Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
AB C DE F GHI J KLMNOP Q RSTUVWX Y Z
-
urzędu certyfikacji
-
Zobacz urząd certyfikacji.
-
certyfikatu urzędu certyfikacji
-
Identyfikuje urząd certyfikacji, który wystawia certyfikaty uwierzytelniania serwera i klienta na serwerach i klientach żądających tych certyfikatów. Ponieważ zawiera klucz publiczny używany w podpisach cyfrowych, jest również określany jako certyfikat podpisu. Jeśli urząd certyfikacji jest urzędem głównym, certyfikat urzędu certyfikacji może być określany jako certyfikat główny. Czasami nazywane również certyfikatem strony.
-
hierarchia CA
-
Hierarchia urzędu certyfikacji (CA) zawiera wiele urzędów certyfikacyjnych. Jest on zorganizowany tak, aby każdy urząd certyfikacji był certyfikowany przez inny urząd certyfikacji na wyższym poziomie hierarchii do momentu osiągnięcia górnej części hierarchii, znanej również jako urząd główny.
-
CALG_DH_EPHEM
-
Identyfikator algorytmu CryptoAPI dla algorytmu wymiany kluczy Diffie-Hellman używany podczas generowania kluczy efemerycznych.
Zobacz również Diffie-Hellman efemeryczny algorytm wymiany kluczy.
-
CALG_DH_SF
-
Identyfikator algorytmu CryptoAPI dla algorytmu wymiany kluczy Diffie-Hellman, gdy jest używany do generowania kluczy przechowywania i przesyłania.
Zobacz również Diffie-Hellman (przechowywanie i przekazywanie) algorytm wymiany klucza.
-
CALG_HMAC
-
Identyfikator algorytmu CryptoAPI dla algorytmu kodu uwierzytelniania komunikatów opartego na skrótach.
Zobacz również Hash-Based kod uwierzytelniania komunikatów.
-
CALG_MAC
-
Identyfikator algorytmu CryptoAPI dla algorytmu kodu uwierzytelniania komunikatów.
Zobacz również kod uwierzytelniania komunikatów.
-
CALG_MD2
-
Identyfikator algorytmu CryptoAPI dla algorytmu skrótu MD2.
Zobacz również algorytm MD2.
-
CALG_MD5
-
Identyfikator algorytmu CryptoAPI dla algorytmu skrótu MD5.
Zobacz również algorytm MD5.
-
CALG_RC2
-
Identyfikator algorytmu CryptoAPI dla algorytmu szyfrowania blokowego RC2.
Zobacz również algorytm blokowy RC2.
-
CALG_RC4
-
Identyfikator algorytmu CryptoAPI dla algorytmu szyfrowania strumienia RC4.
Zobacz również algorytm strumieniowy RC4.
-
CALG_RSA_KEYX
-
Identyfikator algorytmu CryptoAPI dla algorytmu klucza publicznego RSA używanego do wymiany kluczy.
Zobacz również algorytm klucza publicznego RSA.
-
CALG_RSA_SIGN
-
Identyfikator algorytmu CryptoAPI dla algorytmu klucza publicznego RSA w przypadku użycia do generowania podpisów cyfrowych.
Zobacz również algorytm klucza publicznego RSA.
-
CALG_SHA
-
Identyfikator algorytmu CryptoAPI dla algorytmu bezpiecznego wyznaczania wartości skrótu (SHA-1).
Zobacz również Secure Hash Algorithm.
-
CAST
-
Grupa szyfrów blokowych przypominających DES opracowanych przez C. M. Adamsa i S. E. Tavaresa. Typy dostawcy PROV_MS_EXCHANGE wskazują algorytm CAST, który używa 64-bitowego rozmiaru bloku danych.
-
CBC
-
Zobacz Łańcuch bloków szyfrowania.
-
certyfikat
-
Podpisane cyfrowo oświadczenie zawierające informacje o jednostce i kluczu publicznym jednostki, łączące te dwa elementy informacji. Certyfikat jest wystawiany przez zaufaną organizację (lub jednostkę) nazywaną urzędem certyfikacji (CA) po sprawdzeniu, czy jednostka jest tym, kim jest.
