C (Sicherheitsglossar)

AB C DE F GHI J KLMNOP Q RSTUVWX Y Z

CA

Weitere Informationen finden Sie unter Zertifizierungsstelle.

Zertifizierungsstellenzertifikat

Gibt die Zertifizierungsstelle (CA) an, die Server- und Clientauthentifizierungszertifikate für die Server und Clients ausgibt, die diese Zertifikate anfordern. Da das Zertifizierungsstellenzertifikat auch einen öffentlichen Schlüssel enthält, der in digitalen Signaturen verwendet wird, wird es auch als Signaturzertifikat bezeichnet. Wenn es sich um eine Stammzertifizierungsstelle handelt, wird das Zertifizierungsstellenzertifikat auch als Stammzertifikat bezeichnet. Gelegentlich ist in diesem Zusammenhang auch die Rede von einem Sitezertifikat.

Zertifizierungsstellenhierarchie

Eine Zertifizierungsstellenhierarchie (CA) enthält mehrere Zertifizierungsstellen. Sie ist so organisiert, dass jede Zertifizierungsstelle von einer anderen Zertifizierungsstelle auf einer höheren Ebene der Hierarchie zertifiziert wird, bis der oberste Teil der Hierarchie, auch bekannt als Stammautorität, erreicht ist.

CALG_DH_EPHEM

Der CryptoAPI-Algorithmusbezeichner für den Diffie-Hellman Schlüsselaustauschalgorithmus, wenn er für die Generierung kurzlebiger Schlüssel verwendet wird.

Siehe auch Diffie-Hellman (kurzlebiger) Schlüsselaustauschalgorithmus.

CALG_DH_SF

Der CryptoAPI-Algorithmusbezeichner für den Diffie-Hellman Schlüsselaustauschalgorithmus, wenn er für die Generierung von Store-and-Forward-Schlüsseln verwendet wird.

Siehe auch Diffie-Hellman -Schlüsselaustauschalgorithmus (store and forward).

CALG_HMAC

Der CryptoAPI-Algorithmusbezeichner für den hashbasierten Nachrichtenauthentifizierungscodealgorithmus.

Weitere Informationen finden Sie unter Hash-Based Message Authentication Code( Hash-Based Message Authentication Code).

CALG_MAC

Der CryptoAPI-Algorithmusbezeichner für den Nachrichtenauthentifizierungscodealgorithmus.

Siehe auch Nachrichtenauthentifizierungscode.

CALG_MD2

Der CryptoAPI-Algorithmusbezeichner für den MD2-Hashalgorithmus.

Siehe auch MD2-Algorithmus.

CALG_MD5

Der CryptoAPI-Algorithmusbezeichner für den MD5-Hashalgorithmus.

Siehe auch MD5-Algorithmus.

CALG_RC2

Der CryptoAPI-Algorithmusbezeichner für den RC2-Blockverschlüsselungsalgorithmus.

Siehe auch RC2-Blockalgorithmus.

CALG_RC4

Der CryptoAPI-Algorithmusbezeichner für den RC4-Streamverschlüsselungsalgorithmus.

Siehe auch RC4-Streamalgorithmus.

CALG_RSA_KEYX

Der CryptoAPI-Algorithmusbezeichner für den RSA-Algorithmus für öffentliche Schlüssel, wenn er für den Schlüsselaustausch verwendet wird.

Siehe auch RSA-Algorithmus mit öffentlichem Schlüssel.

CALG_RSA_SIGN

Der CryptoAPI-Algorithmusbezeichner für den RSA-Algorithmus für öffentliche Schlüssel, wenn er zum Generieren digitaler Signaturen verwendet wird.

Siehe auch RSA-Algorithmus mit öffentlichem Schlüssel.

CALG_SHA

Der CryptoAPI-Algorithmusbezeichner für den Secure Hash Algorithm (SHA-1).

Siehe auch Sicherer Hashalgorithmus.

CAST

Eine Gruppe von DES-ähnlichen symmetrischen Blockchiffren, die von C. M. Adams und S. E. Tavares entwickelt wurden. PROV_MS_EXCHANGE Anbietertypen geben einen bestimmten CAST-Algorithmus an, der eine 64-Bit-Blockgröße verwendet.

CBC

Siehe Verschlüsselungsblock-Verkettung.

Zertifikat

Eine digital signierte Anweisung mit Informationen über eine Entität und ihren öffentlichen Schlüssel, die zwei Informationen verbindet. Ein Zertifikat wird von einer vertrauenswürdigen organization (oder Entität) ausgestellt, die als Zertifizierungsstelle (CA) bezeichnet wird, nachdem die Zertifizierungsstelle überprüft hat, ob die Entität die angegebene Entität ist.

Zertifikate können verschiedene Datentypen enthalten. Beispielsweise enthält ein X.509-Zertifikat folgende Zertifikatdaten: Format, Seriennummer, Algorithmus der Signatur, Name der ausstellenden Zertifizierungsstelle, Name und öffentlicher Schlüssel der Entität, die das Zertifikat anfordert, sowie Signatur der Zertifizierungsstelle.

