5A002

5A2 Systeme, Ausrüstung und Bestandteile
5A002 Systeme für “Informationssicherheit”, Geräte und Bestandteile wie folgt:
Anmerkung: Bezüglich der Erfassung von GNSS (Global Navigation Satellite Systems)-Empfangseinrichtungen mit “Kryptotechnik” siehe Nummer 7A005 und zu verwandter Entschlüsselungs-“Software” und -“Technologie” siehe die Nummern 7D005 und 7E001.
a) Konstruiert oder geändert für die Verwendung von ‘Kryptotechnik für die Vertraulichkeit von Daten’ mit einer ‘symmetrischen Schlüssellänge grösser 56 Bit oder gleichwertig’, sofern diese kryptografische Funktionalität ohne “kryptografische Freischaltung” verwendbar ist oder bereits freigeschaltet worden ist, wie folgt:
1. Güter mit “Informationssicherheit” als eine Hauptfunktion,
2. Digitale Kommunikations- oder Netzwerksysteme, Ausrüstung und Bestandteile, die nicht von Unternummer 5A002a1 erfasst werden,
3. Rechner, andere Güter, bei denen Informationsspeicherung oder -verarbeitung eine Hauptfunktion ist, und deren Bestandteile, die nicht von den Unternummern 5A002a1 oder 5A002a2 erfasst werden,
Anmerkung: Zu Betriebssystemen siehe auch die Unternummern 5D002a1 und 5D002c1.
4. Güter, die nicht von den Unternummern 5A002a1 bis 5A002a3 erfasst werden, sofern die ‘Kryptotechnik für die Vertraulichkeit von Daten’ mit einer ‘symmetrischen Schlüssellänge grösser 56 Bit oder gleichwertig’ alle folgenden Kriterien erfüllt:
a) sie unterstützt eine Funktion, die keine Hauptfunktion des Guts ist, und
b) sie wird von einer eingebauten Ausrüstung oder “Software” ausgeführt, die als eigenständiges Gut von Kategorie 5 – Teil 2 erfasst wäre.
Technische Anmerkungen:
1. Im Sinne von Unternummer 5A002a bezeichnet ‘Kryptotechnik für die Vertraulichkeit von Daten’ “Kryptotechnik” unter Verwendung digitaler Verfahren, die andere kryptografische Funktionen als folgende ausführt:
a) “Authentisierung”,
b) digitale Signatur,
c) Datenintegrität,
d) Nachweisbarkeit (non-repudiation),
e) digitales Rechtemanagement, einschliesslich der Ausführung kopiergeschützter “Software”,
f) Ver- oder Entschlüsselung, die dem Entertainment, kommerziellen Massenübertragungen oder dem Management von medizinischen Datensätzen dienen, oder
g) Schlüsselverwaltung, die einer der unter Buchstabe a bis f beschriebenen Funktionen dient.
2. Im Sinne der Unternummer 5A002a bezeichnet ‘symmetrische Schlüssellänge grösser 56 Bit oder gleichwertig’ eine der folgenden Eigenschaften:
a) einen “symmetrischen Algorithmus” mit einer Schlüssellänge grösser 56 Bit, Paritätsbits nicht mit eingeschlossen, oder
b) einen “asymmetrischen Algorithmus”, dessen Sicherheit auf einem der folgenden Verfahren beruht:
1. Faktorisierung ganzer Zahlen, die grösser als 512 Bit sind (z. B. RSA-Verfahren),
2. Berechnung des diskreten Logarithmus in der Multiplikationsgruppe eines endlichen Körpers mit mehr als 512 Bit (z. B. Diffie-Hellman-Verfahren über Z/pZ) oder
3. Berechnung des diskreten Logarithmus in anderen Gruppen als den unter Buchstabe b Nummer 2 aufgeführten grösser als 112 Bit (z. B. Diffie-Hellman-Verfahren über einer elliptischen Kurve).
