Udostępnij przez


C (Słownik zabezpieczeń)

AB C DE F GHI J KLMNOP Q RSTUVWX Y Z

urzędu certyfikacji

Zobacz urząd certyfikacji.

certyfikatu urzędu certyfikacji

Identyfikuje urząd certyfikacji, który wystawia certyfikaty uwierzytelniania serwera i klienta na serwerach i klientach żądających tych certyfikatów. Ponieważ zawiera klucz publiczny używany w podpisach cyfrowych, jest również określany jako certyfikat podpisu. Jeśli urząd certyfikacji jest urzędem głównym, certyfikat urzędu certyfikacji może być określany jako certyfikat główny. Czasami nazywane również certyfikatem strony.

hierarchia CA

Hierarchia urzędu certyfikacji (CA) zawiera wiele urzędów certyfikacyjnych. Jest on zorganizowany tak, aby każdy urząd certyfikacji był certyfikowany przez inny urząd certyfikacji na wyższym poziomie hierarchii do momentu osiągnięcia górnej części hierarchii, znanej również jako urząd główny.

CALG_DH_EPHEM

Identyfikator algorytmu CryptoAPI dla algorytmu wymiany kluczy Diffie-Hellman używany podczas generowania kluczy efemerycznych.

Zobacz również Diffie-Hellman efemeryczny algorytm wymiany kluczy.

CALG_DH_SF

Identyfikator algorytmu CryptoAPI dla algorytmu wymiany kluczy Diffie-Hellman, gdy jest używany do generowania kluczy przechowywania i przesyłania.

Zobacz również Diffie-Hellman (przechowywanie i przekazywanie) algorytm wymiany klucza.

CALG_HMAC

Identyfikator algorytmu CryptoAPI dla algorytmu kodu uwierzytelniania komunikatów opartego na skrótach.

Zobacz również Hash-Based kod uwierzytelniania komunikatów.

CALG_MAC

Identyfikator algorytmu CryptoAPI dla algorytmu kodu uwierzytelniania komunikatów.

Zobacz również kod uwierzytelniania komunikatów.

CALG_MD2

Identyfikator algorytmu CryptoAPI dla algorytmu skrótu MD2.

Zobacz również algorytm MD2.

CALG_MD5

Identyfikator algorytmu CryptoAPI dla algorytmu skrótu MD5.

Zobacz również algorytm MD5.

CALG_RC2

Identyfikator algorytmu CryptoAPI dla algorytmu szyfrowania blokowego RC2.

Zobacz również algorytm blokowy RC2.

CALG_RC4

Identyfikator algorytmu CryptoAPI dla algorytmu szyfrowania strumienia RC4.

Zobacz również algorytm strumieniowy RC4.

CALG_RSA_KEYX

Identyfikator algorytmu CryptoAPI dla algorytmu klucza publicznego RSA używanego do wymiany kluczy.

Zobacz również algorytm klucza publicznego RSA.

CALG_RSA_SIGN

Identyfikator algorytmu CryptoAPI dla algorytmu klucza publicznego RSA w przypadku użycia do generowania podpisów cyfrowych.

Zobacz również algorytm klucza publicznego RSA.

CALG_SHA

Identyfikator algorytmu CryptoAPI dla algorytmu bezpiecznego wyznaczania wartości skrótu (SHA-1).

Zobacz również Secure Hash Algorithm.

CAST

Grupa szyfrów blokowych przypominających DES opracowanych przez C. M. Adamsa i S. E. Tavaresa. Typy dostawcy PROV_MS_EXCHANGE wskazują algorytm CAST, który używa 64-bitowego rozmiaru bloku danych.

CBC

Zobacz Łańcuch bloków szyfrowania.

certyfikat

Podpisane cyfrowo oświadczenie zawierające informacje o jednostce i kluczu publicznym jednostki, łączące te dwa elementy informacji. Certyfikat jest wystawiany przez zaufaną organizację (lub jednostkę) nazywaną urzędem certyfikacji (CA) po sprawdzeniu, czy jednostka jest tym, kim jest.

