Die Spezifikation der elektronischen Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Die Spezifikation der elektronischen Gesundheitskarte"

Transkript

1 Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Version 1.0 Standardentwurf 05. Dezember 2005

2 Danksagung Dieses Dokument wurde mit Unterstützung der gematik mbh im Rahmen der Vorbereitung der Rechtsverordnung nach 291b Abs. 4 Satz 4 des Fünften Buches Sozialgesetzbuch Gesetzliche Krankenversicherung erstellt. Das BMGS bedankt sich ausdrücklich bei allen Mitarbeitern der gematik und bei den externen Beratern für die aktive Unterstützung und Mitarbeit. SEITE 2 VON

3 Dokumentenhistorie Versionsnummer Datum Anmerkung/Änderung V Version issued by gematik V0.2 - minor editorial changes V0.3 - Tab. 6 range for public exponents récised - Tab. 7 value of P2 for file commands récised - Selection status after execution of file commands récised - Access rule for LOAD APPLICATION récised - Usage of signature counters added - New clause 10 related to security status and situation after DF selection - A Key may be used for several purposes - DEACTIVATE RECORD récised - Status codes for CREATE FILE modified V 0.4 Änderungen gegenüber V0.3: - Übersetzung in die deutsche Sprache - Anpassung ICCSN an europäische Resolution Entfernen der Kommandos LOAD APPLICATION und DEACTIVATE RECORD - Kennzeichnung der Kommandos für Schreiben/Nachladen - Bibliographie gelöscht V 0.9 Änderungen gegenüber V0.4: - neue Einleitung - nur Änderungskennzeichnung - Einarbeitung Kommentare - Präzisierung Algorithmen und Hash-Verfahren - Überarbeitung Kapitel Zulassung und Evaluierung V0.99 Änderungen gegenüber V0.9: - Dokumentenmodell aktualisiert - Einarbeitung Kommentare gsp3 - Kennzeichnung offener Punkte - Einarbeiten Kommandos LOAD APPLICATION, DEACTIVATE RECORD - Einarbeiten CVC-Verfahren - Präzisierung QES-Komplettierung - Ergänzung Anhang mit Authentisierungsverfahren - Einarbeitung von Änderungen aus Workshop Einarbeitung von Änderungen aus Workshop BÄK Zeichnung E.6 ergänzt im Vor-Kommentierungsverfahren veröffentlicht V1.0 Änderungen gegenüber V Verhalten der egk bei Kommandoabbruch ergänzt - PIN-Mangement präzisiert - MSE-Kommando präzisiert - Anhang E ergänzt SEITE 3 VON

4 Versionsnummer Datum Anmerkung/Änderung - nur ein kartenbasiertes CV-Zertifikat mit OID für Authentisierung mit/ohne TC (wie in HPC und SMC) - Client/Server-Authentisierungsverfahren präzisiert - Parameter für GENERATE ASYMMETRIC KEY PAIR überarbeitet - redaktionelle Änderungen SEITE 4 VON

5 Inhalt Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Erläuterungen zum Inhalt der Dokumente Technische Spezifikationen zur egk Ergänzende Dokumente zur egk Das Schalenmodell der Dokumentenstruktur 9 2 Ziel Referenzierte Dokumente Abkürzungen und Notationen Kommandos Konventionen und Parameter Behandlung von Kommandos nach Interrupt 24 6 File-Verwaltung Sicherheitsattribute und Zugriffsregeln PIN Management Sicherheitsumgebungen (Security Environments) Secure Messaging Sicherheitsstatus und Situation nach Anwendungsselektion Algorithmen und Schlüsselreferenzen Control Reference Templates Technische Charakteristika und Übertragungsverfahren Verkettete Kommandos Längen-Behandlung (Lc und Le) Short Length Extended Length Personalisierung, Kartenmanagement und Nachladen Evaluierung und Zulassung der egk Evaluierung der egk Zulassung der egk 33 Anhang Anhang A (normativ): s Anhang B (normativ): Von der Karte prüfbare Authentisierungs-Zertifikate (CV-Zertifikate) Anhang C (normativ): Kommando DEACTIVATE RECORD Anhand D (normativ): Secure Messaging Anhang E (normativ): Authentisierungsverfahren SEITE 5 VON

6 Tabellenverzeichnis Tabelle 1 Auswahl-Kommandos Tabelle 2 Kommandos für die Bearbeitung von Daten Tabelle 3 Kommandos für die Bearbeitung von Records Tabelle 4 Kommandos zum Bearbeiten von Datenobjekten Tabelle 5 Kommandos für die grundlegenden Sicherheitsfunktionen Tabelle 6 Kommandos für Sicherheitsfunktionen Tabelle 7 Werte für die Hash-Berechnung (relevant für Kommando PSO:HASH) Tabelle 8 Format für Key Encipherment Input...22 Tabelle 9 Kommandos für das Kartenmanagement Tabelle 10 AlgIDs für Hash Funktionen und Signaturalgorithmen für PSO: COMPUTE DS Tabelle 11 FI/DI-Werte, von denen einer im ATR angezeigt werden muss Tabelle 12 Zusätzliche FI/DI-Werte, die in einem PPS-Verfahren unterstützt werden müssen Tabelle 13 Datenobjekt Input/Output-Puffer-Größen SEITE 6 VON

