SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Stefan Schweizer Vertrieb  0175 / 2050 616 [email_address]
 
Mein zweiter Tag bei SafeNet
5ter Tag
Mittlerweile jeden zweiten Tag....
 
 
SafeNet Inc. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Enterprise Data Protection EDP Data in Rest Protection DRP Data in Motion Protection DMP Hardware Security Module HSM
 
Datenbank Verschlüsselung
 
 
 
 
Wozu das alles?? Weil das zentrale Problem der Verschlüsselung immer der Schlüssel ist!!
PCI-Compliance schafft Vertrauen ,[object Object],[object Object],[object Object],[object Object],Sagt die:
 
Nur 5 Minuten Grundlagen!
Kryptographie  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diffie-Hellman-Schlüsselaustausch   ,[object Object],[object Object],[object Object]
Diffie-Hellman-Schlüsselaustausch   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diffie-Hellman-Schlüsselaustausch   Die Kommunikationspartner seien  Alice und Bob . Das Beispiel benutzt sehr kleine  Zahlen. In der tatsächlichen Anwendung werden Zahlen mit mehreren hundert  Dezimalstellen benutzt. Alice und Bob einigen sich auf  p  = 13 und  g  = 2.  Alice wählt die Zufallszahl  a  = 5. Bob wählt die Zufallszahl  b  = 7.  Alice berechnet  A  = 25mod 13 = 6 und sendet dieses Ergebnis an Bob.  Bob berechnet  B  = 27mod 13 = 11 und sendet dieses Ergebnis an Alice.  Alice berechnet  K  = 115mod 13 = 7.  Bob berechnet  K  = 67mod 13 = 7.  Beide erhalten das gleiche Ergebnis  K  = 7.  Ein eventuell vorhandener Lauscher könnte zwar die Zahlen 13, 2, 6 und 11  mithören, das eigentliche gemeinsame Geheimnis von Alice und Bob  K  = 7  bleibt ihm aber verborgen.
Diffie-Hellman-Problem Man-in-the-Middle-Angriff  Um einen solchen Man-In-The-Middle-Angriff auszuschließen, müssen  die ausgetauschten Nachrichten  authentifiziert  werden. Dazu verwendet  man  digitale Signaturen  und  Message Authentication Codes .
Diffie-Hellman-Schlüsselaustausch   CA Eine  Zertifizierungsstelle  (englisch  Certificate Authority , kurz  CA ) ist eine Organisation, die  digitale Zertifikate  herausgibt. Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent  eines Personalausweises und dient dazu, einen bestimmten  öffentlichen Schlüssel  einer Person  oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt,  indem sie sie mit ihrer eigenen  digitalen Unterschrift  versieht. Die  Zertifikate  enthalten „Schlüssel“ und Zusatzinformationen, die zur Authentifizierung sowie  zur Verschlüsselung und Entschlüsselung vertraulicher Daten dienen, die über das Internet und  andere Netze verbreitet werden. Als Zusatzinformationen sind zum Beispiel Lebensdauer,  Verweise auf  Zertifikatsperrlisten , etc. enthalten, die durch die CA mit in das Zertifikat eingebracht werden. Die Aufgabe einer Beglaubigungsinstitution ist es, solche digitalen Zertifikate herauszugeben  und zu überprüfen. Sie ist dabei für die Bereitstellung, Zuweisung und  Integritätssicherung  der von ihr  ausgegebenen Zertifikate verantwortlich. Damit ist sie ein wichtiger Teil der  Public-Key-Infrastruktur . Eine Zertifizierungsstelle kann ein spezielles Unternehmen sein oder eine Institution innerhalb eines  Unternehmens, das einen entsprechenden eigenen Server installiert hat (zum Beispiel mit  OpenSSL ).  Auch öffentliche Organisationen oder Regierungsstellen können als Zertifizierungsstelle dienen, z. B.  die  Bundesnetzagentur .
Zertifikat Ein  Digitales Zertifikat  (auch  Zertifikat  oder  Public-Key-Zertifikat ) sind  strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels  bestätigen. Durch ein digitales Zertifikat können Nutzer  eines  asymmetrischen Kryptosystems  den öffentlichen Schlüssel einer Identität  (z. B. einer  Person , einer  Organisation  oder einem IT-System) zuordnen und  seinen Geltungsbereich bestimmen. Damit ermöglichen digitale Zertifikate den  Schutz der  Vertraulichkeit ,  Authentizität  und  Integrität  von Daten durch die korrekte  Anwendung der öffentlichen Schlüssel. Im Kontext  elektronischer Signaturen  wird der Begriff Zertifikat technikneutraler  aufgefasst (siehe Abschnitt Rechtliche Aspekte), so dass ein Zertifikat sich nicht  notwendigerweise auf einen kryptographischen Schlüssel, sondern allgemein auf  „ Signaturprüfdaten“ beziehen muss.
Amazon.de
Amazon.de
Luna HSM Product Range Luna PCI Luna SA PKI Root Key Protection Network Attached HSM for PKI Luna SP and XML Network Attached  Developer - Programmable Luna CA4 Luna PCM “ Portable” HSM
 
