51
Datenschutz Datenschutz Gustav Quade Gustav Quade Institut für Medizinische Biometrie, Institut für Medizinische Biometrie, Informatik und Epidemiologie der Informatik und Epidemiologie der Universität Bonn Universität Bonn Quade Quade

Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Embed Size (px)

Citation preview

Page 1: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

DatenschutzDatenschutz

Gustav QuadeGustav Quade

Institut für Medizinische Biometrie,Institut für Medizinische Biometrie,Informatik und Epidemiologie derInformatik und Epidemiologie der

Universität BonnUniversität Bonn

QuadeQuade

Page 2: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Pflichtvorlesung.Pflichtvorlesung.

Klausur am 19.07.2012 Hörsaal 10 Klausur am 19.07.2012 Hörsaal 10 Hauptgebäude.Hauptgebäude.

Trägt 1/3 zur Note bei.Trägt 1/3 zur Note bei.http://www.meb.uni-bonn.de/imbie/medizinische_informatik_2011-http://www.meb.uni-bonn.de/imbie/medizinische_informatik_2011-12.html12.html

FormaliaFormalia

Page 3: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

„sich wissentlich im SS 2008 einen sog. Leistungsnachweis erschlichen zu haben, in dem sie vorgab die Vorlesung Medizinische Informatik, welche zum sog. Querschnittsbereich Biometrie gehört, die anwesenheitspflichtig ist, und Grundvoraussetzung zur Erteilung des Leistungsnachweises, eines Dokuments, ist, betrügerisch erschlichen und zur Erlangung der sog. PJ-Reife beim LPA Düsseldorf vorgelegt. Frau XYZ hat diese Täuschung bewusst begangen, um sich anderen Studenten gegenüber einen Vorteil zu verschaffen und schneller ihr Studium zu beenden. Hierzu legte Sie das falsche Dokument im Herbst 2010 dem LPA in Düsseldorf vor.

Zeugnis Anwesenheitsliste der Vorlesung med.Informatik aus dem SS 2008 Institut für med.Informatik Bonn.

 

Zeuge: Gustav Quade, Institut für Statistik der Uniklinik Bonn.“

Page 4: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Warum Datenschutz?Warum Datenschutz?

Vereinbarung für den Schutz der Menschenrechte und des Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit.Grundrechtes auf Freiheit.

Regierungen regulieren, wie personenbezogene Daten Regierungen regulieren, wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden.gespeichert werden.

Der Arzt ist persönlich für seine Arbeit verantwortlich. Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich.verantwortlich.

Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden.Datenschutzverordnungen behandelt werden.

Kolloquium Medizinische InformatikKolloquium Medizinische Informatik

Page 5: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

VorschriftenVorschriften

Vorschriften betreffen die automatische und die manuelle Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person.oder identifizierbaren natürlichen Person.

Für die manuelle Datenverarbeitung gelten die Vorschriften nur Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind.Kriterien strukturiert sind.

Anonymisierte Daten sind ausgenommen.Anonymisierte Daten sind ausgenommen.

Verantwortlich ist die Person, die den Zweck der Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt, Pflegekraft).Datenverarbeitung begründet (z.B. Arzt, Pflegekraft).

Kolloquium Medizinische InformatikKolloquium Medizinische Informatik

Page 6: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

VerantwortungVerantwortung

Datensicherheit: Datensicherheit: Der Arzt ist dafür verantwortlich, Der Arzt ist dafür verantwortlich, daß Daten nicht verloren gehen daß Daten nicht verloren gehen

oder oder irrtümlich verändert werden.irrtümlich verändert werden.

Datenschutz: Datenschutz: Der Arzt ist dafür verantwortlich, Der Arzt ist dafür verantwortlich, daß nur dazu autorisierte daß nur dazu autorisierte

Personen Personen Zugang zu den Daten und Zugang zu den Daten und Systemen Systemen haben.haben.

