Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
2.4 Arbeitsgrundlagen<br />
Rechtliche Grundlage für die Arbeiten s<strong>in</strong>d die §§ 291a und 291b des SGB V und die<br />
Verordnung über Testmaßnahmen für die E<strong>in</strong>führung <strong>der</strong> elektronischen<br />
Gesundheitskarte [RVO2006]. H<strong>in</strong>zu kommen weitere Vorschriften aus SGB V und dem<br />
Datenschutzgesetz sowie Verordnungen auf Basis dieser Gesetze. Diese Grundlagen<br />
s<strong>in</strong>d an den jeweiligen <strong>Verwendung</strong>sstellen referenziert.<br />
Als Rahmen für die zur Verfügung stehenden <strong>Algorithmen</strong> ist [gemSiKo#AnhF] normativ,<br />
das selbst wie<strong>der</strong>um wo relevant auf [BSI-TR03116], [SigÄndG], [SigV01] und den<br />
Vorgaben <strong>der</strong> Bundesnetzagentur basiert.<br />
Die Auswahl <strong>der</strong> <strong>Algorithmen</strong> orientiert sich an den <strong>in</strong> Bibliotheken und<br />
Entwicklungsumgebungen verfügbaren <strong>Algorithmen</strong>.<br />
2.5 Abgrenzung des Dokuments<br />
Aufgabe des Dokumentes ist es nicht, e<strong>in</strong>e Sicherheitsbewertung von kryptographischen<br />
<strong>Algorithmen</strong> vorzunehmen. Dieser Gesichtspunkt wird <strong>in</strong> [gemSiKo#AnhF] und [BSI-<br />
TR03116] behandelt. Es werden lediglich die <strong>in</strong> [gemSiKo#AnhF] vorgegebenen<br />
<strong>Algorithmen</strong> weiter e<strong>in</strong>geschränkt, um die Herstellung <strong>der</strong> Interoperabilität zu<br />
unterstützen.<br />
Es ist nicht Ziel dieses Dokumentes, den Prozess zum Austauschen von <strong>Algorithmen</strong> zu<br />
def<strong>in</strong>ieren, son<strong>der</strong>n lediglich den zeitlichen Rahmen für die Gültigkeit von <strong>Algorithmen</strong><br />
festzulegen und somit auf den Bedarf für die Migration h<strong>in</strong>zuweisen.<br />
Das Dokument gibt ke<strong>in</strong>en Ausblick auf Kartengenerationen nach Generation 1.<br />
2.6 Methodik<br />
2.6.1 <strong>Verwendung</strong> von Schüsselworten<br />
Für die genauere Unterscheidung zwischen normativen und <strong>in</strong>formativen Inhalten werden<br />
die dem RFC 2119 [RFC2119] entsprechenden <strong>in</strong> Großbuchstaben geschriebenen,<br />
deutschen Schlüsselworte verwendet:<br />
MUSS bedeutet, dass es sich um e<strong>in</strong>e absolutgültige und normative Festlegung bzw.<br />
Anfor<strong>der</strong>ung handelt.<br />
DARF NICHT bezeichnet den absolutgültigen und normativen Ausschluss e<strong>in</strong>er<br />
Eigenschaft.<br />
SOLL beschreibt e<strong>in</strong>e dr<strong>in</strong>gende Empfehlung. Abweichungen zu diesen Festlegungen<br />
s<strong>in</strong>d <strong>in</strong> begründeten Fällen möglich. Wird die Anfor<strong>der</strong>ung nicht umgesetzt, müssen die<br />
Folgen analysiert und abgewogen werden.<br />
SOLL NICHT kennzeichnet die dr<strong>in</strong>gende Empfehlung, e<strong>in</strong>e Eigenschaft auszuschließen.<br />
Abweichungen s<strong>in</strong>d <strong>in</strong> begründeten Fällen möglich. Wird die Anfor<strong>der</strong>ung nicht umgesetzt,<br />
müssen die Folgen analysiert und abgewogen werden.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 10 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008