05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

verschlüsselt. Ein Zugriff auf die Daten ist nur für den behandelnden Arzt möglich,<br />

da er durch den Patienten Zugriff auf die Vorgangskennung hat, die <strong>zur</strong> weiteren<br />

Entschlüsselung benötigt wird.<br />

Der Vorteil dieses Konzeptes besteht darin, dass die Daten zu keinem Zeitpunkt<br />

(nach der Übergabe an den CHIN-Server) bis zum vom Patienten gewünschten Arzt<br />

in unverschlüsselter Form existieren (<strong>und</strong> sei es im Hauptspeichers des CHIN-Servers).<br />

Die Daten sind selbst in dem Fall sicher, in dem der Patient die Vorgangskennung<br />

verliert. Denn zum Entschlüsseln ist noch immer der passende Schlüssel der<br />

Adressatengruppe notwendig. Als Adressatengruppen kommen beispielsweise alle<br />

medizinischen Fachrichtungen in Frage, zu denen Patienten überwiesen werden können<br />

(Orthopäden, Radiologen, Internisten etc.).<br />

In der MHH nehmen <strong>zur</strong> Zeit die Klinik für Urologie <strong>und</strong> das Institut für Mikrobiologie<br />

als Empfänger dieser elektronischen Überweisungen teil <strong>und</strong> übermitteln die<br />

Behandlungs- oder Untersuchungsergebnisse an den Überweisenden <strong>zur</strong>ück.<br />

4.2. Authentisierungsverfahren<br />

Authentisierungsverfahren sind quasi die Umkehrung der asymmetrischen Verschlüsselung.<br />

Hier wird von dem Signierenden ein Dokument mit seinem privaten<br />

Schlüssel verschlüsselt <strong>und</strong> kann dann von jedem durch den öffentlichen Schlüssel<br />

wieder <strong>zur</strong>ückgewandelt werden. Da dieser Vorgang relativ langsam ist (der Zeitaufwand<br />

ist etwa genau so groß wie bei dem Einsatz als Verschlüsselungsverfahren)<br />

<strong>und</strong> es (wenn man nur die <strong>Signatur</strong> betrachtet) nicht auf die Geheimhaltung des<br />

Inhalts ankommt, wird in der Regel auch hier ein hybrider Ansatz gewählt. Es wird<br />

nicht das Originaldokument verschlüsselt, sondern quasi ein „Fingerabdruck“, der<br />

durch den Einsatz einer sogenannten kryptographischen Hashfunktion erzeugt wird.<br />

Zur Überprüfung der <strong>Signatur</strong> wird nun ebenfalls ein Fingerabdruck des Dokuments<br />

errechnet. Dieser Fingerabdruck wird nun nachdem er entschlüsselt worden ist, mit<br />

dem Fingerabdruck des Signierenden verglichen. Genau dann, wenn die beiden Fingerabdrücke<br />

gleich sind, ist das Dokument authentisch.<br />

Ebenso wie bei der asymmetrischen Kryptographie können die öffentlichen Schlüssel<br />

in einer Art Telefonbuch für jeden aufbewahrt werden <strong>und</strong> so die Überprüfung der<br />

Echtheit von Dokumenten ermöglichen. Bei dem RSA-Verfahren kann ein <strong>und</strong> derselbe<br />

Schlüssel sowohl für die Verschlüsselung als auch für die <strong>Signatur</strong> eingesetzt<br />

werden. Auch bei diesem Verfahren stellt sich die Frage nach der Authentizität der<br />

Schlüssel. Diese kann durch den Einsatz einer Zertifizierungsinfrastruktur gelöst<br />

werden, wie im nächsten Abschnitt beschrieben wird.<br />

4.3. Zertifizierungsinfrastrukturen<br />

Bei dem Einsatz asymmetrischer Verfahren für die Verschlüsselung oder <strong>Signatur</strong><br />

stellt sich bei einem nicht mehr überschaubaren Personenkreis immer die Frage nach<br />

13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!