21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

4 Struktur und <strong>Verwendung</strong> des Dokumentes<br />

Wie <strong>in</strong> Kapitel 2 dargestellt, ist das Ziel des Dokumentes, die <strong>Verwendung</strong> e<strong>in</strong>deutiger<br />

<strong>kryptographischer</strong> <strong>Algorithmen</strong> zur Unterstützung <strong>der</strong> Interoperabilität normativ<br />

festzulegen. Um die Anpassung von weiteren Dokumenten auf Grund <strong>der</strong> Än<strong>der</strong>ung von<br />

<strong>Algorithmen</strong> zu verh<strong>in</strong><strong>der</strong>n, MÜSSEN alle relevanten Informationen zu verwendeten<br />

kryptographischen <strong>Algorithmen</strong> <strong>in</strong> diesem Dokument aufgeführt und aus an<strong>der</strong>en<br />

Dokumenten wie <strong>in</strong> Abschnitt 4.1 dargestellt, referenziert werden.<br />

Die Anfor<strong>der</strong>ung, <strong>Algorithmen</strong> aus an<strong>der</strong>en Dokumenten <strong>der</strong> gematik zu referenzieren,<br />

wirkt sich auf die Struktur dieses Dokumentes aus. Es wurden die folgenden Kriterien bei<br />

<strong>der</strong> Struktur dieses Dokumentes berücksichtigt.<br />

• E<strong>in</strong>e Anpassung <strong>der</strong> <strong>Algorithmen</strong> soll nicht zu Anpassungen <strong>in</strong> den<br />

referenzierenden Dokumenten führen. Hieraus leitet sich implizit ab, dass zwei<br />

Arten von kryptographischen Identitäten o<strong>der</strong> E<strong>in</strong>satzszenarien für <strong>Algorithmen</strong> <strong>in</strong><br />

diesem Dokument nur dann unter <strong>der</strong> gleichen Referenz aufgeführt werden dürfen,<br />

wenn sichergestellt ist, dass sie auch <strong>in</strong> Zukunft immer die gleichen<br />

Anfor<strong>der</strong>ungen besitzen. Sofern dies nicht sichergestellt ist, müssen zwei separat<br />

referenzierbare Abschnitte mit gleichen <strong>Algorithmen</strong> aufgeführt werden.<br />

• GemSpec_Krypt soll nicht für jeden E<strong>in</strong>satzzweck <strong>kryptographischer</strong><br />

Identitäten direkt <strong>Algorithmen</strong> festlegen. Die Festlegung <strong>der</strong> <strong>Algorithmen</strong> für<br />

jeden e<strong>in</strong>zelnen Anwendungsfall würde zwar die Anfor<strong>der</strong>ung an die Flexibilität<br />

erfüllen, würde jedoch dazu führen, dass e<strong>in</strong>e Anpassung dieses Dokumentes für<br />

jede neue Identität notwendig wäre.<br />

• Vollständigkeit <strong>der</strong> referenzierbaren Abschnitte. Es ist das Ziel des<br />

Dokumentes, alle Festlegungen zu e<strong>in</strong>er konkreten Identität o<strong>der</strong> alle<br />

Festlegungen für e<strong>in</strong>en konkreten Sachverhalt <strong>in</strong> dem jeweiligen Abschnitt<br />

zusammen zu fassen. Dies hat zu Redundanzen geführt, die aufgrund <strong>der</strong><br />

Referenzierbarkeit bewusst <strong>in</strong> Kauf genommen werden.<br />

Das Dokument def<strong>in</strong>iert zunächst <strong>in</strong> Kapitel 5 grundlegende<br />

e<strong>in</strong>satzszenarienübergreifende <strong>Algorithmen</strong>, wie zum Beispiel zulässige kryptographische<br />

Identitäten. Diese werden <strong>in</strong> Kapitel 6 für spezifische E<strong>in</strong>satzszenarien verwendet und<br />

näher spezifiziert.<br />

4.1 Referenzierung <strong>der</strong> <strong>Algorithmen</strong> aus Dokumenten <strong>der</strong> gematik<br />

Das Ziel des Dokumentes ist u. a. für weitere Dokumente <strong>der</strong> gematik e<strong>in</strong>e Basis zur<br />

Referenzierung <strong>der</strong> kryptographischen <strong>Algorithmen</strong> zu bilden. Zur e<strong>in</strong>heitlichen<br />

Darstellung <strong>der</strong> Referenzierung MUSS das folgende Pr<strong>in</strong>zip verwendet werden.<br />

Alle Verweise aus an<strong>der</strong>en Dokumenten MÜSSEN auf konkrete Abschnitte dieses<br />

Dokumentes verweisen. Die Referenz enthält hierbei zunächst das Kürzel des<br />

Dokumentes (gemSpec_Krypt), gefolgt von e<strong>in</strong>em Hash-Symbol (#) als Trennzeichen,<br />

gefolgt von dem zu referenzierenden Abschnitt.<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 17 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!