21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

In <strong>der</strong> nachfolgenden Tabelle wurden die folgenden Kürzel verwendet.<br />

M – Dieser Algorithmus MUSS unterstützt werden.<br />

E – Die Gültigkeit dieses Algorithmus ist abgelaufen (Expired) und die <strong>Verwendung</strong> des<br />

Algorithmus stellt e<strong>in</strong> potentielles Sicherheitsrisiko dar. Der Algorithmus darf ab Beg<strong>in</strong>n<br />

des angegebenen Jahres nicht mehr e<strong>in</strong>gesetzt werden.<br />

Tabelle 37: <strong>Algorithmen</strong> für die Ableitung e<strong>in</strong>es versicherten<strong>in</strong>dividuellen Schlüssels<br />

<strong>Algorithmen</strong> Typ Algorithmus Schlüssellänge 2008 2009 2010 2011 2012 2013<br />

Masterkey Verfahren für die<br />

Generierung des<br />

versicherten<strong>in</strong>dividuellen<br />

Schlüssel des Auditservice<br />

AES basiertes<br />

Verfahren gemäß<br />

vorheriger<br />

Def<strong>in</strong>ition<br />

AES 256<br />

SHA 256<br />

M M M M M M<br />

Tabelle 38: Betroffene Systeme - Masterkey Verfahren zur Ableitung des<br />

versicherten<strong>in</strong>dividuellen Schlüssels im Auditservice<br />

System<br />

Auditservice<br />

E<strong>in</strong>satz<br />

Der Auditservice verwendet das Masterkey Verfahren, um aus versicherten<strong>in</strong>dividuellen Parametern<br />

sowie e<strong>in</strong>em Masterkey e<strong>in</strong>en versicherten<strong>in</strong>dividuellen Schlüssel abzuleiten.<br />

Interoperabilität nach außen ist nicht notwendig, da e<strong>in</strong>e Umschlüsselung stattf<strong>in</strong>det, bevor die<br />

Daten die Hoheit des Auditservice verlassen.<br />

6.6 Verschlüsselung <strong>der</strong> Audite<strong>in</strong>träge<br />

Die Speicherung von Audite<strong>in</strong>trägen darf nur <strong>in</strong> verschlüsselter Form erfolgen. Die<br />

verschlüsselte Speicherung MUSS die folgenden Anfor<strong>der</strong>ungen erfüllen.<br />

• Als Verschlüsselungsalgorithmus MUSS AES mit e<strong>in</strong>er Schlüssellänge von 256<br />

BIT im CBC-Mode verwendet werden.<br />

• Als Padd<strong>in</strong>g-Algorithmus MUSS ISO-10126 Padd<strong>in</strong>g verwendet werden.<br />

• Der Initialisierungsvektor (IV) MUSS zufällig gewählt werden.<br />

• Der Initialisierungsvektor (IV), <strong>der</strong> bei <strong>Verwendung</strong> von AES CBC verwendet wird,<br />

ist dem verschlüsselten Datenstrom voranzustellen. Zur Entschlüsselung muss<br />

also zunächst <strong>der</strong> IV gelesen werden und die nachfolgenden Daten können dann<br />

damit entschlüsselt werden.<br />

Tabelle 39: Betroffene Systeme – Verschlüsselung <strong>der</strong> Audite<strong>in</strong>träge<br />

System<br />

Auditservice<br />

E<strong>in</strong>satz<br />

Der Auditservice verwendet den Verschlüsselungsmechanismus zur <strong>in</strong>ternen Verschlüsselung <strong>der</strong><br />

Daten. Interoperabilität nach außen ist nicht notwendig, da e<strong>in</strong>e Umschlüsselung stattf<strong>in</strong>det, bevor<br />

die Daten die Hoheit des Auditservice verlassen.<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 43 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!