Certyfikaty mogą zawierać różne typy danych. Na przykład certyfikat X.509 zawiera format certyfikatu, numer seryjny certyfikatu, algorytm użyty do podpisania certyfikatu, nazwę urzędu certyfikacji, nazwę certyfikatu, nazwę i klucz publiczny jednostki żądającej certyfikatu oraz podpis urzędu certyfikacji.
-
certyfikat BLOB
-
Obiekt BLOB zawierający dane certyfikatu.
Obiekt BLOB certyfikatu jest tworzony przez wywołania CryptEncodeObject. Proces jest ukończony, gdy dane wyjściowe wywołania zawierają wszystkie dane certyfikatu.
-
w kontekście certyfikatu
-
Struktura CERT_CONTEXT zawierająca uchwyt do magazynu certyfikatów, wskaźnik wskazujący na oryginalny zakodowany certyfikat typu BLOB, wskaźnik wskazujący na strukturę CERT_INFO oraz element typu kodowania. Jest to struktura CERT_INFO zawierająca większość informacji o certyfikacie.
-
funkcje kodowania/dekodowania certyfikatu
-
Funkcje, które zarządzają tłumaczeniem certyfikatów i powiązanych materiałów do standardowych formatów binarnych, które mogą być używane w różnych środowiskach.
-
typ kodowania certyfikatu
-
Definiuje sposób kodowania certyfikatu. Typ kodowania certyfikatu jest przechowywany w słowie niższego rzędu typu kodowania (DWORD) struktury.
-
zarządzanie certyfikatami za pośrednictwem usługi CMS
-
CMC. Zarządzanie certyfikatami za pośrednictwem usługi CMS. CMC to protokół zarządzania certyfikatami, który używa składni komunikatów kryptograficznych (CMS). Firma Microsoft opakowuje żądania certyfikatów CMC w obiekcie żądania PKCS #7 (CMS) przed wysłaniem żądania do serwera inskrypcji.
-
nazwa certyfikatu BLOB
-
Zakodowana reprezentacja informacji o nazwie zawartych w certyfikatach. Każda nazwa obiektu BLOB jest przyporządkowywana do struktury CERT_NAME_BLOB.
Na przykład wystawca i informacje o podmiotach, do których odwołuje się struktura CERT_INFO, są przechowywane w dwóch strukturach CERT_NAME_BLOB.
-
polityka certyfikatów
-
Nazwany zestaw reguł wskazujący możliwość stosowania certyfikatów dla określonej klasy aplikacji z typowymi wymaganiami dotyczącymi zabezpieczeń. Takie zasady mogą na przykład ograniczyć niektóre certyfikaty do transakcji wymiany danych elektronicznych w ramach określonych limitów cen.
-
żądanie certyfikatu
-
Specjalnie sformatowana wiadomość elektroniczna (wysłana do urzędu certyfikacji) używana do żądania certyfikatu. Żądanie musi zawierać informacje wymagane przez urząd certyfikacji do uwierzytelnienia żądania oraz klucz publiczny jednostki żądającej certyfikatu.
Wszystkie informacje niezbędne do utworzenia żądania są mapowane na strukturę CERT_REQUEST_INFO.
-
lista unieważnionych certyfikatów
-
(Lista CRL) Dokument obsługiwany i opublikowany przez urząd certyfikacji zawierający listę certyfikatów wystawionych przez urząd certyfikacji, które nie są już prawidłowe.
-
serwer certyfikatów
-
Serwer, który wystawia certyfikaty dla określonego urzędu certyfikacji. Oprogramowanie serwera certyfikatów udostępnia dostosowywalne usługi do wystawiania certyfikatów używanych w systemach zabezpieczeń korzystających z kryptografii klucza publicznego i zarządzania nimi.
-
Usługi certyfikacyjne
-
Usługa oprogramowania, która wystawia certyfikaty dla określonego urzędu certyfikacji (CA). Udostępnia on usługi dostosowywalne do wystawiania certyfikatów dla przedsiębiorstwa i zarządzania nimi. Certyfikaty mogą służyć do zapewniania obsługi uwierzytelniania, w tym bezpiecznej poczty e-mail, uwierzytelniania internetowego i uwierzytelniania kart inteligentnych.