Der Arzt ist für die Vertraulichkeit verantwortlich.Der Arzt ist für die Vertraulichkeit verantwortlich.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 7: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

BegriffeBegriffe

Authentifizierung: Authentifizierung: Der Empfänger einer Der Empfänger einer Nachricht Nachricht kann den Sender eindeutig kann den Sender eindeutig

identifizieren. identifizieren.

Integrität: Integrität: Der Empfänger kann überprüfen, Der Empfänger kann überprüfen, ob ob eine Nachricht auf dem eine Nachricht auf dem

Transportweg verändert Transportweg verändert wurde.wurde.

Verbindlichkeit:Verbindlichkeit: Der Sender einer Nachricht kann Der Sender einer Nachricht kann die Urheberschaft nicht leugnen.die Urheberschaft nicht leugnen.

http://www.datenschutz-berlin.de/content/technik/http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungenbegriffsbestimmungen Kolloquium Medizinische Kolloquium Medizinische

InformatikInformatik

Page 8: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

BestimmungenBestimmungen

Zum Verantwortungsbereich gehört es dafür zu sorgen, daß alle Zum Verantwortungsbereich gehört es dafür zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. Daten angemessen und gesetzesgemäß verarbeitet werden.

Die gesammelten Daten müssen dem Zweck angemessen, dafür Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch!für sensitive Daten, wie medizinische und Daten sind sehr hoch!

Der Betroffene (Patient) hat das Recht sein Einverständnis zur Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern.Datenverarbeitung zu geben oder zu verweigern.

Kolloquium Medizinische InformatikKolloquium Medizinische Informatik

Page 9: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

BestimmungenBestimmungen

Das Recht zur Datenverarbeitung ohne Zustimmung der Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist.andere gesetzliche Grundlage vorhanden ist.

Der Betroffene (Patient) hat das Recht Auskunft über die ihn Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der betreffenden Daten zu erhalten und über den Grund der Datenhaltung.Datenhaltung.

Kolloquium Medizinische InformatikKolloquium Medizinische Informatik

Page 10: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

SzenarienSzenarien

Liste mit Namen der Studierenden vor dem HörsaalListe mit Namen der Studierenden vor dem Hörsaal

Informationelle Selbstbestimmung des PatientenInformationelle Selbstbestimmung des Patienten

Patient lehnt Aufnahme in die KH-EDV abPatient lehnt Aufnahme in die KH-EDV ab

Patient lehnt Weitergabe der Daten nach §301 SGB v ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab

Outsourcing zur ArztbriefschreibungOutsourcing zur Arztbriefschreibung

Outsourcing medizinischer Untersuchungen (Labor)Outsourcing medizinischer Untersuchungen (Labor)

Kolloquium Medizinische InformatikKolloquium Medizinische Informatik

Page 11: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

FragenFragen

Welche Gesetze regeln im Welche Gesetze regeln im

medizinischen Bereich medizinischen Bereich

Datenverarbeitung und Datenverarbeitung und

Kommunikation?Kommunikation?

Welche Datenschutzgesetze kennen Welche Datenschutzgesetze kennen

Sie?Sie?

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 12: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

DatenschutzgesetzeDatenschutzgesetze

BundesdatenschutzgesetzBundesdatenschutzgesetz

LandesdatenschutzgesetzeLandesdatenschutzgesetze

Datenschutzgesetze der Religions-Datenschutzgesetze der Religions-gemeinschafftengemeinschafften

Gesundheitsdatenschutzgesetz (z.B. Gesundheitsdatenschutzgesetz (z.B. NRW)NRW)

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 13: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

GesundheitsdatenschutzgesetzGesundheitsdatenschutzgesetz

§ 7 Datenverarbeitung im Auftrag(1) Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten;eine Verarbeitung im Auftrag ist nur nach Maßgabe der Absätze 2 bis 4 zulässig.(2) Die Verarbeitung von Patientendaten im Auftrag ist nur zulässig, wenn sonst Störungen imBetriebsablauf nicht vermieden oder Teilvorgänge der automatischen Datenverarbeitung hierdurcherheblich kostengünstiger vorgenommen werden können.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 14: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Welche Aussage trifft nicht zu?

