21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

SSL Cipher<br />

Suite<br />

TLS_DHE_RSA_WITH_AES_128_CBC_SHA 128 M M M M M M<br />

TLS_DHE_RSA_WITH_AES_256_CBC_SHA 256 O O O O O O<br />

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA 168 O O O E E E<br />

Tabelle 35: Betroffene Systeme - SSL/TLS Verb<strong>in</strong>dungen mit erhöhtem Schutzbedarf<br />

System<br />

Kartenterm<strong>in</strong>als und<br />

Konnektoren<br />

E<strong>in</strong>satz<br />

Die Kommunikation auf HTTPS-Basis zwischen Kartenterm<strong>in</strong>als und Konnektoren MUSS mittels<br />

<strong>der</strong> oben angegebenen <strong>Algorithmen</strong> implementiert werden.<br />

6.5 Masterkey Verfahren<br />

6.5.1 Masterkey Verfahren zur Ableitung des versicherten<strong>in</strong>dividuellen<br />

Schlüssels im Audit Service<br />

Ziel des Masterkey Verfahrens zur Ableitung e<strong>in</strong>es versicherten<strong>in</strong>dividuellen Schlüssels<br />

im Auditservice ist es, aus e<strong>in</strong>em geheimen Masterkey und e<strong>in</strong>em öffentlichen 2<br />

versicherten<strong>in</strong>dividuellen Merkmal e<strong>in</strong>en geheimen symmetrischen Schlüssel abzuleiten,<br />

<strong>der</strong> für die Verschlüsselung <strong>der</strong> Auditdaten verwendet wird. Die Vertraulichkeit <strong>der</strong> Daten<br />

MUSS durch die Geheimhaltung des Masterkeys gewährleistet se<strong>in</strong>. Das bedeutet, die<br />

Geheimhaltung an<strong>der</strong>er Daten als des Masterkeys DARF für die Vertraulichkeit <strong>der</strong> Daten<br />

NICHT notwendig se<strong>in</strong>. Die Durchführung dieses Verfahrens MUSS bei gleichen<br />

E<strong>in</strong>gangsparametern immer das gleiche Ergebnis generieren.<br />

Es gibt ke<strong>in</strong>en spezifizierten Algorithmus, <strong>der</strong> die Ableitung des Schlüssels direkt def<strong>in</strong>iert,<br />

son<strong>der</strong>n es wird nachfolgend e<strong>in</strong> Verfahren unter E<strong>in</strong>beziehung verschiedener<br />

<strong>kryptographischer</strong> <strong>Algorithmen</strong> spezifiziert. Für die Durchführung des Algorithmus wird<br />

neben dem Masterkey auch noch e<strong>in</strong> versicherten<strong>in</strong>dividuelles Merkmal verwendet. Die<br />

Auswahl des Merkmals ist fachlich motiviert und wird daher <strong>in</strong> diesem Dokument nicht<br />

spezifiziert. Das Verfahren besteht aus e<strong>in</strong>er Komb<strong>in</strong>ation von AES Verschlüsselung und<br />

Hashwertbildung. Die Schlüssel- bzw. Hashwertlänge ergibt sich gemäß Tabelle 37.<br />

Tabelle 36: Ablauf zur Berechnung e<strong>in</strong>es versicherten<strong>in</strong>dividuellen Schlüssels im Audit<br />

Service<br />

Reihenfolge Beschreibung Formale Darstellung<br />

1 Bildung e<strong>in</strong>es Hashwertes über dem versicherten<strong>in</strong>dividuellen<br />

Merkmal.<br />

2 AES Verschlüsselung des Resultats mit dem Masterkey unter<br />

<strong>Verwendung</strong> e<strong>in</strong>es statischen Padd<strong>in</strong>gverfahrens, das für jede<br />

Verschlüsselung mit gleichen E<strong>in</strong>gangsparametern e<strong>in</strong><br />

identisches Resultat liefert.<br />

3 Bildung e<strong>in</strong>es Hashwertes über dem Ergebnis des vorherigen<br />

Verarbeitungsschritts.<br />

HASH#1 =<br />

SHA256(versicherten<strong>in</strong>dividuelles<br />

Merkmal)<br />

ENC#1 = AES(HASH#1)<br />

Versicherten<strong>in</strong>dividueller Schlüssel =<br />

SHA(ENC#1)<br />

2 Öffentlich bedeutet an dieser Stelle nicht, dass die Merkmale selbst nicht schützenswert s<strong>in</strong>d, es soll jedoch<br />

ausdrücken, dass die Vertraulichkeit des versicherten<strong>in</strong>dividuellen Schlüssels nicht von <strong>der</strong> Geheimhaltung<br />

dieser Merkmale abhängt.<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 42 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!