Certyfikaty mogą zawierać różne typy danych. Na przykład certyfikat X.509 zawiera format certyfikatu, numer seryjny certyfikatu, algorytm użyty do podpisania certyfikatu, nazwę urzędu certyfikacji, nazwę certyfikatu, nazwę i klucz publiczny jednostki żądającej certyfikatu oraz podpis urzędu certyfikacji.

certyfikat BLOB

Obiekt BLOB zawierający dane certyfikatu.

Obiekt BLOB certyfikatu jest tworzony przez wywołania CryptEncodeObject. Proces jest ukończony, gdy dane wyjściowe wywołania zawierają wszystkie dane certyfikatu.

w kontekście certyfikatu

Struktura CERT_CONTEXT zawierająca uchwyt do magazynu certyfikatów, wskaźnik wskazujący na oryginalny zakodowany certyfikat typu BLOB, wskaźnik wskazujący na strukturę CERT_INFO oraz element typu kodowania. Jest to struktura CERT_INFO zawierająca większość informacji o certyfikacie.

funkcje kodowania/dekodowania certyfikatu

Funkcje, które zarządzają tłumaczeniem certyfikatów i powiązanych materiałów do standardowych formatów binarnych, które mogą być używane w różnych środowiskach.

typ kodowania certyfikatu

Definiuje sposób kodowania certyfikatu. Typ kodowania certyfikatu jest przechowywany w słowie niższego rzędu typu kodowania (DWORD) struktury.

zarządzanie certyfikatami za pośrednictwem usługi CMS

CMC. Zarządzanie certyfikatami za pośrednictwem usługi CMS. CMC to protokół zarządzania certyfikatami, który używa składni komunikatów kryptograficznych (CMS). Firma Microsoft opakowuje żądania certyfikatów CMC w obiekcie żądania PKCS #7 (CMS) przed wysłaniem żądania do serwera inskrypcji.

nazwa certyfikatu BLOB

Zakodowana reprezentacja informacji o nazwie zawartych w certyfikatach. Każda nazwa obiektu BLOB jest przyporządkowywana do struktury CERT_NAME_BLOB.

Na przykład wystawca i informacje o podmiotach, do których odwołuje się struktura CERT_INFO, są przechowywane w dwóch strukturach CERT_NAME_BLOB.

polityka certyfikatów

Nazwany zestaw reguł wskazujący możliwość stosowania certyfikatów dla określonej klasy aplikacji z typowymi wymaganiami dotyczącymi zabezpieczeń. Takie zasady mogą na przykład ograniczyć niektóre certyfikaty do transakcji wymiany danych elektronicznych w ramach określonych limitów cen.

żądanie certyfikatu

Specjalnie sformatowana wiadomość elektroniczna (wysłana do urzędu certyfikacji) używana do żądania certyfikatu. Żądanie musi zawierać informacje wymagane przez urząd certyfikacji do uwierzytelnienia żądania oraz klucz publiczny jednostki żądającej certyfikatu.

Wszystkie informacje niezbędne do utworzenia żądania są mapowane na strukturę CERT_REQUEST_INFO.

lista unieważnionych certyfikatów

(Lista CRL) Dokument obsługiwany i opublikowany przez urząd certyfikacji zawierający listę certyfikatów wystawionych przez urząd certyfikacji, które nie są już prawidłowe.

serwer certyfikatów

Serwer, który wystawia certyfikaty dla określonego urzędu certyfikacji. Oprogramowanie serwera certyfikatów udostępnia dostosowywalne usługi do wystawiania certyfikatów używanych w systemach zabezpieczeń korzystających z kryptografii klucza publicznego i zarządzania nimi.

Usługi certyfikacyjne

Usługa oprogramowania, która wystawia certyfikaty dla określonego urzędu certyfikacji (CA). Udostępnia on usługi dostosowywalne do wystawiania certyfikatów dla przedsiębiorstwa i zarządzania nimi. Certyfikaty mogą służyć do zapewniania obsługi uwierzytelniania, w tym bezpiecznej poczty e-mail, uwierzytelniania internetowego i uwierzytelniania kart inteligentnych.

magazyn certyfikatów

Zazwyczaj magazyn trwały, w którym są przechowywane certyfikaty, listy odwołania certyfikatów (CRL) i listy zaufania certyfikatów (CTLS). Istnieje jednak możliwość utworzenia i otwarcia magazynu certyfikatów wyłącznie w pamięci podczas pracy z certyfikatami, które nie muszą być umieszczane w magazynie trwałym.