1. §7 des GDSG-NRW erlaubt die Verarbeitung von Patientendaten im Auftrag (Outsourcen), wenn hierdurch Teilvorgänge der automatischen Datenverarbeitung erheblich kostengünstiger vorgenommen werden können.

2. Die großen Religionsgemeinschaften haben eigene Datenschutzgesetze.

3. Für Praxen in der ambulanten Versorgung gilt das Bundesdatenschutzgesetz.

4. Für Bundeswehrkrankenhäuser gilt das jeweilige Landesdatenschutzgesetz.

5. Alle Aussagen 1-4 sind falsch zu

Page 15: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Sonderfall: medizinische Sonderfall: medizinische DatenDaten

Daten im Gewahrsam eines Arztes genießen Daten im Gewahrsam eines Arztes genießen besonderen Schutz. besonderen Schutz.

§ 203§ 203 Verletzung von PrivatgeheimnissenVerletzung von Privatgeheimnissen

§ 34§ 34 Rechtfertigender NotstandRechtfertigender Notstand

§ 139§ 139 Ausnahmen von der Ausnahmen von der OffenbarungspflichtOffenbarungspflicht

§ 53§ 53 ZeugnisverweigerungsrechtZeugnisverweigerungsrecht

§ 97 § 97 Beschlagnahmefreie GegenständeBeschlagnahmefreie Gegenstände

Zusammenfassung im Deutschen ÄrzteblattZusammenfassung im Deutschen ÄrzteblattKolloquium Medizinische Kolloquium Medizinische

InformatikInformatik

Page 16: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 O 139/95, CR 9/97, S. 536).

Die Kernaussagen dieses Urteils lauten:

Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten. Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.

Page 17: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Was ist erlaubt?Was ist erlaubt?

Darf ich Krankenakten mit nach Hause nehmen?Darf ich Krankenakten mit nach Hause nehmen?

Darf ich Röntgenbilder per Kurier verschicken?Darf ich Röntgenbilder per Kurier verschicken?

Wann ist Fremdwartung erlaubt?Wann ist Fremdwartung erlaubt?

Darf ich an der Pforte Fremdpersonal Darf ich an der Pforte Fremdpersonal beschäftigen?beschäftigen?

Darf ich als Krankenhaus ein fremdes Darf ich als Krankenhaus ein fremdes Unternehmen mit Putzen beschäftigen?Unternehmen mit Putzen beschäftigen?

Page 18: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Was ist erlaubt?Was ist erlaubt?

BKA wünscht Videoüberwachung in der BKA wünscht Videoüberwachung in der DrogenambulanzDrogenambulanz

Kommunikation über sichere Leitungen?Kommunikation über sichere Leitungen?

Datenverarbeitung im Intranet?Datenverarbeitung im Intranet?

Darf ich Patientendaten per Fax verschicken?Darf ich Patientendaten per Fax verschicken?

Darf ich am Telefon Auskunft über Patienten Darf ich am Telefon Auskunft über Patienten geben?geben?

Page 19: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Welche Aussage trifft zu?a. § 203 StGB behandelt die Verletzung von Privatgeheimnissen durch Ärzte.

b. Für Ärzte in der Ambulanten Versorgung gilt in der Regel das Bundesdatenschutzgesetz.

c. Patientenunterlagen in der Verfügung des Arztes sind nach § 97 StPO vor dem Zugriff durch einen Staatsanwalt geschützt.

d. Fremdwartung von EDV-Systemen mit Zugriffsmöglichkeit auf Patientendaten ist statthaft, wenn der Fremdwartende eine Selbstverpflichtung mit Unterstellung unter § 203 StGB unterschrieben hat.

e. Genetische Markerdaten lassen sich nicht anonymisieren.

