Daniel:
Eine Veränderung gibt es für dieses Dokument erst, wenn endgültig geklärt ist, wie es mit den Testkarten weitergeht, bzw. welche Dokumente dafür notwendig sind, und ob diese mit TK_FD verheiratet werden.
=> on hold
=> vorerst keine Release-Zuordnung
(Könnte ggf. später auch kpl. Leistung der gematik werden.)
Elektronische Gesundheitskarte und Telematikinfrastruktur
Testkarten der Generation 2 Schlüsselgenerierung
Version | 1.0.0 |
Revision | 548770 |
Stand | 18.04.2018 |
Status | Freigegeben für interne QS |
Klassifizierung | nicht öffentlich |
Referenzierung | gemSpec_TK_SG |
Dokumentinformationen
Änderungen zur Vorversion
Es handelt sich um die Erstversion des Dokumentes.
Dokumentenhistorie
Version |
Stand |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
---|---|---|---|---|
1.0.0 |
Erstversion |
Inhaltsverzeichnis
1 Einordnung des Dokuments
1.1 Zielsetzung
<In Dokumenten der Ebene 2>
Für die Administration der Karten der TI, also zur Erneuerung von Schlüsselmaterial, Zertifikaten, Änderungen an Objekten und Daten, sowie für das Versichertenstammdatenupdate, ist der Aufbau eines gesicherten Kanals zu den Testkarten der TI erforderlich. Dieser gesicherte Kanal kann auf Basis von symmetrischen, als auch asymmetrischen Schlüsseln etabliert werden.
Das notwendige Schlüsselmaterial muss dabei im Rahmen der Personalisierung in die Karten eingebracht werden.
Für Testkarten der TI steht der Test der administrativen Funktionalität der Testkarten im Vordergrund. Das notwendige Schlüsselmaterial unterliegt daher nicht den umfassenden Sicherheitsanforderungen für Echtkarten in der Produktivumgebung, insbesondere deren Geheimhaltung
Das vorliegende Dokument definiert Methoden und Schlüsselwerte zur Erzeugung von symmetrischen, administrativen Kartenschlüsseln, die einerseits kartenindividuelle Schlüsselwerte ergeben, als auch eine Nachvollziehbarkeit der Schlüsselwerte anhand öffentlich zugänglicher Informationen, beispielsweise der ICCSN der Testkarte, für den Test erlauben.
Durch bekannte Ableitungsverfahren und öffentlich bekannte Basisdaten können die karteindividuellen Schlüssel für eine Administration jederzeit ermittelt werden, etwa im Rahmen automatisierter Tests.
Für die Bestimmung der kartenindividuellen symmetrischen Administrationsschlüssel sind drei Ableitungsverfahren dargestellt. Einem Herausgeber von Testkarten steht es frei, aus diesen Verfahren das jeweils geeignete zu wählen. Pro individueller Testkarte darf jedoch jeweils nur ein Verfahren zur Anwendung kommen.
Für die asymmetrischen, administrativen Schlüssel ist eine kartenindividuelle Diversifizierung nicht vorgesehen. Die in diesem Dokument vorgegebenen Werte gelten für alle Karten des jeweiligen Kartentyps.
1.2 Zielgruppe
Dieses Dokument richtet sich an Herausgeber von Testkarten, die administrative Schlüssel für Testkarten erzeugen und personalisieren müssen. Für diese sind die Vorgaben im vorliegenden Dokument verpflichtend.
Für Anwender der Testkarten dient das vorliegende Dokument als Information zur Nachvollziehbarkeit der Schlüsselableitung und zur konkreten Bestimmung der kartenindividuellen Schlüssel.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen für die Herausgabe von Testkarten der Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Wichtiger Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzungen
Die hier dargestellten Verfahren dürfen ausschließlich für Testlaborkarten und Testkarten im Vertrauensraum der RU/TU angewendet werden. Sie dürfen explizit NICHT für Echtkarten und Prüfkarten im Vertrauensraum der PU verwendet werden.
1.5 Methodik
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche innerhalb der Textmarken angeführten Inhalte.
2 Symmetrische Schlüssel für die Kartenadministration
Die folgenden Kapitel definieren drei unterschiedliche Verfahren für die Erzeugung symmetrischer Schlüssel für die Administration der Testkarten. Alle Verfahren basieren auf der Verwendung vorgegebener Masterkeys für die Verwendung mit dem Algorithmus zur Schlüsselgenerierung.