7 1 Erläuterungen zum Inhalt der Dokumente Die Dokumentation für die elektronische Gesundheitskarte besteht aus mehreren technischen Spezifikationen, ergänzenden Dokumenten und organisatorischen Festlegungen. Die Spezifikationen beschreiben den Aufbau und die Funktionsweise der egk als solche. Die ergänzenden Dokumente definieren die in den Spezifikationen beschriebenen Verfahren sowie die Handhabung der Zertifikate. 1.1 Technische Spezifikationen zur egk Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Im Teil 1 werden die Basiskommandos, die Grundfunktionen des Betriebssystems sowie die grundlegenden Sicherheitsfunktionen und -algorithmen (hard facts) detailliert beschrieben. Diese Spezifikation ist Grundlage der Entwicklung der Kommandostrukturen und funktionen für egk-konforme Chipkartenbetriebssysteme; sie ist somit die Grundarchitektur für die ROM- Maske des Halbleiters. Die Spezifikation der elektronischen Gesundheitskarte Teil 2: Anwendungsspezifische Strukturen Im Teil 2 werden die anwendungsspezifischen Strukturen der egk beschrieben. Dieser Teil enthält die Spezifikationen für die Dateistrukturen der Pflichtanwendungen und der zugehörigen Datenelemente, die bei der Initialisierung und Personalisierung in die egk geladen werden. Insbesondere sind hierin die Dateistrukturen der Gesundheitsanwendung und der Anwendungen qualifizierte Signatur und esign Anwendung einschließlich der Zugriffsberechtigungen spezifiziert. Die Spezifikation der elektronischen Gesundheitskarte Teil 3: Äußere Gestaltung Der Teil 3 beschreibt die äußere Gestaltung der egk. Hier werden die Bereiche auf der egk festgelegt, in denen das Lichtbild des Versicherten sowie seine Unterschrift vorgesehen sind. Die Kartenrückseite wird entsprechend den Vorgaben für die europäische Krankenversicherungskarte definiert. 1.2 Ergänzende Dokumente zur egk Datendefinition für die Datenübergabe Es werden die Daten aufgeführt und beschrieben, die zur Herstellung einer egk benötigt und die dem Kartenhersteller / Personalisierer übermittelt werden müssen. Die Rollen im Herstellungsprozess werden beispielhaft dargestellt. SEITE 7 VON

8 Speicherbedarf der egk Die egk stellt einen begrenzten Speicherplatz für die Speicherung von Daten, Zertifikaten und Schlüsseln zur Verfügung. Der sich aus den verschiedenen Anforderungen und Spezifikationen ergebende Netto-Bedarf wird tabellarisch dargestellt. Festlegungen zu den X.509-Zertifikaten der Versicherten Die Inhalte der personenbezogenen X.509-Zertifikate zur Authentifizierung, Verschlüsselung und qualifizierten Signatur werden detailliert dargestellt. Das Dokument trifft die erforderlichen Festlegungen zur Versichertenidentität, zur Schlüsselverwendung und zur Zertifikatsvalidierung. Aktivierung der qualifizierten elektronischen Signatur Beschreibung der erforderlichen technischen Festlegungen zum nachträglichen Aktivieren von qualifizierten Signaturzertifikaten auf der egk unter Berücksichtigung der gesetzlichen Vorgaben. Festlegung einer einheitlichen X.509-Zertifikatsinfrastruktur für die Telematik im Gesundheitswesen Das Konzept zur flexiblen und vertrauenswürdigen Einbindung der verschiedenen Public-Key- Infrastrukturen durch die Schaffung einer Trust Service List wird beschrieben. Diese ermöglicht eine zentrale Sammlung und Verteilung der Root-Zertifkate unter Einhaltung eines einheitlichen Sicherheitsniveaus. SEITE 8 VON

