Anhang, Verschlüsselungsalgorithmen, 8 anhang – HP Sichere Verschlüsselung Benutzerhandbuch

Seite 83: Auf seite 78, 8anhang

Advertising
background image

8

Anhang

Verschlüsselungsalgorithmen

Übereinstimmend mit den Verschlüsselungsnormen, die in FIPS 140-2 (

http://csrc.nist.gov/groups/

STM/cmvp/documents/fips140-2/FIPS1402IG.pdf

) dargelegt werden, sind Controller, die HP Secure

Encryption nutzen, zur Einhaltung der Anforderungen von FIPS-140-2 Level 2 konzipiert, da zum
Schutz von ruhenden Daten sowohl physische Sicherheits- als auch kryptografische Methoden
implementiert werden. HP Secure Encryption erfüllt insbesondere die in FIPS 140-2 gestellten
kryptografischen Anforderungen durch den Einsatz von NIST-genehmigten Algorithmen zum Schutz
der Daten und der Verschlüsselungsschlüssel. Weitere Informationen finden Sie auf der
Cryptographic Algorithm Validation Program Website (

http://csrc.nist.gov/groups/STM/cavp/

standards.html

).

Algorithmus

Beschreibung

XTS-AES 256-Bit

Der XTS-Algorithmus dient zur Verschlüsselung von Daten
auf der Laufwerksplatte nach der Beschreibung in der NIST
Special Publication SP 800-38E.

AES-ECB

Der AES-Algorithmus dient zum Durchführen einer
symmetrischen Schlüsselverschlüsselung.

SHA-256

Die sicheren SHA-Hashing-Algorithmen werden in FIPS
180-4 beschrieben.

HMAC

Der HMAC-Algorithmus wird in der FIPS 198-1-Norm
beschrieben.

PBKDF2

Der PBKDF2-Algorithmus leitet kryptografisches
Verschlüsselungsmaterial von den vom Benutzer
bereitgestellten Kennwörtern ab. Der Algorithmus wird in der
NIST Special Publication SP 800-132 beschrieben.

DRBG

Eine Implementierung des SP800-90A-Algorithmus dient zur
Erstellung zufälliger Bitfolgen.

78

Kapitel 8 Anhang

DEWW

Advertising