Fragen und Antworten Stefan Schweizer [email_address] 089 - 288 90 295 0175 – 20 50 616 www.safenet-inc.com
 
Backup....
World’s First Complete Family of High-Speed Encryption Devices
Layer 2 vs. Layer 3 Encryption Layer 2 encryption provides the most efficient solution for High Speed point-to-point links SONET (OC48) Cloud Layer 2 SONET 2.39  Gbps  1.3  Gbps  Layer 3  IPSec
TOP 10 REASONS FOR  SafeEnterprise™ Ethernet Encryption ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Vorteile Performance Full-duplex operation at line speed with no packet loss for all modes of operation  Cut-through data streaming for low latency vs. store and forward architectures  Key change without interruption  Network Ethernet II, IEEE 802.3  Jumbo frame support  VLAN, MPLS transparency  Interfaces SFP fiber modules (Multi-mode: 850nm, Single-mode: 1310nm)  SFP electrical modules  Cryptography AES algorithm - 256-bit key  CFB providing automatic crypto resynchronization  Key Features Full-duplex line rate AES encryption for 10Mbps, FastEthernet (100Mbps), and up to 10 Gigabit Ethernet (10GbE) networks  Standards-based authentication, digital certificates, and key management  Bump-in-the-wire design for easy installation into existing network environments  Part of world's first complete family of High-Speed Encryption devices for network security interface independence  Central remote configuration, monitoring, and management through SafeEnterprise Security Management Center
 
 
 
 

Weitere ähnliche Inhalte

Andere mochten auch

URUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZ
URUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZURUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZ
URUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZMaru Domenech
 
Teoria Don Quijote(1)
Teoria Don Quijote(1)Teoria Don Quijote(1)
Teoria Don Quijote(1)guestcff735
 
PresentacióN
PresentacióNPresentacióN
PresentacióNbeatrizg
 
marketing personal
marketing personalmarketing personal
marketing personalElenita Moya
 
Derechos Del NiñO
Derechos Del NiñODerechos Del NiñO
Derechos Del NiñOgusperazzo
 
Consejos De Un Padre A Su Hijo
Consejos De Un Padre A Su HijoConsejos De Un Padre A Su Hijo
Consejos De Un Padre A Su HijoMelisking
 
Trabajo Práctico de Fotolog por: Colabella
Trabajo Práctico de Fotolog por: ColabellaTrabajo Práctico de Fotolog por: Colabella
Trabajo Práctico de Fotolog por: ColabellaArgentina
 
2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...
2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...
2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...Forum Velden
 
Proyecto Unandes TI
Proyecto Unandes TIProyecto Unandes TI
Proyecto Unandes TICJAO
 
Portal "Make it in Germany" - Wegweiser für ausländische Fachkräfte
Portal "Make it in Germany" - Wegweiser für ausländische FachkräftePortal "Make it in Germany" - Wegweiser für ausländische Fachkräfte
Portal "Make it in Germany" - Wegweiser für ausländische FachkräfteIW Medien GmbH
 
las quejas de un hombre
las quejas de un hombrelas quejas de un hombre
las quejas de un hombreyatzirii
 

Andere mochten auch (14)

URUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZ
URUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZURUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZ
URUGUAY EPOSICIÓN DE NATALIA RODRÍGUEZ
 
Teoria Don Quijote(1)
Teoria Don Quijote(1)Teoria Don Quijote(1)
Teoria Don Quijote(1)
 