9 1.3 Das Schalenmodell der Dokumentenstruktur Die Dokumente der technischen Spezifikation zur elektronischen Gesundheitskarte egk werden nach einem Schalenmodell gegliedert. Dieses Modell ist modular aufgebaut und strukturiert die Dokumente und Prozesse, die sowohl für die Herstellung der Karte als auch für die nachfolgende Initialisierung und Personalisierung relevant sind. Der innere Bereich (Teil1) beinhaltet die Spezifikation, die aufgrund ihres Reifegrades als Basis für die Ausschreibung von Betriebssystem, Mikroprozessorchip und Kartenkörper geeignet ist. Es handelt sich um die Basiskommandos, Sicherheitsfunktionen und -algorithmen sowie Grundfunktionen des Betriebssystems (sog. hard facts). Diese Spezifikation ist Grundlage der Entwicklung der Kommandostrukturen und funktionen für egk-konforme Chipkartenbetriebsysteme. Weiterhin definiert sie die ROM-Maske für den Halbleiter (Fertigungsmuster des Halbleiters). Teil 1 beinhaltet auch die Spezifikationen für die Sicherheitsfunktionen und kryptografischen Algorithmen der egk. Die nächste Schale, der Teil 2, enthält die Spezifikationen für die Dateistrukturen der Anwendungen und der zugehörigen Datenelemente. Diese werden bei der Initialisierung und Personalisierung auf die egk gebracht. In Teil 2 sind insbesondere die Dateistrukturen der Anwendungen Versichertenmanagement, elektronisches Rezept, Notfalldaten, Protokollierung, Arzneimitteldokumentation, elektronische Patientenakte, qualifizierte Signatur und esign-anwendung enthalten. Dazu gehören entsprechende statische Daten sowie die Strukturen und Datencontainer. In der äußeren Schale sind die Spezifikationen für die Personalisierung enthalten. Diese beschreiben die Verfahren der Personalisierung, die zu personalisierenden Daten sowie sicherheitstechnische und organisatorische Vorraussetzungen hierfür. Die ISO-konformen Dateistrukturen der egk Anwendungen können ggf. nach Produktion der Karte verändert werden. Spezifikationen für weitere bzw. zukünftige Anwendungen, zugehörige Datenstrukturen und Datenelemente auf Basis der egk können nach Fertigstellung in Teil 2 bzw. in die äußere Schale eingestellt werden. Es besteht die Möglichkeit, zusätzliche Schalen zur Aufnahme weiterer Spezifikationen zu definieren. SEITE 9 VON

10 Ergänzende Dokumente: - Datendefinition der Personalisierungsdaten - Speicherplatzbedarf der egk - X.509 Zertifikate der Versicherten - Aktivierung der qualifizierten elektronischen Signatur - X.509 Zertifikatsinfrastruktur egk Spezifikation Teil 1 egk-spezifikation Teil 2 egk-spezifikation Teil 3 Abbildung 1: Dokumentenstruktur des Schalenmodells SEITE 10 VON

11 2 Ziel Diese Spezifikation definiert die Anforderungen an die Funktionalität einer Betriebssystem-Plattform für die elektronische Gesundheitskarte (egk), die internationalen Standards entsprechen und die internationale und europäische Interoperabilität sicherstellen. Im Einzelnen werden auf der Basis von [ISO/IEC 7816] Kommandos und Optionen beschrieben, die von der egk unterstützt werden müssen. 3 Referenzierte Dokumente [ALGCAT] Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 22. Mai 2001 in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 22. November 2001, Algorithmenkatalog 2005 vom , 30. März 2005, Bundesanzeiger Nr. 59, S Siehe [ANSI X9.63] Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography [CWA ] Application Interface for SmartCards used as Secure Signature Creation Devices Part 1 Basic Requirements March 8th 2004 [CWA ] Application Interface for SmartCards used as Secure Signature Creation Devices Part 2 Additional services March 12th 2004 [DIN ] DIN V : 2002 Chipkarten mit Digitaler Signatur-Anwendung/Funktion nach SigG/SigV Teil 4: Grundlegende Sicherheitsdienste [ECC-2] CEN TC224: European Citizen Card Part 2: Logical Data Structures and Security Services May 2005 SEITE 11 VON

12 [EN1867] EN 1867:1997 Machine readable cards Health care applications Numbering system and registration procedure for issuer identifiers DIN EN 1867:1997 Maschinenlesbare Karten Anwendungen im Gesundheitswesen Benummerungssystem und Registrierungsverfahren für Kartenausgeberschlüssel [GMG] Gesetz zur Modernisierung der gesetzlichen Krankenversicherung (GKV-Modernisierungsgesetz GMG), Drucksache 15/1525, , online unter [HPC] German Health Professional Card and Security Module Card Specification, Part 1-3 Version 2.1 [ISO3166-1] ISO/IEC : 1997 Codes for the representations of names of countries Part 1: Country codes [ISO5218] ISO/IEC 5218:2004 Information technology Codes for the representation of human sexes [ISO8601] ISO 8601:2000 Data elements and interchange formats Information interchange Representation of dates and times [ISO7812] ISO/IEC :2000 Identification cards Identification of issuers Part 1: Numbering system [ISO7816-2] ISO/IEC : 1996 (2nd edition) Identification cards - Integrated circuit cards with contacts - Part 2: Dimensions and location of contacts Amendment 1: Assignment of Contacts C4 and C8 [ISO7816-3] ISO/IEC FCD : 2005 (E) Identification cards - Integrated circuit cards Part 3: Cards with contacts: Electrical interface and transmission protocols [ISO7816-4] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange SEITE 12 VON