Magazyn certyfikatów jest kluczowy dla większości funkcji certyfikatów w interfejsie CryptoAPI.

funkcje magazynu certyfikatów

Funkcje, które zarządzają przechowywaniem i pobieraniem danych, takich jak certyfikaty, listy unieważnienia certyfikatów (CRL) i listy zaufania certyfikatów (CTL). Te funkcje można oddzielić od typowych funkcji certyfikatów, funkcji listy odwołania certyfikatów i funkcji listy zaufania certyfikatów.

szablon certyfikatu

Konstrukcja systemu Windows, która profiluje certyfikaty (czyli określa format i zawartość) na podstawie zamierzonego użycia. W przypadku wystąpienia o certyfikat z urzędu certyfikacji systemu Windows (CA), osoby składające wnioski o certyfikaty mogą, w zależności od przysługujących im praw dostępu, wybierać spośród różnych typów certyfikatów opartych na szablonach certyfikatów, takich jak użytkownika i do podpisywania kodu.

lista zaufania certyfikatów

(CTL) Wstępnie zdefiniowana lista elementów podpisanych przez zaufany podmiot. CTL może być czymkolwiek, na przykład listą skrótów certyfikatów lub listą nazw plików. Wszystkie elementy na liście są uwierzytelniane (zatwierdzone) przez jednostkę podpisywania.

urząd certyfikacji

(CA) Jednostka, któremu powierzono wystawianie certyfikatów, które potwierdzają, że odbiorca indywidualny, komputer lub organizacja żądającą certyfikatu spełnia warunki ustanowionych zasad.

CFB

Zobacz Cipher Feedback.

tryb łączenia

Tryb szyfrowania blokowego, który wprowadza sprzężenie zwrotne przez łączenie szyfrogramu i tekstu jawnego.

Zobacz również Łańcuch bloków szyfrowania.

szyfr

Algorytm kryptograficzny używany do szyfrowania danych; oznacza to, że aby przekształcić zwykły tekst w tekst szyfrowany przy użyciu wstępnie zdefiniowanego klucza.

Tryb łączenia bloków szyfrowania

(CBC) Metoda obsługi symetrycznego szyfrowania blokowego, która używa sprzężenia zwrotnego do łączenia wcześniej wygenerowanego tekstu szyfrowego z nowym tekstem jawnym.

Każdy blok w postaci zwykłego tekstu jest połączony z szyfrowanym tekstem poprzedniego bloku za pomocą operacjiXOR przed zaszyfrowanie. Połączenie szyfrogramu i tekstu jawnego zapewnia, że nawet jeśli tekst jawny zawiera wiele identycznych bloków, każdy z nich będzie zaszyfrowany jako inny blok szyfrogramu.

Gdy jest używany podstawowy dostawca kryptograficzny firmy Microsoft, CBC jest domyślnym trybem szyfrowania.

łańcucha bloków szyfrowania MAC

Metoda szyfrowania blokowego, która szyfruje dane podstawowe za pomocą szyfrowania blokowego, a następnie używa ostatniego zaszyfrowanego bloku jako wartości skrótu. Algorytm szyfrowania używany do budowy kodu uwierzytelnienia komunikatu (MAC) to ten, który został określony podczas tworzenia klucza sesji.

Sprzężenie zwrotne szyfrowania

(CFB) Tryb szyfrowania blokowego, który przetwarza małe przyrosty zwykłego tekstu na tekst zaszyfrowany, zamiast przetwarzać cały blok jednocześnie.

Ten tryb używa rejestru przesunięcia, którego długość odpowiada rozmiarowi bloku i jest podzielony na sekcje. Jeśli na przykład rozmiar bloku wynosi 64 bity z ośmioma bitami przetworzonymi naraz, rejestr zmian zostanie podzielony na osiem sekcji.

tryb szyfrowania

Tryb szyfrowania blokowego (każdy blok jest szyfrowany indywidualnie), który można określić za pomocą funkcji CryptSetKeyParam. Jeśli aplikacja nie określi jawnie jednego z tych trybów, używany jest łańcuchowy tryb szyfrowania bloków (CBC).

