Datenschutz Gustav Quade

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
.
Mündliche Fachprüfung
Powerpoint-Präsentation
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
ASP - Software zum Mieten
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Passwörter.
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Herzlich Willkommen zu der heutigen Informationsveranstaltung!
Kryptologie Kryptoanalyse © Morten Vogt.
Datenschutz Gustav Quade
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Sicher durchs Internet
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
Überblick über die Kryptographie
Aspekte zum Datenschutz und zum berechtigten Interesse
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Gegenstand EDV Thema: Informative Webseiten
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Passwörter.
Zweck des Datenschutzgesetzes
eHealth - datenschutzrechtliche Herausforderungen
Was ist Kryptographie? Alice Bob Maloy (Spion)
Verschlüsselungsverfahren
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
VPN – Virtual Private Network
Bundesdatenschutzgesetz (BDSG)
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.
Dr. Nicolas Ruh EF Informatik 2016 Dr. Nicolas Ruh
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie.
Medizinische Statistik und Informationsverarbeitung
Symmetrische Verschlüsselung
 Präsentation transkript:

Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn Quade

Formalia Pflichtvorlesung. Klausur am 21.7.2011 Hörsaal 10 Hauptgebäude. Trägt 1/3 zur Note bei. http://www.meb.uni- bonn.de/imbie/medizinische_informatik_2011.html

„sich wissentlich im SS 2008 einen sog „sich wissentlich im SS 2008 einen sog. Leistungsnachweis erschlichen zu haben, in dem sie vorgab die Vorlesung Medizinische Informatik, welche zum sog. Querschnittsbereich Biometrie gehört, die anwesenheitspflichtig ist, und Grundvoraussetzung zur Erteilung des Leistungsnachweises, eines Dokuments, ist, betrügerisch erschlichen und zur Erlangung der sog. PJ-Reife beim LPA Düsseldorf vorgelegt. Frau XYZ hat diese Täuschung bewusst begangen, um sich anderen Studenten gegenüber einen Vorteil zu verschaffen und schneller ihr Studium zu beenden. Hierzu legte Sie das falsche Dokument im Herbst 2010 dem LPA in Düsseldorf vor. Zeugnis Anwesenheitsliste der Vorlesung med.Informatik aus dem SS 2008 Institut für med.Informatik Bonn. Zeuge: Gustav Quade, Institut für Statistik der Uniklinik Bonn.“

Welche Aussage trifft nicht zu? §7 des GDSG-NRW erlaubt die Verarbeitung von Patientendaten im Auftrag (Outsourcen), wenn hierdurch Teilvorgänge der automatischen Datenverarbeitung erheblich kostengünstiger vorgenommen werden können. Die großen Religionsgemeinschaften haben eigene Datenschutzgesetze. Für Praxen in der ambulanten Versorgung gilt das Bundesdatenschutzgesetz. Für Bundeswehrkrankenhäuser gilt das jeweilige Landesdatenschutzgesetz. Alle Aussagen 1-4 sind falsch zu

Welche Aussage trifft zu? § 203 StGB behandelt die Verletzung von Privatgeheimnissen durch Ärzte. Für Ärzte in der Ambulanten Versorgung gilt in der Regel das Bundesdatenschutzgesetz. Patientenunterlagen in der Verfügung des Arztes sind nach § 97 StPO vor dem Zugriff durch einen Staatsanwalt geschützt. Fremdwartung von EDV-Systemen mit Zugriffsmöglichkeit auf Patientendaten ist statthaft, wenn der Fremdwartende eine Selbstverpflichtung mit Unterstellung unter § 203 StGB unterschrieben hat. Genetische Markerdaten lassen sich nicht anonymisieren.   nur b ist richtig a und c sind richtig a und b sind richtig a, b, c und e sind richtig alle Antworten sind richtig

Begriffe Telemedizin: ist die Behandlung eines Patienten aus der Ferne. Telematik: ist der Einsatz von Methoden der Telekommunikation und Informatik in der Medizin Ärztenetz: Vernetzung ambulanter (und stationärer) Versorgung

Telemedizin Telekonsultation Telepathologie Teleradiologie Telespychiatrie Teledermatologie Telekardiologie Telechirurgie ...

