21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

6.1.6 XML-Verschlüsselung – Hybrid<br />

Bei <strong>der</strong> hybriden Verschlüsselung von XML-Dokumenten wird das XML-Dokument selbst<br />

gemäß Abschnitt 6.1.5 symmetrisch verschlüsselt und <strong>der</strong> hierzu verwendete Schlüssel<br />

dann asymmetrisch für e<strong>in</strong>e spezifische Person verschlüsselt. Als Algorithmus für den<br />

Schlüsseltransport MUSS RSA OAEP gemäß RFC 2437 [PKCS#1] verwendet werden.<br />

Die [XMLEnc] konforme Bezeichnung lautet:<br />

http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p<br />

Der verwendete Algorithmus wird durch e<strong>in</strong>e Vielzahl von Herstellern unterstützt, ist<br />

ausreichend performant und nach <strong>der</strong>zeitigen E<strong>in</strong>schätzungen bis 2013 als sicher<br />

e<strong>in</strong>gestuft. Es wird daher ke<strong>in</strong> Migrationspfad angegeben.<br />

Bestätigung <strong>der</strong> Interoperabilität mit Karten –Das angegebene Verfahren (RSA-OAEP) ist <strong>in</strong> <strong>der</strong> eGK-<br />

Spezifikation für Kartengeneration 1 gefor<strong>der</strong>t. Die Interoperabilität zu den bestehenden XML-<br />

Implementierungen ist zwar sehr wahrsche<strong>in</strong>lich, konnte allerd<strong>in</strong>gs bislang nicht an e<strong>in</strong>em Prototypen bestätigt<br />

werden, da bislang ke<strong>in</strong>e Karten mit RSA-OAEP Implementierung zur Verfügung stehen. Die Bestätigung <strong>der</strong><br />

Interoperabilität erfolgt daher im Rahmen <strong>der</strong> Zulassungsverfahren für Karten.<br />

Sollten Interoperabilitätsprobleme auftreten, so kann immer noch <strong>der</strong> bereits getestete RSA 1.5 Algorithmus<br />

(XML ENC Bezeichnung: http://www.w3.org/2001/04/xmlenc#rsa-1_5) verwendet werden. Die Interoperabilität<br />

diese Algorithmus zwischen Karten und XML Frameworks wurde bereits getestet, allerd<strong>in</strong>gs ist <strong>der</strong><br />

Algorithmus durch das BSI nicht als langfristig sicher bewertet.<br />

Tabelle 22: Betroffene Systeme – XML-Verschlüsselung – Hybrid<br />

System<br />

Anwendungskonnektor<br />

Karten (egk, HBA,<br />

SMC-B)<br />

E<strong>in</strong>satz<br />

Der Konnektor muss die Erzeugung von Hybridschlüsseln zur H<strong>in</strong>terlegung <strong>in</strong> Objekttickets sowie<br />

die Entschlüsselung von Hybridschlüssel als Grundlage für die Entschlüsselung von Objekten<br />

unterstützen.<br />

Karten mit Verschlüsselungszertifikaten MÜSSEN Hybridschlüssel, die unter <strong>Verwendung</strong> von<br />

RSA-OAEP erzeugt wurden, entschlüsseln können.<br />

6.2 Verschlüsselung von Verordnungen für die Speicherung auf <strong>der</strong><br />

eGK<br />

Die Speicherung von Verordnungen auf <strong>der</strong> eGK erfolgt <strong>in</strong> verschlüsselter und<br />

komprimierter Form. Für die Speicherung ist immer zuerst die Komprimierung und im<br />

Anschluss die Verschlüsselung durchzuführen. Die Verschlüsselung erfolgt <strong>in</strong><br />

symmetrischer Form und MUSS die folgenden <strong>Algorithmen</strong> verwenden:<br />

• Als Verschlüsselungsalgorithmus MUSS AES mit e<strong>in</strong>er Schlüssellänge von 128<br />

BIT im CBC-Mode verwendet werden. Der verwendete Algorithmus wird durch<br />

e<strong>in</strong>e Vielzahl von Herstellern unterstützt, ist ausreichend performant und nach<br />

<strong>der</strong>zeitigen E<strong>in</strong>schätzungen bis 2013 als sicher e<strong>in</strong>gestuft. Es wird daher ke<strong>in</strong><br />

Migrationspfad angegeben.<br />

• Als Padd<strong>in</strong>g-Algorithmus MUSS ISO-10126 Padd<strong>in</strong>g verwendet werden.<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 35 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!