Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für...

37
Medizinische Statistik Medizinische Statistik und und Informationsverarbeitung Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung Dokumentation und Datenverarbeitung Quade Quade

Transcript of Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für...

Page 1: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Medizinische Statistik und Medizinische Statistik und InformationsverarbeitungInformationsverarbeitung

Goldschmidt, Quade, Voigt, BaurGoldschmidt, Quade, Voigt, Baur

Institut für Medizinische Statistik, Institut für Medizinische Statistik, Dokumentation und DatenverarbeitungDokumentation und Datenverarbeitung

QuadeQuade

Page 2: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

FehlerFehler

QuadeQuade

BugBug

VirenViren

WürmerWürmer

Trojanisches PferdTrojanisches Pferd

Page 3: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

AnwendungsprogramAnwendungsprogrammeme

QuadeQuade

Anwendungsprogramme lassen sich in der Regel in Anwendungsprogramme lassen sich in der Regel in 3 Ebenen einteilen:3 Ebenen einteilen:

1: 1: DatenDaten

2:2: AnwendungAnwendung

3:3: PräsentationPräsentation

Diese Ebenen lassen sich auf verschiedenen Rechnern Diese Ebenen lassen sich auf verschiedenen Rechnern unterbringen (Client - Server).unterbringen (Client - Server).

Page 4: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

ErfassungssystemeErfassungssysteme

QuadeQuade

Erfassungssysteme können typische Anwendungs-Erfassungssysteme können typische Anwendungs-programme sein. Über Masken werden Daten programme sein. Über Masken werden Daten eingegeben, vom Programm geprüft und dann in einer eingegeben, vom Programm geprüft und dann in einer Datei oder Datenbank gespeichert. Schon gespeicherte Datei oder Datenbank gespeichert. Schon gespeicherte Daten lassen sich jederzeit ändern oder ergänzen. Daten lassen sich jederzeit ändern oder ergänzen. Änderungen werden gegebenenfalls dokumentiert. Änderungen werden gegebenenfalls dokumentiert.

Beispiel:Beispiel: Patientenaufnahme, Erfassung von Patientenaufnahme, Erfassung von Untersuchungsbefunden.Untersuchungsbefunden.

Page 5: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

ErfassungssystemeErfassungssysteme

QuadeQuade

In der Medizin gibt es besondere Anforderungen In der Medizin gibt es besondere Anforderungen an Erfassungssysteme. So muß z.B. bei der an Erfassungssysteme. So muß z.B. bei der Patientenaufnahme der Patient re-identifiziert Patientenaufnahme der Patient re-identifiziert werden. Erfaßte Daten eines Patienten müssen werden. Erfaßte Daten eines Patienten müssen diesem eineindeutig zugeordnet werden können.diesem eineindeutig zugeordnet werden können.

Page 6: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

ErfassungssystemeErfassungssysteme

QuadeQuade

Wichtig ist die vollständige, vollzählige und fehlerfreie Wichtig ist die vollständige, vollzählige und fehlerfreie Erfassung. Ein Erfassungsbogen wird häufig in der Erfassung. Ein Erfassungsbogen wird häufig in der primären Datenerfassung eingesetzt. Geeignete primären Datenerfassung eingesetzt. Geeignete Formulare (Markierungsbelege) können auch online Formulare (Markierungsbelege) können auch online eingelesen werden (Markierungsbeleg mit Barcode eingelesen werden (Markierungsbeleg mit Barcode oder OCR-Schrift).oder OCR-Schrift).

Page 7: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Datei, DatenbankDatei, Datenbank

QuadeQuade

Die einfachste Form, Daten zu speichern, ist die Die einfachste Form, Daten zu speichern, ist die Ablage in einer Datei (File). Dateien werden in Ablage in einer Datei (File). Dateien werden in Verzeichnissen (Directories) abgelegt. Die Verzeichnissen (Directories) abgelegt. Die Dateinamen werden in Abhängigkeit vom Dateinamen werden in Abhängigkeit vom Betriebssystem gewählt. Betriebssystem gewählt.