Alle drei Verfahren erlauben die Generierung von AES Schlüsseln (128 Bit und 256 Bit) für die Administration durch ein CMS (SK.CMS.AES, alle Kartentypen), ein CUpS (SK.CUP.AES, alle Kartentypen außer eGK) und für das Versicherten-Stammdaten-Update (SK.VSD.AES, nur eGK).
Card-G2-A_3855 - Auswahl der Verfahrens zur Erzeugung symmetrischer Schlüssel zur Kartenadministration für Testkarten
Für die Generierung der symmetrischen Schlüssel MUSS eines der folgenden Verfahren verwendet werden
- gematik Hash-MAC
- EMV
- Hash-AES
Card-G2-A_3856 - Einheitliches Verfahren zur Erzeugung symmetrischer Schlüssel zur Kartenadministration für Testkarten
Alle symmetrischen Schlüssel einer Karte MÜSSEN mit dem gleichen Verfahren erzeugt werden. [<=]
2.1 Variante 1: gematik Hash-MAC Verfahren
Dieses Verfahren basiert auf [TR-03111#4.3.3]. Abweichend von dem dort dargestellten Verfahren wird im vorliegenden Dokument für alle Schlüssellängen stets SHA-256 für die Berechnung der Hashwerte eingesetzt.
Durch die Verwendung vorgegebener und unterschiedlicher Werte für die Masterkeys der Kartentypen und der ICCSN der Karten werden kartenindividuelle symmetrische Schlüssel erzeugt.
2.1.1 Masterkeys
Die folgenden Tabellen definieren die Masterkeys für die verschiedenen Typen der Testkarten.
Card-G2-A_3857 - Masterkeys AES für das Hash-MAC Verfahren für eGK-Testkarten
Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.VSD.AES128 und SK.VSD.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_001 verwendet werden.
Tabelle 1: Tab_TK_SG_001 Masterkeys für das gematik Hash-MAC Verfahren eGK
MK.CMS.AES128 |
01010203 04050607 08090a0b 0c0d0e0f |
---|---|
MK.CMS.AES256 |
05010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
MK.VSD.AES128 |
07010203 04050607 08090a0b 0c0d0e0f |
MK.VSD.AES256 |
0b010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
Card-G2-A_3858 - Masterkeys AES für das Hash-MAC Verfahren für HBA-Testkarten
Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_002 verwendet werden.
Tabelle 2: Tab_TK_SG_002 Masterkeys für das gematik Hash-MAC Verfahren HBA
MK.CMS.AES128 |
81010203 04050607 08090a0b 0c0d0e0f |
---|---|
MK.CMS.AES256 |
85010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
MK.CUP.AES128 |
82010203 04050607 08090a0b 0c0d0e0f |
MK.CUP.AES256 |
86010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
Card-G2-A_3859 - Masterkeys AES für das Hash-MAC Verfahren für SMC-B-Testkarten
Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_003 verwendet werden.
Tabelle 3: Tab_TK_SG_003 Masterkeys für das gematik Hash-MAC Verfahren SMC-B
MK.CMS.AES128 |
91010203 04050607 08090a0b 0c0d0e0f |
---|---|
MK.CMS.AES256 |
95010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
MK.CUP.AES128 |
92010203 04050607 08090a0b 0c0d0e0f |
MK.CUP.AES256 |
96010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
Card-G2-A_3860 - Masterkeys AES für das Hash-MAC Verfahren für gSMC-K-Testkarten
Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_004 verwendet werden.
Tabelle 4: Tab_TK_SG_004 Masterkeys für das gematik Hash-MAC Verfahren gSMC-K
MK.CMS.AES128 |
a1010203 04050607 08090a0b 0c0d0e0f |
---|---|
MK.CMS.AES256 |
a5010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
MK.CUP.AES128 |
a2010203 04050607 08090a0b 0c0d0e0f |
MK.CUP.AES256 |
a6010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
[<=]
Card-G2-A_3861 - Masterkeys AES für das Hash-MAC Verfahren für gSMC-KT-Testkarten
Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128 und SK.CUP.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_005 verwendet werden.
