Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur oder die Algorithmen, die zur Erstellung verwendet wurden, weiterhin unterstützt werden müssen. gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 8 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2 Einführung 2.1 Zielsetzung und Einordnung des Dokuments Ziel des Dokumentes ist es, das breite Spektrum der durch [gemSiKo#AnhF] vorgegebenen kryptographischen Algorithmen, sofern sie betreiberübergreifend verwendet werden, weiter einzuschränken, um einzelnen Einsatzszenarien konkrete Algorithmen vorzugeben. Weiteres Ziel ist die Spezifikationen von Kryptoalgorithmen an zentraler Stelle. Dadurch die Verwendung Referenzierung aus anderen Dokumenten wird einerseits die Einheitlichkeit der verwendeten Algorithmen über verschiedene Dokumente sichergestellt und gleichzeitig die Möglichkeit geboten die Diskussion über Algorithmen von der Diskussion über die Spezifikation von Komponenten zu entkoppeln. Hierdurch wird auch die Planung von Migrationsszenarien vereinfacht. Da das Dokument den Vorgaben des Kryptokonzeptes folgt, wird bei neuen Erkenntnissen über die verwendeten kryptographischen Algorithmen, die zu einer Änderung des Kryptokonzeptes führen, gegebenenfalls auch eine Anpassung dieses Dokumentes erfolgen. Für Verwendungszwecke, bei denen bereits eine Migration zu stärkeren Algorithmen in Planung ist oder die Verwendung von Algorithmen unterschiedlicher Stärke zulässig ist, wird ein Ausblick gegeben, bis wann welche Algorithmen ausgetauscht sein müssen. 2.2 Zielgruppe Das Dokument richtet sich an Mitarbeiter der gematik, die an der Erstellung von Spezifikationen und Architekturen arbeiten. Spezifikationen und Dokumente der gematik SOLLEN die zu verwendenden kryptographischen Algorithmen nicht direkt aufzählen, sondern bei der Verwendung von kryptographischen Algorithmen den entsprechenden Abschnitt dieses Dokumentes referenzieren. Gleichzeitig richtet sich das Dokument an Hersteller von TI-Komponenten, um die für sie relevanten kryptographischen Algorithmen vorzugeben. 2.3 Geltungsbereich Das Dokument gibt die zu verwendenden kryptographischen Algorithmen normativ vor. Die Festlegungen in dieser Version der Spezifikation stehen im Zusammenhang mit der Einführung der Karten der Generation 1 und gelten für Umgebungen und Releases, in denen diese eingesetzt werden dürfen. gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 9 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
- Seite 1 und 2: Einführung der Gesundheitskarte Ve
- Seite 3 und 4: Verwendung kryptographischer Algori
- Seite 5 und 6: Verwendung kryptographischer Algori
- Seite 7: Verwendung kryptographischer Algori
- Seite 11 und 12: Verwendung kryptographischer Algori
- Seite 13 und 14: Verwendung kryptographischer Algori
- Seite 15 und 16: Verwendung kryptographischer Algori
- Seite 17 und 18: Verwendung kryptographischer Algori
- Seite 19 und 20: Verwendung kryptographischer Algori
- Seite 21 und 22: Verwendung kryptographischer Algori
- Seite 23 und 24: Verwendung kryptographischer Algori
- Seite 25 und 26: Verwendung kryptographischer Algori
- Seite 27 und 28: Verwendung kryptographischer Algori
- Seite 29 und 30: Verwendung kryptographischer Algori
- Seite 31 und 32: Verwendung kryptographischer Algori
- Seite 33 und 34: Verwendung kryptographischer Algori
- Seite 35 und 36: Verwendung kryptographischer Algori
- Seite 37 und 38: Verwendung kryptographischer Algori
- Seite 39 und 40: Verwendung kryptographischer Algori
- Seite 41 und 42: Verwendung kryptographischer Algori