13 [ISO7816-5] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 5: Registration of application providers [ISO7816-6] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 6: Interindustry data elements for interchange [ISO7816-8] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 8: Commands for security operations [ISO7816-9] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 9: Commands for card management [ISO ] ISO/IEC : CD Identification cards - Integrated circuit cards - Part 13: Commands for application management in multi-application environment [ISO ] ISO/IEC : 2004 Identification cards - Integrated circuit cards - Part 15: Cryptographic information application [ISO8825] ISO/IEC : 1995 Information technology - ASN.1 encoding rules - Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) [ISO9564] ISO , Banking Personal Identification Number management and Security, Part 1: PIN protecttion principles and techniques, 1999 [ISO9796-2] ISO : 2002, Information technology Security techniques Digital signature schemes giving message recovery Part 2: Mechanisms using a hash function Update [ISO10118] ISO , Information technology Security techniques Hash functions, Part 2: Hash functions using an n-bit block cipher algorithm, 1994 [ISO10918] ISO/IEC : 1994 Information technology - digital compression and coding of continuous-tone still images: Requirements and guidelines SEITE 13 VON

14 [NIST-SHS] NIST: Federal Information Processing Standards (FIPS) Publication 180-2: Secure Hash Standard, August 2002 [PKCS#1] PKCS #1: RSA Cryptography Standard V2.1: June 14, 2002 [PP_eHC] Protection Profile ehc Final Version [Resolution 190] Beschluss Nr.190 der Europäischen Union vom betreffend die technischen Merkmale der europäischen Krankenversicherungskarte [RFC3629] UTF-8, a transformation format of ISO 10646, November 2003 [RSA] R. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, 1978 [SigG01] Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, Bundesgesetzblatt Nr. 22, 2001, S.876 [SigV01] Verordnung zur elektronischen Signatur SigV, 2001, Bundesgesetzblatt Nr. 509, 2001, S SEITE 14 VON

15 4 Abkürzungen und Notationen AID AlgRef. AM AMS ARR ASN.1 AT ATR AUT AVS B BA BCD BER C CA CAMS CMS CAR CBC CC CDB CG CH CHA CHR CIA CIO CLA COS CPI CRT CS CSP CT CV CWA C2C C2S D DE DER DES DF DI DIR DM Application Identifier Algorithmus Referenz Zugriffsmodus (Access Mode) Anwendungs-Management-System (Application Management System) (sh.auch CAMS) Access Rule Reference Abstract Syntax Notation One Authentication Template Answer-to-Reset Authentisierung (Authentication) Apothekenverwaltungssystem Byte Berufsausweis (für Heilberufs-Mitarbeiter) Binär kodierte Dezimalzahl (Binary Coded Decimal) Basic Encoding Rules Zertifikat (Certificate) Zertifizierungsinstanz (Certification Authority) Karten-Anw.-Managementsystem (Card Application Management System) sh. auch AMS Karten-Management-System (Card Management System) Referenz der Zertifizierungsinstanz (Certification Authority Reference) Cipher Block Chaining kryptografische Prüfsumme (Cryptographic Checksum) Check Digit Byte Kryptogramm (Cryptogram) Karteninhaber (Cardholder) Berechtigung des Karteninhabers (Certificate Holder Authorization) Referenz des Karteninhabers (Certificate Holder Reference) kryptografische Informationsanwendung (Cryptographic Information Application) kryptografische Informationsobjekte (Cryptographic Information Objects) Class-Byte eines Befehls Kartenbetriebssystem (Card Operating System) Kennung des Zertifikatsprofils (Certificate Profile Identifier) Control Reference Template CertSign (= CertificateSigning) Zertifizierungsdiensteanbieter (Certificate Service Provider) Confidentiality Template Card Verifiable (Zertifikat) CEN Working Agreement Card-to-Card Card-to-Server Verzeichnis (Directory) Datenelement Distinguished Encoding Rules Data Encryption Standard, siehe auch 3DES Dedicated File Baud rate adjustment factor Verzeichnis (Directory) Display Message SEITE 15 VON

