Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
Signaturbestandteil Beschreibung Algorithmus Anmerkung<br />
Berechnung des<br />
Nachrichten Digest<br />
und die<br />
Verschlüsselung mit<br />
dem privaten<br />
Schlüssel<br />
Die [XMLSig] konforme Bezeichnung lautet:<br />
http://www.w3.org/2001/04/xmldsig-more#rsasha256<br />
des Algorithmus<br />
ist verpflichtend<br />
Transform<br />
Algorithmus für die<br />
Transformation <strong>der</strong> zu<br />
signierenden<br />
Bereiche.<br />
Für e<strong>in</strong>e Signatur<br />
können mehrere<br />
Transformationen<br />
nache<strong>in</strong>an<strong>der</strong><br />
angewendet werden.<br />
In diesem Fall ist die<br />
Reihenfolge normativ.<br />
Enveloped Signature Transfomation:<br />
<strong>Verwendung</strong> für Signaturen bei denen sich die<br />
ds:Signature Datenstruktur <strong>in</strong>nerhalb <strong>der</strong><br />
signierten fachlichen Daten bef<strong>in</strong>det.<br />
Die [XMLSig] konforme Bezeichnung lautet:<br />
http://www.w3.org/2000/09/xmldsig#envelopedsignature<br />
Der Algorithmus<br />
darf nur bei<br />
enveloped<br />
Signatures<br />
verwendet<br />
werden. Für<br />
Detached<br />
Signatures DARF<br />
er NICHT<br />
verwendet werden<br />
und muss<br />
entfallen.<br />
X-PATH-Transformation:<br />
X-Path Transformationen s<strong>in</strong>d zulässig,<br />
müssen aber für den entsprechenden Fall im<br />
Detail def<strong>in</strong>iert werden, da <strong>der</strong> konkrete E<strong>in</strong>satz<br />
des Verfahrens vom Kontext abhängig ist.<br />
Der E<strong>in</strong>satz ist<br />
von dem<br />
konkreten<br />
Szenario<br />
abhängig. Bislang<br />
ist ke<strong>in</strong><br />
E<strong>in</strong>satzszenario<br />
bekannt, <strong>der</strong><br />
Algorithmus ist<br />
aber zulässig und<br />
soll nicht<br />
ausgeschlossen<br />
werden. Daher<br />
wurde <strong>der</strong><br />
Algorithmus mit<br />
aufgenommen.<br />
Exklusive XML-Kanonisierung:<br />
Transformation zur Kanonisierung <strong>der</strong> XML<br />
Struktur<br />
Die [XMLSig] konforme Bezeichnung lautet:<br />
http://www.w3.org/2001/10/xml-exc-c14n#<br />
Bei allen XML<br />
Signaturen MUSS<br />
zusätzlich als<br />
letzte<br />
Transformation<br />
exklusive XML<br />
Kanonisierung<br />
durchgeführt<br />
werden.<br />
DigestMethod<br />
Methode zur<br />
Berechnung e<strong>in</strong>es<br />
Digest <strong>der</strong> zu<br />
Signierenden Bereiche<br />
SHA-256<br />
Die [XMLSig] konforme Bezeichnung lautet:<br />
http://www.w3.org/2001/04/xmlenc#sha256<br />
Die <strong>Verwendung</strong><br />
des Algorithmus<br />
ist verpflichtend<br />
Kryptographisches<br />
Token<br />
Kryptographisches<br />
Token für die Signatur<br />
bestehend aus e<strong>in</strong>em<br />
Privaten Schlüssel<br />
und e<strong>in</strong>em<br />
zugehörigen X.509<br />
zertifikat<br />
Identitäten gemäß e<strong>in</strong>em <strong>der</strong> folgenden<br />
Abschnitte<br />
5.1.1.2<br />
5.1.1.6<br />
Die Auswahl des<br />
kryptographischen<br />
Tokens ist von<br />
dem jeweiligen<br />
E<strong>in</strong>satzzweck<br />
abhängig.<br />
Tabelle 16: Betroffene Systeme – XML-Signaturen für fortgeschrittene Signaturen<br />
System<br />
Fachdienste<br />
Anwendungskonnektor<br />
E<strong>in</strong>satz<br />
Alle Fachdienste müssen die Validierung e<strong>in</strong>er fortgeschrittenen XML-Signatur zur<br />
Authentifizierung <strong>der</strong> Datenautorität sowie zur Validierung des Integritätsschutzes von Tickets<br />
unterstützen.<br />
Der Konnektor muss sowohl die Erstellung e<strong>in</strong>er fortgeschrittenen Signatur im Zuge <strong>der</strong><br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 31 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008