Hewlett-Packard Company Virtual Private Networking Concepts Guide
CCCCr
rrryyyyp
pppt
tttoooog
gggr
rrraaaap
ppph
hhhi
iiicccc
SSSSy
yyys
ssst
ttteeeem
mmms
sss
aaaan
nnnd
ddd
EEEEn
nnnc
cccr
rrryyyyp
pppt
tttiiiio
ooon
nnn
TTTTe
eeer
rrrmmmmi
iiinnnno
oool
llloooog
gggy
yyy
Cryptographic Systems and Encryption Terminology
Cryptographic Systems and Encryption Terminology
Cryptographic Systems and Encryption Terminology
Cryptographic Systems and Encryption Terminology
Cryptographic Systems and Encryption Terminology Overview . . . . . . . . . . . . . . . . . 2-1
Symmetric Cryptographic Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-3
Data Encryption Standard (DES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-4
Triple Pass DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-5
3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-7
Outer Cipher Block Chaining (CBC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-8
Asymmetric Cryptographic Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-9
Symmetric Vs. Asymmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-10
Diffie-Hellman Session Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-11
Key Space and Brute Force Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-13