 

1. nur b ist richtig

2. a und c sind richtig

3. a und b sind richtig

4. a, b, c und e sind richtig

5. alle Antworten sind richtig

Page 20: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Was Sie wissen solltenWas Sie wissen sollten

Auch dedizierte Leitungen sind nicht sicher.Auch dedizierte Leitungen sind nicht sicher.

Ein Intranet nutzt Internet-Technologie, ist aber Ein Intranet nutzt Internet-Technologie, ist aber vom Internet getrennt (Firewall).vom Internet getrennt (Firewall).

80% der Angriffe erfolgen von Innen.80% der Angriffe erfolgen von Innen.

Page 21: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Wie schütze ich etwas?Wie schütze ich etwas?

Sicherheit durch Verstecken

Sicherheit durch berechenbaren Sperrmechanismus

Page 22: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

SteganographieSteganographie

Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 23: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Beispiel SteganographieBeispiel Steganographie

In einem anderen Bericht von Herodot geht es um Wachstafeln, auf die man damals schrieb. Als eine sensible Nachricht überbracht werden sollte, entfernte der Absender das Wachs, gravierte den Text in das Holz darunter und füllte das Wachs wieder auf. Den kontrollierenden Wachen erschienen die Tafelnleer. Plinius der Ältere (23-79 n. Chr.) berichtet über den Gebrauch unsichtbarer Tinte.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 24: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

BeispielBeispiel

Worthie Sir John:-Hope, that is ye beste comfort of ye afflicted, cannot much, I fear me, help you now. That I would saye to you, is this only: if ever I may be able to requite that I do owe you, stand not upon asking me. 'Tis not much that I can do: but what I can do, bee ye verie sure I wille. I knowe that, if dethe comes, if ordinary men fear it, it frights not you, accounting it for a high honour, to have such a rewarde of your loyalty.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 25: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

BeispielBeispiel

Pray yet that you may be spared this soe bitter, cup. I fear not that you will grudge any sufferings; only if bie submission you canturn them away, 'tis the part of a wise man. Tell me, an if you can, to do for you anythinge that you woulde have done. The general goes back on Wednesday. Restinge your servant to command.-R.T.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 26: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

BeispielBeispiel

Hier erkennt man die Anwendung der Regel "das dritte Zeichen nach Interpunktionszeichen". Setzt man diemarkierten Buchstaben zusammen, erhält man dann die Botschaft "Panel at east end of chapel slides".

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 27: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

SteganographieSteganographie

Steganographie ist bei richtiger Anwendung Steganographie ist bei richtiger Anwendung nicht nachweisbar.nicht nachweisbar.

Wasserzeichen ist eine „unsichtbare“ Wasserzeichen ist eine „unsichtbare“ Digitale Unterschrift.Digitale Unterschrift.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 28: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Kryptographie Kryptographie TranspositionsalgorithmusTranspositionsalgorithmus

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Skytale von SpartaSkytale von Sparta

Die Buchstaben bleiben gleich, nur der Ort wechselt.

Page 29: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

SkytaleSkytale

S I E I Y H I T I E P I C I N L T E H S Z D O ! E T I E G R D G R R H A E K A E S Z R P

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

S I C H E R H EI T I S T D A SE I N Z I G E ZI E L D E R K RY P T O G R A P H I E !

S Y I C T Z E G R E SI H E I E D T R R K ZE I P N H O I D H A RI T I L S ! E G A E P

Page 30: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Substitutionsalgorithmus Substitutionsalgorithmus (Verschiebechiffren)(Verschiebechiffren)

Julius Caesar (100 bis 44 vor Christus) verwendete eine einfache Chiffrierung. Er versetzte einen Geheimtextbuchstaben um 3 Stellen nach links oder um 23 Stellen nach rechts. Eine einzige Randbedingung, daß nicht zwei verschiedene Zeichen durch ein gleiches ersetzt werden dürfen, sollte dabei beachtet werden. Sonst wird die Dechiffrierung des Chiffretextes nicht mehr eindeutig.