Anmerkung 1: Sofern gemäss der Festlegung durch die zuständige Behörde des Landes des Ausführers erforderlich, sind detaillierte technische Beschreibungen der Güter vorzuhalten und dieser Behörde auf Verlangen vorzulegen, damit sie überprüfen kann,
a) ob die Güter die Kriterien der Unternummern 5A002a1 bis 5A002a4 erfüllen oder
b) ob die in Unternummer 5A002a beschriebene kryptografische Funktionalität für die Vertraulichkeit von Daten ohne „kryptografische Freischaltung“ verwendbar ist.
Anmerkung 2: Unternummer 5A002a erfasst weder eines der folgenden Güter noch für diese besonders konstruierte Bestandteile für „Informationssicherheit“:
a) Mikroprozessor-Karten (smart cards) und ‘Schreib/ Lesegeräte’ hierfür wie folgt:
1. Mikroprozessor-Karten oder elektronisch lesbare persönliche Dokumente (z. B. Wertmarke, ePass) mit einer der folgenden Eigenschaften:
a) die kryptografische Funktionalität erfüllt alle folgenden Eigenschaften:
1. sie ist beschränkt auf eine der folgenden Verwendungen:
a) Ausrüstung oder Systeme, die nicht von den Unternummern 5A002a1 bis 5A002a4 erfasst sind,
b) Ausrüstung oder Systeme, die keine ‘Kryptotechnik für die Vertraulichkeit von Daten’ mit einer ‘symmetrischen Schlüssellänge grösser 56 Bit oder gleichwertig’ verwenden, oder
c) Ausrüstung oder Systeme, die gemäss den Buchstaben b bis f der vorliegenden Anmerkung nicht von Unternummer 5A002a erfasst sind; und
2. sie kann nicht für andere Zwecke umprogrammiert werden; oder:
b) mit allen folgenden Eigenschaften:
1. besonders entwickelt, um darauf gespeicherte ‘personenbezogene Daten’ zu schützen, und sind auf diese Funktion beschränkt,
2. sie wurden nur für öffentliche oder kommerzielle Transaktionen oder zur individuellen Identifizierung personalisiert oder können nur hierfür personalisiert werden, und
3. ihre kryptografische Funktionalität ist nicht anwenderzugänglich.
Technische Anmerkung:
‘Personenbezogene Daten’ beinhalten alle spezifischen Daten einer bestimmten Person oder eines Objekts, wie z. B. gespeicherter Geldbetrag oder zur “Authentisierung” benötigte Daten.
2. ‘Schreib/Lesegeräte’, die besonders für die in Buchstabe a Nummer 1 dieser Anmerkung beschriebenen Güter konstruiert oder geändert und auf diese beschränkt sind.
Technische Anmerkung:
‘Schreib/Lesegeräte’ beziehen Geräte ein, die mit einer Mikroprozessor-Karte oder einem elektronisch lesbaren Dokument über ein Netzwerk kommunizieren.
b) Kryptoeinrichtungen, besonders entwickelt für den Bankgebrauch oder ‘Geldtransaktionen’, soweit sie nur für diese Anwendungen einsetzbar sind.
Technische Anmerkung:
‘Geldtransaktionen’ im Sinne des Buchstaben b der Anmerkung 2 zur Unternummer 5A002a schliessen auch die Erfassung und den Einzug von Gebühren sowie Kreditfunktionen ein.
