Der Umgang mit sensiblen Patientendaten stellt hohe Anforderungen an deren Vertraulichkeit und Integrität. Für einen entfernten, elektronischen Zugriff auf solche Daten und deren elektronische Verarbeitung sind besondere Sicherheitsvorkehrungen nötig, um Geheimhaltung und Schutz vor Mißbrauch zu gewährleisten. Ein Problem dabei sind insbesondere die zeitlich veränderlichen Zuständigkeiten und Verantwortlichkeiten für Patientendaten im klinischen Alltag.
In dieser Arbeit werden auf bestehenden kryptographischen Komponenten basierende Protokolle zum Zugriff auf medizinische Daten entwickelt, die diese Anforderungen gezielt umsetzen. Dazu gehören die gesicherte Speicherung der medizinischen Daten in speziell hierfür entwickelten Datenbanken sowie eine funktionsspezifische Rechtverwaltung und Zugangskontrolle mittels sogenannter Rollen.
Die erarbeiteten Protokolle und das Umfeld ihres Einsatzes werden auf verschiedenen Ebenen analysiert und ihre Sicherheit formal bewiesen. Mit einer Implementierung in Java wird die Einsatzfähigkeit der Protokolle gezeigt. Die Verwendung von CORBA-Kommunikationsmechanismen erlaubt die Einbindung in ein verteiltes medizinisches Informationssystem, das vom IAKS im Rahmen des Teilprojekts Q6 des SFB 414 "Informationstechnik in der Medizin" als Prototopy entwickelt wird.
[...]
Inhaltsverzeichnis
- Einleitung
- Aufgabenstellung
- Sicherheitsrelevante Anforderungen
- Kryptographie
- Chiffren
- AES
- RSA
- Digitale Signaturen
- SHA-I
- Zertifikate und Zertifizierungsstellen
- Shared-Secrets
- Kommutative Chiffren
- One-Time-Pad
- Drei-Wege-XOR
- Zufallszahlen
- Logic of Authentication
- Notation der Logic of Authentication
- RVLogik, eine Erweiterung der BAN-Logik
- Chiffren
- Protokolle
- Gemeinsamkeiten der entwickelten Protokolle
- Shared Protokoll
- Zertifikate
- Formalisierte Nachrichten
- Zyklisches Protokoll
- Ablauf
- Formalisierte Nachrichten
- Geschwindigkeit und Bewertung
- Update-Mechanismus
- Analyse
- Verwendete Chiffren
- AES, RSA und SHA-I
- Shared-Secrets
- FIPS 140-1
- Bewertung
- Logic of Authentication
- Grundlagen
- Erforderliche Anpassungen
- Shared Protokoll
- Zyklisches Protokoll
- Laufzeitumgebung
- Vom Quell-Code zur JVM
- Risiken und Schutzmechanismen der JVM
- CORBA
- Implementierung
- Denial of Service
- Verbrauch begrenzter Ressourcen
- Verändern der Konfiguration
- Physikalische Zerstörung
- Verwendete Chiffren
- Implementierung
- iSaSi1k
- Shared-Secrets
- Generieren von Zufallszahlen
- ProcessQueryWrapper
- Rollenproxy
- Crypt
- Rollenverwaltung
- Durchführung der Protokolle
- Sicherheit der RoleProxy-Klasse
- Update-Mechanismus
- Benutzen der Protokolle
- CORBA
- Änderungen am RVChecker
- Werkzeuge
- Annotationen
- Pseudonymisierer
- Zusammenfassung
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit der Entwicklung und Analyse von kryptographischen Protokollen für den sicheren Zugriff auf medizinische Datenbanken. Ziel ist es, ein System zu entwickeln, das die Vertraulichkeit, Integrität und Authentizität von Patientendaten gewährleistet und gleichzeitig dynamische Zugriffsrechte in einem klinischen Umfeld ermöglicht.
- Sicherer Datenzugriff in medizinischen Informationssystemen
- Kryptographische Protokolle für sichere Datenübertragung
- Dynamische Zugriffsrechte für Benutzer in verschiedenen Rollen
- Analyse von Sicherheitsanforderungen und -risiken
- Implementierung und Verifikation der entwickelten Protokolle
Zusammenfassung der Kapitel
Die Einleitung führt in die Thematik des sicheren Datenzugriffs in medizinischen Informationssystemen ein und erläutert die Notwendigkeit von kryptographischen Protokollen für den Schutz sensibler Patientendaten.
Kapitel 2 bietet eine Einführung in grundlegende kryptographische Konzepte wie symmetrische und asymmetrische Chiffren, digitale Signaturen, Shared-Secrets, kommutative Chiffren und Zufallszahlen. Es werden wichtige Algorithmen wie AES, RSA und SHA-I vorgestellt und deren Funktionsweise erläutert.
Kapitel 3 präsentiert die beiden entwickelten Protokolle: das Shared Protokoll und das Zyklische Protokoll. Die Protokolle werden detailliert beschrieben, und die einzelnen Nachrichten werden in einer formalen Notation dargestellt, die die Grundlage für die spätere Analyse bildet.
Kapitel 4 beschäftigt sich mit der Analyse der Protokolle. Es werden die verwendeten Algorithmen auf ihre Sicherheit hin untersucht, und die Protokolle werden mit Hilfe der Logic of Authentication (BAN-Logik) auf ihre Korrektheit und Sicherheit überprüft.
Kapitel 5 beschreibt die Implementierung der entwickelten Protokolle in Java. Es werden wichtige Klassen und Methoden vorgestellt, die für die Realisierung der Protokolle und die Verwaltung von Rollen, Schlüsseln und Daten benötigt werden.
Kapitel 6 fasst die wichtigsten Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf zukünftige Forschungsthemen.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen kryptographische Protokolle, medizinische Datenbanken, Patientendaten, Datenschutz, Sicherheit, Integrität, Authentizität, Verbindlichkeit, dynamische Zugriffsrechte, Rollen, Shared-Secrets, kommutative Chiffren, AES, RSA, SHA-I, Logic of Authentication, RVLogik, Java, CORBA, Denial of Service und Pseudonymisierung.
- Arbeit zitieren
- Erik-Oliver Blaß (Autor:in), 2001, Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken, München, GRIN Verlag, https://www.grin.com/document/5101
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.