Klartext: abcdefghijklmnopqrstuvwxyz Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 31: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Vigenère-Chiffrierung

Die Vignère-Verschlüsselung ist die bekannteste unter allen polyalphabetischen Algorithmen. Sie wurde im Jahr1586 von dem französischen Diplomaten Blaise de Vignère (1523 bis 1596) der Öffentlichkeit zugänglich gemacht.Der Hauptgedanke dieser Methode ist, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen.Zur Chiffrierung der Nachrichten nach dem Algorithmus von Vigenère braucht man unbedingt einen Schlüsselwort und das Vigenère-Quadrat. Ohne Schlüsselwort kann man nicht sagen, welchen gleichen Geheimtextzeichen den gleichen Klartextzeichen entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge sein.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 32: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Vigenère-ChiffrierungSchlüsselwort: H A L L O H A L L O H A L Klartext: k r y p t o g r a p h i e Geheimtext: R R J A H V G C L D O I P

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

a b c d e f g h i j k l m n o p q r s t u A B C D E F G H I J K L M N O P Q R S T U B C D E F G H I J K L M N O P Q R S T U VC D E F G H I J K L M N O P Q R S T U V WD E F G H I J K L M N O P Q R S T U V W XE F G H I J K L M N O P Q R S T U V W X YF G H I J K L M N O P Q R S T U V W X Y ZG H I J K L M N O P Q R S T U V W X Y Z AH I J K L M N O P Q R S T U V W X Y Z A B

Page 33: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Chiffrierzylinder und Rotormaschinen

Der Chiffrierzylinder hat mehrere Scheiben, auf deren Außenfläche permutierte Alphabete eingraviert sind. Beispiel: M-94 der US Army (seit 1920).Bei der Rotormaschine (seit 1920) sind auf isolierenden Walzen (Rotor) 26 Schleifkontakte angebracht, die den Buchstaben des Alphabets entsprechen. Es findet eine polyalphabetische Substitution statt. Bekanntestes Beispiel ist die Enigma, die im zweiten Weltkrieg von Engländern und Polen geknackt wurde.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 34: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

HeuteHeute

Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 35: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Wichtig!Wichtig!

Das Prinzip von Kerckhoffs (1835- 1903):

Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssels. Kolloquium Medizinische Kolloquium Medizinische

InformatikInformatik

Page 36: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

DefinitionenDefinitionen

Kryptographie ist die Wissenschaft von der Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message).Geheimhaltung von Nachrichten (message).

PlaintextPlaintext oder oder cleartextcleartext nennt man die nennt man die ursprüngliche Nachricht.ursprüngliche Nachricht.

EncryptionEncryption ist das Verschlüsseln einer Nachricht. ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Die verschlüsselte Nachricht nennt man CiphertextCiphertext..

Entschlüsseln ist das Wiederherstellen der Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt.Entschlüsselung wird ein Schlüssel (key) benutzt.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 37: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

2 Algorithmen2 Algorithmen

Symmetrische Symmetrische (secret-key) Verschlüsselung (secret-key) Verschlüsselung benutzt einen Schlüssel.benutzt einen Schlüssel.

AsymmetrischeAsymmetrische (public- secret-key) (public- secret-key) Verschlüsselung benutzt zwei Schlüssel.Verschlüsselung benutzt zwei Schlüssel.

Die Stärke der Verschlüsselung hängt vom Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker so lang wie ein vergleichbar starker symmetrischer Schlüssel sein.symmetrischer Schlüssel sein.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 38: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Symmetrische Symmetrische VerschlüsselungVerschlüsselung

Der Schlüssel wird von einem Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten.möglichen Schlüssel durchzutesten.

Der Schlüssel muß dem Empfänger einer Nachricht Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden.auf einem sicheren Weg zugestellt werden.