Zertifikat-BLOB

Ein BLOB, das die Zertifikatdaten enthält.

Ein Zertifikat-BLOB wird durch Aufrufe von CryptEncodeObject erstellt. Der Prozess ist abgeschlossen, wenn die Ausgabe des Aufrufs alle Zertifikatdaten enthält.

Zertifikatkontext

Eine CERT_CONTEXT-Struktur, die ein Handle zu einem Zertifikatspeicher, einen Zeiger auf das ursprüngliche codierte Zertifikatblob, einen Zeiger auf eine CERT_INFO-Struktur und einen Codierungstypmember enthält. Es ist die CERT_INFO-Struktur , die die meisten Zertifikatinformationen enthält.

Codierungs-/Decodierungsfunktionen für Zertifikate

Funktionen, die die Übersetzung von Zertifikaten und zugehörigem Material in binäre Standardformate verwalten, die in verschiedenen Umgebungen verwendet werden können.

Zertifikatcodierungstyp

Definiert, wie das Zertifikat codiert wird. Der Zertifikatcodierungstyp wird im Wort mit niedriger Reihenfolge der Codierungstypstruktur (DWORD) gespeichert.

Zertifikatverwaltung über CMS

CMC. Zertifikatverwaltung über CMS. CMC ist ein Zertifikatverwaltungsprotokoll, das die kryptografische Nachrichtensyntax (Cryptographic Message Syntax, CMS) verwendet. Microsoft umschließt CMC-Zertifikatanforderungen in ein PKCS #7 -Anforderungsobjekt (CMS), bevor die Anforderung an einen Registrierungsserver gesendet wird.

Zertifikatname BLOB

Eine codierte Darstellung der Namensinformationen, die in Zertifikaten enthalten sind. Jedes Namensblob wird einer CERT_NAME_BLOB-Struktur zugeordnet.

Beispielsweise werden die Aussteller- und Antragstellerinformationen, auf die von einer CERT_INFO-Struktur verwiesen wird, in zwei CERT_NAME_BLOB-Strukturen gespeichert.

Zertifikatrichtlinie

Ein benannter Satz von Regeln, die die Anwendbarkeit von Zertifikaten für eine bestimmte Klasse von Anwendungen mit allgemeinen Sicherheitsanforderungen angeben. Eine solche Richtlinie kann z. B. bestimmte Zertifikate auf Transaktionen im elektronischen Datenaustausch innerhalb bestimmter Preisgrenzen beschränken.

Zertifikatanforderung

Eine speziell formatierte elektronische Nachricht (an eine Zertifizierungsstelle gesendet), die zum Anfordern eines Zertifikats verwendet wird. Die Anforderung muss die von der Zertifizierungsstelle zum Authentifizieren der Anforderung erforderlichen Informationen sowie den öffentlichen Schlüssel der Entität enthalten, die das Zertifikat anfordert.

Alle informationen, die zum Erstellen der Anforderung erforderlich sind, werden einer CERT_REQUEST_INFO-Struktur zugeordnet.

Zertifikatsperrliste

(CRL) Ein von einer Zertifizierungsstelle (CA) verwaltetes und veröffentlichtes Dokument, in dem von der Zertifizierungsstelle ausgestellte Zertifikate aufgeführt sind, die nicht mehr gültig sind.

Zertifikatserver

Ein Server, der Zertifikate für eine bestimmte Zertifizierungsstelle ausgibt. Die Zertifikatserversoftware bietet anpassbare Dienste zum Ausstellen und Verwalten von Zertifikaten, die in Sicherheitssystemen verwendet werden, die Kryptografie mit öffentlichem Schlüssel verwenden.

Zertifikatdienste

Ein Softwaredienst, der Zertifikate für eine bestimmte Zertifizierungsstelle ausstellt. Es bietet anpassbare Dienste zum Ausstellen und Verwalten von Zertifikaten für das Unternehmen. Zertifikate können verwendet werden, um Authentifizierungsunterstützung bereitzustellen, einschließlich sicherer E-Mail, webbasierter Authentifizierung und intelligenter Karte Authentifizierung.

Zertifikatspeicher

Normalerweise handelt es sich um einen permanenten Speicher, in dem Zertifikate, Zertifikatsperrlisten (CRL) und Zertifikatvertrauenslisten (CTL) gespeichert werden. Zertifikatspeicher können jedoch auch ausschließlich im Speicher erstellt und geöffnet werden, wenn Sie Zertifikate verwenden, die nicht im permanenten Speicher abgelegt werden müssen.

Der Zertifikatspeicher ist für einen Großteil der Zertifikatfunktionen in CryptoAPI von zentraler Bedeutung.

Zertifikatspeicherfunktionen

Funktionen, die die Speicherung und den Abruf von Daten verwalten, z. B. Zertifikate, Zertifikatsperrlisten (Certificate Revocation Lists, CRLs) und Zertifikatvertrauenslisten (Certificate Trust Lists, CTLs). Diese Funktionen können in allgemeine Zertifikatfunktionen, Zertifikatsperrlistenfunktionen und Zertifikatvertrauenslistenfunktionen unterteilt werden.