c) tragbare oder mobile Funktelefone für zivilen Einsatz (z. B. für den Einsatz in kommerziellen zivilen zellularen Funksystemen), die weder eine Möglichkeit zur Übertragung verschlüsselter Daten direkt zu einem anderen Funktelefon oder zu Einrichtungen (andere als Radio Access Network (RAN)-Einrichtungen) noch eine Möglichkeit zur Durchleitung verschlüsselter Daten durch die RAN-Einrichtung (z. B. Radio Network Controller (RNC) oder Base Station Controller (BSC)) bieten,
d) Ausrüstung für schnurlose Telefone, die keine Möglichkeit der End-zu-End-Verschlüsselung bieten und deren maximal erzielbare einfache Reichweite (das ist die Reichweite zwischen Terminal und Basisstation ohne Massnahmen zur Reichweitenerhöhung) nach Angaben des Herstellers kleiner ist als 400 m,
e) tragbare oder mobile Funktelefone sowie ähnliche nicht drahtgebundene Endgeräte bzw. Baugruppen (client wireless devices) für Anwendungen im zivilen Bereich, die ausschliesslich veröffentlichte oder kommerziell erhältliche kryptographische Standardverfahren anwenden (ausgenommen sind dem Kopierschutz dienende Funktionen, diese dürfen auch unveröffentlicht sein) und die die Voraussetzungen a2 bis a4 der Kryptotechnik-Anmerkung (Anmerkung 3 zur Kategorie 5, Teil 2) erfüllen, die für eine spezielle zivile Industrieanwendung ausschliesslich in Bezug auf Leistungsmerkmale, die die kryptographischen Funktionalitäten der ursprünglichen unveränderten Endgeräte bzw. Baugruppen nicht beeinflussen, angepasst wurden,
f) Güter, bei denen die Funktionalität der “Informationssicherheit” auf die Funktionalität eines drahtlosen “Personal Area Network” beschränkt ist und die alle folgenden Kriterien erfüllen:
1. ausschliesslicher Einsatz veröffentlichter oder kommerziell erhältlicher kryptographischer Standardverfahren, und
2. die kryptografische Funktionalität ist nominell auf einen Betriebsbereich beschränkt, der nach Angaben des Herstellers 30 m nicht überschreitet, oder der nach Angaben des Herstellers bei Ausrüstung, die Verbindungen mit maximal sieben Geräten aufbauen kann, 100 m nicht überschreitet,
g) Ausrüstung für den Mobilfunkzugang (RAN), konstruiert für Anwendungen im zivilen Bereich, die auch die Voraussetzungen der Absätze a2 bis a4 der Kryptografie-Anmerkung erfüllt (Teil 2, Kategorie 5, Anmerkung 3), mit einer auf 0,1 W (20 dBm) oder weniger begrenzten HF-Ausgangsleistung und die simultan bis zu 16 Nutzer unterstützen kann.
h) Router, Switche oder Repeater (relay), bei denen die Funktionalität der “Informationssicherheit” auf die Aufgaben von "Betrieb, Verwaltung oder Wartung" (Operations, Administration or Maintenance ("OAM")) beschränkt ist und die ausschliesslich veröffentlichte oder kommerziell erhältliche kryptografische Standardverfahren anwenden; oder
i) Rechner für allgemeine Anwendungen oder Server, bei denen die Funktion der “Informationssicherheit” alle folgenden Kriterien erfüllt:
1. sie wendet ausschliesslich veröffentlichte oder kommerziell erhältliche kryptographische Standardverfahren an, und
2. sie besitzt eine der folgenden Eigenschaften:
a) sie ist Bestandteil einer CPU, die die Kriterien der Anmerkung 3 von Kategorie 5, Teil 2, erfüllt,
b) sie ist Bestandteil eines Betriebssystems, das nicht in Nummer 5D002 erfasst wird, oder
c) sie ist auf “Betrieb, Verwaltung oder Wartung” (“OAM”) der Einrichtung beschränkt.
b) entwickelt oder geändert, um bei einem Gut mittels "kryptografischer Freischaltung" das Leistungsniveau, das in Unternummer 5A002a beschrieben wird und das nicht anderweitig erreicht wird, zu erzielen oder zu übertreffen.
c) entwickelt oder geändert für die Verwendung oder Ausführung von “Quantenkryptografie”.
Technische Anmerkung:
“Quantenkryptografie” ist auch bekannt als Quantum Key Distribution (QKD).
d) entwickelt oder geändert, um kryptografische Verfahren zur Erzeugung von Channelization-, Scramblingoder Netzwerkidentifizierungscodes zu verwenden, für Systeme, die Ultrabreitbandmodulationsverfahren verwenden, und mit einer der folgenden Eigenschaften:
1. Bandbreite grösser als 500 MHz oder
2. “normierte Bandbreite” (fractional bandwidth) grösser/gleich 20 %.
e) entwickelt oder geändert, um kryptografische Verfahren zur Erzeugung eines Spreizungscodes für Systeme mit “Gespreiztem-Spektrum-Verfahren”, die nicht von Unternummer 5A002d erfasst sind, einschliesslich der Erzeugung von Sprung-Codes für Systeme mit “Frequenzsprungverfahren”, zu verwenden.