Symmetrische Verschlüsselungsverfahren sind Symmetrische Verschlüsselungsverfahren sind RC4-X, RC5, DES und IDEA.RC4-X, RC5, DES und IDEA. Kolloquium Medizinische Kolloquium Medizinische

InformatikInformatik

Page 39: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Asymmetrische Asymmetrische VerschlüsselungVerschlüsselung

Ein Schlüsselpaar, ein geheimer (private) und ein Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten.möglichen Schlüssel durchzutesten.

Der öffentliche Schlüssel muß veröffentlicht Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese werden, damit der Sender einer Nachricht diese damit verschlüsseln kann.damit verschlüsseln kann.

RSA ist das wohl bekannteste asymmetrische RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.Verschlüsselungsverfahren.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 40: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Sichere Übertragung?Sichere Übertragung?

In der Quantenkryptographie nimmt man In der Quantenkryptographie nimmt man verschränkte Photonenpaare und erzeugt damit verschränkte Photonenpaare und erzeugt damit an zwei verschiedenen Orten dieselbe Folge von an zwei verschiedenen Orten dieselbe Folge von Zufallszahlen. Dieser Schlüssel kann dann zur Zufallszahlen. Dieser Schlüssel kann dann zur Verschlüsselung verwendet werden. Ein möglicher Verschlüsselung verwendet werden. Ein möglicher Lauscher würde sofort entdeckt, da er Lauscher würde sofort entdeckt, da er Korrelationen stört, was zu verschiedenen Korrelationen stört, was zu verschiedenen Zufallsfolgen auf beiden Seiten führt. Dies kann Zufallsfolgen auf beiden Seiten führt. Dies kann durch einen öffentlichen Vergleich von einem Teil durch einen öffentlichen Vergleich von einem Teil der Bits des Schlüssels festgestellt werden. Sind der Bits des Schlüssels festgestellt werden. Sind die Schlüssel korrumpiert, werden sie einfach die Schlüssel korrumpiert, werden sie einfach nicht verwendet.nicht verwendet.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 41: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Sichere Schlüssel?Sichere Schlüssel?

One time One time pad.pad.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 42: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Was ist Standard?Was ist Standard?

Ein symmetrischer Schlüssel wird erzeugt und zum Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Nachricht beigefügt.

Der Empfänger kann mit seinem privatem Schlüssel Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.Nachricht entschlüsseln.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 43: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Wie kann ich sicher sein, wer Wie kann ich sicher sein, wer der Besitzer eines Schlüssels der Besitzer eines Schlüssels

ist?ist?

Ein Schlüssel kann von einer Person meines Ein Schlüssel kann von einer Person meines

Vertrauens gegengezeichnet sein (net of trustees Vertrauens gegengezeichnet sein (net of trustees

(PGP)) oder er kann von einer Zertifizierungsstelle (PGP)) oder er kann von einer Zertifizierungsstelle

unterzeichnet sein. Dann kann der Schlüssel unterzeichnet sein. Dann kann der Schlüssel

jederzeit gegen das Zertifikat getestet werden. jederzeit gegen das Zertifikat getestet werden.

Dieses hierarchische Modell wird meistens von Dieses hierarchische Modell wird meistens von

Organisationen einschließlich Regierungen Organisationen einschließlich Regierungen

bevorzugt. Es ist in den wichtigsten Browsern wie bevorzugt. Es ist in den wichtigsten Browsern wie

dem Ms-explorer und dem Netscape-messenger dem Ms-explorer und dem Netscape-messenger

implementiert.implementiert.Kolloquium Medizinische Kolloquium Medizinische

InformatikInformatik

Page 44: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Digitale UnterschriftDigitale UnterschriftDie digitale Unterschrift stellt sicher, daß eine Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender Nachricht tatsächlich vom angegebenen Sender kommt.kommt.

Die digitale Unterschrift kann auch benutzt werden, Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört.bestimmten Person gehört.

