Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur Tabelle 22: Betroffene Systeme – XML-Verschlüsselung – Hybrid..................................35 Tabelle 23: Betroffene Systeme - Verschlüsselung von Verordnungen für die Speicherung auf der eGK..............................................................................................................36 Tabelle 24: Betroffene Systeme - Card-to-Card Authentisierung......................................36 Tabelle 25: Algorithmen für Card-to-Server Authentifizierung..........................................37 Tabelle 26: Betroffene Systeme - Card-to-Server (C2S) Authentisierung und Trusted- Channel....................................................................................................................37 Tabelle 27: Algorithmen zur symmetrischen Verschlüsselung für IPSec..........................39 Tabelle 28: Diffie-Hellman-Gruppen für den Schlüsseltausch..........................................39 Tabelle 29: Betroffene Systeme – IPSec-Kontext............................................................39 Tabelle 30: Algorithmen für SSL/TLS...............................................................................40 Tabelle 31: Betroffene Systeme - SSL/TLS-Kontext........................................................40 Tabelle 32: Algorithmen für DNSSEC..............................................................................40 Tabelle 33: Betroffene Systeme - DNSSEC-Kontext........................................................41 Tabelle 34: Algorithmen für TLS/SSL...............................................................................41 Tabelle 35: Betroffene Systeme - SSL/TLS Verbindungen mit erhöhtem Schutzbedarf...42 Tabelle 36: Ablauf zur Berechnung eines versichertenindividuellen Schlüssels im Audit Service.....................................................................................................................42 Tabelle 37: Algorithmen für die Ableitung eines versichertenindividuellen Schlüssels......43 Tabelle 38: Betroffene Systeme - Masterkey Verfahren zur Ableitung des versichertenindividuellen Schlüssels im Auditservice................................................43 Tabelle 39: Betroffene Systeme – Verschlüsselung der Auditeinträge.............................43 Tabelle 40: Betroffene Systeme – Verfahren zur Geheimnisaufteilung mit gleicher Entropie....................................................................................................................44 Tabelle 41: Betroffene Systeme – Hybride Verschlüsselung Binärer Daten.....................45 gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 48 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur A4 - Referenzierte Dokumente [Quelle] [ALGCAT] Herausgeber (Erscheinungsdatum): Titel Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 17. Dezember 2007 Geeignete Algorithmen zur Erfüllung der Anforderungen nach § 17 Abs. 1 bis 3 SigG in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV Veröffentlicht am 05.Februar 2008 im Bundesanzeiger Nr. 19, Seite 376 http://www.bundesnetzagentur.de/media/archive/12198.pdf [BSI-TR03116] BSI TR-03116 (23.03.2007): Technische Richtlinie für die eCard-Projekte der Bundesregierung Version: 1.0 http://www.bsi.de/literat/tr/tr03116/BSI-TR-03116.pdf [CBC] Section 6.2 of NIST Special Publication 800-38A, Recommendation for Block, Cipher Modes of Operation, Methods and Techniques, Morris Dworkin, December 2001 Edition, http://csrc.nist.gov/publications/nistpubs/800-38a/sp800- 38a.pdf (zuletzt geprüft am 01.02.2008) [gemFA_CMSeGK] gematik (19.03.2008): Einführung der Gesundheitskarte - Facharchitektur Kartenmanagement eGK Version 1.5.0, www.gematik.de [gemFA_DatErh] gematik (Draft 2008): Einführung der Gesundheitskarte - Facharchitektur Weiternutzung der Daten des Versicherten bei Kartenwechsel (in Vorbereitung) [gemFK_DatErh] gematik (Draft 2008): Einführung der Gesundheitskarte - Fachkonzept Weiternutzung der Daten des Versicherten bei Kartenwechsel (in Vorbereitung) [gemNamD] gematik (25.03.2008): Einführung der Gesundheitskarte - Spezifikation Infrastrukturkomponenten: Namensdienst, Version 1.3.0 , www.gematik.de [gemSiKo] [gemSiKo#AnhF] gematik (10.03.2008): Einführung der Gesundheitskarte – Übergreifendes Sicherheitskonzept der Telematikinfrastruktur Version 2.2.0. Anhang F: Kryptographiekonzept gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 49 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