EBC: tryb szyfrowania blokowego, który nie używa żadnych informacji zwrotnych.

CBC: tryb szyfrowania bloku, który wprowadza sprzężenie zwrotne przez połączenie tekstu zaszyfrowanego i tekstu jawnego.

CFB: tryb szyfrowania blokowego, który przetwarza małe przyrosty zwykłego tekstu w postaci szyfrowania, zamiast przetwarzać cały blok naraz.

OFB: tryb szyfrowania blokowego, który używa sprzężenia zwrotnego podobnego do CFB.

tekst zaszyfrowany

Komunikat, który został zaszyfrowany.

cleartext

Zobacz jawny tekst.

klient

Aplikacja, a nie aplikacja serwera, która inicjuje połączenie z serwerem.

Porównaj z serwerem .

certyfikat klienta

Odnosi się do certyfikatu używanego do uwierzytelniania klienta, takiego jak uwierzytelnianie przeglądarki internetowej na serwerze internetowym. Gdy klient przeglądarki internetowej próbuje uzyskać dostęp do zabezpieczonego serwera internetowego, klient wysyła certyfikat do serwera, aby umożliwić mu zweryfikowanie tożsamości klienta.

CMC

Zobacz zarządzanie certyfikatami za pośrednictwem usługi CMS.

CNG

Zobacz interfejs API kryptografii : następnej generacji.

protokół komunikacyjny

Metoda, w której dane są serializowane (konwertowane na ciąg zer i zer) i deserializowane. Protokół jest kontrolowany zarówno przez oprogramowanie, jak i sprzęt transmisji danych.

Zwykle omawiane w kategoriach warstw, uproszczony protokół komunikacyjny może składać się z warstwy aplikacji, warstwy kodowania/dekodowania i warstwy sprzętowej.

ograniczone delegowanie

Zachowanie, które umożliwia serwerowi przekazywanie żądań w imieniu klienta tylko do określonej listy usług.

Windows XP: Delegacja z ograniczeniami nie jest obsługiwana.

kontekstu

Dane zabezpieczeń istotne dla połączenia. Kontekst zawiera informacje, takie jak klucz sesji i czas trwania sesji.

funkcja kontekstu

Funkcje używane do nawiązywania połączenia z dostawcą usług kryptograficznych (CSP). Te funkcje umożliwiają aplikacjom wybranie określonego dostawcy CSP według nazwy lub pobranie go z wymaganą klasą funkcjonalności.

kontrasygnata

Podpis istniejącego podpisu i wiadomości lub podpis istniejącego podpisu. Kontrasygnatura służy do podpisywania zaszyfrowanego skrótu istniejącego podpisu lub do oznaczenia czasowego wiadomości.

poświadczenia

Dane logowania uwierzytelnione wcześniej i używane przez podmiot zabezpieczeń do potwierdzenia swojej tożsamości, takie jak hasło lub bilet protokołu Kerberos.

listy CRL

Zobacz listę odwołania certyfikatów .

CRYPT_ASN_ENCODING

Typ kodowania określający kodowanie certyfikatu. Typy kodowania certyfikatów są przechowywane w słowach o niskiej kolejności DWORD (wartość to: 0x00000001). Ten typ kodowania jest funkcjonalnie taki sam jak typ kodowania X509_ASN_ENCODING.

kryptanaliza

Cryptanalysis to sztuka i nauka o łamaniu szyfrowania. Natomiast sztuka i nauka o zachowaniu bezpieczeństwa komunikatów to kryptografia.

