HP ProtectTools Embedded Security Guide
HP ProtectTools Embedded Security Handbuch www.hp.com 23
HP ProtectTools Embedded Security
Kryptographie – Theorie und Praxis der Verschlüsselung und 
Entschlüsselung. Das Kodieren von Daten, sodass sie nur von 
bestimmten Personen dekodiert werden können. Ein System zum 
Verschlüsseln und Entschlüsseln von Daten wird als Kryptosystem 
bezeichnet. Dazu gehört in der Regel ein Algorithmus zum Kombinieren 
der ursprünglichen Daten („Klartext“) mit einem oder mehreren 
„Schlüsseln“ (Zahlen oder Zeichenfolgen, die nur dem Absender 
und/oder dem Empfänger bekannt sind). Das Ergebnis wird als 
„Chiffretext“ bezeichnet. 
Kryptographischer Dienstanbieter (CSP) – Ein Anbieter oder 
eine Bibliothek von kryptographischen Algorithmen, die in einer 
angemessen definierten Schnittstelle zur Durchführung bestimmter 
kryptographischer Aufgaben verwendet werden können. 
Migration – Eine Aufgabe, die die Verwaltung, Wiederherstellung 
und Übertragung von Schlüsseln und Zertifikaten umfasst. 
PKI-Infrastruktur (Public Key Infrastructure) – Ein Standard 
zur Definition der Schnittstellen zum Erstellen, Verwenden und 
Verwalten von Zertifikaten und kryptographischen Schlüsseln. 
PSD (Personal Secure Drive) – Persönliches sicheres Laufwerk. 
Das PSD bietet einen geschützten Speicherbereich für sensible Daten. 
TPM-Modul (Trusted Platform Module) – Bietet Datensicherheit 
auf Hardware-Ebene. Der im System installierte Embedded Security- 
Chip kann die Systemintegrität überprüfen und Drittbenutzer, die auf 
die Plattform zugreifen, authentifizieren, und bleibt dabei unter 
vollständiger Kontrolle seines primären Benutzers. 
Verschlüsselung – Algorithmus, Kryptographie. Jedes in der 
Kryptographie verwendete Verfahren zum Umwandeln von Klartext 
in Chiffretext, um zu verhindern, dass die Daten von Unbefugten 
gelesen werden. Es gibt viele Arten der Datenverschlüsselung, und 
sie bilden die Basis für die Netzwerksicherheit. Gängige Arten sind 
DES (Data Encryption Standard, Datenverschlüsselungsstandard) 
und Kryptographie auf der Basis öffentlicher Schlüssel 
(Public-Key-Kryptographie). 