Daten werden in Dateien in ein oder mehreren Daten werden in Dateien in ein oder mehreren Zeilen (Records) mit fester (fixed) oder variabler Zeilen (Records) mit fester (fixed) oder variabler Länge abgelegt. Die Reihenfolge der Daten, die Länge abgelegt. Die Reihenfolge der Daten, die Form ihrer digitalen Repräsentation und ihre Form ihrer digitalen Repräsentation und ihre Position in der Datei müssen vereinbart sein.Position in der Datei müssen vereinbart sein.

Page 8: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Datei, DatenbankDatei, Datenbank

QuadeQuade

Auch Datenbanken speichern Daten in Dateien. Auch Datenbanken speichern Daten in Dateien. Sie führen zusätzlich Informationen über die Sie führen zusätzlich Informationen über die gespeicherten Daten (Bezeichnung, Format, gespeicherten Daten (Bezeichnung, Format, Länge) mit.Länge) mit.

Bei echten Datenbanken verwaltet ein Bei echten Datenbanken verwaltet ein Datenbankmanager die Daten und organisiert Datenbankmanager die Daten und organisiert den Zugriff. Damit werden Datenzugriff und den Zugriff. Damit werden Datenzugriff und Datenintegrität besser gewährleistet als durch Datenintegrität besser gewährleistet als durch Record locking bei Dateien. Record locking bei Dateien.

Page 9: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Datei, DatenbankDatei, Datenbank

QuadeQuade

hierarchischhierarchisch relationalrelational objektorientiertobjektorientiert

Dateibasiert:Dateibasiert: dBase, ClipperdBase, ClipperAccessAccess

Datenbank:Datenbank: OracleOracle IngresIngres

SQLSQL InformixInformixSybaseSybase

Page 10: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

RecherchesystemeRecherchesysteme

QuadeQuade

MEDLINEMEDLINE Schlagworte, Autoren (3000 Schlagworte, Autoren (3000 journals) journals) http://www.ncbi.nlm.nih.gov

/PubMed//PubMed/

CURRENTCURRENT wöchentlich erstelltes lnhaltsverzeichnis wöchentlich erstelltes lnhaltsverzeichnis CONTENTS CONTENTS wichtiger Journals wichtiger Journals

SCIENCE SCIENCE wie häufig wurde eine Publikation zitiertwie häufig wurde eine Publikation zitiertCITATION INDEXCITATION INDEX

Page 11: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

AAA+BA+B

AAA+CA+C

RecherchesystemeRecherchesysteme

QuadeQuade

RecallRecall Anteil der gefundenen Daten an Anteil der gefundenen Daten an den gesuchten Datenden gesuchten Daten

Precision Precision Anteil der gefundenen Daten Anteil der gefundenen Daten der von Interesse istder von Interesse ist

Ergebnis Ergebnis der Sucheder Suche

vorhandene Datenvorhandene Datenrelevant relevant irrelevantirrelevant

gefundengefunden

nicht gefundennicht gefunden

AA BB

CC DD

Page 12: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

NetzwerkeNetzwerke

QuadeQuade

Netzwerke verbinden Computer untereinander.Netzwerke verbinden Computer untereinander.

Vereinbarungen für den Informationstransport und Vereinbarungen für den Informationstransport und -Austausch nennt man Protokolle. Netzwerke werden nach -Austausch nennt man Protokolle. Netzwerke werden nach dem OSI Referenzmodell in 7 Schichten eingeteilt. Dabei dem OSI Referenzmodell in 7 Schichten eingeteilt. Dabei nimmt die unterste Schicht großen Einfluß auf die nimmt die unterste Schicht großen Einfluß auf die Leistungsdaten eines Netzwerkes.Leistungsdaten eines Netzwerkes.

Page 13: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.
Page 14: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.
Page 15: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

NetzwerkeNetzwerke

QuadeQuade

In der Transport und Vermittlungsschicht werden wichtige In der Transport und Vermittlungsschicht werden wichtige Eigenschaften des Netzwerkes festgelegt.Eigenschaften des Netzwerkes festgelegt.

