Introduccion A La Criptografia; Encriptacion; Autenticacion E Integridad - D-Link DFL-800 Manual De Instrucciones

Ocultar thumbs Ver también para DFL-800:
Tabla de contenido
20.2. Introducción a la Criptografía
Se requiere de otra solución.
Desde la perspectiva de conectividad y seguridad, Virtual Private Networks
pueden aún ser vistas como "fixed connections" ya que estas entregan
conectividad entre dos o más organizaciones. Este es un hecho que no cambia
aunque la Criptografía es desplegada para implementar el lado "Virtual" de la
"Private Network".
20.2
Introducción a la Criptografía
Criptografía entrega un medio para crear "Virtual Private Networks" a través de
internet con una inversión no adicional en cables, líneas arrendadas, u otra conectividad.
Es una expresión umbrella cubriendo tres técnicas básicas y beneficios:
Confidenciabilidad
Nadie salvo los receptores previstos son capaces de interceptar y comprender la
comunicación. La Confidenciabilidad es lograda por encriptación.
Autentificación & Integridad
Una prueba para el receptor de que la comunicación fue en realidad enviada por
el remitente esperado, y que los datos no han sido modificados en el tránsito.
Esto es logrado por la autentificación, a menudo por el uso de
Claves Criptograficas(cryptographic
keyed hashes)
No-rechazo
Una prueba de que el remitente en realidad ha enviado los datos; el remitente no
puede negarlo después de haberlo enviado. No-rechazo es usualmente un efecto
secundario benigno de autentificación.
20.2.1
Encriptación
Encriptación es un proceso de codificación de información sensible desde un texto sin
formato de texto cifrado ilegible a través de algún algoritmo matemático. La operación
de los algoritmos es variada y usualmente parametrizada por un gran número aleatorio,
conocido como clave. El texto cifrado es encriptado por la clave y necesita la misma
clave o una clave relacionada para ejecutar el procedimiento contrario –decriptación,
para volver a el texto sin formato original.
Los algoritmos de Encriptación pueden ser clasificados en tres tipos –
simétrico, asimétrico, Encriptación híbrida.
Guía de Usuario de los Firewalls D-Link
195
Tabla de contenido
loading

Este manual también es adecuado para:

Dfl-1600Dfl-2500

Tabla de contenido