21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

Bei <strong>der</strong> Aufteilung von X.509-Identitäten wurden die Identitäten zunächst nach Gruppen<br />

für verschiedene E<strong>in</strong>satzzwecke des Schlüssels unterteilt und diese bei Bedarf um e<strong>in</strong>en<br />

notwendigen E<strong>in</strong>satzkontext erweitert. Aus dieser Aufteilung ergibt sich die nachfolgend<br />

tabellarisch dargestellte Übersicht <strong>der</strong> Arten von X.509-Identitäten. Der exemplarische<br />

E<strong>in</strong>satzort <strong>der</strong> Identitäten ist hierbei re<strong>in</strong> <strong>in</strong>formativ und die Hoheit über die Zuordnung <strong>der</strong><br />

<strong>der</strong> <strong>Algorithmen</strong> liegt bei dem Spezifikateur <strong>der</strong> Identität und muss durch diesen anhand<br />

<strong>der</strong> relevanten Anfor<strong>der</strong>ungen entschieden werden:<br />

Tabelle 5: Übersicht über Arten von X.509 Identitäten<br />

Referenz Gruppe Kontext Exemplarische Identitäten<br />

zur <strong>Verwendung</strong> (nicht<br />

vollständig)<br />

5.1.1.2 Identitäten für die Erstellung von Identitäten für die Erstellung<br />

Signaturen<br />

fortgeschrittener Signaturen<br />

5.1.1.3 Identitäten für die Erstellung<br />

qualifizierter Signaturen<br />

AUT Identität <strong>der</strong> eGK<br />

AUTN Identität <strong>der</strong> eGK<br />

AUT Identität des HBA<br />

OSIG Identität <strong>der</strong> SMC-B<br />

QES Identität des HBA<br />

5.1.1.6<br />

Signatur Identitäten die <strong>in</strong> den Diensten<br />

<strong>der</strong> TI und den Fachdiensten zum<br />

E<strong>in</strong>satz kommen.<br />

Fachdienst Signatur<br />

Zentrale Komponente TI für<br />

Signatur<br />

Code-Signatur gematik<br />

5.1.1.4 Identitäten für die Client Server Identitäten für den Aufbau von SSL<br />

Authentifizierung<br />

Verb<strong>in</strong>dungen<br />

AUT Identität <strong>der</strong> SMC-B<br />

AUT Identität des Konnektors<br />

AUT Identität des<br />

Kartenterm<strong>in</strong>als<br />

Fachdienst SSL – Server<br />

zentrale TI SSL – Server<br />

zentrale TI SSL – Client<br />

5.1.1.5<br />

Identitäten für den Aufbau von IPSec<br />

Verb<strong>in</strong>dungen<br />

SM-K-IPSEC-CERT<br />

IPSEC-CERT VPN-<br />

Konzentrator<br />

5.1.1.7 Verschlüsselungszertifikate Identitäten für die mediz<strong>in</strong>ische Daten<br />

verschlüsselt werden<br />

ENC Identität <strong>der</strong> eGK<br />

ENCV Identität <strong>der</strong> eGK<br />

ENC Identität des HBA<br />

ENC Identität <strong>der</strong> SMC-B<br />

Es wird erwartet, dass zukünftig unterschiedliche Zertifikatstypen abweichende<br />

Anfor<strong>der</strong>ungen an <strong>Algorithmen</strong> stellen werden. Dies wird <strong>in</strong>sbeson<strong>der</strong>e für Zertifikate<br />

qualifizierter Signaturen <strong>der</strong> Fall se<strong>in</strong>, da hier die Anfor<strong>der</strong>ungen vermutlich schneller<br />

steigen werden, als dies für fortgeschrittene Zertifikate <strong>der</strong> Fall ist. Aus Gründen <strong>der</strong><br />

e<strong>in</strong>facheren Referenzierbarkeit werden bereits jetzt die entsprechenden Abschnitte<br />

vorgesehen, auch wenn bislang ke<strong>in</strong>e abweichenden Anfor<strong>der</strong>ungen bestehen und<br />

Inhalte redundant aufgeführt werden. Dies bietet die Möglichkeit, die Anfor<strong>der</strong>ungen an<br />

<strong>Algorithmen</strong> entkoppelt zu betrachten, auch wenn man aus technischen Gründen die<br />

<strong>Algorithmen</strong> zunächst identisch behalten wird.<br />

Für den Aufbau <strong>der</strong> X.509-Zertifikate gelten die Vorgaben aus den jeweiligen<br />

Spezifikationen <strong>der</strong> X.509-Zertifikate. In <strong>der</strong> tabellarischen Darstellung <strong>der</strong> Gültigkeiten für<br />

<strong>Algorithmen</strong> wird für das jeweils <strong>in</strong> <strong>der</strong> Kopfzeile angegebene Jahr die Gültigkeit <strong>der</strong><br />

<strong>Algorithmen</strong> angegeben. Die Kürzel s<strong>in</strong>d wie folgt zu verstehen:<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 20 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!