SNASNA IPXIPX NetbiosNetbios TCP/IPTCP/IP

weltweitweltweit locallocal local local weltweitweltweitDateizugriffDateizugriff DateizugriffDateizugriff DateizugriffDateizugriff DateizugriffDateizugriff

druckendrucken druckendrucken druckendrucken druckendruckenNCSNCS NCSNCS

WWWWWWftpftp

Page 16: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

QuadeQuade

Page 17: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

60000-10000 AC 60000-10000 AC Gesellschaft der Jäger Gesellschaft der Jäger und Sammler und Sammler

- 18. Jahrhundert- 18. Jahrhundert Ackerbau und Ackerbau und ViehzuchtViehzucht- heute- heute IndustriegesellschaftIndustriegesellschaftheute - ?heute - ?InformationsgesellschaftInformationsgesellschaftzukünftigzukünftig ? ? Freizeitgesellschaft?Freizeitgesellschaft?

GesellschaftenGesellschaften

Oncology Meeting CuritibaOncology Meeting Curitiba

Page 18: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

19571957 SputnikSputnik19581958 Advanced Research Projects Advanced Research Projects

AgencyAgency19691969 Arpanet(Network Control Arpanet(Network Control

Protocol) erster Request For Protocol) erster Request For CommentsComments

19721972 ftp e-mailftp e-mail

Geschichte des Geschichte des Internet Internet

Oncology Meeting CuritibaOncology Meeting Curitiba

Page 19: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

19901990 Tim Berners-Lee erstellt die Tim Berners-Lee erstellt die erste erste WWW SoftwareWWW Software19911991 WAIS wird erfundenWAIS wird erfunden

Gopher wird freigegebenGopher wird freigegebenPretty Good Privacy von Philip Pretty Good Privacy von Philip Zimmerman wird freigegebenZimmerman wird freigegebenLinux wird von Linus Torvald Linux wird von Linus Torvald

vorgestelltvorgestellt

Geschichte des Geschichte des Internet Internet

Oncology Meeting CuritibaOncology Meeting Curitiba

Page 20: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

19941994 Lycos startet eine Lycos startet eine Suchmaschine Suchmaschine im Internet. im Internet. Die deutsche Die deutsche Bundestagswahl wird im Internet Bundestagswahl wird im Internet übertragen.übertragen.19951995 HTTP Pakete bilden das größte HTTP Pakete bilden das größte

Kontingent im Internet Verkehr.Kontingent im Internet Verkehr.Apache Web Server Projekt.Apache Web Server Projekt.Java wird eingeführt.Java wird eingeführt.

Geschichte des Geschichte des Internet Internet

Oncology Meeting CuritibaOncology Meeting Curitiba

Page 21: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

19961996 Blue Ribbon CampainBlue Ribbon Campain19981998 ClintonClinton

Geschichte des Geschichte des Internet Internet

Oncology Meeting CuritibaOncology Meeting Curitiba

Page 22: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

SicherheitSicherheit

Um dem Kunden Sicherheit zu geben, Um dem Kunden Sicherheit zu geben, daß das geladene Dokument wirklich daß das geladene Dokument wirklich von dem betreffenden Server stammt von dem betreffenden Server stammt und auch nicht beim Transport und auch nicht beim Transport verändert worden ist, kann verändert worden ist, kann Kryptographie (SSLeay) eingesetzt Kryptographie (SSLeay) eingesetzt werden. Gleichzeitig ist das werden. Gleichzeitig ist das Dokument auf dem Transportweg Dokument auf dem Transportweg verschlüsselt und damit nicht lesbar.verschlüsselt und damit nicht lesbar.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 23: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

HistorieHistorie

Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 24: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

HeuteHeute

Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 25: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

