Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
In <strong>der</strong> nachfolgenden Tabelle wurden die folgenden Kürzel verwendet.<br />
M – Dieser Algorithmus MUSS unterstützt werden.<br />
E – Die Gültigkeit dieses Algorithmus ist abgelaufen (Expired) und die <strong>Verwendung</strong> des<br />
Algorithmus stellt e<strong>in</strong> potentielles Sicherheitsrisiko dar. Der Algorithmus darf ab Beg<strong>in</strong>n<br />
des angegebenen Jahres nicht mehr e<strong>in</strong>gesetzt werden.<br />
Tabelle 37: <strong>Algorithmen</strong> für die Ableitung e<strong>in</strong>es versicherten<strong>in</strong>dividuellen Schlüssels<br />
<strong>Algorithmen</strong> Typ Algorithmus Schlüssellänge 2008 2009 2010 2011 2012 2013<br />
Masterkey Verfahren für die<br />
Generierung des<br />
versicherten<strong>in</strong>dividuellen<br />
Schlüssel des Auditservice<br />
AES basiertes<br />
Verfahren gemäß<br />
vorheriger<br />
Def<strong>in</strong>ition<br />
AES 256<br />
SHA 256<br />
M M M M M M<br />
Tabelle 38: Betroffene Systeme - Masterkey Verfahren zur Ableitung des<br />
versicherten<strong>in</strong>dividuellen Schlüssels im Auditservice<br />
System<br />
Auditservice<br />
E<strong>in</strong>satz<br />
Der Auditservice verwendet das Masterkey Verfahren, um aus versicherten<strong>in</strong>dividuellen Parametern<br />
sowie e<strong>in</strong>em Masterkey e<strong>in</strong>en versicherten<strong>in</strong>dividuellen Schlüssel abzuleiten.<br />
Interoperabilität nach außen ist nicht notwendig, da e<strong>in</strong>e Umschlüsselung stattf<strong>in</strong>det, bevor die<br />
Daten die Hoheit des Auditservice verlassen.<br />
6.6 Verschlüsselung <strong>der</strong> Audite<strong>in</strong>träge<br />
Die Speicherung von Audite<strong>in</strong>trägen darf nur <strong>in</strong> verschlüsselter Form erfolgen. Die<br />
verschlüsselte Speicherung MUSS die folgenden Anfor<strong>der</strong>ungen erfüllen.<br />
• Als Verschlüsselungsalgorithmus MUSS AES mit e<strong>in</strong>er Schlüssellänge von 256<br />
BIT im CBC-Mode verwendet werden.<br />
• Als Padd<strong>in</strong>g-Algorithmus MUSS ISO-10126 Padd<strong>in</strong>g verwendet werden.<br />
• Der Initialisierungsvektor (IV) MUSS zufällig gewählt werden.<br />
• Der Initialisierungsvektor (IV), <strong>der</strong> bei <strong>Verwendung</strong> von AES CBC verwendet wird,<br />
ist dem verschlüsselten Datenstrom voranzustellen. Zur Entschlüsselung muss<br />
also zunächst <strong>der</strong> IV gelesen werden und die nachfolgenden Daten können dann<br />
damit entschlüsselt werden.<br />
Tabelle 39: Betroffene Systeme – Verschlüsselung <strong>der</strong> Audite<strong>in</strong>träge<br />
System<br />
Auditservice<br />
E<strong>in</strong>satz<br />
Der Auditservice verwendet den Verschlüsselungsmechanismus zur <strong>in</strong>ternen Verschlüsselung <strong>der</strong><br />
Daten. Interoperabilität nach außen ist nicht notwendig, da e<strong>in</strong>e Umschlüsselung stattf<strong>in</strong>det, bevor<br />
die Daten die Hoheit des Auditservice verlassen.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 43 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008