Tabelle 5: Tab_TK_SG_005 Masterkeys für das gematik Hash-MAC Verfahren gSMC-KT
MK.CMS.AES128 |
b1010203 04050607 08090a0b 0c0d0e0f |
---|---|
MK.CMS.AES256 |
b5010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
MK.CUP.AES128 |
b2010203 04050607 08090a0b 0c0d0e0f |
MK.CUP.AES256 |
b6010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 1819111b 1c1d1e1f |
2.1.2 Generierung symmetrischer Schlüssel zur Kartenadministration
Die symmetrischen Schlüssel werden unter Verwendung der ICCSN (CID) und der kartenspezifischen Masterkeys wie folgt gebildet.
Card-G2-A_3862 - Generierung symmetrischer Schlüssel AES mit dem Hash-MAC Verfahren für Testkarten
Für die Generierung der symmetrischen Schlüssel MUSS die folgende Berechnungsvorschrift verwendet werden.
SK.xxx.AES128.ENC |
= |
MSByte(SHA-256( MK.xxx.AES128 || CID || ´0000 0001´), 16 ) |
---|---|---|
SK.xxx.AES128.MAC |
= |
MSByte(SHA-256( MK.xxx.AES128 || CID || ´0000 0002´), 16 ) |
SK.xxx.AES256.ENC |
= |
SHA-256( MK.xxx.AES256 || CID || ´0000 0001´ ) |
SK.xxx.AES256.MAC |
= |
SHA-256( MK.xxx.AES256 || CID || ´0000 0002´ ) |
[<=]
2.1.3 Beispiele für das Hash-MAC Verfahren
Die folgenden Beispiele zeigen die generierten Ergebnisse für die einzelnen symmetrischen Schlüssel einer Testkarte eGK unter Verwendung der angegebenen ICCSN und den Masterkeys für die Testkarte eGK.
iccsn="80276883110000000001"
SK.CMS.AES128.ENC=246E6022C485B2B74393ED7565C8465F
SK.CMS.AES128.MAC=95A7E7C21A7DF99BF9233AE986A4E5CA
SK.CMS.AES256.ENC=3FF37103A822CA44B41D245CDA3B6CEC2DE6DFE3214C3A0818C80D37628135A9
SK.CMS.AES256.MAC=3B013AD41D92AD2FC60817A13325F30F74F7E724F6FB7FFF1BD5E68894D0C90E
SK.VSD.AES128.ENC=803DFF599869D8D6F35EAA73CC38545D
SK.VSD.AES128.MAC=05DEAD1596A68A4CB366FDE5D2583DAF
SK.VSD.AES256.ENC=710FD2A25363ADF7C46F9C1641841B5C110B267300D3EC7C0692128F974E8CFE
SK.VSD.AES256.MAC=7D420E35D876F71D4572CEA9376E96FEACA856867F6AFBDCA79A8AC153EC7D14
iccsn="80276883110000000002"
SK.CMS.AES128.ENC=12242EB468DA2F00AFA07B6C777DA692
SK.CMS.AES128.MAC=4FDCB2FC862C12FA53366E9994D82156
SK.CMS.AES256.ENC=8AB5102211F94187B2F6E95961E351165923337D927AB2C1A95B1FCC3D380DAE
SK.CMS.AES256.MAC=E455D824D142EE4C90B8506920E5FDF501D6D9D8D234670C66E75870ECE047C9
SK.VSD.AES128.ENC=8A821C5F9B47BC81E21D0E06B9485EA4
SK.VSD.AES128.MAC=B11861FA5F6CCEC2830F0B85FD5F364A
SK.VSD.AES256.ENC=56ECBBBCB9B1AD309B2D302D926B72219E15DBC2394B442384CE9DF0A1C03B6C
SK.VSD.AES256.MAC=968C245970513FB621CB7924633F2BD846DB7939BCB8EB94B3E455CA318DEBA8
2.2 Variante 2: EMV Verfahren
Das Verfahren basiert auf [EMV Book 2] und verwendet den AES im ECB Modus.
Durch die Anwendung vorgegebener und unterschiedlicher Werte für die Masterkeys und der ICCSN der Karten werden kartenindividuelle symmetrische Schlüssel erzeugt. Die Masterkeys sind für alle Kartentypen identisch.
2.2.1 Masterkeys
Die folgende Tabelle definiert die Masterkeys für die verschiedenen Schlüsselausprägungen. Die Masterkeys sind für alle Testkartentypen gleich.