16 DO DSI DST EAL ECB EF EFID egk ehc EHIC ENC ENC( ) EOF ES FCP FI FID FM GP HB HBA HCA HI HID HP HPC ICC ICCSN ICM ID IFD IFSC IFSD IIN IV KD KID KeyRef LSB MAC MF MII MSB MSE OID PI PIN PIX PK PuK PKI Datenobjekt Digital Signature Input Digital Signature Template Evaluation Assurance Level Electronic Code Book Elementary File Short EF Identifier elektronische Gesundheitskarte electronic Health Card (elektronische Gesundheitskarte) European Health Insurance Card Verschlüsselung (Encryption) verschlüsselte Daten (Encrypted data) Dateiende (End-of-File) Elektronische Signatur File Control Parameter Clock rate conversion factor Dateikennung (File Identifier) Dateimanagement (File Management) Global Platform Historical Bytes Heilberufsausweis Gesundheitsanwendung (Health Care Application) Krankenversicherung (Health Insurance) Versichertendaten (Health Insurance Data) Heilberufler (Health Professional) Heilberufsausweis (Health Professional Card) Integrated Circuit Card ICC Serial Number IC-Herstellerkennung (IC Manufacturer) Identifier Interface Device Information Field Size Card Information Field Size Device Kennung des Kartenanbieters (Issuer Identification Number) Initial Value Key derivation data Key Identifier Schlüssel-Referenz (Key Reference) Least Significant Byte(s) Message Authentication Code Master File Major Industry Identifier Most Significant Byte Manage Security Environment Objektkennung (Object Identifier) Padding Indicator Persönliche Geheimnummer (Personal Identification Number) Proprietary Appl. Prov. Extension Öffentlicher Schlüssel (Public Key) Öffentlicher Schlüssel (Public Key) Public Key Infrastructure SEITE 16 VON

17 PP PPS PrK PRND PSO PVS Q QES R RC RCA RD RF RFC RID RND RSA SVR SC SE SFID SIG SK SM SMC SMK SN SSC SSCD SSL SST SW TDES TLV TC UID UQ UTF8 ZDA 3DES Schutzprofil (Protection Profile) Protocol Parameter Selection Privater Schlüssel (Private Key) Padding Random Number Perform Security Operation Praxisverwaltungssystem Qualifiziert Qualifizierte Elektronische Signatur Rollenkennung Retry Counter (Wiederholungszähler) Wurzelinstanz (Root CA) Referenzdaten (Reference Data) Radio Frequency Request for Comment Registered Application Provider Id. Zufallszahl (Random Number) Algorithmus von Rivest, Shamir, Adleman Server Sicherheitsbedingung (Security Condition) Sicherheitsumgebung (Security Environment) Short EF Identifier Signatur (Signature) geheimer Schlüssel (Secret Key) Secure Messaging Sicherheitsmodulkarte (Security Module Card) SM-Schlüssel (SM key) Serien-Nummer (Serial Number) Send Sequence Counter Sichere Signaturerstellungseinheit (Secure Signature Creation Device) Security Sockets Layer Self Service Terminal (ekiosk) Status Word siehe 3DES Tag Length Value sicherer Kanal (Trusted Channel) Benutzerkennung (User Identification) Usage Qualifier 8-bit Unicode Transformation Format Zertifizierungsdienste-Anbieter Triple DES (andere Abkürzugen: DES-3 und TDES, siehe [CWA ]) Notation: Hexadezimalzahlen werden mit Hochkomma dargestellt, z.b. '30'. SEITE 17 VON

18 5 Kommandos 5.1 Konventionen und Parameter Die folgende Tabelle beschreibt die Kommandos und Optionen, die vom Betriebssystem der Chipkarte zur Nutzung als egk unterstützt werden müssen, wobei die Unterstützung weiterer Kommandos und Optionen nicht ausgeschlossen wird. Die obligatorisch zu unterstützenden Status-Wörter (status codes) sind in Anhang C beschrieben. In allen Fällen, bei denen keine andere Festlegung vorliegt, werden Hexadezimalzahlen in der Big Endian Darstellung verwendet, d.h. das höchstwertige Byte (MSB) wird zuerst übertragen. Tabelle 1 Auswahl-Kommandos INS Name P1 P2 C-Data Feld R-Data Feld A4 SELECT (File oder Application) P1 = '02': File ID P1 = '04': AID A4 SELECT (Root) siehe Anmerkung - '02': Wählt EF unter aktuellem DF - '04': Wählt DF über den Namen - '00' (native Karten) - '04' (GP-Karten) - '04': Gibt FCP zurück - '0C': keine Daten in Antwort - '04': Gibt FCP zurück - '0C': keine Daten in Antwort P1 = '00': '3F00' P1 = '04': nicht vorhanden Anmerkung: - Root ist bei nativen Karten das MF - Root ist bei Global-Platform-orientierten Karten die "Default Selected Application" - Das Kommando SELECT mit P1 = '00' und P2 = '04' muss immer im Klartext gesendet werden. FCP, wenn P2 = '04' und Le vorhanden FCP, wenn P2 = '04' und Le vorhanden Tabelle 2 Kommandos für die Bearbeitung von Daten INS Name P1 - P2 C-Data Feld R-Data Feld B0 READ BINARY - Short EFID und offset - Offset nicht vorhanden Daten vorhanden, Le-Behandlung: siehe Kapitel 16 D6 UPDATE BINARY - Short EFID und offset - Offset Daten, die geschrieben werden sollen Absent Wenn Short EFID benutzt wird, setzt das Kommando das adressierte EF als die aktuell selektierte Datei. Falls das Kommando mit SFID mit Fehler beendet wird, dann wird der File durch dieses Kommando nicht selektiert. SEITE 18 VON