DefinitionenDefinitionen

Kryptographie ist die Wissenschaft von der Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message).Geheimhaltung von Nachrichten (message).PlaintextPlaintext oder oder cleartextcleartext nennt man die nennt man die ursprüngliche Nachricht.ursprüngliche Nachricht.EncryptionEncryption ist das Verschlüsseln einer Nachricht. ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Die verschlüsselte Nachricht nennt man CiphertextCiphertext..Entschlüsseln ist das Wiederherstellen der Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt.Entschlüsselung wird ein Schlüssel (key) benutzt.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 26: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

2 Algorithmen2 Algorithmen

Symmetrische Symmetrische (secret-key) Verschlüsselung (secret-key) Verschlüsselung benutzt einen Schlüssel.benutzt einen Schlüssel.AsymmetrischeAsymmetrische (public- secret-key) (public- secret-key) Verschlüsselung benutzt zwei Schlüssel.Verschlüsselung benutzt zwei Schlüssel.Die Stärke der Verschlüsselung hängt vom Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker so lang wie ein vergleichbar starker symmetrischer Schlüssel sein.symmetrischer Schlüssel sein.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 27: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Symmetrische Symmetrische VerschlüsselungVerschlüsselung

Der Schlüssel wird von einem Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten.möglichen Schlüssel durchzutesten.Der Schlüssel muß dem Empfänger einer Nachricht Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden.auf einem sicheren Weg zugestellt werden.Symmetrische Verschlüsselungsverfahren sind Symmetrische Verschlüsselungsverfahren sind RC4-X, RC5, DES und IDEA.RC4-X, RC5, DES und IDEA. Kolloquium Medizinische Kolloquium Medizinische

InformatikInformatik

Page 28: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Asymmetrische Asymmetrische VerschlüsselungVerschlüsselung

Ein Schlüsselpaar, ein geheimer (private) und ein Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten.möglichen Schlüssel durchzutesten.Der öffentliche Schlüssel muß veröffentlicht Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese werden, damit der Sender einer Nachricht diese damit verschlüsseln kann.damit verschlüsseln kann.RSA ist das wohl bekannteste asymmetrische RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.Verschlüsselungsverfahren.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 29: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

VerfahrenVerfahren

Ein Schlüsselpaar, ein geheimer (private) und ein Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten.möglichen Schlüssel durchzutesten.Der öffentliche Schlüssel muß veröffentlicht Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese werden, damit der Sender einer Nachricht diese damit verschlüsseln kann.damit verschlüsseln kann.RSA ist das wohl bekannteste asymmetrische RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.Verschlüsselungsverfahren.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 30: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Was ist Standard?Was ist Standard?

Ein symmetrischer Schlüssel wird erzeugt und zum Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.Nachricht entschlüsseln.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 31: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Wie kann ich sicher sein, wer Wie kann ich sicher sein, wer der Besitzer eines Schlüssels der Besitzer eines Schlüssels

ist?ist?Ein Schlüssel kann von einer Person meines Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees Vertrauens gegengezeichnet sein (net of trustees (PGP)) oder er kann von einer Zertifizierungsstelle (PGP)) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie bevorzugt. Es ist in den wichtigsten Browsern wie dem Ms-explorer und dem Netscape-messenger dem Ms-explorer und dem Netscape-messenger implementiert.implementiert.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 32: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Digitale UnterschriftDigitale UnterschriftDie digitale Unterschrift stellt sicher, daß eine Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender Nachricht tatsächlich vom angegebenen Sender kommt.kommt.Die digitale Unterschrift kann auch benutzt werden, Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört.bestimmten Person gehört.Normalerweise wird ein Fingerabdruck der Nachricht Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch.Nachricht authentisch.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 33: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Stärke der SchlüsselStärke der Schlüssel