-
magazyn certyfikatów
-
Zazwyczaj magazyn trwały, w którym są przechowywane certyfikaty, listy odwołania certyfikatów (CRL) i listy zaufania certyfikatów (CTLS). Istnieje jednak możliwość utworzenia i otwarcia magazynu certyfikatów wyłącznie w pamięci podczas pracy z certyfikatami, które nie muszą być umieszczane w magazynie trwałym.
Magazyn certyfikatów jest kluczowy dla większości funkcji certyfikatów w interfejsie CryptoAPI.
-
funkcje magazynu certyfikatów
-
Funkcje, które zarządzają przechowywaniem i pobieraniem danych, takich jak certyfikaty, listy unieważnienia certyfikatów (CRL) i listy zaufania certyfikatów (CTL). Te funkcje można oddzielić od typowych funkcji certyfikatów, funkcji listy odwołania certyfikatów i funkcji listy zaufania certyfikatów.
-
szablon certyfikatu
-
Konstrukcja systemu Windows, która profiluje certyfikaty (czyli określa format i zawartość) na podstawie zamierzonego użycia. W przypadku wystąpienia o certyfikat z urzędu certyfikacji systemu Windows (CA), osoby składające wnioski o certyfikaty mogą, w zależności od przysługujących im praw dostępu, wybierać spośród różnych typów certyfikatów opartych na szablonach certyfikatów, takich jak użytkownika i do podpisywania kodu.
-
lista zaufania certyfikatów
-
(CTL) Wstępnie zdefiniowana lista elementów podpisanych przez zaufany podmiot. CTL może być czymkolwiek, na przykład listą skrótów certyfikatów lub listą nazw plików. Wszystkie elementy na liście są uwierzytelniane (zatwierdzone) przez jednostkę podpisywania.
-
urząd certyfikacji
-
(CA) Jednostka, któremu powierzono wystawianie certyfikatów, które potwierdzają, że odbiorca indywidualny, komputer lub organizacja żądającą certyfikatu spełnia warunki ustanowionych zasad.
-
CFB
-
Zobacz Cipher Feedback.
-
tryb łączenia
-
Tryb szyfrowania blokowego, który wprowadza sprzężenie zwrotne przez łączenie szyfrogramu i tekstu jawnego.
Zobacz również Łańcuch bloków szyfrowania.
-
szyfr
-
Algorytm kryptograficzny używany do szyfrowania danych; oznacza to, że aby przekształcić zwykły tekst w tekst szyfrowany przy użyciu wstępnie zdefiniowanego klucza.
-
Tryb łączenia bloków szyfrowania
-
(CBC) Metoda obsługi symetrycznego szyfrowania blokowego, która używa sprzężenia zwrotnego do łączenia wcześniej wygenerowanego tekstu szyfrowego z nowym tekstem jawnym.
Każdy blok w postaci zwykłego tekstu jest połączony z szyfrowanym tekstem poprzedniego bloku za pomocą operacjiXOR przed zaszyfrowanie. Połączenie szyfrogramu i tekstu jawnego zapewnia, że nawet jeśli tekst jawny zawiera wiele identycznych bloków, każdy z nich będzie zaszyfrowany jako inny blok szyfrogramu.
Gdy jest używany podstawowy dostawca kryptograficzny firmy Microsoft, CBC jest domyślnym trybem szyfrowania.
-
łańcucha bloków szyfrowania MAC
-
Metoda szyfrowania blokowego, która szyfruje dane podstawowe za pomocą szyfrowania blokowego, a następnie używa ostatniego zaszyfrowanego bloku jako wartości skrótu. Algorytm szyfrowania używany do budowy kodu uwierzytelnienia komunikatu (MAC) to ten, który został określony podczas tworzenia klucza sesji.
-
Sprzężenie zwrotne szyfrowania
-
(CFB) Tryb szyfrowania blokowego, który przetwarza małe przyrosty zwykłego tekstu na tekst zaszyfrowany, zamiast przetwarzać cały blok jednocześnie.
Ten tryb używa rejestru przesunięcia, którego długość odpowiada rozmiarowi bloku i jest podzielony na sekcje. Jeśli na przykład rozmiar bloku wynosi 64 bity z ośmioma bitami przetworzonymi naraz, rejestr zmian zostanie podzielony na osiem sekcji.
-
tryb szyfrowania
-
Tryb szyfrowania blokowego (każdy blok jest szyfrowany indywidualnie), który można określić za pomocą funkcji CryptSetKeyParam. Jeśli aplikacja nie określi jawnie jednego z tych trybów, używany jest łańcuchowy tryb szyfrowania bloków (CBC).
