
8 Anhang
Verschlüsselungsalgorithmen
Übereinstimmend mit den Verschlüsselungsnormen, die in FIPS 140-2 (http://csrc.nist.gov/groups/
STM/cmvp/documents/fips140-2/FIPS1402IG.pdf) dargelegt werden, sind Controller, die HP Secure
Encryption nutzen, zur Einhaltung der Anforderungen von FIPS-140-2 Level 2 konzipiert, da zum
Schutz von ruhenden Daten sowohl physische Sicherheits- als auch kryptografische Methoden
implementiert werden. HP Secure Encryption erfüllt insbesondere die in FIPS 140-2 gestellten
kryptografischen Anforderungen durch den Einsatz von NIST-genehmigten Algorithmen zum Schutz
der Daten und der Verschlüsselungsschlüssel. Weitere Informationen finden Sie auf der
Cryptographic Algorithm Validation Program Website (
http://csrc.nist.gov/groups/STM/cavp/
standards.html).
Algorithmus Beschreibung
XTS-AES 256-Bit Der XTS-Algorithmus dient zur Verschlüsselung von Daten
auf der Laufwerksplatte nach der Beschreibung in der NIST
Special Publication SP 800-38E.
AES-ECB Der AES-Algorithmus dient zum Durchführen einer
symmetrischen Schlüsselverschlüsselung.
SHA-256 Die sicheren SHA-Hashing-Algorithmen werden in FIPS
180-4 beschrieben.
HMAC Der HMAC-Algorithmus wird in der FIPS 198-1-Norm
beschrieben.
PBKDF2 Der PBKDF2-Algorithmus leitet kryptografisches
Verschlüsselungsmaterial von den vom Benutzer
bereitgestellten Kennwörtern ab. Der Algorithmus wird in der
NIST Special Publication SP 800-132 beschrieben.
DRBG Eine Implementierung des SP800-90A-Algorithmus dient zur
Erstellung zufälliger Bitfolgen.
78 Kapitel 8 Anhang DEWW
Comentários a estes Manuais