Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
4 Struktur und <strong>Verwendung</strong> des Dokumentes<br />
Wie <strong>in</strong> Kapitel 2 dargestellt, ist das Ziel des Dokumentes, die <strong>Verwendung</strong> e<strong>in</strong>deutiger<br />
<strong>kryptographischer</strong> <strong>Algorithmen</strong> zur Unterstützung <strong>der</strong> Interoperabilität normativ<br />
festzulegen. Um die Anpassung von weiteren Dokumenten auf Grund <strong>der</strong> Än<strong>der</strong>ung von<br />
<strong>Algorithmen</strong> zu verh<strong>in</strong><strong>der</strong>n, MÜSSEN alle relevanten Informationen zu verwendeten<br />
kryptographischen <strong>Algorithmen</strong> <strong>in</strong> diesem Dokument aufgeführt und aus an<strong>der</strong>en<br />
Dokumenten wie <strong>in</strong> Abschnitt 4.1 dargestellt, referenziert werden.<br />
Die Anfor<strong>der</strong>ung, <strong>Algorithmen</strong> aus an<strong>der</strong>en Dokumenten <strong>der</strong> gematik zu referenzieren,<br />
wirkt sich auf die Struktur dieses Dokumentes aus. Es wurden die folgenden Kriterien bei<br />
<strong>der</strong> Struktur dieses Dokumentes berücksichtigt.<br />
• E<strong>in</strong>e Anpassung <strong>der</strong> <strong>Algorithmen</strong> soll nicht zu Anpassungen <strong>in</strong> den<br />
referenzierenden Dokumenten führen. Hieraus leitet sich implizit ab, dass zwei<br />
Arten von kryptographischen Identitäten o<strong>der</strong> E<strong>in</strong>satzszenarien für <strong>Algorithmen</strong> <strong>in</strong><br />
diesem Dokument nur dann unter <strong>der</strong> gleichen Referenz aufgeführt werden dürfen,<br />
wenn sichergestellt ist, dass sie auch <strong>in</strong> Zukunft immer die gleichen<br />
Anfor<strong>der</strong>ungen besitzen. Sofern dies nicht sichergestellt ist, müssen zwei separat<br />
referenzierbare Abschnitte mit gleichen <strong>Algorithmen</strong> aufgeführt werden.<br />
• GemSpec_Krypt soll nicht für jeden E<strong>in</strong>satzzweck <strong>kryptographischer</strong><br />
Identitäten direkt <strong>Algorithmen</strong> festlegen. Die Festlegung <strong>der</strong> <strong>Algorithmen</strong> für<br />
jeden e<strong>in</strong>zelnen Anwendungsfall würde zwar die Anfor<strong>der</strong>ung an die Flexibilität<br />
erfüllen, würde jedoch dazu führen, dass e<strong>in</strong>e Anpassung dieses Dokumentes für<br />
jede neue Identität notwendig wäre.<br />
• Vollständigkeit <strong>der</strong> referenzierbaren Abschnitte. Es ist das Ziel des<br />
Dokumentes, alle Festlegungen zu e<strong>in</strong>er konkreten Identität o<strong>der</strong> alle<br />
Festlegungen für e<strong>in</strong>en konkreten Sachverhalt <strong>in</strong> dem jeweiligen Abschnitt<br />
zusammen zu fassen. Dies hat zu Redundanzen geführt, die aufgrund <strong>der</strong><br />
Referenzierbarkeit bewusst <strong>in</strong> Kauf genommen werden.<br />
Das Dokument def<strong>in</strong>iert zunächst <strong>in</strong> Kapitel 5 grundlegende<br />
e<strong>in</strong>satzszenarienübergreifende <strong>Algorithmen</strong>, wie zum Beispiel zulässige kryptographische<br />
Identitäten. Diese werden <strong>in</strong> Kapitel 6 für spezifische E<strong>in</strong>satzszenarien verwendet und<br />
näher spezifiziert.<br />
4.1 Referenzierung <strong>der</strong> <strong>Algorithmen</strong> aus Dokumenten <strong>der</strong> gematik<br />
Das Ziel des Dokumentes ist u. a. für weitere Dokumente <strong>der</strong> gematik e<strong>in</strong>e Basis zur<br />
Referenzierung <strong>der</strong> kryptographischen <strong>Algorithmen</strong> zu bilden. Zur e<strong>in</strong>heitlichen<br />
Darstellung <strong>der</strong> Referenzierung MUSS das folgende Pr<strong>in</strong>zip verwendet werden.<br />
Alle Verweise aus an<strong>der</strong>en Dokumenten MÜSSEN auf konkrete Abschnitte dieses<br />
Dokumentes verweisen. Die Referenz enthält hierbei zunächst das Kürzel des<br />
Dokumentes (gemSpec_Krypt), gefolgt von e<strong>in</strong>em Hash-Symbol (#) als Trennzeichen,<br />
gefolgt von dem zu referenzierenden Abschnitt.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 17 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008