Prensaescrita
PrensaescritaPrensaescrita
Prensaescrita
 
PresentacióN
PresentacióNPresentacióN
PresentacióN
 
marketing personal
marketing personalmarketing personal
marketing personal
 
Derechos Del NiñO
Derechos Del NiñODerechos Del NiñO
Derechos Del NiñO
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Consejos De Un Padre A Su Hijo
Consejos De Un Padre A Su HijoConsejos De Un Padre A Su Hijo
Consejos De Un Padre A Su Hijo
 
Trabajo Práctico de Fotolog por: Colabella
Trabajo Práctico de Fotolog por: ColabellaTrabajo Práctico de Fotolog por: Colabella
Trabajo Práctico de Fotolog por: Colabella
 
2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...
2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...
2007. Tomislav Boric. Standortwettbewerb in SOE aus rechtlicher Sicht. CEE-Wi...
 
Proyecto Unandes TI
Proyecto Unandes TIProyecto Unandes TI
Proyecto Unandes TI
 
Portal "Make it in Germany" - Wegweiser für ausländische Fachkräfte
Portal "Make it in Germany" - Wegweiser für ausländische FachkräftePortal "Make it in Germany" - Wegweiser für ausländische Fachkräfte
Portal "Make it in Germany" - Wegweiser für ausländische Fachkräfte
 
las quejas de un hombre
las quejas de un hombrelas quejas de un hombre
las quejas de un hombre
 
Cp La Fresneda
Cp La FresnedaCp La Fresneda
Cp La Fresneda
 

Ähnlich wie My Cypher 1.1

Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAlexander Kluge
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
Event Sourcing: Einführung und Best Practices
Event Sourcing: Einführung und Best PracticesEvent Sourcing: Einführung und Best Practices
Event Sourcing: Einführung und Best PracticesMichael Plöd
 
bitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRObitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPROChristian Gericke
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehreBusinessLotse-Suedwestfalen-Hagen
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenDigicomp Academy AG
 
CLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPGCLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Holliday Consulting
 
Top-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementTop-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementClaus Ehlert
 
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...Christian Gericke
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
Mit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenMit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenbhoeck
 
Digitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätDigitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätStefan Adolf
 

Ähnlich wie My Cypher 1.1 (20)

E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
Kryptographie
KryptographieKryptographie
Kryptographie
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Sicherheit webkommunikation
Sicherheit webkommunikationSicherheit webkommunikation
Sicherheit webkommunikation
 
Grenzen der Kryptographie
Grenzen der KryptographieGrenzen der Kryptographie
Grenzen der Kryptographie
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino Umgebung
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig
 
Event Sourcing: Einführung und Best Practices
Event Sourcing: Einführung und Best PracticesEvent Sourcing: Einführung und Best Practices
Event Sourcing: Einführung und Best Practices
 
bitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRObitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRO
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und Anwendungsmöglichkeiten
 
CLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPGCLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPG
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
 
Top-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementTop-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für Büromanagement
 
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPG
 
Mit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenMit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfen
 
E Security
E SecurityE Security
E Security
 
Digitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätDigitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der Dezentralität
 

