05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4. <strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren<br />

im Krankenhaus<br />

„Komplexität ist der schlimmste<br />

Feind der Sicherheit.“<br />

[Bruce Schneier, Secrets & Lies]<br />

Es gibt zahlreiche <strong>Einsatzmöglichkeiten</strong> für die verschiedenen kryptographischen<br />

Verfahren im Krankenhaus. In diesem Kapitel werden verschiedene Verfahren vorgestellt,<br />

welche dazu eingesetzt werden können, die im nächsten Kapitel vorgestellten<br />

Prozesse abzusichern.<br />

4.1. Verschlüsselungsverfahren<br />

4.1.1. Symmetrische Verschlüsselung<br />

Bei der symmetrischen (konventionellen) Verschlüsselung verwenden alle Kommunikationspartner<br />

denselben Schlüssel zum Ver- bzw. Entschlüsseln. Einer der größten<br />

Vorteile der symmetrischen Verschlüsselung ist die Schnelligkeit der verwendeten<br />

Algorithmen. Es ist heutzutage möglich, sowohl in Software als auch in Hardware<br />

effiziente Implementierungen dieser Algorithmen für verschiedene Anwendungen<br />

herzustellen. Einer der größten Nachteile dieser Verfahren ist der Austausch der<br />

Schlüssel bei Kommunikationspartnern, die sich gegenseitig nicht kennen bzw. keinen<br />

sicheren Kanal zum Austausch des gemeinsamen Schlüssels haben. Es existieren<br />

zwar Protokolle für den sicheren Austausch von symmetrischen Schlüsseln, diese<br />

setzen jedoch eine interaktive Verbindung voraus (ansonsten gestaltet sich der<br />

Schlüsseltausch recht langwierig, da die Schlüssel per E-Mail o.ä. übertragen werden<br />

müssen <strong>und</strong> eine Interaktion durch den Anwender erforderlich ist) <strong>und</strong> bieten keine<br />

Gewähr für die Authentizität des Kommunikationspartners.<br />

Da für jede mögliche Kommunikationsbeziehung ein eigener Schlüssel erzeugt werden<br />

muss, der Dritten nicht bekannt sein darf, ist es nicht möglich, ein sinnvolles<br />

„Telefonbuch“ zu erstellen, über das ein Schlüssel erhältlich ist. Umsetzbar ist es<br />

jedoch, ein Verzeichnis der Nutzer eines bestimmten Verfahrens zu erstellen, aufgr<strong>und</strong><br />

dessen die Partner ein Schlüsselaustauschprotokoll durchführen, bei dem ein<br />

Schlüssel über einen nicht gesicherten Kanal übertragen wird.<br />

Eine <strong>Signatur</strong> (oder präziser eine Nachrichtenauthentisierung) mit symmetrischen<br />

Schlüsseln ist realisierbar. Jedoch ist es unmöglich, gegenüber einem Dritten zu<br />

8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!