Card-G2-A_3863 - Masterkeys AES für das EMV Verfahren für Testkarten
Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128, SK.CUP.AES256, SK.VSD.AES128 und SK.VSD.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_SG_007 verwendet werden.
Tabelle 6: Tab_TK_SG_007 Masterkeys für das EMV Verfahren
MK.CMS.AES128.ENC |
01010203 04050607 08090a0b 0c0d0e0f |
---|---|
MK.CMS.AES128.MAC |
02010203 04050607 08090a0b 0c0d0e0f |
MK.CMS.AES256.ENC |
01010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.CMS.AES256.MAC |
02010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.VSD.AES128.ENC |
03010203 04050607 08090a0b 0c0d0e0f |
MK.VSD.AES128.MAC |
04010203 04050607 08090a0b 0c0d0e0f |
MK.VSD.AES256.ENC |
03010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.VSD.AES256.MAC |
04010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.CUP.AES128.ENC |
05010203 04050607 08090a0b 0c0d0e0f |
MK.CUP.AES128.MAC |
06010203 04050607 08090a0b 0c0d0e0f |
MK.CUP.AES256.ENC |
05010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.CUP.AES256.MAC |
06010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
2.2.2 Generierung symmetrischer Schlüssel zur Kartenadministration
Die symmetrischen Schlüssel werden unter Verwendung der ICCSN (CID) und der Masterkeys wie folgt gebildet.
Card-G2-A_3864 - Generierung symmetrischer Schlüssel AES mit dem EMV Verfahren für Testkarten
Für die Generierung der symmetrischen Schlüssel MUSS die folgende Berechnungsvorschrift verwendet werden:
Y = 0x0000000000 || CID || 0x00
Y* = Y XOR 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
SK.xxx.AES128.ENC |
= |
AES128_ECB(MK.xxx.AES128.ENC) [Y] |
---|---|---|
SK.xxx.AES128.MAC |
= |
AES128_ECB(MK.xxx.AES128.MAC) [Y] |
SK.xxx.AES256.ENC |
= |
AES256_ECB(MK.xxx.AES256.ENC) [Y || Y*] |
SK.xxx.AES256.MAC |
= |
AES256_ECB(MK.xxx.AES256.MAC) [Y || Y*] |
[<=]
2.2.3 Beispiele für das EMV Verfahren
Die folgenden Beispiele zeigen die generierten Ergebnisse für die einzelnen symmetrischen Schlüssel der Testkarte eGK unter Verwendung der angegebenen ICCSN und der definierten Masterkeys
iccsn="80276881040000000001"
SK.CMS.AES128.ENC=ABBC22C5FFBFC6EFF5280E361F04787F
SK.CMS.AES128.MAC=E8383DE2E13B258AE00E3DD3310193E3
SK.CMS.AES256.ENC=ADE61AA4D28B52A68FF7436D15B1AF8B53284653A2924C9AD48B8642F6C5E1C2
SK.CMS.AES256.MAC=40421E7E8735AE5E72923668901020DBEE3632BFD228FAF2594504145096E067
SK.VSD.AES128.ENC=E5B29E78518A773500D8162DF95D00CD
SK.VSD.AES128.MAC=0768809344EADFA795D40AD5F19578FE
SK.VSD.AES256.ENC=BC98C4B7671A6A1C9AAD10636B66257F6226E1F7A6BAB9DCC772AA5EDB039B12
SK.VSD.AES256.MAC=CEFE1D240F29FDA5B7036FF6DD70D0D8CAB562AB8E9FA1E2E0927978D48713A3
iccsn="80276881040000000002"
SK.CMS.AES128.ENC=2611226F45295583653DCAA9EB41B2E2
SK.CMS.AES128.MAC=0B7872DF34A18D0FF4FB433F814C869D
SK.CMS.AES256.ENC=511B74DBFFC1F276658F771E7D100160AE897B429D8FC78F0B8C66D5A13D361F
SK.CMS.AES256.MAC=FFFCABC1CAA441B104C7D530206D4F7FEB927A98EB12C4FF48BA9D8B5C28539B
SK.VSD.AES128.ENC=20B9596E41812774EBE4D5C040BABD1F
SK.VSD.AES128.MAC=A1CE7FABD627DA399ECEB75D2492E2BC
SK.VSD.AES256.ENC=F089C4A2998CDDEC82A0F42A972F3CC742BA814C246066B7A2C2A9C00FD73C30
SK.VSD.AES256.MAC=77C4EA577F039164C97AB6C990E662EA907878895A403042A6578983D263E0A2
2.3 Variante 3: Hash-AES Verfahren
Das Verfahren besteht aus einer Kombination von Hashwert-Bildung und AES-Verschlüsselung. Durch das Extrahieren führenden Oktette in geeigneter Menge aus dem Chiffrat wird ein Schlüssel der gewünschten Länge erstellt.
