21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

5.2 Zufallszahlengeneratoren<br />

Alle kryptographischen Verfahren basieren darauf, dass e<strong>in</strong> Angreifer nicht <strong>in</strong> die Kenntnis<br />

e<strong>in</strong>es Geheimnisses gelangen kann. Aus diesem Grund besteht für alle <strong>Algorithmen</strong> e<strong>in</strong>e<br />

Abhängigkeit zu den Zufallszahlengeneratoren mit denen dieses Geheimnis erzeugt wird.<br />

Die <strong>Algorithmen</strong> für die Erzeugung von Zufallszahlen müssen nicht TI übergreifend<br />

normiert werden, da lediglich das Ergebnis <strong>der</strong> Generierung <strong>Verwendung</strong> f<strong>in</strong>det. Um e<strong>in</strong><br />

e<strong>in</strong>heitliches Sicherheitsniveau zu garantieren müssen allerd<strong>in</strong>gs die Anfor<strong>der</strong>ungen an<br />

Zufallszahlengeneratoren spezifiziert werden. Zulässig s<strong>in</strong>d Determ<strong>in</strong>istische<br />

Zufallszahlengeneratoren (PRNGs – Pseudo Random Number Generators) sowie Nicht-<br />

Determ<strong>in</strong>istische Zufallszahlengeneratoren (RNGs – Random Number Generators).<br />

Es wird empfohlen generell Nicht-Determ<strong>in</strong>istische Zufallszahlengeneratoren zu<br />

verwenden. Der E<strong>in</strong>satz von Determ<strong>in</strong>istischen Zufallszahlengeneratoren ist <strong>der</strong> gematik<br />

anzuzeigen und zu genehmigen. Die Detailspezifikationen von Komponenten KANN<br />

detailliertere Aussagen zur <strong>Verwendung</strong> von determ<strong>in</strong>istischen und nichtdeterm<strong>in</strong>istischen<br />

Zufallszahlengeneratoren treffen. Nachfolgend werden die<br />

Anfor<strong>der</strong>ungen an nicht-determ<strong>in</strong>istische und determ<strong>in</strong>istische Zufallszahlengeneratoren<br />

spezifiziert. Die Anfor<strong>der</strong>ungen entstammen aus dem vom Bundesamt für Sicherheit <strong>in</strong><br />

<strong>der</strong> Informationstechnik erarbeiteten und von <strong>der</strong> Bundesnetzagentur veröffentlichten<br />

<strong>Algorithmen</strong>katalog [ALGCAT].<br />

5.2.1 Determ<strong>in</strong>istische Zufallszahlengeneratoren (PRNGs – Pseudo Random<br />

Number Generators)<br />

[ALGCAT]: „Der <strong>in</strong>nere Zustand des Pseudozufallszahlengenerators wird durch den so<br />

genannten Seed <strong>in</strong>itialisiert. In jedem Schritt wird <strong>der</strong> <strong>in</strong>nere Zustand erneuert und hieraus<br />

e<strong>in</strong>e Zufallszahl abgeleitet. Der <strong>in</strong>nere Zustand des Pseudozufallszahlengenerators muss<br />

gegen Auslesen und Manipulation (physikalisch, durch Seitenkanalangriffe, über<br />

Schnittstelle etc.) ebenso sicher geschützt se<strong>in</strong> wie die geheimen Signaturschlüssel. Denn<br />

mit Kenntnis des <strong>in</strong>neren Zustands könnte e<strong>in</strong> potentieller Angreifer zum<strong>in</strong>dest alle<br />

zukünftig erzeugten Zufallszahlen mühelos bestimmen.<br />

Je<strong>der</strong> Pseudozufallszahlengenerator, <strong>der</strong> im Zusammenhang mit digitalen Signaturen<br />

genutzt wird, muss m<strong>in</strong>destens e<strong>in</strong> K3-DRNG mit Stärke <strong>der</strong> Mechanismen bzw.<br />

Funktionen „Hoch“ im S<strong>in</strong>ne <strong>der</strong> AIS 20 [AIS20] se<strong>in</strong>. Qualitativ bedeutet dies: Es ist<br />

e<strong>in</strong>em Angreifer nicht praktisch möglich, zu e<strong>in</strong>er ihm bekannten Zufallszahlenteilfolge<br />

Vorgänger o<strong>der</strong> Nachfolger dieser Teilfolge o<strong>der</strong> gar e<strong>in</strong>en <strong>in</strong>neren Zustand zu errechnen,<br />

o<strong>der</strong> diese mit e<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit zu erraten, die nichtvernachlässigbar über <strong>der</strong><br />

Ratewahrsche<strong>in</strong>lichkeit ohne Kenntnis <strong>der</strong> Teilfolge liegt. Die Entropie des Seed beträgt<br />

m<strong>in</strong>destens 80 Bit; empfohlen wird e<strong>in</strong>e Entropie von m<strong>in</strong>destens 100 Bit.<br />

An<strong>der</strong>enfalls muss das entsprechende Verfahren zur digitalen Signatur als potenziell<br />

unsicher angesehen werden. Darüber h<strong>in</strong>aus sollte <strong>der</strong> Pseudozufallszahlengenerator e<strong>in</strong><br />

K4-DRNG mit Stärke <strong>der</strong> Mechanismen bzw. Funktionen „Hoch“ im S<strong>in</strong>ne <strong>der</strong> AIS 20<br />

[AIS20] se<strong>in</strong>. Qualitativ bedeutet dies, dass zusätzlich folgende Bed<strong>in</strong>gung erfüllt ist: Es ist<br />

e<strong>in</strong>em Angreifer praktisch unmöglich, aus Kenntnis e<strong>in</strong>es <strong>in</strong>neren Zustands<br />

Vorgängerzufallszahlen o<strong>der</strong> <strong>in</strong>nere Vorgängerzustände zu errechnen o<strong>der</strong> diese mit<br />

e<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit zu erraten, die nichtvernachlässigbar über <strong>der</strong><br />

Ratewahrsche<strong>in</strong>lichkeit ohne Kenntnis des <strong>in</strong>neren Zustands liegt.<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 28 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!