19 Tabelle 3 Kommandos für die Bearbeitung von Records INS Name P1 P2 C-Data Feld R-Data Feld B2 READ RECORD - Record Nr. - mit/ohne Short EFID - Record Nr. in P1 nicht vorhanden - Le = '00': vollständiger Record, d.h. die Daten des Records ohne Rec-Nr. und DC UPDATE RECORD E2 A2 '06' APPEND RECORD SEARCH RECORD DEACTIVATE RECORD (siehe Anhang C) - Record Nr. - mit/ohne Short EFID - Record Nr. in P mit/ohne Short EFID - Record-Nr. - xxxxx100 (einfache Suche vorwärts mit/ohne SFID xxxxx) Daten, die geschrieben werden sollen (die neue Länge bei variabler Recordlänge ist Lc) Record, der hinzugefügt werden soll Suchzeichenfolge Länge nicht vorhanden nicht vorhanden - nicht vorhanden oder Record- Nummern Wenn Short EFID benutzt wird, setzt das Kommando das adressierte EF als die aktuell selektierte Datei. Falls das Kommando mit SFID mit Fehler beendet wird, dann wird der File durch dieses Kommando nicht selektiert. Tabelle 4 Kommandos zum Bearbeiten von Datenobjekten INS Name P1 P2 C-Data Feld R-Data Feld CA GET DATA - '0040' '00FF': BER-TLV tag in P2 - '4000' 'FFFF': BER-TLV tag in P1-P2 nicht vorhanden Wertfeld des DO, Le-Behandlung: DA PUT DATA siehe Anm. 1 - '0040' '00FF': BER-TLV tag in P2 - '4000' 'FFFF': BER-TLV tag in P1-P2 Daten, die in das Wertefeld des DO geschrieben werden sollen siehe Kapitel 16 nicht vorhanden Anmerkungen: 1. Wenn das Data Object (DO) existiert, soll der existierende Wert durch den übertragenen Wert ersetzt werden, wenn die Sicherheitsbedingungen dies erlauben. Die neue Länge des DO kann von der bisherigen Länge abweichen. 2. Die DOs sind DF-spezifisch. SEITE 19 VON

20 Tabelle 5 Kommandos für die grundlegenden Sicherheitsfunktionen INS Name P1 P2 C-Data Feld R-Data Feld '88 INTERNAL - '00' - '00' siehe Anhang E AUTHENTICATE siehe Anmerkung 1 '84 GET CHALLENGE - '00' - '00' nicht vorhanden (Le 8 Byte Zufallszahl siehe Anmerkung 2 = 8) '82 EXTERNAL - '00' - '00' siehe Anhang E nicht vorhanden AUTHENTICATE siehe Anmerkung 1 '82 MUTUAL - '00' - '00' siehe Anhang E AUTHENTICATE siehe Anmerkung 1 '20 VERIFY siehe Kapitel 8 - '00' PIN-Referenz entsprechend [ISO PIN im Format 2 PIN Block, siehe nicht vorhanden '24 CHANGE REF. DATA siehe Kapitel 8 '2C RESET RETRY COUNTER siehe Kapitel 8 '22 MANAGE SE siehe u.a. Konventionen ], Tabelle 65 Kapitel 8 - '00' siehe VERIFY 2 verkettete Format 2 PIN-Blöcke, siehe Kapitel 8 - '00': Rücksetz- Code neue PIN - '01': Rücksetz- Code - b8-b5 entsprechend [ISO ], Tabelle 78 - SET - RESTORE siehe VERIFY - SEID (Restore) - 'A4 : AT - 'B4 : CCT - 'B6 : DST - 'B8 : CT - 'AA : HT 1 oder 2 Format 2 PIN-Blöcke, siehe Kapitel 8 - nicht vorhanden (Restore) - DO '80 : AlgID - DO '83 : KID.SK - DO '83 : KID.PuK - DO '84 : KID.PrK nicht vorhanden nicht vorhanden nicht vorhanden Anmerkungen: 1. Die Kommandos INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE und MUTUAL AUTHENTICATION werden ggf. vor der Etablierung eines Trusted Channels verwendet, verwenden also aus Sicht des IFD immer Klartext. Verschlüsselte Daten sind damit für das IFD transparent (siehe Anhang E). 2. Das Kommando GET CHALLENGE muss immer im Klartext gesendet werden. Für MSE gelten folgende Konventionen: Option RESTORE: - Das Kommando MSE mit Option RESTORE muss immer im Klartext gesendet werden. Option SET: - Treten in einem Datenfeld Schlüsselreferenz und AlgID auf, dann folgt die Schlüsselreferenz nach dem Kommando-Längenfeld. Die AlgID gibt den Algorithmus an, mit dem der benannte Schlüssel verwendet werden soll. - Sollen mit einem Kommando zwei Schlüsselreferenzen gesetzt werden, dann bezieht sich eine evtl. vorhandene AlgID immer auf den geheimen Schlüssel. Ansonsten sind 2 getrennte MSE-Kommandos zu senden. - Ist das CRT das Hash Template HT, dann ist im Datenfeld die AlgID des Hash-Algorithmus anzugeben. SEITE 20 VON