Telematik Elektronische Krankenakte Community Health Information Networks (CHINS), Praxisnetze Tele-education, Datenbanken, Internetdienste, Wissensbasierte Systeme, Terminologieserver Tele-monitoring, Tele-care, Home-care, Notfall Netzwerke

Warum Datenschutz? Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit. Regierungen regulieren, wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden. Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden. Kolloquium Medizinische Informatik

Vorschriften Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person. Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind. Anonymisierte Daten sind ausgenommen. Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt, Pflegekraft). Kolloquium Medizinische Informatik

Der Arzt ist für die Vertraulichkeit verantwortlich. Verantwortung Datensicherheit: Der Arzt ist dafür verantwortlich, daß Daten nicht verloren gehen oder irrtümlich verändert werden. Datenschutz: Der Arzt ist dafür verantwortlich, daß nur dazu autorisierte Personen Zugang zu den Daten und Systemen haben. Der Arzt ist für die Vertraulichkeit verantwortlich. Kolloquium Medizinische Informatik

Begriffe Authentifizierung: Der Empfänger einer Nachricht kann den Sender eindeutig identifizieren. Integrität: Der Empfänger kann überprüfen, ob eine Nachricht auf dem Transportweg verändert wurde. Verbindlichkeit: Der Sender einer Nachricht kann die Urheberschaft nicht leugnen. http://www.datenschutz-berlin.de/to/begriffe.htm Kolloquium Medizinische Informatik

Begriffe Vertraulichkeit Authentizität (Zurechenbarkeit) Verfügbarkeit Revisionsfähigkeit Kolloquium Medizinische Informatik

Begriffe Validität (z.B. Darstellungsqualität bei Bilddaten) Rechtssicherheit Nicht-Abstreitbarkeit von Datenübermittlung Nutzungsfestlegung (Nutzerfestlegung) Kolloquium Medizinische Informatik

Bestimmungen Zum Verantwortungsbereich gehört es dafür zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch! Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern. Kolloquium Medizinische Informatik

Bestimmungen Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist. Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung. Kolloquium Medizinische Informatik

Szenarien Liste mit Namen der Studierenden vor dem Hörsaal Informationelle Selbstbestimmung des Patienten Patient lehnt Aufnahme in die KH-EDV ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab Outsourcing zur Arztbriefschreibung Outsourcing medizinischer Untersuchungen (Labor) Kolloquium Medizinische Informatik

Verantwortung Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden. Kolloquium Medizinische Informatik

Fragen Welche Gesetze regeln im medizinischen Bereich Datenverarbeitung und Kommunikation? Welche Datenschutzgesetze kennen Sie? Kolloquium Medizinische Informatik

Datenschutzgesetze Bundesdatenschutzgesetz Landesdatenschutzgesetze Datenschutzgesetze der Religions-gemeinschafften Gesundheitsdatenschutzgesetz (z.B. NRW) Kolloquium Medizinische Informatik

Gesundheitsdatenschutzgesetz § 7 Datenverarbeitung im Auftrag (1) Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten; eine Verarbeitung im Auftrag ist nur nach Maßgabe der Absätze 2 bis 4 zulässig. (2) Die Verarbeitung von Patientendaten im Auftrag ist nur zulässig, wenn sonst Störungen im Betriebsablauf nicht vermieden oder Teilvorgänge der automatischen Datenverarbeitung hierdurch erheblich kostengünstiger vorgenommen werden können. Kolloquium Medizinische Informatik

Sonderfall: medizinische Daten Daten im Gewahrsam eines Arztes genießen besonderen Schutz. § 203 Verletzung von Privatgeheimnissen § 53 Zeugnisverweigerungsrecht § 97 Beschlagnahmefreie Gegenstände Kolloquium Medizinische Informatik

Wie restriktiv die Rechtsprechung z. B Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 O 139/95, CR 9/97, S. 536). Die Kernaussagen dieses Urteils lauten: Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten. Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.

Was ist erlaubt? Kommunikation über sichere Leitungen? Datenverarbeitung im Intranet? Fax? Telefon? Externes Personal?

Was Sie wissen sollten Auch dedizierte Leitungen sind nicht sicher. Ein Intranet nutzt Internet-Technologie, ist aber vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen.

Wie schütze ich etwas? Verstecken Wegschließen

Sicherheit durch Verstecken Sicherheit durch berechenbaren Sperrmechanismus

Steganographie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde. Kolloquium Medizinische Informatik

Beispiel Steganographie In einem anderen Bericht von Herodot geht es um Wachstafeln, auf die man damals schrieb. Als eine sensible Nachricht überbracht werden sollte, entfernte der Absender das Wachs, gravierte den Text in das Holz darunter und füllte das Wachs wieder auf. Den kontrollierenden Wachen erschienen die Tafeln leer. Plinius der Ältere (23-79 n. Chr.) berichtet über den Gebrauch unsichtbarer Tinte. Kolloquium Medizinische Informatik

Beispiel Worthie Sir John:-Hope, that is ye beste comfort of ye afflicted, cannot much, I fear me, help you now. That I would saye to you, is this only: if ever I may be able to requite that I do owe you, stand not upon asking me. 'Tis not much that I can do: but what I can do, bee ye verie sure I wille. I knowe that, if dethe comes, if ordinary men fear it, it frights not you, accounting it for a high honour, to have such a rewarde of your loyalty. Kolloquium Medizinische Informatik

Beispiel Pray yet that you may be spared this soe bitter, cup. I fear not that you will grudge any sufferings; only if bie submission you can turn them away, 'tis the part of a wise man. Tell me, an if you can, to do for you anythinge that you woulde have done. The general goes back on Wednesday. Restinge your servant to command.-R.T. Kolloquium Medizinische Informatik

Beispiel Hier erkennt man die Anwendung der Regel "das dritte Zeichen nach Interpunktionszeichen". Setzt man die markierten Buchstaben zusammen, erhält man dann die Botschaft "Panel at east end of chapel slides". Kolloquium Medizinische Informatik

Steganographie Steganographie ist bei richtiger Anwendung nicht nachweisbar. Wasserzeichen ist eine „unsichtbare“ Digitale Unterschrift. Kolloquium Medizinische Informatik

Kryptographie Transpositionsalgorithmus Skytale von Sparta Die Buchstaben bleiben gleich, nur der Ort wechselt. Kolloquium Medizinische Informatik

Skytale S I E I Y H I T I E P I C I N L T E H S Z D O ! E T I E G R D G R R H A E K A E S Z R P S I C H E R H E I T I S T D A S E I N Z I G E Z I E L D E R K R Y P T O G R A P H I E ! S Y I C T Z E G R E S I H E I E D T R R K Z E I P N H O I D H A R I T I L S ! E G A E P Kolloquium Medizinische Informatik

Substitutionsalgorithmus (Verschiebechiffren) Julius Caesar (100 bis 44 vor Christus) verwendete eine einfache Chiffrierung. Er versetzte einen Geheimtextbuchstaben um 3 Stellen nach links oder um 23 Stellen nach rechts. Eine einzige Randbedingung, daß nicht zwei verschiedene Zeichen durch ein gleiches ersetzt werden dürfen, sollte dabei beachtet werden. Sonst wird die Dechiffrierung des Chiffretextes nicht mehr eindeutig. Klartext: abcdefghijklmnopqrstuvwxyz Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC Kolloquium Medizinische Informatik

Vigenère-Chiffrierung Die Vignère-Verschlüsselung ist die bekannteste unter allen polyalphabetischen Algorithmen. Sie wurde im Jahr 1586 von dem französischen Diplomaten Blaise de Vignère (1523 bis 1596) der Öffentlichkeit zugänglich gemacht. Der Hauptgedanke dieser Methode ist, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen. Zur Chiffrierung der Nachrichten nach dem Algorithmus von Vigenère braucht man unbedingt einen Schlüsselwort und das Vigenère-Quadrat. Ohne Schlüsselwort kann man nicht sagen, welchen gleichen Geheimtextzeichen den gleichen Klartextzeichen entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge sein. Kolloquium Medizinische Informatik

Vigenère-Chiffrierung Schlüsselwort: H A L L O H A L L O H A L Klartext: k r y p t o g r a p h i e Geheimtext: R R J A H V G C L D O I P a b c d e f g h i j k l m n o p q r s t u A B C D E F G H I J K L M N O P Q R S T U B C D E F G H I J K L M N O P Q R S T U V C D E F G H I J K L M N O P Q R S T U V W D E F G H I J K L M N O P Q R S T U V W X E F G H I J K L M N O P Q R S T U V W X Y F G H I J K L M N O P Q R S T U V W X Y Z G H I J K L M N O P Q R S T U V W X Y Z A H I J K L M N O P Q R S T U V W X Y Z A B Kolloquium Medizinische Informatik

