21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

Signaturbestandteil Beschreibung Algorithmus Anmerkung<br />

Berechnung des<br />

Nachrichten Digest<br />

und die<br />

Verschlüsselung mit<br />

dem privaten<br />

Schlüssel<br />

Die [XMLSig] konforme Bezeichnung lautet:<br />

http://www.w3.org/2001/04/xmldsig-more#rsasha256<br />

des Algorithmus<br />

ist verpflichtend<br />

Transform<br />

Algorithmus für die<br />

Transformation <strong>der</strong> zu<br />

signierenden<br />

Bereiche.<br />

Für e<strong>in</strong>e Signatur<br />

können mehrere<br />

Transformationen<br />

nache<strong>in</strong>an<strong>der</strong><br />

angewendet werden.<br />

In diesem Fall ist die<br />

Reihenfolge normativ.<br />

Enveloped Signature Transfomation:<br />

<strong>Verwendung</strong> für Signaturen bei denen sich die<br />

ds:Signature Datenstruktur <strong>in</strong>nerhalb <strong>der</strong><br />

signierten fachlichen Daten bef<strong>in</strong>det.<br />

Die [XMLSig] konforme Bezeichnung lautet:<br />

http://www.w3.org/2000/09/xmldsig#envelopedsignature<br />

Der Algorithmus<br />

darf nur bei<br />

enveloped<br />

Signatures<br />

verwendet<br />

werden. Für<br />

Detached<br />

Signatures DARF<br />

er NICHT<br />

verwendet werden<br />

und muss<br />

entfallen.<br />

X-PATH-Transformation:<br />

X-Path Transformationen s<strong>in</strong>d zulässig,<br />

müssen aber für den entsprechenden Fall im<br />

Detail def<strong>in</strong>iert werden, da <strong>der</strong> konkrete E<strong>in</strong>satz<br />

des Verfahrens vom Kontext abhängig ist.<br />

Der E<strong>in</strong>satz ist<br />

von dem<br />

konkreten<br />

Szenario<br />

abhängig. Bislang<br />

ist ke<strong>in</strong><br />

E<strong>in</strong>satzszenario<br />

bekannt, <strong>der</strong><br />

Algorithmus ist<br />

aber zulässig und<br />

soll nicht<br />

ausgeschlossen<br />

werden. Daher<br />

wurde <strong>der</strong><br />

Algorithmus mit<br />

aufgenommen.<br />

Exklusive XML-Kanonisierung:<br />

Transformation zur Kanonisierung <strong>der</strong> XML<br />

Struktur<br />

Die [XMLSig] konforme Bezeichnung lautet:<br />

http://www.w3.org/2001/10/xml-exc-c14n#<br />

Bei allen XML<br />

Signaturen MUSS<br />

zusätzlich als<br />

letzte<br />

Transformation<br />

exklusive XML<br />

Kanonisierung<br />

durchgeführt<br />

werden.<br />

DigestMethod<br />

Methode zur<br />

Berechnung e<strong>in</strong>es<br />

Digest <strong>der</strong> zu<br />

Signierenden Bereiche<br />

SHA-256<br />

Die [XMLSig] konforme Bezeichnung lautet:<br />

http://www.w3.org/2001/04/xmlenc#sha256<br />

Die <strong>Verwendung</strong><br />

des Algorithmus<br />

ist verpflichtend<br />

Kryptographisches<br />

Token<br />

Kryptographisches<br />

Token für die Signatur<br />

bestehend aus e<strong>in</strong>em<br />

Privaten Schlüssel<br />

und e<strong>in</strong>em<br />

zugehörigen X.509<br />

zertifikat<br />

Identitäten gemäß e<strong>in</strong>em <strong>der</strong> folgenden<br />

Abschnitte<br />

5.1.1.2<br />

5.1.1.6<br />

Die Auswahl des<br />

kryptographischen<br />

Tokens ist von<br />

dem jeweiligen<br />

E<strong>in</strong>satzzweck<br />

abhängig.<br />

Tabelle 16: Betroffene Systeme – XML-Signaturen für fortgeschrittene Signaturen<br />

System<br />

Fachdienste<br />

Anwendungskonnektor<br />

E<strong>in</strong>satz<br />

Alle Fachdienste müssen die Validierung e<strong>in</strong>er fortgeschrittenen XML-Signatur zur<br />

Authentifizierung <strong>der</strong> Datenautorität sowie zur Validierung des Integritätsschutzes von Tickets<br />

unterstützen.<br />

Der Konnektor muss sowohl die Erstellung e<strong>in</strong>er fortgeschrittenen Signatur im Zuge <strong>der</strong><br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 31 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!