Hp Sichere Verschlüsselung Instrukcja Użytkownika Strona 83

  • Pobierz
  • Dodaj do moich podręczników
  • Drukuj
  • Strona
    / 90
  • Spis treści
  • BOOKMARKI
  • Oceniono. / 5. Na podstawie oceny klientów
Przeglądanie stron 82
8 Anhang
Verschlüsselungsalgorithmen
Übereinstimmend mit den Verschlüsselungsnormen, die in FIPS 140-2 (http://csrc.nist.gov/groups/
STM/cmvp/documents/fips140-2/FIPS1402IG.pdf) dargelegt werden, sind Controller, die HP Secure
Encryption nutzen, zur Einhaltung der Anforderungen von FIPS-140-2 Level 2 konzipiert, da zum
Schutz von ruhenden Daten sowohl physische Sicherheits- als auch kryptografische Methoden
implementiert werden. HP Secure Encryption erfüllt insbesondere die in FIPS 140-2 gestellten
kryptografischen Anforderungen durch den Einsatz von NIST-genehmigten Algorithmen zum Schutz
der Daten und der Verschlüsselungsschlüssel. Weitere Informationen finden Sie auf der
Cryptographic Algorithm Validation Program Website (
http://csrc.nist.gov/groups/STM/cavp/
standards.html).
Algorithmus Beschreibung
XTS-AES 256-Bit Der XTS-Algorithmus dient zur Verschlüsselung von Daten
auf der Laufwerksplatte nach der Beschreibung in der NIST
Special Publication SP 800-38E.
AES-ECB Der AES-Algorithmus dient zum Durchführen einer
symmetrischen Schlüsselverschlüsselung.
SHA-256 Die sicheren SHA-Hashing-Algorithmen werden in FIPS
180-4 beschrieben.
HMAC Der HMAC-Algorithmus wird in der FIPS 198-1-Norm
beschrieben.
PBKDF2 Der PBKDF2-Algorithmus leitet kryptografisches
Verschlüsselungsmaterial von den vom Benutzer
bereitgestellten Kennwörtern ab. Der Algorithmus wird in der
NIST Special Publication SP 800-132 beschrieben.
DRBG Eine Implementierung des SP800-90A-Algorithmus dient zur
Erstellung zufälliger Bitfolgen.
78 Kapitel 8 Anhang DEWW
Przeglądanie stron 82
1 2 ... 78 79 80 81 82 83 84 85 86 87 88 89 90

Komentarze do niniejszej Instrukcji

Brak uwag