Normalerweise wird ein Fingerabdruck der Nachricht Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch.Nachricht authentisch.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 45: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

AttackenAttackenCipertext-only attack:Cipertext-only attack: Nur der verschlüsselte Text liegt vor. Nur der verschlüsselte Text liegt vor. Manchmal kann man aber (z.B. bei Briefen) Manchmal kann man aber (z.B. bei Briefen) Teile des Plaintext erraten.Teile des Plaintext erraten.

Known-plaintext attack:Known-plaintext attack: Teile des verschlüsselten Textes sind Teile des verschlüsselten Textes sind bekannt und mit dieser Information wird bekannt und mit dieser Information wird der Rest angegangen.der Rest angegangen.

Chosen-plaintext attack:Chosen-plaintext attack: Beispieltexte werden verschlüsselt. Mit Beispieltexte werden verschlüsselt. Mit dieser Information wird der Schlüssel dieser Information wird der Schlüssel geknackt. RSA ist sehr empfindlich. geknackt. RSA ist sehr empfindlich.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 46: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

AttackenAttackenMan -in-the-middle attack:Man -in-the-middle attack: Ein Unbekannter in der Ein Unbekannter in der Kommunikationsleitung schiebt den Kommunikationsleitung schiebt den Teilnehmern seinen Schlüssel unter und kann Teilnehmern seinen Schlüssel unter und kann daher die ausgetauschten Nachrichten lesen daher die ausgetauschten Nachrichten lesen und verändern.und verändern.

Timing attack:Timing attack: Wiederholtes bestimmen der Zeit für Wiederholtes bestimmen der Zeit für bestimmte Rechenschritte hilft den Schlüssel bestimmte Rechenschritte hilft den Schlüssel zu finden. (RSA, Diffie-Hellman, Eliptic Curve)zu finden. (RSA, Diffie-Hellman, Eliptic Curve)

Brute-force attack:Brute-force attack:Alle möglichen Schlüssel werden getestet.Alle möglichen Schlüssel werden getestet.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 47: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Stärke der SchlüsselStärke der Schlüssel

Der notwendige Rechenaufwand steigt exponentiell Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels.mit der Länge des verwendeten Schlüssels.

32 bit32 bit 4*10^9 Schritte4*10^9 Schritte SekundenSekunden

40 bit40 bit 1*10^12 Schritte 1*10^12 Schritte TageTage

56 bit56 bit 7*10^16 Schritte 7*10^16 Schritte Jahr/Sek.Jahr/Sek.

64 bit64 bit 1*10^19 Schritte 1*10^19 Schritte 0.7 0.7 JahreJahre

128 bit128 bit 3*10^38 Schritte 3*10^38 Schritte 3*10^16 3*10^16 JahreJahre

Alle Angaben gelten nur für symmetrische Alle Angaben gelten nur für symmetrische Schlüssel!Schlüssel!

RSA 2048 bit ist sicher für einige Jahrzehnte.RSA 2048 bit ist sicher für einige Jahrzehnte.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 48: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

S/MIMES/MIME

E-mailE-mail

DateiDatei

Kolloquium Medizinische InformatikKolloquium Medizinische Informatik

Page 49: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

Trust-CenterTrust-Center

Erzeugung eines “CA authority certificate”, um ein Trust-Center Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay).aufzubauen (z.B. mit SSLeay).

Ausgabe von Rechnerzertifikaten für WWW-Server.Ausgabe von Rechnerzertifikaten für WWW-Server.

Ausgabe von persönlichen Zertifikaten für Personen.Ausgabe von persönlichen Zertifikaten für Personen.

Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)fortify für Netscape)

Page 50: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

VPN

Page 51: Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

InformationenInformationen

Telematik im GesundheitswesenTelematik im Gesundheitswesen- Perspektiven der Telemedizin in Deutschland-- Perspektiven der Telemedizin in Deutschland-

(Roland Berger & Partner)(Roland Berger & Partner)

http://www.meb.uni-bonn.de/imbie/Vorlesung_2009/http://www.meb.uni-bonn.de/imbie/Vorlesung_2009/Roland Berger/Roland Berger/