My Cypher 1.1

  • 1. Stefan Schweizer Vertrieb 0175 / 2050 616 [email_address]
  • 2.  
  • 3. Mein zweiter Tag bei SafeNet
  • 6.  
  • 7.  
  • 8.
  • 9.  
  • 11.  
  • 12.  
  • 13.  
  • 14.  
  • 15. Wozu das alles?? Weil das zentrale Problem der Verschlüsselung immer der Schlüssel ist!!
  • 16.
  • 17.  
  • 18. Nur 5 Minuten Grundlagen!
  • 19.
  • 20.
  • 21.
  • 22. Diffie-Hellman-Schlüsselaustausch Die Kommunikationspartner seien Alice und Bob . Das Beispiel benutzt sehr kleine Zahlen. In der tatsächlichen Anwendung werden Zahlen mit mehreren hundert Dezimalstellen benutzt. Alice und Bob einigen sich auf p = 13 und g = 2. Alice wählt die Zufallszahl a = 5. Bob wählt die Zufallszahl b = 7. Alice berechnet A = 25mod 13 = 6 und sendet dieses Ergebnis an Bob. Bob berechnet B = 27mod 13 = 11 und sendet dieses Ergebnis an Alice. Alice berechnet K = 115mod 13 = 7. Bob berechnet K = 67mod 13 = 7. Beide erhalten das gleiche Ergebnis K = 7. Ein eventuell vorhandener Lauscher könnte zwar die Zahlen 13, 2, 6 und 11 mithören, das eigentliche gemeinsame Geheimnis von Alice und Bob K = 7 bleibt ihm aber verborgen.
  • 23. Diffie-Hellman-Problem Man-in-the-Middle-Angriff Um einen solchen Man-In-The-Middle-Angriff auszuschließen, müssen die ausgetauschten Nachrichten authentifiziert werden. Dazu verwendet man digitale Signaturen und Message Authentication Codes .
  • 24. Diffie-Hellman-Schlüsselaustausch CA Eine Zertifizierungsstelle (englisch Certificate Authority , kurz CA ) ist eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent eines Personalausweises und dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht. Die Zertifikate enthalten „Schlüssel“ und Zusatzinformationen, die zur Authentifizierung sowie zur Verschlüsselung und Entschlüsselung vertraulicher Daten dienen, die über das Internet und andere Netze verbreitet werden. Als Zusatzinformationen sind zum Beispiel Lebensdauer, Verweise auf Zertifikatsperrlisten , etc. enthalten, die durch die CA mit in das Zertifikat eingebracht werden. Die Aufgabe einer Beglaubigungsinstitution ist es, solche digitalen Zertifikate herauszugeben und zu überprüfen. Sie ist dabei für die Bereitstellung, Zuweisung und Integritätssicherung der von ihr ausgegebenen Zertifikate verantwortlich. Damit ist sie ein wichtiger Teil der Public-Key-Infrastruktur . Eine Zertifizierungsstelle kann ein spezielles Unternehmen sein oder eine Institution innerhalb eines Unternehmens, das einen entsprechenden eigenen Server installiert hat (zum Beispiel mit OpenSSL ). Auch öffentliche Organisationen oder Regierungsstellen können als Zertifizierungsstelle dienen, z. B. die Bundesnetzagentur .
  • 25. Zertifikat Ein Digitales Zertifikat (auch Zertifikat oder Public-Key-Zertifikat ) sind strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen. Durch ein digitales Zertifikat können Nutzer eines asymmetrischen Kryptosystems den öffentlichen Schlüssel einer Identität (z. B. einer Person , einer Organisation oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen digitale Zertifikate den Schutz der Vertraulichkeit , Authentizität und Integrität von Daten durch die korrekte Anwendung der öffentlichen Schlüssel. Im Kontext elektronischer Signaturen wird der Begriff Zertifikat technikneutraler aufgefasst (siehe Abschnitt Rechtliche Aspekte), so dass ein Zertifikat sich nicht notwendigerweise auf einen kryptographischen Schlüssel, sondern allgemein auf „ Signaturprüfdaten“ beziehen muss.
  • 28. Luna HSM Product Range Luna PCI Luna SA PKI Root Key Protection Network Attached HSM for PKI Luna SP and XML Network Attached Developer - Programmable Luna CA4 Luna PCM “ Portable” HSM
  • 29.  
  • 30. Fragen und Antworten Stefan Schweizer [email_address] 089 - 288 90 295 0175 – 20 50 616 www.safenet-inc.com
  • 31.  
  • 33. World’s First Complete Family of High-Speed Encryption Devices
  • 34. Layer 2 vs. Layer 3 Encryption Layer 2 encryption provides the most efficient solution for High Speed point-to-point links SONET (OC48) Cloud Layer 2 SONET 2.39 Gbps 1.3 Gbps Layer 3 IPSec
  • 35.
  • 36.  
  • 37.  
  • 38. Vorteile Performance Full-duplex operation at line speed with no packet loss for all modes of operation Cut-through data streaming for low latency vs. store and forward architectures Key change without interruption Network Ethernet II, IEEE 802.3 Jumbo frame support VLAN, MPLS transparency Interfaces SFP fiber modules (Multi-mode: 850nm, Single-mode: 1310nm) SFP electrical modules Cryptography AES algorithm - 256-bit key CFB providing automatic crypto resynchronization Key Features Full-duplex line rate AES encryption for 10Mbps, FastEthernet (100Mbps), and up to 10 Gigabit Ethernet (10GbE) networks Standards-based authentication, digital certificates, and key management Bump-in-the-wire design for easy installation into existing network environments Part of world's first complete family of High-Speed Encryption devices for network security interface independence Central remote configuration, monitoring, and management through SafeEnterprise Security Management Center
  • 39.  
  • 40.  
  • 41.  
  • 42.