EBC: tryb szyfrowania blokowego, który nie używa żadnych informacji zwrotnych.
CBC: tryb szyfrowania bloku, który wprowadza sprzężenie zwrotne przez połączenie tekstu zaszyfrowanego i tekstu jawnego.
CFB: tryb szyfrowania blokowego, który przetwarza małe przyrosty zwykłego tekstu w postaci szyfrowania, zamiast przetwarzać cały blok naraz.
OFB: tryb szyfrowania blokowego, który używa sprzężenia zwrotnego podobnego do CFB.
-
tekst zaszyfrowany
-
Komunikat, który został zaszyfrowany.
-
cleartext
-
Zobacz jawny tekst.
-
klient
-
Aplikacja, a nie aplikacja serwera, która inicjuje połączenie z serwerem.
-
certyfikat klienta
-
Odnosi się do certyfikatu używanego do uwierzytelniania klienta, takiego jak uwierzytelnianie przeglądarki internetowej na serwerze internetowym. Gdy klient przeglądarki internetowej próbuje uzyskać dostęp do zabezpieczonego serwera internetowego, klient wysyła certyfikat do serwera, aby umożliwić mu zweryfikowanie tożsamości klienta.
-
CMC
-
Zobacz zarządzanie certyfikatami za pośrednictwem usługi CMS.
-
CNG
-
Zobacz interfejs API kryptografii : następnej generacji.
-
protokół komunikacyjny
-
Metoda, w której dane są serializowane (konwertowane na ciąg zer i zer) i deserializowane. Protokół jest kontrolowany zarówno przez oprogramowanie, jak i sprzęt transmisji danych.
Zwykle omawiane w kategoriach warstw, uproszczony protokół komunikacyjny może składać się z warstwy aplikacji, warstwy kodowania/dekodowania i warstwy sprzętowej.
-
ograniczone delegowanie
-
Zachowanie, które umożliwia serwerowi przekazywanie żądań w imieniu klienta tylko do określonej listy usług.
Windows XP: Delegacja z ograniczeniami nie jest obsługiwana.
-
kontekstu
-
Dane zabezpieczeń istotne dla połączenia. Kontekst zawiera informacje, takie jak klucz sesji i czas trwania sesji.
-
funkcja kontekstu
-
Funkcje używane do nawiązywania połączenia z dostawcą usług kryptograficznych (CSP). Te funkcje umożliwiają aplikacjom wybranie określonego dostawcy CSP według nazwy lub pobranie go z wymaganą klasą funkcjonalności.
-
kontrasygnata
-
Podpis istniejącego podpisu i wiadomości lub podpis istniejącego podpisu. Kontrasygnatura służy do podpisywania zaszyfrowanego skrótu istniejącego podpisu lub do oznaczenia czasowego wiadomości.
-
poświadczenia
-
Dane logowania uwierzytelnione wcześniej i używane przez podmiot zabezpieczeń do potwierdzenia swojej tożsamości, takie jak hasło lub bilet protokołu Kerberos.
-
listy CRL
-
Zobacz listę odwołania certyfikatów .
-
CRYPT_ASN_ENCODING
-
Typ kodowania określający kodowanie certyfikatu. Typy kodowania certyfikatów są przechowywane w słowach o niskiej kolejności DWORD (wartość to: 0x00000001). Ten typ kodowania jest funkcjonalnie taki sam jak typ kodowania X509_ASN_ENCODING.
-
kryptanaliza
-
Cryptanalysis to sztuka i nauka o łamaniu szyfrowania. Natomiast sztuka i nauka o zachowaniu bezpieczeństwa komunikatów to kryptografia.
-
CryptoAPI
-
Interfejs programowania aplikacji, który umożliwia deweloperom aplikacji dodawanie uwierzytelniania, kodowania i szyfrowania do aplikacji opartych na systemie Windows.
-
algorytm kryptograficzny
-
Funkcja matematyczna używana do szyfrowania i odszyfrowywania. Większość algorytmów kryptograficznych opiera się na szyfrze podstawienia, szyfrze transponcyjnym lub kombinacji obu tych algorytmów.