21 Tabelle 6 Kommandos für Sicherheitsfunktionen INS Name P1 P2 C-Data Feld R-Data Feld '46' GENERATE ASYMMETRIC KEY PAIR siehe u.a. Konventionen - '82': Generate asym. Key Pair - '83': Auslesen PuK - '00' nicht vorhanden - Falls P1 = '82' oder '83' und Le vorhanden: PuK, siehe u.a. Konventionen - Falls P1 = '82' und Le nicht vorhanden: '2A' PSO: COMPUTE DS - '9E' - '9A' - nicht vorhanden, d.h. Hash- Wert wurde zuvor mit PSO:HASH erzeugt - vorhanden und Signatur soll mit DSI gemäß [PKCS#1] erzeugt werden: DigestInfo gemäß [PKCS#1] Kapitel vorhanden und Signatur soll mit DSI gemäß ISO9796 erzeugt werden: Hashwert '2A' PSO: HASH - '90' - 'A0' - DO '90' (Hash-Zwischenwert = bisher berechneter Hash-Wert (x Byte) Länge der gehashten Bits (y Byte)) DO '80' (letzter Textblock), siehe u.a. Konventionen '2A' PSO: VERIFY CERTIFICATE - '00' - 'AE' - DO '5F37' DO '5F38' ('5F37' = Signatur des Zertifikats, '5F38' = Public Key Remainder, siehe Anhang B) - Präsentation der oben genannten DOs in verketteten Kommandos, falls Input- Puffer zu klein, siehe Kapitel 16 (erstes Kommando mit DO '5F37', 2. Kommando mit DO '5F38') '2A' PSO: ENCIPHER - '86' - '80' - Daten, die verschlüsselt werden sollen '2A' PSO: DECIPHER - '80' - '86' - Daten, die entschlüsselt werden sollen, siehe u.a. Konventionen keine Daten Signatur nicht vorhanden nicht vorhanden - verschlüsselte Daten, siehe u.a. Konventionen - entschlüsselte Daten SEITE 21 VON

22 Konventionen für Schlüsselgenerierung: - Die KeyId des privaten Schlüssels des zu generierenden Schlüsselpaars muss zuvor mit dem MSE-Kommando selektiert werden (CRT ist DST für die Generierung eines QES-Schlüsselpaars). - Mit der KeyId sind die Schlüsselparameter in einer ausgegebenen Karte fest verknüpft. - Die Schlüsselparameter müssen den Bedingungen von [AlgCat] genügen. - Die PuK-Daten für Public Key RSA sind [ISO7816-8]-konform nach einer explizit oder implizit COS-intern vorhan denen "extended headerlist" zu codieren: '7F49'-L-'81'-L-'xx...xx' '82 0x... ' = DO Public Key Data Objects (DO Modulus DO Public Exponent, z.b ) - Die vorgenannten Konventionen sind spätestens ab 2007 zu unterstützen. Konventionen für Hashing: Tabelle 7 Werte für die Hash-Berechnung (relevant für Kommando PSO:HASH) Hash Algorithmus SHA-1 (Algorithmus muss in der egk vorhanden sein) SHA-256 (Realisierung in der egk empfohlen) Länge des bisher berechneten Hash-Wertes (x Byte) Länge des Hash- Ausgabewertes in Byte Länge des Zählers (y Byte), der die Anzahl der bereits gehashten Bits angibt Blocklänge des Hash-Alg. in Byte { } { } OID Falls die Daten, die gehasht werden sollen, kürzer als die Blocklänge sind, soll die Länge des DO mit dem Tag 90 auf Null gesetzt werden. Konventionen für ENCIPHER/DECIPHER: Der Verschlüsselungsalgorithmus ist RSA (DES-3 optional). Die Kommandodaten von ENCIPHER dürfen bei PI = '00' nicht länger als der Modulus sein (und auch wertmäßig nicht größer oder gleich). Bei PI = '81' müssen die Kommandodaten kleiner gleich N-11 Byte sein, anderenfalls kann das Padding gemäß PKCS#1 nicht angewandt werden. Tabelle 8 Format für Key Encipherment Input PI Key Encipherment Input Spezifikation '81' '02' RND (alle Byte ungleich Null, Anzahl von Schlüssel- [PKCS#1], Clause 9.1.2, länge abhängig) '00' (Separator) Zu entschlüsselnde Daten "EME-PKCS1v1_5" SEITE 22 VON

