21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

6.8 Hybride Verschlüsselung b<strong>in</strong>ärer Daten<br />

Die Hybride Verschlüsselung b<strong>in</strong>ärer Daten erfolgt durch die Komb<strong>in</strong>ation e<strong>in</strong>es<br />

symmetrischen Verschlüsselungsverfahrens mit anschließen<strong>der</strong> asymmetrischer<br />

Verschlüsselung des symmetrischen Schlüssels. Der angegebene Algorithmus geht von<br />

B<strong>in</strong>ärdaten <strong>in</strong> Bytestrukturen aus. Bytestruktur bedeutet, dass die Anzahl <strong>der</strong> Bits e<strong>in</strong>em<br />

vielfachen von 8 entspricht. Sofern es sich bei den zu verschlüsselnden Daten nicht um<br />

e<strong>in</strong>e Bytestruktur handelt muss das Padd<strong>in</strong>g und Depadd<strong>in</strong>g auf vollständige Bytes durch<br />

die Anwendung erfolgen.<br />

Für die hybride Verschlüsselung werden die Daten zunächst symmetrisch und im<br />

Anschluss asymmetrisch verschlüsselt.<br />

Tabelle 41: Betroffene Systeme – Hybride Verschlüsselung B<strong>in</strong>ärer Daten<br />

System<br />

Kartenherausgeber<br />

Systeme zur<br />

Umsetzung des<br />

Datenerhalts<br />

E<strong>in</strong>satz<br />

Das Verfahren für den Datenerhalt gemäß [gemFK_DatErh] sieht die hybride Verschlüsselung des<br />

privaten Schlüssels <strong>der</strong> eGK vor. Systeme die <strong>in</strong> diesem Rahmen an <strong>der</strong> Umsetzung des<br />

Datenerhalts beteiligt s<strong>in</strong>d müssen das entsprechende Verfahren umsetzen.<br />

Offener Punkt - Detaillierte Auflistung <strong>der</strong> umsetzenden Systeme<br />

Bis zur Verfügbarkeit <strong>der</strong> Facharchitektur Datenerhalt [gemFA_DatErh] ist e<strong>in</strong>e<br />

Auflistung <strong>der</strong> betroffenen Systeme nicht möglich. Die detaillierte Auflistung erfolgt daher<br />

zu e<strong>in</strong>em späteren Zeitpunkt.<br />

6.8.1 Symmetrischer Anteil <strong>der</strong> hybriden Verschlüsselung b<strong>in</strong>ärer Daten im<br />

Kontext Datenerhalt<br />

An den Algorithmus gelten die folgenden normativen Anfor<strong>der</strong>ungen:<br />

• Als symmetrischen Block Encryption Algorithmus MUSS AES mit e<strong>in</strong>er<br />

Schlüssellänge von 256 Bit im Cipher Block Cha<strong>in</strong><strong>in</strong>g Mode gemäß [CBC]<br />

verwendet werden.<br />

• Das Padd<strong>in</strong>g MUSS gemäß [RFC 3852], Abschnitt 6.3 durchgeführt werden.<br />

• Der Initialisierungsvektor (IV) SOLL zufällig gewählt werden. Wenn dies nicht<br />

möglich ist, so MUSS <strong>der</strong> Initialisierungsvektor durch e<strong>in</strong>en an<strong>der</strong>en Mechanismus<br />

dynamisiert werden.<br />

Der verwendete Algorithmus wird durch e<strong>in</strong>e Vielzahl von Herstellern unterstützt, ist<br />

ausreichend performant und nach <strong>der</strong>zeitigen E<strong>in</strong>schätzungen bis 2013 als sicher<br />

e<strong>in</strong>gestuft. Es wird daher ke<strong>in</strong> Migrationspfad angegeben.<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 45 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!