05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

9. Zusammenfassung<br />

„We can only see a short distance ahead, but<br />

we can see plenty there that needs to be done."<br />

[Alan Turing, 1953]<br />

Diese Arbeit hat die Anforderungen an die Übermittlung <strong>und</strong> Speicherung medizinischer<br />

Daten aufgr<strong>und</strong> der aktuellen Gesetzeslage <strong>und</strong> der standesrechtlichen Bestimmungen<br />

beleuchtet.<br />

Anschließend wurde die rechtliche Lage der <strong>Signatur</strong> <strong>und</strong> Verschlüsselung in<br />

Deutschland betrachtet, um dann auf Basis der Anforderungen <strong>und</strong> des gesetzlichen<br />

Rahmens die <strong>Einsatzmöglichkeiten</strong> der verschiedenen kryptographischen Verfahren<br />

zu erläutern.<br />

Nach Erläuterung der Gr<strong>und</strong>lagen wurden typische Kommunikationsprozesse aus<br />

dem Alltag der MHH analysiert <strong>und</strong> die <strong>zur</strong> Verfügung stehende Infrastruktur<br />

vorgestellt. Aufgr<strong>und</strong> dieser Analyse wurde dann ein Soll-Modell erarbeitet, das die<br />

Prozesse im Rahmen der vorgegebenen Anforderungen sichern soll. In diesem Soll-<br />

Modell wurde keine Rücksicht darauf genommen, ob dieses Modell bereits<br />

vollständig umgesetzt werden kann. Es wurden aber primär <strong>Methoden</strong> vorgeschlagen,<br />

von denen anzunehmen ist, dass sie in den nächsten Jahren <strong>zur</strong> Verfügung stehen<br />

werden.<br />

Danach wurde ein Modell vorgestellt, das eine ähnliche Sicherheit wie das Soll-<br />

Modell bietet, jedoch bereits jetzt umgesetzt werden kann – insbesondere unter<br />

Beachtung der knappen finanziellen Mittel eines Krankenhauses. Die Realisierbarkeit<br />

wurde durch den Verzicht auf eine einheitliche Umgebung <strong>und</strong> durch den Einsatz<br />

verschiedener Tools <strong>und</strong> Strukturen ermöglicht (beispielsweise der Einsatz<br />

zweier getrennter CAs anstatt nur einer einzigen). Es wurde dabei darauf geachtet,<br />

dass die verwendeten <strong>Methoden</strong> so einfach wie möglich, aber auch so sicher wie<br />

nötig sind, damit die Sicherheit nicht durch Fehler bei der Umsetzung einer hochkomplexen<br />

<strong>und</strong> theoretisch sicheren Kryptographieinfrastruktur zunichte gemacht<br />

wird. Smith schreibt in [Smi1998]: „Beim Codeknacken wird entweder die Chiffrierung<br />

selbst oder aber die Art ihres Einsatzes angegriffen. Gemessen an der Stärke<br />

moderner Chiffrierungen besteht heute die eigentliche Gefahr eher in der Art <strong>und</strong><br />

Weise, wie die Chiffrierungen eingesetzt werden.“<br />

Als Ergebnis kann festgehalten werden, dass bereits heute viele Kommunikationsprozesse<br />

gesichert werden können. Allerdings ist dazu der Einsatz vieler Tools notwendig,<br />

die zum Teil nicht miteinander kommunizieren <strong>und</strong> so für den Anwender<br />

teilweise unbequem sein können. Es ist ebenfalls noch viel Arbeit zu leisten, um beispielsweise<br />

sicherzustellen, dass auf verschlüsselt gespeicherte Daten auch nach dem<br />

84

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!