CryptoAPI

Interfejs programowania aplikacji, który umożliwia deweloperom aplikacji dodawanie uwierzytelniania, kodowania i szyfrowania do aplikacji opartych na systemie Windows.

algorytm kryptograficzny

Funkcja matematyczna używana do szyfrowania i odszyfrowywania. Większość algorytmów kryptograficznych opiera się na szyfrze podstawienia, szyfrze transponcyjnym lub kombinacji obu tych algorytmów.

skróty kryptograficzne

Jednokierunkowa funkcja skrótu, która przyjmuje ciąg wejściowy o zmiennej długości i konwertuje go na ciąg wyjściowy o stałej długości (nazywany skrótem kryptograficznym). Ten ciąg wyjściowy o stałej długości jest probabilistycznie unikatowy dla każdego innego ciągu wejściowego, a tym samym może działać jako odcisk palca pliku. Po pobraniu pliku z skrótem kryptograficznym odbiorca ponownie skompiluje skrót. Jeśli ciąg wyjściowy pasuje do skrótu zawartego w pliku, odbiorca ma dowód, że odebrany plik nie został naruszony i jest identyczny z plikiem pierwotnie wysłanym.

klucza kryptograficznego

Klucz kryptograficzny to element danych, który jest wymagany do zainicjowania algorytmu kryptograficznego. Systemy kryptograficzne są zwykle projektowane tak, aby ich bezpieczeństwo zależało jedynie od bezpieczeństwa kluczy kryptograficznych, a nie, na przykład, od ukrywania samych algorytmów.

Istnieje wiele różnych typów kluczy kryptograficznych odpowiadających szerokiej gamie algorytmów kryptograficznych. Klucze mogą być klasyfikowane zgodnie z typem algorytmu, z którego są używane (na przykład jako klucze symetryczne lub asymetryczne). Można je również klasyfikować na podstawie ich okresu istnienia w systemie (na przykład kluczy długotrwałych lub kluczy sesji).

dostawca usług kryptograficznych

(CSP) Niezależny moduł oprogramowania, który faktycznie wykonuje algorytmy kryptograficzne na potrzeby uwierzytelniania, kodowania i szyfrowania.

kryptografia

Sztuka i nauka o bezpieczeństwie informacji. Obejmuje ona poufność informacji, integralność danych, uwierzytelnianie jednostek i uwierzytelnianie źródła danych.

interfejsu API kryptografii

Zobacz CryptoAPI.

API kryptografii następnej generacji:

(CNG) Druga generacja CryptoAPI. CNG umożliwia zastąpienie istniejących dostawców algorytmów własnymi dostawcami i dodanie nowych algorytmów w miarę ich dostępności. CNG umożliwia również używanie tych samych interfejsów API z aplikacji w trybie użytkownika i trybie jądra.

kryptografii

Gałąź matematyki obejmująca zarówno kryptografię, jak i kryptoanalizę.

CryptoSPI

Interfejs programu systemowego używany z dostawcą usług kryptograficznych (CSP).

CSP

Dostawca usług kryptograficznych - zobacz.

rodziny CSP

Unikatowa grupa dostawców CSP używająca tego samego zestawu formatów danych i wykonująca swoją funkcję w ten sam sposób. Nawet jeśli dwie rodziny CSP używają tego samego algorytmu (na przykład szyfrowania blokowego RC2), ich różne schematy wypełnienia, długości kluczy lub tryby domyślne sprawiają, że każda grupa jest odrębna. CryptoAPI został zaprojektowany tak, aby każdy typ CSP reprezentuje określoną rodzinę.

nazwa dostawcy CSP

Tekstowa nazwa CSP. Jeśli dostawca CSP został podpisany przez firmę Microsoft, ta nazwa musi być dokładnie zgodna z nazwą dostawcy CSP określoną w certyfikacie zgodności eksportu (ECC).

typ CSP

Wskazuje rodzinę CSP skojarzoną z dostawcą. Gdy aplikacja łączy się z dostawcą CSP określonego typu, każda z funkcji CryptoAPI domyślnie będzie działać w sposób określony przez rodzinę, która odpowiada temu typowi CSP.

CTL

Zobacz listę zaufania certyfikatów .

CYLINK_MEK

Algorytm szyfrowania używający 40-bitowego wariantu klucza DES, w którym 16 bitów 56-bitowego klucza DES jest ustawiona na zero. Ten algorytm jest implementowany zgodnie ze specyfikacją projektu roboczego IETF dla 40-bitowego DES. W momencie pisania tego tekstu, specyfikację roboczą można znaleźć w ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt. Ten algorytm jest używany z wartością ALG_ID CALG_CYLINK_MEK.