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Sicherheitsinfrastruktur im Gesundheitswesen

Sicherheitsinfrastruktur im Gesundheitswesen Sicherheitsinfrastruktur im Gesundheitswesen Gliederung: 1. Ziele und Anforderungen 2. Standardisierung 3. Situation in Deutschland 4. Aufbau der EGK Ziele und Anforderungen Ziel ist, eine Infrastruktur

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Version Autor Datum Kommentar 1.3b R. Eberhard S. Staible 1.4 R. Eberhard S. Staible 21. Dezember 2010 39. April 2011

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Version 1.3 Consultant: Peter Stadlin @ ARPAGE AG, CH-8700 Küsnacht Seite 1 1 Kommunikationsprotokoll 1.1 T=1 Für die Versichertenkarte

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Use Cases zum elektronischen Arztausweis

Use Cases zum elektronischen Arztausweis Leitfaden Use Cases zum elektronischen Arztausweis Version 1.0 Stand 31.07.2006 Bundesärztekammer Ärztekammer Nordrhein Ärztekammer Westfalen-Lippe Referenz auf [HPC-P1, -P2], Version 2.1.0 Bruno Struif

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

RID = Registered application provider id. PIX = Proprietary application identifier extension

RID = Registered application provider id. PIX = Proprietary application identifier extension Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Spezifikation für Testkarten (egk, HBA, (g)smc) der Generation 2

Spezifikation für Testkarten (egk, HBA, (g)smc) der Generation 2 Einführung der Gesundheitskarte Spezifikation für Testkarten Version: 1.0.0 Revision: \main\rel_online\22 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_tk] gemspec_tk_v1.0.0.doc

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Anforderungen Bürgerkarten-Umgebung

Anforderungen Bürgerkarten-Umgebung Bundesministerium für öffentliche Leistung und Sport Chief Information Office Austria IKT-Stabsstelle des Bundes 1 2 Anforderungen Bürgerkarten-Umgebung 3 4 5 Anforderungen an die Bürgerkarten-Umgebung

Mehr

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Kapitel 3: Kommunikation mit der Karte

Kapitel 3: Kommunikation mit der Karte Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO 7816-4 Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Testsuite und Conformance Tests für Chipkarten im Gesundheitswesen

Testsuite und Conformance Tests für Chipkarten im Gesundheitswesen Testsuite und Conformance Tests für Chipkarten im Gesundheitswesen Detlef Kraus Maximilian Reinders SRC Security Research & Consulting GmbH Graurheindorfer Str. 149A 53117 Bonn 1 Übersicht Das vorliegende

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Christian Dietsch achelos GmbH. 1 2012 achelos GmbH

Christian Dietsch achelos GmbH. 1 2012 achelos GmbH Christian Dietsch achelos GmbH 1 2012 achelos GmbH Agenda 1. 2. 3. 4. 5. 6. Motivation Historie Technische Neuheiten Use Case Betrachtungen Entwicklungsbegleitende Testkonzeption Fazit 2 2012 achelos GmbH

Mehr

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Spezifikation des Card Operating System (COS)

Spezifikation des Card Operating System (COS) Einführung der Gesundheitskarte Spezifikation des Card Operating System (COS) Version: 3.0.0 Revision: \main\rel_online\4 Stand: 20.09.2012 Status: freigegeben Klassifizierung: öffentlich Referenzierung:

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Geeignete Kryptoalgorithmen

Geeignete Kryptoalgorithmen Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom

Mehr

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Security Architektur (TS 33.102)

Security Architektur (TS 33.102) Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0

Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0 Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung... 2 2 Unterstützte Systeme... 2 3 Änderungen zur vorherigen Version... 3 4 Anmerkungen... 5 5 Einschränkungen...

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

ech-0064 - Spezifikationen für das System Versichertenkarte

ech-0064 - Spezifikationen für das System Versichertenkarte E-Government-Standards Seite 1 von 62 ech-0064 - Spezifikationen für das System Versichertenkarte Name Standard-Nummer Kategorie Reifegrad Spezifikationen für das System Versichertenkarte ech-0064 Standard

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr