Daniel:

Eine Veränderung gibt es für dieses Dokument erst, wenn endgültig geklärt ist, wie es mit den Testkarten weitergeht, bzw. welche Dokumente dafür notwendig sind, und ob diese mit TK_FD verheiratet werden. 

=> on hold

=> vorerst keine Release-Zuordnung


(Könnte ggf. später auch kpl. Leistung der gematik werden.)





Elektronische Gesundheitskarte und Telematikinfrastruktur





Testkarten der Generation 2 Schlüsselgenerierung





    
Version 1.0.0
Revision 548770
Stand 18.04.2018
Status Freigegeben für interne QS
Klassifizierung nicht öffentlich
Referenzierung gemSpec_TK_SG


Dokumentinformationen

Änderungen zur Vorversion

Es handelt sich um die Erstversion des Dokumentes.

Dokumentenhistorie

Version
Stand
Kap./ Seite
Grund der Änderung, besondere Hinweise
Bearbeitung
1.0.0


Erstversion


Inhaltsverzeichnis



1 Einordnung des Dokuments

1.1 Zielsetzung

<In Dokumenten der Ebene 2>

Für die Administration der Karten der TI, also zur Erneuerung von Schlüsselmaterial, Zertifikaten, Änderungen an Objekten und Daten, sowie für das Versichertenstammdatenupdate, ist der Aufbau eines gesicherten Kanals zu den Testkarten der TI erforderlich. Dieser gesicherte Kanal kann auf Basis von symmetrischen, als auch asymmetrischen Schlüsseln etabliert werden.

Das notwendige Schlüsselmaterial muss dabei im Rahmen der Personalisierung in die Karten eingebracht werden.

Für Testkarten der TI steht der Test der administrativen Funktionalität der Testkarten im Vordergrund. Das notwendige Schlüsselmaterial unterliegt daher nicht den umfassenden Sicherheitsanforderungen für Echtkarten in der Produktivumgebung, insbesondere deren Geheimhaltung

Das vorliegende Dokument definiert Methoden und Schlüsselwerte zur Erzeugung von symmetrischen, administrativen Kartenschlüsseln, die einerseits kartenindividuelle Schlüsselwerte ergeben, als auch eine Nachvollziehbarkeit der Schlüsselwerte anhand öffentlich zugänglicher Informationen, beispielsweise der ICCSN der Testkarte, für den Test erlauben.

Durch bekannte Ableitungsverfahren und öffentlich bekannte Basisdaten können die karteindividuellen Schlüssel für eine Administration jederzeit ermittelt werden, etwa im Rahmen automatisierter Tests.

Für die Bestimmung der kartenindividuellen symmetrischen Administrationsschlüssel sind drei Ableitungsverfahren dargestellt. Einem Herausgeber von Testkarten steht es frei, aus diesen Verfahren das jeweils geeignete zu wählen. Pro individueller Testkarte darf jedoch jeweils nur ein Verfahren zur Anwendung kommen.

Für die asymmetrischen, administrativen Schlüssel ist eine kartenindividuelle Diversifizierung nicht vorgesehen. Die in diesem Dokument vorgegebenen Werte gelten für alle Karten des jeweiligen Kartentyps.

1.2 Zielgruppe

Dieses Dokument richtet sich an Herausgeber von Testkarten, die administrative Schlüssel für Testkarten erzeugen und personalisieren müssen. Für diese sind die Vorgaben im vorliegenden Dokument verpflichtend.

Für Anwender der Testkarten dient das vorliegende Dokument als Information zur Nachvollziehbarkeit der Schlüsselableitung und zur konkreten Bestimmung der kartenindividuellen Schlüssel.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen für die Herausgabe von Testkarten der Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.

Wichtiger Schutzrechts-/Patentrechtshinweis

Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.

1.4 Abgrenzungen

Die hier dargestellten Verfahren dürfen ausschließlich für Testlaborkarten und Testkarten im Vertrauensraum der RU/TU angewendet werden. Sie dürfen explizit NICHT für Echtkarten und Prüfkarten im Vertrauensraum der PU verwendet werden.

1.5 Methodik

Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.

Sie werden im Dokument wie folgt dargestellt:

<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]

Dabei umfasst die Anforderung sämtliche innerhalb der Textmarken angeführten Inhalte.


2 Symmetrische Schlüssel für die Kartenadministration

Die folgenden Kapitel definieren drei unterschiedliche Verfahren für die Erzeugung symmetrischer Schlüssel für die Administration der Testkarten. Alle Verfahren basieren auf der Verwendung vorgegebener Masterkeys für die Verwendung mit dem Algorithmus zur Schlüsselgenerierung.

Alle drei Verfahren erlauben die Generierung von AES Schlüsseln (128 Bit und 256 Bit) für die Administration durch ein CMS (SK.CMS.AES, alle Kartentypen), ein CUpS (SK.CUP.AES, alle Kartentypen außer eGK) und für das Versicherten-Stammdaten-Update (SK.VSD.AES, nur eGK).


Card-G2-A_3855 - Auswahl der Verfahrens zur Erzeugung symmetrischer Schlüssel zur Kartenadministration für Testkarten

Für die Generierung der symmetrischen Schlüssel MUSS eines der folgenden Verfahren verwendet werden

    • gematik Hash-MAC
    • EMV
    • Hash-AES
[<=]

Card-G2-A_3856 - Einheitliches Verfahren zur Erzeugung symmetrischer Schlüssel zur Kartenadministration für Testkarten

Alle symmetrischen Schlüssel einer Karte MÜSSEN mit dem gleichen Verfahren erzeugt werden. [<=]

2.1 Variante 1: gematik Hash-MAC Verfahren

Dieses Verfahren basiert auf [TR-03111#4.3.3]. Abweichend von dem dort dargestellten Verfahren wird im vorliegenden Dokument für alle Schlüssellängen stets SHA-256 für die Berechnung der Hashwerte eingesetzt.

Durch die Verwendung vorgegebener und unterschiedlicher Werte für die Masterkeys der Kartentypen und der ICCSN der Karten werden kartenindividuelle symmetrische Schlüssel erzeugt.


2.1.1 Masterkeys

Die folgenden Tabellen definieren die Masterkeys für die verschiedenen Typen der Testkarten.


Card-G2-A_3857 - Masterkeys AES für das Hash-MAC Verfahren für eGK-Testkarten

Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.VSD.AES128 und SK.VSD.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_001 verwendet werden.


Tabelle 1: Tab_TK_SG_001 Masterkeys für das gematik Hash-MAC Verfahren eGK

MK.CMS.AES128
01010203 04050607 08090a0b 0c0d0e0f
MK.CMS.AES256
05010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f

MK.VSD.AES128
07010203 04050607 08090a0b 0c0d0e0f
MK.VSD.AES256
0b010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f
[<=]

Card-G2-A_3858 - Masterkeys AES für das Hash-MAC Verfahren für HBA-Testkarten

Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_002 verwendet werden.

Tabelle 2: Tab_TK_SG_002 Masterkeys für das gematik Hash-MAC Verfahren HBA

MK.CMS.AES128
81010203 04050607 08090a0b 0c0d0e0f
MK.CMS.AES256
85010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f

MK.CUP.AES128
82010203 04050607 08090a0b 0c0d0e0f
MK.CUP.AES256
86010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f
[<=]



Card-G2-A_3859 - Masterkeys AES für das Hash-MAC Verfahren für SMC-B-Testkarten

Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_003 verwendet werden.


Tabelle 3: Tab_TK_SG_003 Masterkeys für das gematik Hash-MAC Verfahren SMC-B

MK.CMS.AES128
91010203 04050607 08090a0b 0c0d0e0f
MK.CMS.AES256
95010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f

MK.CUP.AES128
92010203 04050607 08090a0b 0c0d0e0f
MK.CUP.AES256
96010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f
[<=]



Card-G2-A_3860 - Masterkeys AES für das Hash-MAC Verfahren für gSMC-K-Testkarten

Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_004 verwendet werden.


Tabelle 4: Tab_TK_SG_004 Masterkeys für das gematik Hash-MAC Verfahren gSMC-K

MK.CMS.AES128
a1010203 04050607 08090a0b 0c0d0e0f
MK.CMS.AES256
a5010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f

MK.CUP.AES128
a2010203 04050607 08090a0b 0c0d0e0f
MK.CUP.AES256
a6010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f


[<=]


Card-G2-A_3861 - Masterkeys AES für das Hash-MAC Verfahren für gSMC-KT-Testkarten

Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_005 verwendet werden.


Tabelle 5: Tab_TK_SG_005 Masterkeys für das gematik Hash-MAC Verfahren gSMC-KT

MK.CMS.AES128
b1010203 04050607 08090a0b 0c0d0e0f
MK.CMS.AES256
b5010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f

MK.CUP.AES128
b2010203 04050607 08090a0b 0c0d0e0f
MK.CUP.AES256
b6010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 1819111b 1c1d1e1f

[<=]



2.1.2 Generierung symmetrischer Schlüssel zur Kartenadministration

Die symmetrischen Schlüssel werden unter Verwendung der ICCSN (CID) und der kartenspezifischen Masterkeys wie folgt gebildet.


Card-G2-A_3862 - Generierung symmetrischer Schlüssel AES mit dem Hash-MAC Verfahren für Testkarten

Für die Generierung der symmetrischen Schlüssel MUSS die folgende Berechnungsvorschrift verwendet werden.


SK.xxx.AES128.ENC
=
MSByte(SHA-256( MK.xxx.AES128   ||   CID   ||   ´0000 0001´), 16 )
SK.xxx.AES128.MAC
=
MSByte(SHA-256( MK.xxx.AES128   ||   CID   ||   ´0000 0002´), 16 )
SK.xxx.AES256.ENC
=
SHA-256( MK.xxx.AES256   ||   CID   ||   ´0000 0001´ )
SK.xxx.AES256.MAC
=
SHA-256( MK.xxx.AES256   ||   CID   ||   ´0000 0002´ )
Anmerkung: xxx steht stellvertretend für CMS, CUP oder VSD
[<=]


2.1.3 Beispiele für das Hash-MAC Verfahren

Die folgenden Beispiele zeigen die generierten Ergebnisse für die einzelnen symmetrischen Schlüssel einer Testkarte eGK unter Verwendung der angegebenen ICCSN und den Masterkeys für die Testkarte eGK.


iccsn="80276883110000000001"

  SK.CMS.AES128.ENC=246E6022C485B2B74393ED7565C8465F

  SK.CMS.AES128.MAC=95A7E7C21A7DF99BF9233AE986A4E5CA

  SK.CMS.AES256.ENC=3FF37103A822CA44B41D245CDA3B6CEC2DE6DFE3214C3A0818C80D37628135A9

  SK.CMS.AES256.MAC=3B013AD41D92AD2FC60817A13325F30F74F7E724F6FB7FFF1BD5E68894D0C90E

  SK.VSD.AES128.ENC=803DFF599869D8D6F35EAA73CC38545D

  SK.VSD.AES128.MAC=05DEAD1596A68A4CB366FDE5D2583DAF

  SK.VSD.AES256.ENC=710FD2A25363ADF7C46F9C1641841B5C110B267300D3EC7C0692128F974E8CFE

  SK.VSD.AES256.MAC=7D420E35D876F71D4572CEA9376E96FEACA856867F6AFBDCA79A8AC153EC7D14


iccsn="80276883110000000002"

  SK.CMS.AES128.ENC=12242EB468DA2F00AFA07B6C777DA692

  SK.CMS.AES128.MAC=4FDCB2FC862C12FA53366E9994D82156

  SK.CMS.AES256.ENC=8AB5102211F94187B2F6E95961E351165923337D927AB2C1A95B1FCC3D380DAE

  SK.CMS.AES256.MAC=E455D824D142EE4C90B8506920E5FDF501D6D9D8D234670C66E75870ECE047C9

  SK.VSD.AES128.ENC=8A821C5F9B47BC81E21D0E06B9485EA4

  SK.VSD.AES128.MAC=B11861FA5F6CCEC2830F0B85FD5F364A

  SK.VSD.AES256.ENC=56ECBBBCB9B1AD309B2D302D926B72219E15DBC2394B442384CE9DF0A1C03B6C

  SK.VSD.AES256.MAC=968C245970513FB621CB7924633F2BD846DB7939BCB8EB94B3E455CA318DEBA8



2.2 Variante 2: EMV Verfahren

Das Verfahren basiert auf [EMV Book 2] und verwendet den AES im ECB Modus.

Durch die Anwendung vorgegebener und unterschiedlicher Werte für die Masterkeys und der ICCSN der Karten werden kartenindividuelle symmetrische Schlüssel erzeugt. Die Masterkeys sind für alle Kartentypen identisch.


2.2.1 Masterkeys

Die folgende Tabelle definiert die Masterkeys für die verschiedenen Schlüsselausprägungen. Die Masterkeys sind für alle Testkartentypen gleich.


Card-G2-A_3863 - Masterkeys AES für das EMV Verfahren für Testkarten

Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128, SK.CUP.AES256, SK.VSD.AES128 und SK.VSD.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_007 verwendet werden.

Tabelle 6: Tab_TK_SG_007 Masterkeys für das EMV Verfahren

MK.CMS.AES128.ENC
01010203 04050607 08090a0b 0c0d0e0f
MK.CMS.AES128.MAC
02010203 04050607 08090a0b 0c0d0e0f
MK.CMS.AES256.ENC
01010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.CMS.AES256.MAC
02010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.VSD.AES128.ENC
03010203 04050607 08090a0b 0c0d0e0f
MK.VSD.AES128.MAC
04010203 04050607 08090a0b 0c0d0e0f
MK.VSD.AES256.ENC
03010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.VSD.AES256.MAC
04010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.CUP.AES128.ENC
05010203 04050607 08090a0b 0c0d0e0f
MK.CUP.AES128.MAC
06010203 04050607 08090a0b 0c0d0e0f
MK.CUP.AES256.ENC
05010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.CUP.AES256.MAC
06010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

[<=]

2.2.2 Generierung symmetrischer Schlüssel zur Kartenadministration

Die symmetrischen Schlüssel werden unter Verwendung der ICCSN (CID) und der  Masterkeys wie folgt gebildet.


Card-G2-A_3864 - Generierung symmetrischer Schlüssel AES mit dem EMV Verfahren für Testkarten

Für die Generierung der symmetrischen Schlüssel MUSS die folgende Berechnungsvorschrift verwendet werden:

Y = 0x0000000000 || CID || 0x00
Y* = Y XOR 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF


SK.xxx.AES128.ENC
=
AES128_ECB(MK.xxx.AES128.ENC) [Y]
SK.xxx.AES128.MAC
=
AES128_ECB(MK.xxx.AES128.MAC) [Y]
SK.xxx.AES256.ENC
=
AES256_ECB(MK.xxx.AES256.ENC) [Y || Y*]
SK.xxx.AES256.MAC
=
AES256_ECB(MK.xxx.AES256.MAC) [Y || Y*]
Anmerkung: xxx steht stellvertretend für CMS, CUP oder VSD
[<=]


2.2.3 Beispiele für das EMV Verfahren

Die folgenden Beispiele zeigen die generierten Ergebnisse für die einzelnen symmetrischen Schlüssel der Testkarte eGK unter Verwendung der angegebenen ICCSN und der definierten Masterkeys


iccsn="80276881040000000001"

  SK.CMS.AES128.ENC=ABBC22C5FFBFC6EFF5280E361F04787F

  SK.CMS.AES128.MAC=E8383DE2E13B258AE00E3DD3310193E3

  SK.CMS.AES256.ENC=ADE61AA4D28B52A68FF7436D15B1AF8B53284653A2924C9AD48B8642F6C5E1C2

  SK.CMS.AES256.MAC=40421E7E8735AE5E72923668901020DBEE3632BFD228FAF2594504145096E067

  SK.VSD.AES128.ENC=E5B29E78518A773500D8162DF95D00CD

  SK.VSD.AES128.MAC=0768809344EADFA795D40AD5F19578FE

  SK.VSD.AES256.ENC=BC98C4B7671A6A1C9AAD10636B66257F6226E1F7A6BAB9DCC772AA5EDB039B12

  SK.VSD.AES256.MAC=CEFE1D240F29FDA5B7036FF6DD70D0D8CAB562AB8E9FA1E2E0927978D48713A3


iccsn="80276881040000000002"

  SK.CMS.AES128.ENC=2611226F45295583653DCAA9EB41B2E2

  SK.CMS.AES128.MAC=0B7872DF34A18D0FF4FB433F814C869D

  SK.CMS.AES256.ENC=511B74DBFFC1F276658F771E7D100160AE897B429D8FC78F0B8C66D5A13D361F

  SK.CMS.AES256.MAC=FFFCABC1CAA441B104C7D530206D4F7FEB927A98EB12C4FF48BA9D8B5C28539B

  SK.VSD.AES128.ENC=20B9596E41812774EBE4D5C040BABD1F

  SK.VSD.AES128.MAC=A1CE7FABD627DA399ECEB75D2492E2BC

  SK.VSD.AES256.ENC=F089C4A2998CDDEC82A0F42A972F3CC742BA814C246066B7A2C2A9C00FD73C30

  SK.VSD.AES256.MAC=77C4EA577F039164C97AB6C990E662EA907878895A403042A6578983D263E0A2



2.3 Variante 3: Hash-AES Verfahren

Das Verfahren besteht aus einer Kombination von Hashwert-Bildung und AES-Verschlüsselung. Durch das Extrahieren führenden Oktette in geeigneter Menge aus dem Chiffrat wird ein Schlüssel der gewünschten Länge erstellt.


2.3.1 Masterkeys

Die folgende Tabelle definiert die Masterkeys für die verschiedenen Schlüsselausprägungen. Die Masterkeys sind für alle Testkartentypen gleich.


Card-G2-A_3865 - Masterkeys AES für das Hash-AES Verfahren für Testkarten

Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128, SK:CUP.AES256, SK.VSD.AES128 und SK.VSD.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_009 verwendet werden.

Tabelle 7: Tab_TK_009 Masterkeys für das HAsh-AES verfahren

MK.CMS.AES256.ENC
01010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.CMS.AES256.MAC
02010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.VSD.AES256.ENC
03010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.VSD.AES256.MAC
04010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.CUP.AES256.ENC
05010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

MK.CUP.AES256.MAC
06010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

[<=]


2.3.2 Generierung symmetrischer Schlüssel zur Kartenadministration

Die symmetrischen Schlüssel werden unter Verwendung der ICCSN (CID) und der  Masterkeys wie folgt gebildet.


Card-G2-A_3866 - Generierung symmetrischer Schlüssel AES mit dem Hash-AES Verfahren für Testkarten

Für die Generierung der symmetrischen Schlüssel MUSS die folgende Berechnungsvorschrift verwendet werden:


SK.xxx.AES128.ENC
=
MSByte(AES256_ECB(MK.xxx.AES256.ENC)[SHA256(CID)], 16)
SK.xxx.AES128.MAC
=
MSByte(AES256_ECB(MK.xxx.AES256.MAC)[SHA256(CID)], 16)
SK.xxx.AES256.ENC
=
AES256_ECB(MK.xxx.AES256.ENC)[SHA256(CID)]
SK.xxx.AES256.MAC
=
AES256_ECB(MK.xxx.AES256.MAC)[SHA256(CID)]
Anmerkung: xxx steht stellvertretend für CMS, CUP oder VSD
[<=]

2.3.3 Beispiele für das Hash-AES Verfahren

Die folgenden Beispiele zeigen die generierten Ergebnisse für die einzelnen symmetrischen Schlüssel der Testkarte eGK unter Verwendung der angegebenen ICCSN und der definierten Masterkeys.


iccsn="80276881290000000001"

  SK.CMS.AES128.ENC=D2B96BA071E05867D04FEFCD3B10F7D3

  SK.CMS.AES128.MAC=DA936B5900D689DDD97DCFEFA36A85E9

  SK.CMS.AES256.ENC=D2B96BA071E05867D04FEFCD3B10F7D328D2185D95A4D6287F4D9D0906843C3F

  SK.CMS.AES256.MAC=DA936B5900D689DDD97DCFEFA36A85E92527860F7CE11B7790774BDD3E449342

  SK.VSD.AES128.ENC=BB029C8786AA7814A08C3C01FEF55BA0

  SK.VSD.AES128.MAC=056BC48D3E39999191A9CD6ADE4D1889

  SK.VSD.AES256.ENC=BB029C8786AA7814A08C3C01FEF55BA06BCB6E0FB33B9B32DFD8439E9FCF4570

  SK.VSD.AES256.MAC=056BC48D3E39999191A9CD6ADE4D188900426E78A6BADBBB2F60F37B83A6ADBB


iccsn="80276881290000000002"

  SK.CMS.AES128.ENC=5CC317B6AC761A6FCC3D8AAAC0D17BC3

  SK.CMS.AES128.MAC=D4D70B093801610AF794A42352DED565

  SK.CMS.AES256.ENC=5CC317B6AC761A6FCC3D8AAAC0D17BC3D861DFE847C179CDCAC14957DA6439AC

  SK.CMS.AES256.MAC=D4D70B093801610AF794A42352DED5650E01069B5811A61721787AE81E29A00C

  SK.VSD.AES128.ENC=9A350E4EB1F7AA7F6A840AA2665D241F

  SK.VSD.AES128.MAC=CEAC7FB360A6AF40A34DB5C1A5364D49

  SK.VSD.AES256.ENC=9A350E4EB1F7AA7F6A840AA2665D241FA5B0D4DC61195BB834CF6515E94DA9BD

  SK.VSD.AES256.MAC=CEAC7FB360A6AF40A34DB5C1A5364D49EA014A7C59D7754E141ED160C42C7377



3 Asymmetrische Schlüssel für die Kartenadministration

Das Verfahren zur Ableitung der kartenindividuellen asymmetrischen Schlüssel für die Kartenadministration basiert auf dem Prinzip der Schlüsselableitung aus [TR-03111#4.3.3]

Die Ableitung verwendet einen konstanten Masterkey und die ICCSN als kartenindividuelles Merkmal zur Berechnung des Schlüssels RCA.ADMINCMS.E256 für die Kryptographie mit elliptischen Kurven. Die verwendete elliptische Kurve ist brainpoolP256r1.

Aus der Berechnung resultiert der private Schlüssel d und der öffentliche Schlüssel P. Der Schlüssel P wird in PuK.RCA.ADMINCMS.CS.E256 als Schlüssel der Root-CA für die asymmetrische Authentisierung auf den Testkarten hinterlegt.

Mit den bekannten Parametern der elliptischen Kurve und der Ableitung des privaten Schlüssels d unter Verwendung der ICCSN können signierte CV-Zertifikate für die asymmetrische Authentisierung zur Kartenadministration für jede Testkarte erstellt werden.


3.1 Elliptische Kurve

Card-G2-A_3867 - Domainparameter der elliptischen Kurve für Administrationsschüssel für Testkarten

Für die Generierung des asymmetrischen Schlüsselpaares RCA.ADMINCMS.CS.E256 MÜSSEN die Domainparameter der Kurve brainpoolP256r1 (oid = 1.3.36.3.3.2.8.1.1.7) verwendet werden.

domainparameter = brainpoolP256r1
[<=]

3.2 Masterkey

Für alle Testkartentypen wird ein einheitlicher Masterkey verwendet

Card-G2-A_3868 - Masterkeys E256 für asymmetrische Administrationsschüssel für Testkarten

Für die Generierung des asymmetrischen Schlüsselpaares ADMINCMS.E256 MÜSSEN der Masterkey aus Tabelle Tab_TK_SG_012 verwendet werden.

Tabelle 8: Tab_TK_SG_012 Masterkeys für das asymmetrsche Verfahren

MK.RCA.ADMINCMS.CS.E256
01010203 04050607 08090a0b 0c0d0e0f
10111213 14151617 18191a1b 1c1d1e1f

[<=]


3.3 Berechnung des privaten Schlüssels d

Der private Schlüssel d ist eine natürliche Zahl aus dem Bereich [1, n-1] mit n = Ordnung des Basispunkts der elliptischen Kurve und wird wie folgt gebildet:


Card-G2-A_3869 - Generierung asymmetrischer privater Schlüssel E256 für Testkarten

Für die Berechnung des asymmetrischen privaten Schlüssels d MUSS die folgende Vorschrift verwendet werden:

n = domainparameter.n
d = SHA-256(MK.RCA.ADMINCMS.CS.E256 || CID || ‚0000 0001‘) mod n
[<=]

3.4 Berechnung des öffentlichen Schlüssels

Der öffentliche Schlüssel ergibt sich aus der Punktmultiplikation des privaten Schlüssels d mit dem öffentlichen Punkt G der zugrundeliegenden elliptischen Kurve.

Card-G2-A_3870 - Generierung asymmetrischer öffentlicher Schlüssel E256 für Testkarten

Für die Berechnung des asymmetrischen öffentlichen Schlüssel MUSS die folgende Vorschrift verwendet werden:

P = d * domainparameter.G
X = FE2OS(Px)
Y =  FE2OS(Py)
C = ‚04‘

PuK.RCA.ADMINCMS.CS.E256 = C || X || Y [<=]

Anmerkung: FE2OS gemäß [TR-03111]. Das Ergebnis entspricht dem unkomprimierten Format aus [TR-03111#3.2.1].


3.5 Beispiele für das Asymmetrische Verfahren

Die folgenden Beispiele zeigen die generierten Ergebnisse für den asymmetrischen Schlüssel der Testkarte eGK unter Verwendung der angegebenen ICCSN und des definierten Masterkeys.


iccsn="80276881290000000001"

  d = 63D075CF7F0A7E8E0A1D02A9C961DBC105CF17A80186D39EC848B9C936B732EC

  Puk.RCA.ADMINCMS.CS.E256 = 04

6FAE6AAB2348AE6C94A6C167B1A80E64

034680571948A8767AD3564A540604D4

0150E58728CB0F6C161702161B9CC1F1

AE78C26552FE2A442EB954642246D875


iccsn="80276881290000000002"

  d = 6362EC8954F0C3FEC6B136C070AB2D22A10511964B42AEC3E6C88EFC6731C3D7

  Puk.RCA.ADMINCMS.CS.E256 = 04

20D44BC1BD94D2FC3F238AA01B7D55AB

334A92ECCA51AB3BD728278774991ABF

45E6B419ABC3C60DF15F9914C43F5A41

80845FF2710E6FA9CE1E1A4E6A7C8C79



4 Anhang A – Verzeichnisse

4.1 Abkürzungen

Kürzel
Erläuterung
AES
Advanced Encryption Standard mit Schlüssellängen von 128 und 256 Bit
CMS
Card-Management-System
CUpS
Card-Update-Service
ENC
Verwendungszweck Verschlüsselung und Entschlüsselung
MAC
Verwendungszweck MAC Berechnung und MAC Verifizierung
MK
Master Key, wird zur Ableitung kartenindividueller Schlüssel verwendet
SK
Secret Key (symmetrisch)
||
Verkettung von Oktettstrings
ICCSN
Individuelle 20-stellige Kartenseriennummer
CID
ICCSN als gepacktes BCD-Format
MSByte (OS.n)
Extraktion der n führenden (most significant) Byte aus Oktettstring OS
Prüfkarte
Speziell attributierte Karte im Vertrauensraum der PU
PU
Produktivumgebung (Echt-, bzw. Wirkbetrieb der TI)
RU/TU
Referenz-/ Testumgebung der TI
Testkarte
Karte der TI auf Basis eines zugelassenen Objektsystems im Vertrauensraum der RU/TU
Testlaborkarte
Spezifische Kartenkonfigurationen zur Zulassung des Kartenbetriebssystems
TI
Telematikinfrastruktur des deutschen Gesundheitswesens
VSD, VSDM
Versicherten-Stammdaten, Versicherten-Stammdaten-Management

4.2 Abbildungsverzeichnis

    4.3 Tabellenverzeichnis

    4.4 Referenzierte Dokumente

    4.4.1 Dokumente der gematik

    Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert, Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument passende jeweils gültige Versionsnummer sind in der aktuellsten, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.


    [Quelle]
    Herausgeber: Titel
    [gemSpec_TK]
    gematik: Spezifikation für Testkarten gematik (eGK, HBA, (g)SMC) der Generation 2


    4.4.2 Weitere Dokumente


    [Quelle]
    Herausgeber (Erscheinungsdatum): Titel
    [EMV Book 2]
    EMVCo (November 2011):
    EMV Integrated Circuit Card Specifications für Payment Systems – Book 2 – Security and Key Management
    [TR-03111]
    Bundesamt für Sicherheit in der Informationstechnik
    Elliptic Curve Cryptography (Technical Guideline) Version 2.0