21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

• Der Initialisierungsvektor (IV) SOLL zufällig gewählt werden. Wenn dies nicht<br />

möglich ist, so MUSS <strong>der</strong> Initialisierungsvektor durch e<strong>in</strong>en an<strong>der</strong>en Mechanismus<br />

dynamisiert werden.<br />

• Der Initialisierungsvektor (IV), <strong>der</strong> bei <strong>Verwendung</strong> von AES CBC verwendet wird,<br />

ist dem verschlüsselten Datenstrom voranzustellen. Zur Entschlüsselung muss<br />

also zunächst <strong>der</strong> IV gelesen werden und die nachfolgenden Daten können dann<br />

damit entschlüsselt werden.<br />

Tabelle 23: Betroffene Systeme - Verschlüsselung von Verordnungen für die Speicherung<br />

auf <strong>der</strong> eGK<br />

System<br />

Anwendungskonnektor<br />

eGK<br />

E<strong>in</strong>satz<br />

Der Konnektor MUSS Objekten zur Speicherung auf <strong>der</strong> eGK verschlüsseln und entschlüsseln<br />

können.<br />

Die eGK MUSS die Speicherung e<strong>in</strong>es Schlüssels <strong>der</strong> entsprechenden Länge unterstützen.<br />

6.3 Karten verifizierbare Authentifizierung und Verschlüsselung<br />

Kartenspezifische <strong>Algorithmen</strong> – Kartenspezifische <strong>Algorithmen</strong>, das bedeutet <strong>Algorithmen</strong> die zur<br />

<strong>Verwendung</strong> <strong>in</strong> e<strong>in</strong>er Karte implementiert werden, s<strong>in</strong>d <strong>in</strong> den eGK Spezifikationen def<strong>in</strong>iert. Diese müssen <strong>in</strong><br />

e<strong>in</strong>er Folgeversion dieses Dokumentes übernommen werden.<br />

6.3.1 Card-to-Card Authentisierung<br />

Für die Card-to-Card Authentisierung gelten die folgenden normativen Vorgaben:<br />

• Als authentifizierendes Merkmal MUSS e<strong>in</strong>e CV-Identität gemäß Abschnitt 5.1.2.1<br />

verwendet werden.<br />

• Das Verfahren zur Durchführung <strong>der</strong> Card-to-Card Authentisierung wird <strong>in</strong><br />

[gemSpec_eGK_P2] spezifiziert.<br />

Tabelle 24: Betroffene Systeme - Card-to-Card Authentisierung<br />

System<br />

eGK<br />

HBA<br />

SMC-A<br />

E<strong>in</strong>satz<br />

Die angegebenen müssen die Card-to-Card Authentisierung mit den zuvor angegebenen<br />

<strong>Algorithmen</strong> unterstützen. Hierbei wird die Authentifizierung jeweils von HBA, SMC-A o<strong>der</strong> SMC-B<br />

angestoßen, und die eGK reagiert auf diese Anfor<strong>der</strong>ung.<br />

SMC-B<br />

SM-K<br />

6.3.2 Card-to-Server (C2S) Authentisierung und Trusted Channel<br />

Für die Card-to-Server Authentifizierung gelten die folgenden normativen Vorgaben:<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 36 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!