2.3.1 Masterkeys
Die folgende Tabelle definiert die Masterkeys für die verschiedenen Schlüsselausprägungen. Die Masterkeys sind für alle Testkartentypen gleich.
Card-G2-A_3865 - Masterkeys AES für das Hash-AES Verfahren für Testkarten
Für die Generierung der symmetrischen Schlüssel SK.CMS.AES128, SK.CMS.AES256, SK.CUP.AES128, SK:CUP.AES256, SK.VSD.AES128 und SK.VSD.AES256 MÜSSEN die Masterkeys aus Tabelle Tab_TK_009 verwendet werden.
Tabelle 7: Tab_TK_009 Masterkeys für das HAsh-AES verfahren
MK.CMS.AES256.ENC |
01010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
---|---|
MK.CMS.AES256.MAC |
02010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.VSD.AES256.ENC |
03010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.VSD.AES256.MAC |
04010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.CUP.AES256.ENC |
05010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
MK.CUP.AES256.MAC |
06010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
2.3.2 Generierung symmetrischer Schlüssel zur Kartenadministration
Die symmetrischen Schlüssel werden unter Verwendung der ICCSN (CID) und der Masterkeys wie folgt gebildet.
Card-G2-A_3866 - Generierung symmetrischer Schlüssel AES mit dem Hash-AES Verfahren für Testkarten
Für die Generierung der symmetrischen Schlüssel MUSS die folgende Berechnungsvorschrift verwendet werden:
SK.xxx.AES128.ENC |
= |
MSByte(AES256_ECB(MK.xxx.AES256.ENC)[SHA256(CID)], 16) |
---|---|---|
SK.xxx.AES128.MAC |
= |
MSByte(AES256_ECB(MK.xxx.AES256.MAC)[SHA256(CID)], 16) |
SK.xxx.AES256.ENC |
= |
AES256_ECB(MK.xxx.AES256.ENC)[SHA256(CID)] |
SK.xxx.AES256.MAC |
= |
AES256_ECB(MK.xxx.AES256.MAC)[SHA256(CID)] |
[<=]
2.3.3 Beispiele für das Hash-AES Verfahren
Die folgenden Beispiele zeigen die generierten Ergebnisse für die einzelnen symmetrischen Schlüssel der Testkarte eGK unter Verwendung der angegebenen ICCSN und der definierten Masterkeys.
iccsn="80276881290000000001"
SK.CMS.AES128.ENC=D2B96BA071E05867D04FEFCD3B10F7D3
SK.CMS.AES128.MAC=DA936B5900D689DDD97DCFEFA36A85E9
SK.CMS.AES256.ENC=D2B96BA071E05867D04FEFCD3B10F7D328D2185D95A4D6287F4D9D0906843C3F
SK.CMS.AES256.MAC=DA936B5900D689DDD97DCFEFA36A85E92527860F7CE11B7790774BDD3E449342
SK.VSD.AES128.ENC=BB029C8786AA7814A08C3C01FEF55BA0
SK.VSD.AES128.MAC=056BC48D3E39999191A9CD6ADE4D1889
SK.VSD.AES256.ENC=BB029C8786AA7814A08C3C01FEF55BA06BCB6E0FB33B9B32DFD8439E9FCF4570
SK.VSD.AES256.MAC=056BC48D3E39999191A9CD6ADE4D188900426E78A6BADBBB2F60F37B83A6ADBB
iccsn="80276881290000000002"
SK.CMS.AES128.ENC=5CC317B6AC761A6FCC3D8AAAC0D17BC3
SK.CMS.AES128.MAC=D4D70B093801610AF794A42352DED565
SK.CMS.AES256.ENC=5CC317B6AC761A6FCC3D8AAAC0D17BC3D861DFE847C179CDCAC14957DA6439AC
SK.CMS.AES256.MAC=D4D70B093801610AF794A42352DED5650E01069B5811A61721787AE81E29A00C
SK.VSD.AES128.ENC=9A350E4EB1F7AA7F6A840AA2665D241F
SK.VSD.AES128.MAC=CEAC7FB360A6AF40A34DB5C1A5364D49
SK.VSD.AES256.ENC=9A350E4EB1F7AA7F6A840AA2665D241FA5B0D4DC61195BB834CF6515E94DA9BD
SK.VSD.AES256.MAC=CEAC7FB360A6AF40A34DB5C1A5364D49EA014A7C59D7754E141ED160C42C7377
3 Asymmetrische Schlüssel für die Kartenadministration
Das Verfahren zur Ableitung der kartenindividuellen asymmetrischen Schlüssel für die Kartenadministration basiert auf dem Prinzip der Schlüsselableitung aus [TR-03111#4.3.3]
Die Ableitung verwendet einen konstanten Masterkey und die ICCSN als kartenindividuelles Merkmal zur Berechnung des Schlüssels RCA.ADMINCMS.E256 für die Kryptographie mit elliptischen Kurven. Die verwendete elliptische Kurve ist brainpoolP256r1.
