SegAuditSI_07c_MeT_Confidencialidade

SegAuditSI_07c_MeT_Confidencialidade - UNIVERSIDADE FEDERAL...

Info iconThis preview shows pages 1–7. Sign up to view the full content.

View Full Document Right Arrow Icon
UNIVERSIDADE FEDERAL DE SÃO CARLOS Campus de Sorocaba Segurança e Auditoria de Sistemas Profa. Yeda Aula 7 – Confidencialidade
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Confidencialidade Tradicionalmente criptografia simétrica é usada para fornecer confidencialidade de mensagens
Background image of page 2
Local de Criptografia Duas alternativas principais Criptografia de enlace Ocorre independentemente sobre cada enlace, Implica em decifrar o tráfego entre enlaces, Requer muitos dispositivos, porém chaves pareadas Criptografia fim a fim Ocorre entre origem e destino final; Necessita chave compartilhada entre dispositivos fins
Background image of page 3

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Background image of page 4
Local de Criptografia Quando fim a fim, deve deixar cabeçalho claro Assim a rede pode ser corretamente roteada Portanto, embora o conteúdo seja protegido, o fluxo padrão de tráfego não é. Idealmente quer ambos Fim a fim protege conteúdo de dados sobre todo o caminho e fornece autenticação, Enlace protege o fluxo de tráfego de monitoramento.
Background image of page 5

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Criptografia x Nível de Protocolo
Background image of page 6
Image of page 7
This is the end of the preview. Sign up to access the rest of the document.

Page1 / 15

SegAuditSI_07c_MeT_Confidencialidade - UNIVERSIDADE FEDERAL...

This preview shows document pages 1 - 7. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online