Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
6.8 Hybride Verschlüsselung b<strong>in</strong>ärer Daten<br />
Die Hybride Verschlüsselung b<strong>in</strong>ärer Daten erfolgt durch die Komb<strong>in</strong>ation e<strong>in</strong>es<br />
symmetrischen Verschlüsselungsverfahrens mit anschließen<strong>der</strong> asymmetrischer<br />
Verschlüsselung des symmetrischen Schlüssels. Der angegebene Algorithmus geht von<br />
B<strong>in</strong>ärdaten <strong>in</strong> Bytestrukturen aus. Bytestruktur bedeutet, dass die Anzahl <strong>der</strong> Bits e<strong>in</strong>em<br />
vielfachen von 8 entspricht. Sofern es sich bei den zu verschlüsselnden Daten nicht um<br />
e<strong>in</strong>e Bytestruktur handelt muss das Padd<strong>in</strong>g und Depadd<strong>in</strong>g auf vollständige Bytes durch<br />
die Anwendung erfolgen.<br />
Für die hybride Verschlüsselung werden die Daten zunächst symmetrisch und im<br />
Anschluss asymmetrisch verschlüsselt.<br />
Tabelle 41: Betroffene Systeme – Hybride Verschlüsselung B<strong>in</strong>ärer Daten<br />
System<br />
Kartenherausgeber<br />
Systeme zur<br />
Umsetzung des<br />
Datenerhalts<br />
E<strong>in</strong>satz<br />
Das Verfahren für den Datenerhalt gemäß [gemFK_DatErh] sieht die hybride Verschlüsselung des<br />
privaten Schlüssels <strong>der</strong> eGK vor. Systeme die <strong>in</strong> diesem Rahmen an <strong>der</strong> Umsetzung des<br />
Datenerhalts beteiligt s<strong>in</strong>d müssen das entsprechende Verfahren umsetzen.<br />
Offener Punkt - Detaillierte Auflistung <strong>der</strong> umsetzenden Systeme<br />
Bis zur Verfügbarkeit <strong>der</strong> Facharchitektur Datenerhalt [gemFA_DatErh] ist e<strong>in</strong>e<br />
Auflistung <strong>der</strong> betroffenen Systeme nicht möglich. Die detaillierte Auflistung erfolgt daher<br />
zu e<strong>in</strong>em späteren Zeitpunkt.<br />
6.8.1 Symmetrischer Anteil <strong>der</strong> hybriden Verschlüsselung b<strong>in</strong>ärer Daten im<br />
Kontext Datenerhalt<br />
An den Algorithmus gelten die folgenden normativen Anfor<strong>der</strong>ungen:<br />
• Als symmetrischen Block Encryption Algorithmus MUSS AES mit e<strong>in</strong>er<br />
Schlüssellänge von 256 Bit im Cipher Block Cha<strong>in</strong><strong>in</strong>g Mode gemäß [CBC]<br />
verwendet werden.<br />
• Das Padd<strong>in</strong>g MUSS gemäß [RFC 3852], Abschnitt 6.3 durchgeführt werden.<br />
• Der Initialisierungsvektor (IV) SOLL zufällig gewählt werden. Wenn dies nicht<br />
möglich ist, so MUSS <strong>der</strong> Initialisierungsvektor durch e<strong>in</strong>en an<strong>der</strong>en Mechanismus<br />
dynamisiert werden.<br />
Der verwendete Algorithmus wird durch e<strong>in</strong>e Vielzahl von Herstellern unterstützt, ist<br />
ausreichend performant und nach <strong>der</strong>zeitigen E<strong>in</strong>schätzungen bis 2013 als sicher<br />
e<strong>in</strong>gestuft. Es wird daher ke<strong>in</strong> Migrationspfad angegeben.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 45 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008