [irrelevant]<br />

• Die Verbindlichkeit/Beweisbarkeit ist erwünscht. [erwünscht]<br />

• Die Verbindlichkeit/Beweisbarkeit ist notwendig. [notwendig]<br />

• Die Verbindlichkeit/Beweisbarkeit ist durch Gesetze vorgeschrieben.<br />

[zwingend]<br />

Anpassung der Systeme möglich (z.B. Zertifikate):<br />

Ist es möglich, die Programme, die <strong>zur</strong> Übermittlung der Daten eingesetzt werden,<br />

anzupassen? Wenn in einem kommerziellen Programm beispielsweise Daten durch<br />

den Aufruf eines externen Programms (z.B. FTP) übertragen werden, ist es ggf.<br />

möglich, eine Zwischenstufe einzubauen, welche die gewünschten<br />

kryptographischen Aktionen durchführt.<br />

Merkmale der Systemanpassung:<br />

• Eine Anpassung des Systems ist möglich. [Ja]<br />

• Eine Anpassung des Systems ist nicht möglich. [Nein]<br />

Einsatz von Spezialsoftware möglich:<br />

Wird die Kommunikation durch selbsterstellte Software durchgeführt, in die beliebige<br />

<strong>Methoden</strong> <strong>zur</strong> Verschlüsselung integriert werden können?<br />

Merkmale des Einsatzes von Spezialsoftware:<br />

• Spezialsoftware kann eingesetzt werden. [Ja]<br />

• Spezialsoftware kann nicht eingesetzt werden. [Nein]<br />

Performance:<br />

Ist die Performance bei der Durchführung sehr wichtig oder ist sie weniger wichtig?<br />

Wenn beispielweise eine direktgeschaltete Leitung verschlüsselt wird, würde es keinen<br />

Sinn machen, wenn durch die Verschlüsselung die verfügbare Bandbreite nicht<br />

vollständig ausgeschöpft werden kann. Ebenfalls kann es relevant sein, wie groß die<br />

Verzögerung in der Datenübermittlung ist. Wenn dadurch z.B. Telefon- oder Videokonferenzen<br />

über TCP/IP beeinträchtigt werden, sollten leistungsfähigere Verschlüsselungskomponenten<br />

eingesetzt werden.<br />

40

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!