Chiffrierzylinder und Rotormaschinen Der Chiffrierzylinder hat mehrere Scheiben, auf deren Außenfläche permutierte Alphabete eingraviert sind. Beispiel: M-94 der US Army (seit 1920). Bei der Rotormaschine (seit 1920) sind auf isolierenden Walzen (Rotor) 26 Schleifkontakte angebracht, die den Buchstaben des Alphabets entsprechen. Es findet eine polyalphabetische Substitution statt. Bekanntestes Beispiel ist die Enigma, die im zweiten Weltkrieg von Engländern und Polen geknackt wurde. Kolloquium Medizinische Informatik

Heute Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen. Kolloquium Medizinische Informatik

Wichtig! Das Prinzip von Kerckhoffs (1835- 1903): Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssels. Kolloquium Medizinische Informatik

Definitionen Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message). Plaintext oder cleartext nennt man die ursprüngliche Nachricht. Encryption ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Ciphertext. Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt. Kolloquium Medizinische Informatik

2 Algorithmen Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker symmetrischer Schlüssel sein. Kolloquium Medizinische Informatik

Symmetrische Verschlüsselung Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden. Symmetrische Verschlüsselungsverfahren sind RC4-X, RC5, DES und IDEA. Kolloquium Medizinische Informatik

Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren. Kolloquium Medizinische Informatik

Sichere Übertragung? In der Quantenkryptographie nimmt man verschränkte Photonenpaare und erzeugt damit an zwei verschiedenen Orten dieselbe Folge von Zufallszahlen. Dieser Schlüssel kann dann zur Verschlüsselung verwendet werden. Ein möglicher Lauscher würde sofort entdeckt, da er Korrelationen stört, was zu verschiedenen Zufallsfolgen auf beiden Seiten führt. Dies kann durch einen öffentlichen Vergleich von einem Teil der Bits des Schlüssels festgestellt werden. Sind die Schlüssel korrumpiert, werden sie einfach nicht verwendet. Kolloquium Medizinische Informatik

Sichere Schlüssel? One time pad. Kolloquium Medizinische Informatik

Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln. Kolloquium Medizinische Informatik

Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees (PGP)) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem Ms-explorer und dem Netscape-messenger implementiert. Kolloquium Medizinische Informatik

Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch. Kolloquium Medizinische Informatik

Attacken Cipertext-only attack: Nur der verschlüsselte Text liegt vor. Manchmal kann man aber (z.B. bei Briefen) Teile des Plaintext erraten. Known-plaintext attack: Teile des verschlüsselten Textes sind bekannt und mit dieser Information wird der Rest angegangen. Chosen-plaintext attack: Beispieltexte werden verschlüsselt. Mit dieser Information wird der Schlüssel geknackt. RSA ist sehr empfindlich. Kolloquium Medizinische Informatik

Attacken Man -in-the-middle attack: Ein Unbekannter in der Kommunikationsleitung schiebt den Teilnehmern seinen Schlüssel unter und kann daher die ausgetauschten Nachrichten lesen und verändern. Timing attack: Wiederholtes bestimmen der Zeit für bestimmte Rechenschritte hilft den Schlüssel zu finden. (RSA, Diffie-Hellman, Eliptic Curve) Brute-force attack: Alle möglichen Schlüssel werden getestet. Kolloquium Medizinische Informatik

Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit 4*10^9 Schritte Sekunden 40 bit 1*10^12 Schritte Tage 56 bit 7*10^16 Schritte Jahr/Sek. 64 bit 1*10^19 Schritte 0.7 Jahre 128 bit 3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte. Kolloquium Medizinische Informatik

S/MIME E-mail Datei Kolloquium Medizinische Informatik

Trust-Center Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay). Ausgabe von Rechnerzertifikaten für WWW-Server. Ausgabe von persönlichen Zertifikaten für Personen. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)

VPN

http://www.meb.uni-bonn.de/imbie/Vorlesung_2009/Roland Berger/ Informationen Telematik im Gesundheitswesen - Perspektiven der Telemedizin in Deutschland- (Roland Berger & Partner) http://www.meb.uni-bonn.de/imbie/Vorlesung_2009/Roland Berger/