- Encipherment
- Digital signature
- Access control
- Data integrity
- Authentication exchange
- Traffic padding
- Routing control
- Notarization
Service | Mechanism | |||||||
Encipherment | Digital signature | Access control | Data integrity | Authentication exchange | Traffic padding | Routing control | Notarization | |
Peer entity authentication | Y | Y | · | · | Y | · | · | · |
Data origin authentication | Y | Y | · | · | · | · | · | · |
Access control service | · | · | Y | · | · | · | · | · |
Connection confidentiality | ||||||||
Y | . | · | · | · | · | Y | · | |
Connectionless confidentiality | Y | · | · | · | · | · | Y | · |
Selective field confidentiality | Y | · | · | · | · | · | · | · |
Traffic flow confidentiality | Y | · | · | · | · | Y | Y | · |
Connection Integrity with recovery | Y | · | · | Y | · | · | · | · |
Connection integritywithout recovery | Y | · | · | Y | · | · | · | · |
Selective field connection integrity | Y | · | · | Y | · | · | · | · |
Connectionless integrity | Y | Y | · | Y | · | · | · | · |
Selective field connectionless integrity | Y | Y | · | Y | · | · | · | · |
Non-repudiation. Origin | · | Y | · | Y | · | · | · | Y |
Non-repudiation. Delivery | Y | · | Y | · | · | · | Y | |
Some of them can be applied to connection oriented protocols, other to connectionless protocols or both.
The table 2/X.800 illustrates the relationship of security services and layers:
Service | Layer | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7* | |
Peer entity authentication | · | · | Y | Y | · | · | Y |
Data origin authentication | · | · | Y | Y | · | · | Y |
Access control service | · | · | Y | Y | · | · | Y |
Connection confidentiality | Y | Y | Y | Y | · | Y | Y |
Connectionless confidentiality | · | Y | Y | Y | · | Y | Y |
Selective field confidentiality | · | · | · | · | · | Y | Y |
Traffic flow confidentiality | Y | · | Y | · | · | · | Y |
Connection Integrity with recovery | · | · | · | Y | · | · | Y |
Connection integrity without recovery | · | · | Y | Y | · | · | Y |
Selective field connection integrity | · | · | · | · | · | · | Y |
Connectionless integrity | · | · | Y | Y | · | · | Y |
Selective field connectionless integrity | · | · | · | · | · | · | Y |
Non-repudiation Origin | · | · | · | · | · | · | Y |
Non-repudiation. Delivery | · | · | · | · | · | · | Y |
No comments:
Post a Comment