- Seite 1 und 2: Einführung der Gesundheitskarte Ve
- Seite 3 und 4: Verwendung kryptographischer Algori
- Seite 5 und 6: Verwendung kryptographischer Algori
- Seite 7 und 8: Verwendung kryptographischer Algori
- Seite 9 und 10: Verwendung kryptographischer Algori
- Seite 11 und 12: Verwendung kryptographischer Algori
- Seite 13 und 14: Verwendung kryptographischer Algori
- Seite 15 und 16: Verwendung kryptographischer Algori
- Seite 17 und 18: Verwendung kryptographischer Algori
- Seite 19 und 20: Verwendung kryptographischer Algori
- Seite 21 und 22: Verwendung kryptographischer Algori
- Seite 23 und 24: Verwendung kryptographischer Algori
- Seite 25 und 26: Verwendung kryptographischer Algori
- Seite 27 und 28: Verwendung kryptographischer Algori
- Seite 29 und 30: Verwendung kryptographischer Algori
- Seite 31 und 32: Verwendung kryptographischer Algori
- Seite 33 und 34: Verwendung kryptographischer Algori
- Seite 35 und 36: Verwendung kryptographischer Algori
- Seite 37 und 38: Verwendung kryptographischer Algori
- Seite 39 und 40: Verwendung kryptographischer Algori
- Seite 41 und 42: Verwendung kryptographischer Algori
- Seite 43 und 44: Verwendung kryptographischer Algori
- Seite 45 und 46: Verwendung kryptographischer Algori
- Seite 47: Verwendung kryptographischer Algori
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
A4 - Referenzierte Dokumente<br />
[Quelle]<br />
[ALGCAT]<br />
Herausgeber (Ersche<strong>in</strong>ungsdatum): Titel<br />
Bekanntmachung zur elektronischen Signatur nach dem<br />
Signaturgesetz und <strong>der</strong> Signaturverordnung (Übersicht über<br />
geeignete <strong>Algorithmen</strong>) vom 17. Dezember 2007<br />
Geeignete <strong>Algorithmen</strong> zur Erfüllung <strong>der</strong> Anfor<strong>der</strong>ungen<br />
nach § 17 Abs. 1 bis 3 SigG <strong>in</strong> Verb<strong>in</strong>dung mit Anlage 1<br />
Abschnitt I Nr. 2 SigV<br />
Veröffentlicht am 05.Februar 2008 im Bundesanzeiger Nr.<br />
19, Seite 376<br />
http://www.bundesnetzagentur.de/media/archive/12198.pdf<br />
[BSI-TR03116] BSI TR-03116 (23.03.2007):<br />
Technische Richtl<strong>in</strong>ie für die eCard-Projekte <strong>der</strong><br />
Bundesregierung<br />
Version: 1.0<br />
http://www.bsi.de/literat/tr/tr03116/BSI-TR-03116.pdf<br />
[CBC]<br />
Section 6.2 of NIST Special Publication 800-38A,<br />
Recommendation for Block, Cipher Modes of Operation,<br />
Methods and Techniques, Morris Dwork<strong>in</strong>, December 2001<br />
Edition,<br />
http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-<br />
38a.pdf<br />
(zuletzt geprüft am 01.02.2008)<br />
[gemFA_CMSeGK] gematik (19.03.2008): E<strong>in</strong>führung <strong>der</strong> Gesundheitskarte -<br />
Facharchitektur Kartenmanagement eGK<br />
Version 1.5.0, www.gematik.de<br />
[gemFA_DatErh] gematik (Draft 2008): E<strong>in</strong>führung <strong>der</strong> Gesundheitskarte -<br />
Facharchitektur Weiternutzung <strong>der</strong> Daten des Versicherten<br />
bei Kartenwechsel<br />
(<strong>in</strong> Vorbereitung)<br />
[gemFK_DatErh] gematik (Draft 2008): E<strong>in</strong>führung <strong>der</strong> Gesundheitskarte -<br />
Fachkonzept Weiternutzung <strong>der</strong> Daten des Versicherten bei<br />
Kartenwechsel<br />
(<strong>in</strong> Vorbereitung)<br />
[gemNamD] gematik (25.03.2008): E<strong>in</strong>führung <strong>der</strong> Gesundheitskarte -<br />
Spezifikation Infrastrukturkomponenten: Namensdienst,<br />
Version 1.3.0 , www.gematik.de<br />
[gemSiKo]<br />
[gemSiKo#AnhF]<br />
gematik (10.03.2008): E<strong>in</strong>führung <strong>der</strong> Gesundheitskarte –<br />
Übergreifendes Sicherheitskonzept <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
Version 2.2.0.<br />
Anhang F: Kryptographiekonzept<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 49 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008