mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-08 03:10:49 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -6,9 +6,9 @@
|
||||
|
||||
IBM Hyper Protect Crypto Services एक क्लाउड सेवा है जो **अत्यधिक सुरक्षित और छेड़छाड़-प्रतिरोधी क्रिप्टोग्राफिक कुंजी प्रबंधन और एन्क्रिप्शन क्षमताएँ** प्रदान करती है। यह संगठनों को उनके संवेदनशील डेटा की सुरक्षा करने और GDPR, HIPAA, और PCI DSS जैसे सुरक्षा और गोपनीयता नियमों का पालन करने में मदद करने के लिए डिज़ाइन की गई है।
|
||||
|
||||
Hyper Protect Crypto Services **FIPS 140-2 स्तर 4 प्रमाणित हार्डवेयर सुरक्षा मॉड्यूल** (HSMs) का उपयोग करती है ताकि क्रिप्टोग्राफिक कुंजियों को संग्रहीत और सुरक्षित किया जा सके। ये HSMs **भौतिक छेड़छाड़** का प्रतिरोध करने के लिए डिज़ाइन किए गए हैं और **साइबर हमलों** के खिलाफ उच्च स्तर की **सुरक्षा** प्रदान करते हैं।
|
||||
Hyper Protect Crypto Services **FIPS 140-2 Level 4 प्रमाणित हार्डवेयर सुरक्षा मॉड्यूल** (HSMs) का उपयोग करती है ताकि क्रिप्टोग्राफिक कुंजियों को संग्रहीत और सुरक्षित किया जा सके। ये HSMs **भौतिक छेड़छाड़** का प्रतिरोध करने के लिए डिज़ाइन किए गए हैं और **साइबर हमलों** के खिलाफ उच्च स्तर की **सुरक्षा** प्रदान करते हैं।
|
||||
|
||||
यह सेवा कुंजी निर्माण, कुंजी प्रबंधन, डिजिटल हस्ताक्षर, एन्क्रिप्शन, और डिक्रिप्शन सहित क्रिप्टोग्राफिक सेवाओं की एक श्रृंखला प्रदान करती है। यह AES, RSA, और ECC जैसे उद्योग-मानक क्रिप्टोग्राफिक एल्गोरिदम का समर्थन करती है, और इसे विभिन्न अनुप्रयोगों और सेवाओं के साथ एकीकृत किया जा सकता है।
|
||||
यह सेवा कुंजी निर्माण, कुंजी प्रबंधन, डिजिटल हस्ताक्षर, एन्क्रिप्शन, और डिक्रिप्शन सहित कई क्रिप्टोग्राफिक सेवाएँ प्रदान करती है। यह AES, RSA, और ECC जैसे उद्योग-मानक क्रिप्टोग्राफिक एल्गोरिदम का समर्थन करती है, और इसे विभिन्न अनुप्रयोगों और सेवाओं के साथ एकीकृत किया जा सकता है।
|
||||
|
||||
### What is a Hardware Security Module
|
||||
|
||||
@@ -18,12 +18,12 @@ HSM कैसे काम करता है यह विशिष्ट म
|
||||
|
||||
1. **Key generation**: HSM एक सुरक्षित यादृच्छिक संख्या जनरेटर का उपयोग करके एक यादृच्छिक क्रिप्टोग्राफिक कुंजी उत्पन्न करता है।
|
||||
2. **Key storage**: कुंजी **HSM के भीतर सुरक्षित रूप से संग्रहीत की जाती है, जहाँ इसे केवल अधिकृत उपयोगकर्ताओं या प्रक्रियाओं द्वारा ही एक्सेस किया जा सकता है**।
|
||||
3. **Key management**: HSM कुंजी प्रबंधन कार्यों की एक श्रृंखला प्रदान करता है, जिसमें कुंजी रोटेशन, बैकअप, और रद्दीकरण शामिल हैं।
|
||||
4. **Cryptographic operations**: HSM एन्क्रिप्शन, डिक्रिप्शन, डिजिटल हस्ताक्षर, और कुंजी विनिमय सहित क्रिप्टोग्राफिक कार्यों की एक श्रृंखला करता है। ये कार्य **HSM के सुरक्षित वातावरण के भीतर किए जाते हैं**, जो अनधिकृत पहुंच और छेड़छाड़ से सुरक्षा प्रदान करता है।
|
||||
5. **Audit logging**: HSM सभी क्रिप्टोग्राफिक कार्यों और पहुंच प्रयासों को लॉग करता है, जिसका उपयोग अनुपालन और सुरक्षा ऑडिटिंग उद्देश्यों के लिए किया जा सकता है।
|
||||
3. **Key management**: HSM कुंजी प्रबंधन कार्यों की एक श्रृंखला प्रदान करता है, जिसमें कुंजी घुमाव, बैकअप, और रद्दीकरण शामिल हैं।
|
||||
4. **Cryptographic operations**: HSM एन्क्रिप्शन, डिक्रिप्शन, डिजिटल हस्ताक्षर, और कुंजी विनिमय सहित कई क्रिप्टोग्राफिक संचालन करता है। ये संचालन **HSM के सुरक्षित वातावरण के भीतर किए जाते हैं**, जो अनधिकृत पहुंच और छेड़छाड़ से सुरक्षा प्रदान करता है।
|
||||
5. **Audit logging**: HSM सभी क्रिप्टोग्राफिक संचालन और पहुंच प्रयासों को लॉग करता है, जिसका उपयोग अनुपालन और सुरक्षा ऑडिटिंग उद्देश्यों के लिए किया जा सकता है।
|
||||
|
||||
HSMs का उपयोग सुरक्षित ऑनलाइन लेनदेन, डिजिटल प्रमाणपत्र, सुरक्षित संचार, और डेटा एन्क्रिप्शन सहित कई अनुप्रयोगों के लिए किया जा सकता है। इन्हें अक्सर उन उद्योगों में उपयोग किया जाता है जिन्हें उच्च स्तर की सुरक्षा की आवश्यकता होती है, जैसे कि वित्त, स्वास्थ्य देखभाल, और सरकार।
|
||||
|
||||
कुल मिलाकर, HSMs द्वारा प्रदान की गई उच्च स्तर की सुरक्षा इसे **कच्ची कुंजियों को निकालना बहुत कठिन बना देती है, और ऐसा करने का प्रयास अक्सर सुरक्षा का उल्लंघन माना जाता है**। हालाँकि, **कुछ परिदृश्यों** में **कच्ची कुंजी को अधिकृत कर्मियों द्वारा विशेष उद्देश्यों के लिए निकाला जा सकता है**, जैसे कि कुंजी पुनर्प्राप्ति प्रक्रिया के मामले में।
|
||||
कुल मिलाकर, HSMs द्वारा प्रदान की गई उच्च स्तर की सुरक्षा इसे **कच्ची कुंजियों को निकालना बहुत कठिन बना देती है, और ऐसा करने का प्रयास अक्सर सुरक्षा का उल्लंघन माना जाता है**। हालाँकि, **कुछ परिदृश्य** हो सकते हैं जहाँ **कच्ची कुंजी को विशेष उद्देश्यों के लिए अधिकृत कर्मियों द्वारा निकाला जा सकता है**, जैसे कि कुंजी पुनर्प्राप्ति प्रक्रिया के मामले में।
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user