You are on page 1of 7
VPN Integridad de los datos Tce CCA SCCM MCCOMAS Cen «Una de las herramientas que permiten el proceso es la encriptacion. PET anal c Coins OM cca) -ae-1f) ) Bee EUR a eter Oe * Laencriptacion VPN convierte los datos legibles en cadenas encriptadas. Sele Ae Cees ee Eocene oon Pa CK aici seo ME en On MICK aac e be a Fe ace cee Ne MAM Motu el Mm eon ane e pee Eom Ae eel Ie uReee ca eee eR Alea ce Mee ae aoe Rens MMe ONO ON AK Rae VPN Integridad de datos Ejemplo aT WRK Aun ECCI RUSK AU Te esse (Ch TUL 6 CU EMU eL AUE eC rede ke er C160 CHAKA a RCO MERCI) RCCL Ke Ce * El Ce Cece ur TCR C COR aire Seu eC e MEO CCAIR Na Seen el eT Wen NACo ICMR ech Pa Ler aeRO Ne oe ease e Mcrae RCO CON * Para descifrar los datos se utiliza el algoritmo de encriptacion acordado. SATCU ORT RO MOL Eom IC Resouces VPN Integridad Algoritmos y claves Sa Tot Re CMY Cel OR AOC ICer)) Desarrollado por IBM, utiliza un sistema de clave simétrica con claves de 56 bits, Sime) a0 CeCe ai cure ca (oa) 3) Be UC aE rst ru ts Men Pe ily peru UM cee eae Cec) DEO Eee oe I SMe LICR CUE eeu e Cun od ore ter ee cies OMEN Cesc eC Shame OL ee Ofrece diferentes longitudes para la clave: 128,192y 256 bits. * SSN SUC MAC SCI) VPN Integridad Encriptacion tipos = Encriptacion simétrica rec TlMce eels c0 Doe PER eek n Ch cca Re crea Ae calc) Ne Bo CC Reema Pca Sucre ne CLONE Ue SCI es Crem crac mesa e148 RNP a ree eco Ke alien Sa Ly ecto reeled re ork E kam NaC mC eMC SRO CUA eclCe MME n ee mA Ce ME Re ener Coe BUCCI Ue ACE SOMOREN CAUe eR Mt UCU Saeco Tome se Cee R clk a aon Coulee SRM et ORCI CCIE OC CIC UCEIN "Cada extremo calcula su propio hash y lo compara con el hash recibido. BES CMC Teen UR eee LTC eRe Ru om be red AME MLM Mn CoN aCe eset l Mee Se GTI omen aa ele ne aoe OMe ICL) WE CIRC eC RMR a ech clas Cee PSRs te a Rema SCORE Cec ance AL ae © Message Digest 5 (MD5) ne OU Rect PLL oce Tune ArT een EMS EWE oe Ces eee iek Mrsineur ek et B OLD ice AN uCcamere olism TL acl eRercCen Ke) GVA eC M Uae a es) 4) Bee TERE eee Reo rr ee carer eWcte Ean Pen © Hace uso de algoritmos criptogréficos de clave simetrica, * Cada extremo combina la PSK con nueva informacion pare generar la clave de autenticacion Seu LAN © Utilizael intercambio de certificados digitales para autenticar los extremos. SUM ae eM Ret ence ene) oa) Cisse ME

You might also like