Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
SSL Cipher<br />
Suite<br />
TLS_DHE_RSA_WITH_AES_128_CBC_SHA 128 M M M M M M<br />
TLS_DHE_RSA_WITH_AES_256_CBC_SHA 256 O O O O O O<br />
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA 168 O O O E E E<br />
Tabelle 35: Betroffene Systeme - SSL/TLS Verb<strong>in</strong>dungen mit erhöhtem Schutzbedarf<br />
System<br />
Kartenterm<strong>in</strong>als und<br />
Konnektoren<br />
E<strong>in</strong>satz<br />
Die Kommunikation auf HTTPS-Basis zwischen Kartenterm<strong>in</strong>als und Konnektoren MUSS mittels<br />
<strong>der</strong> oben angegebenen <strong>Algorithmen</strong> implementiert werden.<br />
6.5 Masterkey Verfahren<br />
6.5.1 Masterkey Verfahren zur Ableitung des versicherten<strong>in</strong>dividuellen<br />
Schlüssels im Audit Service<br />
Ziel des Masterkey Verfahrens zur Ableitung e<strong>in</strong>es versicherten<strong>in</strong>dividuellen Schlüssels<br />
im Auditservice ist es, aus e<strong>in</strong>em geheimen Masterkey und e<strong>in</strong>em öffentlichen 2<br />
versicherten<strong>in</strong>dividuellen Merkmal e<strong>in</strong>en geheimen symmetrischen Schlüssel abzuleiten,<br />
<strong>der</strong> für die Verschlüsselung <strong>der</strong> Auditdaten verwendet wird. Die Vertraulichkeit <strong>der</strong> Daten<br />
MUSS durch die Geheimhaltung des Masterkeys gewährleistet se<strong>in</strong>. Das bedeutet, die<br />
Geheimhaltung an<strong>der</strong>er Daten als des Masterkeys DARF für die Vertraulichkeit <strong>der</strong> Daten<br />
NICHT notwendig se<strong>in</strong>. Die Durchführung dieses Verfahrens MUSS bei gleichen<br />
E<strong>in</strong>gangsparametern immer das gleiche Ergebnis generieren.<br />
Es gibt ke<strong>in</strong>en spezifizierten Algorithmus, <strong>der</strong> die Ableitung des Schlüssels direkt def<strong>in</strong>iert,<br />
son<strong>der</strong>n es wird nachfolgend e<strong>in</strong> Verfahren unter E<strong>in</strong>beziehung verschiedener<br />
<strong>kryptographischer</strong> <strong>Algorithmen</strong> spezifiziert. Für die Durchführung des Algorithmus wird<br />
neben dem Masterkey auch noch e<strong>in</strong> versicherten<strong>in</strong>dividuelles Merkmal verwendet. Die<br />
Auswahl des Merkmals ist fachlich motiviert und wird daher <strong>in</strong> diesem Dokument nicht<br />
spezifiziert. Das Verfahren besteht aus e<strong>in</strong>er Komb<strong>in</strong>ation von AES Verschlüsselung und<br />
Hashwertbildung. Die Schlüssel- bzw. Hashwertlänge ergibt sich gemäß Tabelle 37.<br />
Tabelle 36: Ablauf zur Berechnung e<strong>in</strong>es versicherten<strong>in</strong>dividuellen Schlüssels im Audit<br />
Service<br />
Reihenfolge Beschreibung Formale Darstellung<br />
1 Bildung e<strong>in</strong>es Hashwertes über dem versicherten<strong>in</strong>dividuellen<br />
Merkmal.<br />
2 AES Verschlüsselung des Resultats mit dem Masterkey unter<br />
<strong>Verwendung</strong> e<strong>in</strong>es statischen Padd<strong>in</strong>gverfahrens, das für jede<br />
Verschlüsselung mit gleichen E<strong>in</strong>gangsparametern e<strong>in</strong><br />
identisches Resultat liefert.<br />
3 Bildung e<strong>in</strong>es Hashwertes über dem Ergebnis des vorherigen<br />
Verarbeitungsschritts.<br />
HASH#1 =<br />
SHA256(versicherten<strong>in</strong>dividuelles<br />
Merkmal)<br />
ENC#1 = AES(HASH#1)<br />
Versicherten<strong>in</strong>dividueller Schlüssel =<br />
SHA(ENC#1)<br />
2 Öffentlich bedeutet an dieser Stelle nicht, dass die Merkmale selbst nicht schützenswert s<strong>in</strong>d, es soll jedoch<br />
ausdrücken, dass die Vertraulichkeit des versicherten<strong>in</strong>dividuellen Schlüssels nicht von <strong>der</strong> Geheimhaltung<br />
dieser Merkmale abhängt.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 42 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008