Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
Bei <strong>der</strong> Aufteilung von X.509-Identitäten wurden die Identitäten zunächst nach Gruppen<br />
für verschiedene E<strong>in</strong>satzzwecke des Schlüssels unterteilt und diese bei Bedarf um e<strong>in</strong>en<br />
notwendigen E<strong>in</strong>satzkontext erweitert. Aus dieser Aufteilung ergibt sich die nachfolgend<br />
tabellarisch dargestellte Übersicht <strong>der</strong> Arten von X.509-Identitäten. Der exemplarische<br />
E<strong>in</strong>satzort <strong>der</strong> Identitäten ist hierbei re<strong>in</strong> <strong>in</strong>formativ und die Hoheit über die Zuordnung <strong>der</strong><br />
<strong>der</strong> <strong>Algorithmen</strong> liegt bei dem Spezifikateur <strong>der</strong> Identität und muss durch diesen anhand<br />
<strong>der</strong> relevanten Anfor<strong>der</strong>ungen entschieden werden:<br />
Tabelle 5: Übersicht über Arten von X.509 Identitäten<br />
Referenz Gruppe Kontext Exemplarische Identitäten<br />
zur <strong>Verwendung</strong> (nicht<br />
vollständig)<br />
5.1.1.2 Identitäten für die Erstellung von Identitäten für die Erstellung<br />
Signaturen<br />
fortgeschrittener Signaturen<br />
5.1.1.3 Identitäten für die Erstellung<br />
qualifizierter Signaturen<br />
AUT Identität <strong>der</strong> eGK<br />
AUTN Identität <strong>der</strong> eGK<br />
AUT Identität des HBA<br />
OSIG Identität <strong>der</strong> SMC-B<br />
QES Identität des HBA<br />
5.1.1.6<br />
Signatur Identitäten die <strong>in</strong> den Diensten<br />
<strong>der</strong> TI und den Fachdiensten zum<br />
E<strong>in</strong>satz kommen.<br />
Fachdienst Signatur<br />
Zentrale Komponente TI für<br />
Signatur<br />
Code-Signatur gematik<br />
5.1.1.4 Identitäten für die Client Server Identitäten für den Aufbau von SSL<br />
Authentifizierung<br />
Verb<strong>in</strong>dungen<br />
AUT Identität <strong>der</strong> SMC-B<br />
AUT Identität des Konnektors<br />
AUT Identität des<br />
Kartenterm<strong>in</strong>als<br />
Fachdienst SSL – Server<br />
zentrale TI SSL – Server<br />
zentrale TI SSL – Client<br />
5.1.1.5<br />
Identitäten für den Aufbau von IPSec<br />
Verb<strong>in</strong>dungen<br />
SM-K-IPSEC-CERT<br />
IPSEC-CERT VPN-<br />
Konzentrator<br />
5.1.1.7 Verschlüsselungszertifikate Identitäten für die mediz<strong>in</strong>ische Daten<br />
verschlüsselt werden<br />
ENC Identität <strong>der</strong> eGK<br />
ENCV Identität <strong>der</strong> eGK<br />
ENC Identität des HBA<br />
ENC Identität <strong>der</strong> SMC-B<br />
Es wird erwartet, dass zukünftig unterschiedliche Zertifikatstypen abweichende<br />
Anfor<strong>der</strong>ungen an <strong>Algorithmen</strong> stellen werden. Dies wird <strong>in</strong>sbeson<strong>der</strong>e für Zertifikate<br />
qualifizierter Signaturen <strong>der</strong> Fall se<strong>in</strong>, da hier die Anfor<strong>der</strong>ungen vermutlich schneller<br />
steigen werden, als dies für fortgeschrittene Zertifikate <strong>der</strong> Fall ist. Aus Gründen <strong>der</strong><br />
e<strong>in</strong>facheren Referenzierbarkeit werden bereits jetzt die entsprechenden Abschnitte<br />
vorgesehen, auch wenn bislang ke<strong>in</strong>e abweichenden Anfor<strong>der</strong>ungen bestehen und<br />
Inhalte redundant aufgeführt werden. Dies bietet die Möglichkeit, die Anfor<strong>der</strong>ungen an<br />
<strong>Algorithmen</strong> entkoppelt zu betrachten, auch wenn man aus technischen Gründen die<br />
<strong>Algorithmen</strong> zunächst identisch behalten wird.<br />
Für den Aufbau <strong>der</strong> X.509-Zertifikate gelten die Vorgaben aus den jeweiligen<br />
Spezifikationen <strong>der</strong> X.509-Zertifikate. In <strong>der</strong> tabellarischen Darstellung <strong>der</strong> Gültigkeiten für<br />
<strong>Algorithmen</strong> wird für das jeweils <strong>in</strong> <strong>der</strong> Kopfzeile angegebene Jahr die Gültigkeit <strong>der</strong><br />
<strong>Algorithmen</strong> angegeben. Die Kürzel s<strong>in</strong>d wie folgt zu verstehen:<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 20 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008