Verifica la identidad del emisor. La técnica de
autenticación intenta verificar que un mensaje
procede de un emisor autentico y no de
impostor.
Métodos de autentificación
Denominado firma digital, que se basa en cifrado de
clave pública
Las firmas digitales añaden otro nivel de cifrado y
descifrado al proceso
Control de acceso
Es la capacidad de limitar y controlar el
acceso a sistemas host y aplicaciones por
medio de enlaces de comunicaciones.
Cualquier entidad que intente acceder debe
antes ser identificada o autenticada, de
forma que los derechos de acceso puedan
adaptarse de manera individual.
Como conseguirlo
Confidencialidad en los datos
La protección de los datos transmitidos por medio de ataques
pasivos
la protección del flujo del tráfico frente al análisis del tráfico. El
atacante no debería poder ver la fuente, el destino, la frecuencia, la
longitud ni las características del tráfico en una comunicación