- Seite 43 und 44: Verwendung kryptographischer Algori
- Seite 45 und 46: Verwendung kryptographischer Algori
- Seite 47 und 48: Verwendung kryptographischer Algori
- Seite 49 und 50: Verwendung kryptographischer Algori
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
2 E<strong>in</strong>führung<br />
2.1 Zielsetzung und E<strong>in</strong>ordnung des Dokuments<br />
Ziel des Dokumentes ist es, das breite Spektrum <strong>der</strong> durch [gemSiKo#AnhF]<br />
vorgegebenen kryptographischen <strong>Algorithmen</strong>, sofern sie betreiberübergreifend<br />
verwendet werden, weiter e<strong>in</strong>zuschränken, um e<strong>in</strong>zelnen E<strong>in</strong>satzszenarien konkrete<br />
<strong>Algorithmen</strong> vorzugeben.<br />
Weiteres Ziel ist die Spezifikationen von Kryptoalgorithmen an zentraler Stelle. Dadurch<br />
die <strong>Verwendung</strong> Referenzierung aus an<strong>der</strong>en Dokumenten wird e<strong>in</strong>erseits die<br />
E<strong>in</strong>heitlichkeit <strong>der</strong> verwendeten <strong>Algorithmen</strong> über verschiedene Dokumente sichergestellt<br />
und gleichzeitig die Möglichkeit geboten die Diskussion über <strong>Algorithmen</strong> von <strong>der</strong><br />
Diskussion über die Spezifikation von Komponenten zu entkoppeln. Hierdurch wird auch<br />
die Planung von Migrationsszenarien vere<strong>in</strong>facht.<br />
Da das Dokument den Vorgaben des Kryptokonzeptes folgt, wird bei neuen<br />
Erkenntnissen über die verwendeten kryptographischen <strong>Algorithmen</strong>, die zu e<strong>in</strong>er<br />
Än<strong>der</strong>ung des Kryptokonzeptes führen, gegebenenfalls auch e<strong>in</strong>e Anpassung dieses<br />
Dokumentes erfolgen. Für <strong>Verwendung</strong>szwecke, bei denen bereits e<strong>in</strong>e Migration zu<br />
stärkeren <strong>Algorithmen</strong> <strong>in</strong> Planung ist o<strong>der</strong> die <strong>Verwendung</strong> von <strong>Algorithmen</strong><br />
unterschiedlicher Stärke zulässig ist, wird e<strong>in</strong> Ausblick gegeben, bis wann welche<br />
<strong>Algorithmen</strong> ausgetauscht se<strong>in</strong> müssen.<br />
2.2 Zielgruppe<br />
Das Dokument richtet sich an Mitarbeiter <strong>der</strong> gematik, die an <strong>der</strong> Erstellung von<br />
Spezifikationen und Architekturen arbeiten. Spezifikationen und Dokumente <strong>der</strong> gematik<br />
SOLLEN die zu verwendenden kryptographischen <strong>Algorithmen</strong> nicht direkt aufzählen,<br />
son<strong>der</strong>n bei <strong>der</strong> <strong>Verwendung</strong> von kryptographischen <strong>Algorithmen</strong> den entsprechenden<br />
Abschnitt dieses Dokumentes referenzieren.<br />
Gleichzeitig richtet sich das Dokument an Hersteller von TI-Komponenten, um die für sie<br />
relevanten kryptographischen <strong>Algorithmen</strong> vorzugeben.<br />
2.3 Geltungsbereich<br />
Das Dokument gibt die zu verwendenden kryptographischen <strong>Algorithmen</strong> normativ vor.<br />
Die Festlegungen <strong>in</strong> dieser Version <strong>der</strong> Spezifikation stehen im Zusammenhang mit <strong>der</strong><br />
E<strong>in</strong>führung <strong>der</strong> Karten <strong>der</strong> Generation 1 und gelten für Umgebungen und Releases, <strong>in</strong><br />
denen diese e<strong>in</strong>gesetzt werden dürfen.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 9 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008