Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:01:28 +00:00
parent 4bcd54c1b6
commit c0ee8b41f2
215 changed files with 1371 additions and 1387 deletions

View File

@@ -2,11 +2,11 @@
{{#include ../../banners/hacktricks-training.md}}
## Grundlegende Informationen
## Grundinformationen
IBM Hyper Protect Crypto Services ist ein Cloud-Dienst, der **hochgradig sichere und manipulationsresistente kryptografische Schlüsselverwaltung und Verschlüsselungsfunktionen** bietet. Er wurde entwickelt, um Organisationen dabei zu helfen, ihre sensiblen Daten zu schützen und Sicherheits- und Datenschutzvorschriften wie GDPR, HIPAA und PCI DSS einzuhalten.
Hyper Protect Crypto Services verwendet **FIPS 140-2 Level 4 zertifizierte Hardware-Sicherheitsmodule** (HSMs), um kryptografische Schlüssel zu speichern und zu schützen. Diese HSMs sind darauf ausgelegt, **physischer Manipulation** zu widerstehen und hohe Sicherheitsniveaus gegen **Cyberangriffe** zu bieten.
Hyper Protect Crypto Services verwendet **FIPS 140-2 Level 4 zertifizierte Hardware-Sicherheitsmodule** (HSMs), um kryptografische Schlüssel zu speichern und zu schützen. Diese HSMs sind darauf ausgelegt, **physischer Manipulation zu widerstehen** und bieten hohe **Sicherheitsniveaus gegen Cyberangriffe**.
Der Dienst bietet eine Reihe von kryptografischen Diensten, einschließlich Schlüsselgenerierung, Schlüsselverwaltung, digitale Signatur, Verschlüsselung und Entschlüsselung. Er unterstützt branchenübliche kryptografische Algorithmen wie AES, RSA und ECC und kann in eine Vielzahl von Anwendungen und Diensten integriert werden.
@@ -24,6 +24,6 @@ Die Funktionsweise eines HSM kann je nach spezifischem Modell und Hersteller var
HSMs können für eine Vielzahl von Anwendungen verwendet werden, einschließlich sicherer Online-Transaktionen, digitaler Zertifikate, sicherer Kommunikation und Datenverschlüsselung. Sie werden häufig in Branchen eingesetzt, die ein hohes Maß an Sicherheit erfordern, wie Finanzen, Gesundheitswesen und Regierung.
Insgesamt macht das hohe Sicherheitsniveau, das von HSMs bereitgestellt wird, es **sehr schwierig, rohe Schlüssel daraus zu extrahieren, und der Versuch, dies zu tun, wird oft als Sicherheitsverletzung angesehen**. Es kann jedoch **bestimmte Szenarien** geben, in denen ein **roher Schlüssel extrahiert werden könnte** von autorisiertem Personal für spezifische Zwecke, wie im Fall eines Schlüsselwiederherstellungsverfahrens.
Insgesamt macht das hohe Sicherheitsniveau, das von HSMs bereitgestellt wird, es **sehr schwierig, rohe Schlüssel daraus zu extrahieren, und der Versuch, dies zu tun, wird oft als Sicherheitsverletzung angesehen**. Es kann jedoch **bestimmte Szenarien** geben, in denen ein **roher Schlüssel von autorisiertem Personal für spezifische Zwecke extrahiert werden könnte**, wie im Fall eines Schlüsselwiederherstellungsverfahrens.
{{#include ../../banners/hacktricks-training.md}}