09.08.2013 Aufrufe

Client Security Solution 8.3 Implementierungshandbuch - Lenovo

Client Security Solution 8.3 Implementierungshandbuch - Lenovo

Client Security Solution 8.3 Implementierungshandbuch - Lenovo

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Glossar<br />

Administratorkennwort<br />

(ThinkCentre)/Supervisorkennwort (ThinkPad) zum<br />

Ändern der BIOS-Einstellungen<br />

Mit dem Administratorkennwort/Supervisorkennwort<br />

wird die Möglichkeit zum Ändern der<br />

BIOS-Einstellungen gesteuert. Dies umfasst<br />

das Aktivieren oder Inaktivieren des integrierten<br />

Sicherheitschips und das Löschen des SRK<br />

(Storage Root Key), der im TPM (Trusted Platform<br />

Module) gespeichert ist.<br />

AES (Advanced Encryption Standard) Bei AES handelt es sich um eine<br />

Verschlüsselungstechnik mit symmetrischem<br />

Schlüssel. Seit Oktober 2000 verwendet<br />

die US-Regierung diesen Algorithmus als<br />

Verschlüsselungstechnik, wobei AES die<br />

DES-Verschlüsselung ersetzt hat. AES bietet<br />

höhere Sicherheit gegen Brute-Force-Attacken als<br />

56-Bit-DES-Schlüssel. AES kann ggf. 128-, 192und<br />

256-Bit-Schlüssel verwenden.<br />

Verschlüsselungssysteme Verschlüsselungssysteme können allgemein<br />

klassifiziert werden in die Verschlüsselung<br />

mit symmetrischem Schlüssel, bei der ein<br />

einzelner Schlüssel für die Verschlüsselung und<br />

Entschlüsselung von Daten genutzt wird, und in die<br />

Verschlüsselung mit öffentlichem Schlüssel, bei<br />

der zwei Schlüssel (ein öffentlicher Schlüssel, der<br />

allen bekannt ist, und ein privater Schlüssel, auf<br />

den nur der Besitzer des Schlüsselpaars Zugriff hat)<br />

verwendet werden.<br />

Embedded <strong>Security</strong> Chip „Integrierter Sicherheitschip“ ist ein anderer Name<br />

für das TPM (Trusted Platform Module).<br />

Verschlüsselung mit öffentlichem<br />

Schlüssel/asymmetrischem Schlüssel<br />

Algorithmen mit öffentlichem Schlüssel verwenden<br />

gewöhnlich ein Paar zusammengehöriger Schlüssel.<br />

Dabei handelt es sich um einen geheimen privaten<br />

Schlüssel und einen öffentlichen Schlüssel, der<br />

verbreitet werden kann. Die beiden Schlüssel<br />

eines Paares sollten nicht voneinander abgeleitet<br />

werden können. Der Begriff „Verschlüsselung<br />

mit öffentlichem Schlüssel“ ist von der Idee,<br />

die Informationen zum öffentlichen Schlüssel<br />

allgemein zugänglich zu machen, abgeleitet.<br />

Daneben wird auch der Begriff „Verschlüsselung mit<br />

asymmetrischem Schlüssel“ verwendet, da nicht<br />

alle Parteien über dieselben Informationen verfügen.<br />

In gewisser Weise „verschließt“ ein Schlüssel<br />

ein Schloss (Verschlüsselung), und ein anderer<br />

Schlüssel ist für das „Aufschließen“ des Schlosses<br />

(Entschlüsselung) erforderlich.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!