21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

2.4 Arbeitsgrundlagen<br />

Rechtliche Grundlage für die Arbeiten s<strong>in</strong>d die §§ 291a und 291b des SGB V und die<br />

Verordnung über Testmaßnahmen für die E<strong>in</strong>führung <strong>der</strong> elektronischen<br />

Gesundheitskarte [RVO2006]. H<strong>in</strong>zu kommen weitere Vorschriften aus SGB V und dem<br />

Datenschutzgesetz sowie Verordnungen auf Basis dieser Gesetze. Diese Grundlagen<br />

s<strong>in</strong>d an den jeweiligen <strong>Verwendung</strong>sstellen referenziert.<br />

Als Rahmen für die zur Verfügung stehenden <strong>Algorithmen</strong> ist [gemSiKo#AnhF] normativ,<br />

das selbst wie<strong>der</strong>um wo relevant auf [BSI-TR03116], [SigÄndG], [SigV01] und den<br />

Vorgaben <strong>der</strong> Bundesnetzagentur basiert.<br />

Die Auswahl <strong>der</strong> <strong>Algorithmen</strong> orientiert sich an den <strong>in</strong> Bibliotheken und<br />

Entwicklungsumgebungen verfügbaren <strong>Algorithmen</strong>.<br />

2.5 Abgrenzung des Dokuments<br />

Aufgabe des Dokumentes ist es nicht, e<strong>in</strong>e Sicherheitsbewertung von kryptographischen<br />

<strong>Algorithmen</strong> vorzunehmen. Dieser Gesichtspunkt wird <strong>in</strong> [gemSiKo#AnhF] und [BSI-<br />

TR03116] behandelt. Es werden lediglich die <strong>in</strong> [gemSiKo#AnhF] vorgegebenen<br />

<strong>Algorithmen</strong> weiter e<strong>in</strong>geschränkt, um die Herstellung <strong>der</strong> Interoperabilität zu<br />

unterstützen.<br />

Es ist nicht Ziel dieses Dokumentes, den Prozess zum Austauschen von <strong>Algorithmen</strong> zu<br />

def<strong>in</strong>ieren, son<strong>der</strong>n lediglich den zeitlichen Rahmen für die Gültigkeit von <strong>Algorithmen</strong><br />

festzulegen und somit auf den Bedarf für die Migration h<strong>in</strong>zuweisen.<br />

Das Dokument gibt ke<strong>in</strong>en Ausblick auf Kartengenerationen nach Generation 1.<br />

2.6 Methodik<br />

2.6.1 <strong>Verwendung</strong> von Schüsselworten<br />

Für die genauere Unterscheidung zwischen normativen und <strong>in</strong>formativen Inhalten werden<br />

die dem RFC 2119 [RFC2119] entsprechenden <strong>in</strong> Großbuchstaben geschriebenen,<br />

deutschen Schlüsselworte verwendet:<br />

MUSS bedeutet, dass es sich um e<strong>in</strong>e absolutgültige und normative Festlegung bzw.<br />

Anfor<strong>der</strong>ung handelt.<br />

DARF NICHT bezeichnet den absolutgültigen und normativen Ausschluss e<strong>in</strong>er<br />

Eigenschaft.<br />

SOLL beschreibt e<strong>in</strong>e dr<strong>in</strong>gende Empfehlung. Abweichungen zu diesen Festlegungen<br />

s<strong>in</strong>d <strong>in</strong> begründeten Fällen möglich. Wird die Anfor<strong>der</strong>ung nicht umgesetzt, müssen die<br />

Folgen analysiert und abgewogen werden.<br />

SOLL NICHT kennzeichnet die dr<strong>in</strong>gende Empfehlung, e<strong>in</strong>e Eigenschaft auszuschließen.<br />

Abweichungen s<strong>in</strong>d <strong>in</strong> begründeten Fällen möglich. Wird die Anfor<strong>der</strong>ung nicht umgesetzt,<br />

müssen die Folgen analysiert und abgewogen werden.<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 10 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!