Anhang, Verschlüsselungsalgorithmen, 8 anhang – HP Sichere Verschlüsselung Benutzerhandbuch
Seite 83: Auf seite 78, 8anhang

8
Anhang
Verschlüsselungsalgorithmen
Übereinstimmend mit den Verschlüsselungsnormen, die in FIPS 140-2 (
) dargelegt werden, sind Controller, die HP Secure
Encryption nutzen, zur Einhaltung der Anforderungen von FIPS-140-2 Level 2 konzipiert, da zum
Schutz von ruhenden Daten sowohl physische Sicherheits- als auch kryptografische Methoden
implementiert werden. HP Secure Encryption erfüllt insbesondere die in FIPS 140-2 gestellten
kryptografischen Anforderungen durch den Einsatz von NIST-genehmigten Algorithmen zum Schutz
der Daten und der Verschlüsselungsschlüssel. Weitere Informationen finden Sie auf der
Cryptographic Algorithm Validation Program Website (
Algorithmus
Beschreibung
XTS-AES 256-Bit
Der XTS-Algorithmus dient zur Verschlüsselung von Daten
auf der Laufwerksplatte nach der Beschreibung in der NIST
Special Publication SP 800-38E.
AES-ECB
Der AES-Algorithmus dient zum Durchführen einer
symmetrischen Schlüsselverschlüsselung.
SHA-256
Die sicheren SHA-Hashing-Algorithmen werden in FIPS
180-4 beschrieben.
HMAC
Der HMAC-Algorithmus wird in der FIPS 198-1-Norm
beschrieben.
PBKDF2
Der PBKDF2-Algorithmus leitet kryptografisches
Verschlüsselungsmaterial von den vom Benutzer
bereitgestellten Kennwörtern ab. Der Algorithmus wird in der
NIST Special Publication SP 800-132 beschrieben.
DRBG
Eine Implementierung des SP800-90A-Algorithmus dient zur
Erstellung zufälliger Bitfolgen.
78
Kapitel 8 Anhang
DEWW