-
skróty kryptograficzne
-
Jednokierunkowa funkcja skrótu, która przyjmuje ciąg wejściowy o zmiennej długości i konwertuje go na ciąg wyjściowy o stałej długości (nazywany skrótem kryptograficznym). Ten ciąg wyjściowy o stałej długości jest probabilistycznie unikatowy dla każdego innego ciągu wejściowego, a tym samym może działać jako odcisk palca pliku. Po pobraniu pliku z skrótem kryptograficznym odbiorca ponownie skompiluje skrót. Jeśli ciąg wyjściowy pasuje do skrótu zawartego w pliku, odbiorca ma dowód, że odebrany plik nie został naruszony i jest identyczny z plikiem pierwotnie wysłanym.
-
klucza kryptograficznego
-
Klucz kryptograficzny to element danych, który jest wymagany do zainicjowania algorytmu kryptograficznego. Systemy kryptograficzne są zwykle projektowane tak, aby ich bezpieczeństwo zależało jedynie od bezpieczeństwa kluczy kryptograficznych, a nie, na przykład, od ukrywania samych algorytmów.
Istnieje wiele różnych typów kluczy kryptograficznych odpowiadających szerokiej gamie algorytmów kryptograficznych. Klucze mogą być klasyfikowane zgodnie z typem algorytmu, z którego są używane (na przykład jako klucze symetryczne lub asymetryczne). Można je również klasyfikować na podstawie ich okresu istnienia w systemie (na przykład kluczy długotrwałych lub kluczy sesji).
-
dostawca usług kryptograficznych
-
(CSP) Niezależny moduł oprogramowania, który faktycznie wykonuje algorytmy kryptograficzne na potrzeby uwierzytelniania, kodowania i szyfrowania.
-
kryptografia
-
Sztuka i nauka o bezpieczeństwie informacji. Obejmuje ona poufność informacji, integralność danych, uwierzytelnianie jednostek i uwierzytelnianie źródła danych.
-
interfejsu API kryptografii
-
Zobacz CryptoAPI.
-
API kryptografii następnej generacji:
-
(CNG) Druga generacja CryptoAPI. CNG umożliwia zastąpienie istniejących dostawców algorytmów własnymi dostawcami i dodanie nowych algorytmów w miarę ich dostępności. CNG umożliwia również używanie tych samych interfejsów API z aplikacji w trybie użytkownika i trybie jądra.
-
kryptografii
-
Gałąź matematyki obejmująca zarówno kryptografię, jak i kryptoanalizę.
-
CryptoSPI
-
Interfejs programu systemowego używany z dostawcą usług kryptograficznych (CSP).
-
CSP
-
Dostawca usług kryptograficznych - zobacz.
-
rodziny CSP
-
Unikatowa grupa dostawców CSP używająca tego samego zestawu formatów danych i wykonująca swoją funkcję w ten sam sposób. Nawet jeśli dwie rodziny CSP używają tego samego algorytmu (na przykład szyfrowania blokowego RC2), ich różne schematy wypełnienia, długości kluczy lub tryby domyślne sprawiają, że każda grupa jest odrębna. CryptoAPI został zaprojektowany tak, aby każdy typ CSP reprezentuje określoną rodzinę.
-
nazwa dostawcy CSP
-
Tekstowa nazwa CSP. Jeśli dostawca CSP został podpisany przez firmę Microsoft, ta nazwa musi być dokładnie zgodna z nazwą dostawcy CSP określoną w certyfikacie zgodności eksportu (ECC).
-
typ CSP
-
Wskazuje rodzinę CSP skojarzoną z dostawcą. Gdy aplikacja łączy się z dostawcą CSP określonego typu, każda z funkcji CryptoAPI domyślnie będzie działać w sposób określony przez rodzinę, która odpowiada temu typowi CSP.
-
CTL
-
Zobacz listę zaufania certyfikatów .
-
CYLINK_MEK
-
Algorytm szyfrowania używający 40-bitowego wariantu klucza DES, w którym 16 bitów 56-bitowego klucza DES jest ustawiona na zero. Ten algorytm jest implementowany zgodnie ze specyfikacją projektu roboczego IETF dla 40-bitowego DES. W momencie pisania tego tekstu, specyfikację roboczą można znaleźć w ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt. Ten algorytm jest używany z wartością ALG_ID CALG_CYLINK_MEK.