Cryptage Et Authentification Par Ipsec - Ricoh SP 330SN Guide Utilisateur

Table des Matières

Publicité

12. Annexe

Cryptage et Authentification par IPsec

L'IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité
des données ; et la fonction d'authentification, qui vérifie l'expéditeur et l'intégrité des données. La
fonction IPsec de cette machine prend en charge deux protocoles de sécurité : le protocole ESP, qui
active les deux fonctions IPsec simultanément ; et le protocole AH, qui active uniquement la fonction
d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce
protocole ne fournit pas d'authentification d'en-tête.
• Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de
cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont
définis automatiquement.
• Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même
algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification
et la clé d'authentification sont définis automatiquement.
Protocole AH
Le protocole AH permet une transmission sécurisée grâce à l'authentification des seuls paquets, en-
têtes compris.
• Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même
algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification
et la clé d'authentification sont définis automatiquement.
Protocole AH + Protocole ESP
Combinés, les protocoles ESP et AH permettent une transmission sécurisée grâce au cryptage et à
l'authentification. Ces protocoles prennent en charge l'authentification des en-têtes.
• Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de
cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont
définis automatiquement.
• Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même
algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification
et la clé d'authentification sont définis automatiquement.
• Certains systèmes d'exploitation utilisent le terme « conformité » en lieu et place
« d'authentification ».
488

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Sp 330sfnSp 3710sf

Table des Matières