Aus der Berechnung resultiert der private Schlüssel d und der öffentliche Schlüssel P. Der Schlüssel P wird in PuK.RCA.ADMINCMS.CS.E256 als Schlüssel der Root-CA für die asymmetrische Authentisierung auf den Testkarten hinterlegt.
Mit den bekannten Parametern der elliptischen Kurve und der Ableitung des privaten Schlüssels d unter Verwendung der ICCSN können signierte CV-Zertifikate für die asymmetrische Authentisierung zur Kartenadministration für jede Testkarte erstellt werden.
3.1 Elliptische Kurve
Card-G2-A_3867 - Domainparameter der elliptischen Kurve für Administrationsschüssel für Testkarten
Für die Generierung des asymmetrischen Schlüsselpaares RCA.ADMINCMS.CS.E256 MÜSSEN die Domainparameter der Kurve brainpoolP256r1 (oid = 1.3.36.3.3.2.8.1.1.7) verwendet werden.
domainparameter = brainpoolP256r1
[<=]
3.2 Masterkey
Für alle Testkartentypen wird ein einheitlicher Masterkey verwendet
Card-G2-A_3868 - Masterkeys E256 für asymmetrische Administrationsschüssel für Testkarten
Für die Generierung des asymmetrischen Schlüsselpaares ADMINCMS.E256 MÜSSEN der Masterkey aus Tabelle Tab_TK_SG_012 verwendet werden.
Tabelle 8: Tab_TK_SG_012 Masterkeys für das asymmetrsche Verfahren
MK.RCA.ADMINCMS.CS.E256 |
01010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f |
---|
3.3 Berechnung des privaten Schlüssels d
Der private Schlüssel d ist eine natürliche Zahl aus dem Bereich [1, n-1] mit n = Ordnung des Basispunkts der elliptischen Kurve und wird wie folgt gebildet:
Card-G2-A_3869 - Generierung asymmetrischer privater Schlüssel E256 für Testkarten
Für die Berechnung des asymmetrischen privaten Schlüssels d MUSS die folgende Vorschrift verwendet werden:
n = domainparameter.n
d = SHA-256(MK.RCA.ADMINCMS.CS.E256 || CID || ‚0000 0001‘) mod n
[<=]
3.4 Berechnung des öffentlichen Schlüssels
Der öffentliche Schlüssel ergibt sich aus der Punktmultiplikation des privaten Schlüssels d mit dem öffentlichen Punkt G der zugrundeliegenden elliptischen Kurve.
Card-G2-A_3870 - Generierung asymmetrischer öffentlicher Schlüssel E256 für Testkarten
Für die Berechnung des asymmetrischen öffentlichen Schlüssel MUSS die folgende Vorschrift verwendet werden:
P = d * domainparameter.G
X = FE2OS(Px)
Y = FE2OS(Py)
C = ‚04‘
PuK.RCA.ADMINCMS.CS.E256 = C || X || Y [<=]
Anmerkung: FE2OS gemäß [TR-03111]. Das Ergebnis entspricht dem unkomprimierten Format aus [TR-03111#3.2.1].