Der notwendige Rechenaufwand steigt exponentiell Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels.mit der Länge des verwendeten Schlüssels. 32 bit32 bit 4*10^9 Schritte4*10^9 Schritte SekundenSekunden 40 bit40 bit 1*10^12 Schritte 1*10^12 Schritte TageTage 56 bit56 bit 7*10^16 Schritte 7*10^16 Schritte Jahr/Sek.Jahr/Sek. 64 bit64 bit 1*10^19 Schritte 1*10^19 Schritte 0.7 0.7 JahreJahre128 bit128 bit 3*10^38 Schritte 3*10^38 Schritte 3*10^16 3*10^16 JahreJahreAlle Angaben gelten nur für symmetrische Alle Angaben gelten nur für symmetrische Schlüssel!Schlüssel!RSA 2048 bit ist sicher für einige Jahrzehnte.RSA 2048 bit ist sicher für einige Jahrzehnte.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 34: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

SignaturgesetzSignaturgesetz

Am 13. Juni 1997 verabschiedet das Am 13. Juni 1997 verabschiedet das Parlament das Gesetz zur Digitalen Parlament das Gesetz zur Digitalen Signatur (Artikel 3) und andere Gesetze Signatur (Artikel 3) und andere Gesetze zur Regelung der Rahmenbedingungen zur Regelung der Rahmenbedingungen für Informations- und für Informations- und Kommunikationsdienste (IuKDG). Die Kommunikationsdienste (IuKDG). Die Nutzung der digitalen Signatur gemäß Nutzung der digitalen Signatur gemäß diesem Gesetz erlaubt somit das diesem Gesetz erlaubt somit das rechtsverbindliche elektronische rechtsverbindliche elektronische Unterschreiben von Dokumenten. Unterschreiben von Dokumenten.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 35: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

AusführungsbestimmungeAusführungsbestimmungenn

Der private signature key muß Der private signature key muß ausschließlich dem Unterzeichner ausschließlich dem Unterzeichner zugewiesen sein, er kann den zugewiesen sein, er kann den Unterzeichner identifizieren, wird mit Unterzeichner identifizieren, wird mit Mitteln erstellt, die der Unterzeichner Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten unter seiner alleinigen Kontrolle halten kann und ist so mit den unterzeichneten kann und ist so mit den unterzeichneten Daten verknüpft, daß eine nachträgliche Daten verknüpft, daß eine nachträgliche Veränderung der Daten erkannt werden Veränderung der Daten erkannt werden kann. kann.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 36: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Emphohlene SchlüsselEmphohlene Schlüssel

Verschlüsselungsverfahren:Verschlüsselungsverfahren:RSA - 768 Bit für 3 Jahre Gültigkeit und RSA - 768 Bit für 3 Jahre Gültigkeit und 1024 Bit für 6 Jahre. 1024 Bit für 6 Jahre. DSA - 1024 Bit (NIST)DSA - 1024 Bit (NIST)DSA - Varianten (ISO/IEC 14883-3; IEEE DSA - Varianten (ISO/IEC 14883-3; IEEE P1363)P1363)Hashfunktionen:Hashfunktionen:SHA-1 (Secure Hash Algorithm)SHA-1 (Secure Hash Algorithm)RIPEMD-160RIPEMD-160

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik

Page 37: Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

e-maile-mail

Ein Protokoll, welches die digitale Unterschrift und Ein Protokoll, welches die digitale Unterschrift und Verschlüsselung von e-mails erlaubt, ist S/MIME. Ein Verschlüsselung von e-mails erlaubt, ist S/MIME. Ein vom Web-Browser erzeugtes Schlüsselpaar wird vom Web-Browser erzeugtes Schlüsselpaar wird von einer Certification Authority zertifiziert. Damit von einer Certification Authority zertifiziert. Damit wird von dieser bestätigt, daß die angegebene e-wird von dieser bestätigt, daß die angegebene e-mail Adresse und damit der Inhaber und das mail Adresse und damit der Inhaber und das Schlüsselpaar zusammengehören. Schlüsselpaar zusammengehören. Pretty Good Privicy (PGP) setzt als Alternative zum Pretty Good Privicy (PGP) setzt als Alternative zum hierarchischen Zertifizierungsmodell das hierarchischen Zertifizierungsmodell das sogenannte Netz des Vertrauens ein. sogenannte Netz des Vertrauens ein.

Kolloquium Medizinische Kolloquium Medizinische InformatikInformatik