Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.4 Arbeitsgrundlagen Rechtliche Grundlage für die Arbeiten sind die §§ 291a und 291b des SGB V und die Verordnung über Testmaßnahmen für die Einführung der elektronischen Gesundheitskarte [RVO2006]. Hinzu kommen weitere Vorschriften aus SGB V und dem Datenschutzgesetz sowie Verordnungen auf Basis dieser Gesetze. Diese Grundlagen sind an den jeweiligen Verwendungsstellen referenziert. Als Rahmen für die zur Verfügung stehenden Algorithmen ist [gemSiKo#AnhF] normativ, das selbst wiederum wo relevant auf [BSI-TR03116], [SigÄndG], [SigV01] und den Vorgaben der Bundesnetzagentur basiert. Die Auswahl der Algorithmen orientiert sich an den in Bibliotheken und Entwicklungsumgebungen verfügbaren Algorithmen. 2.5 Abgrenzung des Dokuments Aufgabe des Dokumentes ist es nicht, eine Sicherheitsbewertung von kryptographischen Algorithmen vorzunehmen. Dieser Gesichtspunkt wird in [gemSiKo#AnhF] und [BSI- TR03116] behandelt. Es werden lediglich die in [gemSiKo#AnhF] vorgegebenen Algorithmen weiter eingeschränkt, um die Herstellung der Interoperabilität zu unterstützen. Es ist nicht Ziel dieses Dokumentes, den Prozess zum Austauschen von Algorithmen zu definieren, sondern lediglich den zeitlichen Rahmen für die Gültigkeit von Algorithmen festzulegen und somit auf den Bedarf für die Migration hinzuweisen. Das Dokument gibt keinen Ausblick auf Kartengenerationen nach Generation 1. 2.6 Methodik 2.6.1 Verwendung von Schüsselworten Für die genauere Unterscheidung zwischen normativen und informativen Inhalten werden die dem RFC 2119 [RFC2119] entsprechenden in Großbuchstaben geschriebenen, deutschen Schlüsselworte verwendet: MUSS bedeutet, dass es sich um eine absolutgültige und normative Festlegung bzw. Anforderung handelt. DARF NICHT bezeichnet den absolutgültigen und normativen Ausschluss einer Eigenschaft. SOLL beschreibt eine dringende Empfehlung. Abweichungen zu diesen Festlegungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. SOLL NICHT kennzeichnet die dringende Empfehlung, eine Eigenschaft auszuschließen. Abweichungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 10 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur KANN bedeutet, dass die Eigenschaften fakultativ oder optional sind. Diese Festlegungen haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. 2.6.2 Normative und informative Kapitel Alle in diesem Dokument enthaltenen Kapitel sind normativ, sofern dies nicht explizit ausgeschlossen ist. 2.6.3 Hinweis auf offene Punkte Offene Punkte, die bis zur nächsten Dokumentversion bearbeitet werden, sind vorläufig mit den folgenden Konventionen gekennzeichnet Das Kapitel wird in einer späteren Version des Dokumentes ergänzt. gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 11 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
- Seite 1 und 2: Einführung der Gesundheitskarte Ve
- Seite 3 und 4: Verwendung kryptographischer Algori
- Seite 5 und 6: Verwendung kryptographischer Algori
- Seite 7 und 8: Verwendung kryptographischer Algori
- Seite 9: Verwendung kryptographischer Algori
- Seite 13 und 14: Verwendung kryptographischer Algori
- Seite 15 und 16: Verwendung kryptographischer Algori
- Seite 17 und 18: Verwendung kryptographischer Algori
- Seite 19 und 20: Verwendung kryptographischer Algori
- Seite 21 und 22: Verwendung kryptographischer Algori
- Seite 23 und 24: Verwendung kryptographischer Algori
- Seite 25 und 26: Verwendung kryptographischer Algori
- Seite 27 und 28: Verwendung kryptographischer Algori
- Seite 29 und 30: Verwendung kryptographischer Algori
- Seite 31 und 32: Verwendung kryptographischer Algori
- Seite 33 und 34: Verwendung kryptographischer Algori
- Seite 35 und 36: Verwendung kryptographischer Algori
- Seite 37 und 38: Verwendung kryptographischer Algori
- Seite 39 und 40: Verwendung kryptographischer Algori
- Seite 41 und 42: Verwendung kryptographischer Algori
- Seite 43 und 44: Verwendung kryptographischer Algori
- Seite 45 und 46: Verwendung kryptographischer Algori
- Seite 47 und 48: Verwendung kryptographischer Algori
- Seite 49 und 50: Verwendung kryptographischer Algori
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
KANN bedeutet, dass die Eigenschaften fakultativ o<strong>der</strong> optional s<strong>in</strong>d. Diese Festlegungen<br />
haben ke<strong>in</strong>en Normierungs- und ke<strong>in</strong>en allgeme<strong>in</strong>gültigen Empfehlungscharakter.<br />
2.6.2 Normative und <strong>in</strong>formative Kapitel<br />
Alle <strong>in</strong> diesem Dokument enthaltenen Kapitel s<strong>in</strong>d normativ, sofern dies nicht explizit<br />
ausgeschlossen ist.<br />
2.6.3 H<strong>in</strong>weis auf offene Punkte<br />
Offene Punkte, die bis zur nächsten Dokumentversion bearbeitet werden, s<strong>in</strong>d vorläufig<br />
mit den folgenden Konventionen gekennzeichnet<br />
Das Kapitel wird <strong>in</strong> e<strong>in</strong>er späteren Version des Dokumentes ergänzt.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 11 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008