3.5 Beispiele für das Asymmetrische Verfahren
Die folgenden Beispiele zeigen die generierten Ergebnisse für den asymmetrischen Schlüssel der Testkarte eGK unter Verwendung der angegebenen ICCSN und des definierten Masterkeys.
iccsn="80276881290000000001"
d = 63D075CF7F0A7E8E0A1D02A9C961DBC105CF17A80186D39EC848B9C936B732EC
Puk.RCA.ADMINCMS.CS.E256 = 04
6FAE6AAB2348AE6C94A6C167B1A80E64
034680571948A8767AD3564A540604D4
0150E58728CB0F6C161702161B9CC1F1
AE78C26552FE2A442EB954642246D875
iccsn="80276881290000000002"
d = 6362EC8954F0C3FEC6B136C070AB2D22A10511964B42AEC3E6C88EFC6731C3D7
Puk.RCA.ADMINCMS.CS.E256 = 04
20D44BC1BD94D2FC3F238AA01B7D55AB
334A92ECCA51AB3BD728278774991ABF
45E6B419ABC3C60DF15F9914C43F5A41
80845FF2710E6FA9CE1E1A4E6A7C8C79
4 Anhang A – Verzeichnisse
4.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
AES |
Advanced Encryption Standard mit Schlüssellängen von 128 und 256 Bit |
CMS |
Card-Management-System |
CUpS |
Card-Update-Service |
ENC |
Verwendungszweck Verschlüsselung und Entschlüsselung |
MAC |
Verwendungszweck MAC Berechnung und MAC Verifizierung |
MK |
Master Key, wird zur Ableitung kartenindividueller Schlüssel verwendet |
SK |
Secret Key (symmetrisch) |
|| |
Verkettung von Oktettstrings |
ICCSN |
Individuelle 20-stellige Kartenseriennummer |
CID |
ICCSN als gepacktes BCD-Format |
MSByte (OS.n) |
Extraktion der n führenden (most significant) Byte aus Oktettstring OS |
Prüfkarte |
Speziell attributierte Karte im Vertrauensraum der PU |
PU |
Produktivumgebung (Echt-, bzw. Wirkbetrieb der TI) |
RU/TU |
Referenz-/ Testumgebung der TI |
Testkarte |
Karte der TI auf Basis eines zugelassenen Objektsystems im Vertrauensraum der RU/TU |
Testlaborkarte |
Spezifische Kartenkonfigurationen zur Zulassung des Kartenbetriebssystems |
TI |
Telematikinfrastruktur des deutschen Gesundheitswesens |
VSD, VSDM |
Versicherten-Stammdaten, Versicherten-Stammdaten-Management |
4.2 Abbildungsverzeichnis
4.3 Tabellenverzeichnis
- Tabelle 1: Tab_TK_SG_001 Masterkeys für das gematik Hash-MAC Verfahren eGK
- Tabelle 2: Tab_TK_SG_002 Masterkeys für das gematik Hash-MAC Verfahren HBA
- Tabelle 3: Tab_TK_SG_003 Masterkeys für das gematik Hash-MAC Verfahren SMC-B
- Tabelle 4: Tab_TK_SG_004 Masterkeys für das gematik Hash-MAC Verfahren gSMC-K
- Tabelle 5: Tab_TK_SG_005 Masterkeys für das gematik Hash-MAC Verfahren gSMC-KT
- Tabelle 6: Tab_TK_SG_007 Masterkeys für das EMV Verfahren
- Tabelle 7: Tab_TK_009 Masterkeys für das HAsh-AES verfahren
- Tabelle 8: Tab_TK_SG_012 Masterkeys für das asymmetrsche Verfahren
4.4 Referenzierte Dokumente
4.4.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert, Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument passende jeweils gültige Versionsnummer sind in der aktuellsten, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.
[Quelle] |
Herausgeber: Titel |
---|---|
[gemSpec_TK] |
gematik: Spezifikation für Testkarten gematik (eGK, HBA, (g)SMC) der Generation 2 |
4.4.2 Weitere Dokumente
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[EMV Book 2] |
EMVCo (November 2011): EMV Integrated Circuit Card Specifications für Payment Systems – Book 2 – Security and Key Management |
[TR-03111] |
Bundesamt für Sicherheit in der Informationstechnik Elliptic Curve Cryptography (Technical Guideline) Version 2.0 |