Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
• Der Initialisierungsvektor (IV) SOLL zufällig gewählt werden. Wenn dies nicht<br />
möglich ist, so MUSS <strong>der</strong> Initialisierungsvektor durch e<strong>in</strong>en an<strong>der</strong>en Mechanismus<br />
dynamisiert werden.<br />
• Der Initialisierungsvektor (IV), <strong>der</strong> bei <strong>Verwendung</strong> von AES CBC verwendet wird,<br />
ist dem verschlüsselten Datenstrom voranzustellen. Zur Entschlüsselung muss<br />
also zunächst <strong>der</strong> IV gelesen werden und die nachfolgenden Daten können dann<br />
damit entschlüsselt werden.<br />
Tabelle 23: Betroffene Systeme - Verschlüsselung von Verordnungen für die Speicherung<br />
auf <strong>der</strong> eGK<br />
System<br />
Anwendungskonnektor<br />
eGK<br />
E<strong>in</strong>satz<br />
Der Konnektor MUSS Objekten zur Speicherung auf <strong>der</strong> eGK verschlüsseln und entschlüsseln<br />
können.<br />
Die eGK MUSS die Speicherung e<strong>in</strong>es Schlüssels <strong>der</strong> entsprechenden Länge unterstützen.<br />
6.3 Karten verifizierbare Authentifizierung und Verschlüsselung<br />
Kartenspezifische <strong>Algorithmen</strong> – Kartenspezifische <strong>Algorithmen</strong>, das bedeutet <strong>Algorithmen</strong> die zur<br />
<strong>Verwendung</strong> <strong>in</strong> e<strong>in</strong>er Karte implementiert werden, s<strong>in</strong>d <strong>in</strong> den eGK Spezifikationen def<strong>in</strong>iert. Diese müssen <strong>in</strong><br />
e<strong>in</strong>er Folgeversion dieses Dokumentes übernommen werden.<br />
6.3.1 Card-to-Card Authentisierung<br />
Für die Card-to-Card Authentisierung gelten die folgenden normativen Vorgaben:<br />
• Als authentifizierendes Merkmal MUSS e<strong>in</strong>e CV-Identität gemäß Abschnitt 5.1.2.1<br />
verwendet werden.<br />
• Das Verfahren zur Durchführung <strong>der</strong> Card-to-Card Authentisierung wird <strong>in</strong><br />
[gemSpec_eGK_P2] spezifiziert.<br />
Tabelle 24: Betroffene Systeme - Card-to-Card Authentisierung<br />
System<br />
eGK<br />
HBA<br />
SMC-A<br />
E<strong>in</strong>satz<br />
Die angegebenen müssen die Card-to-Card Authentisierung mit den zuvor angegebenen<br />
<strong>Algorithmen</strong> unterstützen. Hierbei wird die Authentifizierung jeweils von HBA, SMC-A o<strong>der</strong> SMC-B<br />
angestoßen, und die eGK reagiert auf diese Anfor<strong>der</strong>ung.<br />
SMC-B<br />
SM-K<br />
6.3.2 Card-to-Server (C2S) Authentisierung und Trusted Channel<br />
Für die Card-to-Server Authentifizierung gelten die folgenden normativen Vorgaben:<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 36 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008