Zertifikatvorlage

Ein Windows-Konstrukt, das Zertifikate (d. h. das Format und den Inhalt vorab angibt) basierend auf ihrer beabsichtigten Verwendung profiliert. Beim Anfordern eines Zertifikats von einer Windows-Unternehmenszertifizierungsstelle (CA) können Zertifikatsaufforderer abhängig von ihren Zugriffsrechten aus einer Vielzahl von Zertifikattypen auswählen, die auf Zertifikatvorlagen basieren, z. B. Benutzer- und Codesignatur.

Zertifikatvertrauensliste

(CTL) Eine vordefinierte Liste von Elementen, die von einer vertrauenswürdigen Entität signiert wurden. Eine Zertifikatvertrauensliste kann beispielsweise eine Hashliste mit Zertifikaten sein oder eine Liste mit Dateinamen. Alle Elemente in der Liste werden von der signierenden Entität authentifiziert (genehmigt).

Zertifizierungsstelle

(CA) Eine Entität, die mit der Ausstellung von Zertifikaten betraut ist, die besagt, dass die Empfängerperson, der Computer oder organization, die das Zertifikat anfordern, die Bedingungen einer festgelegten Richtlinie erfüllt.

CFB

Weitere Informationen finden Sie unter Verschlüsselungsfeedback.

Verkettungsmodus

Ein Blockchiffremodus, der Feedback durch Kombination von Chiffretext und Klartext einführt.

Siehe auch Verschlüsselungsblockketten.

Cipher

Ein kryptografischer Algorithmus, der zum Verschlüsseln von Daten verwendet wird; das heißt, um Klartext mithilfe eines vordefinierten Schlüssels in Chiffretext zu transformieren.

Verschlüsselungsblockkette

(CBC) Eine Methode zum Betreiben einer symmetrischen Blockchiffre, die Feedback verwendet, um zuvor generierten Chiffretext mit neuem Klartext zu kombinieren.

Jeder Klartextblock wird mit dem Verschlüsselungstext des vorherigen Blocks durch einen bitweisen XOR-Vorgang kombiniert, bevor er verschlüsselt wird. Durch die Kombination von Chiffretext und Klartext wird sichergestellt, dass selbst wenn der Klartext viele identische Blöcke enthält, sie jeweils zu einem anderen Verschlüsselungstextblock verschlüsseln.

Wenn der Microsoft Base Cryptographic Provider verwendet wird, ist CBC der Standardverschlüsselungsmodus.

Verschlüsselungsblockkette MAC

Eine Blockchiffremethode, die die Basisdaten mit einer Blockchiffre verschlüsselt und dann den letzten verschlüsselten Block als Hashwert verwendet. Der Zum Erstellen des Nachrichtenauthentifizierungscodes (MAC) verwendete Verschlüsselungsalgorithmus wurde beim Erstellen des Sitzungsschlüssels angegeben.

Verschlüsselungsfeedback

(CFB) Ein Blockchiffremodus, der kleine Inkremente von Klartext zu Chiffretext verarbeitet, anstatt einen ganzen Block gleichzeitig zu verarbeiten.

In diesem Modus wird ein Schichtregister verwendet, das eine Blockgröße in der Länge hat und in Abschnitte unterteilt ist. Wenn die Blockgröße beispielsweise 64 Bits beträgt und acht Bits gleichzeitig verarbeitet werden, wird das Schichtregister in acht Abschnitte unterteilt.

Verschlüsselungsmodus

Ein Blockchiffremodus (jeder Block wird einzeln verschlüsselt), der mithilfe der CryptSetKeyParam-Funktion angegeben werden kann. Wenn die Anwendung einen dieser Modi nicht explizit angibt, wird der Verschlüsselungsblockkettenmodus (Cipher Block Chaining, CBC) verwendet.

ECB: Ein Blockchiffremodus, der kein Feedback verwendet.

CBC: Ein Blockchiffremodus, der Feedback durch die Kombination von Verschlüsselungstext und Klartext einführt.

CFB: Ein Blockchiffremodus, der kleine Klartextschritte zu Chiffretext verarbeitet, anstatt einen ganzen Block gleichzeitig zu verarbeiten.

OFB: Ein Blockchiffremodus, der Feedback ähnlich wie CFB verwendet.

Geheimtext

Eine Nachricht, die verschlüsselt wurde.

Klartext

Siehe Klartext.

Kunde

Die Anwendung und nicht die Serveranwendung, die eine Verbindung mit einem Server initiiert.

Vergleichen Sie mit dem Server.

Clientzertifikat

Bezieht sich auf ein Zertifikat, das für die Clientauthentifizierung verwendet wird, z. B. die Authentifizierung eines Webbrowsers auf einem Webserver. Wenn ein Webbrowserclient versucht, auf einen gesicherten Webserver zuzugreifen, sendet der Client sein Zertifikat an den Server, damit er die Identität des Clients überprüfen kann.

CMC

Weitere Informationen finden Sie unter Zertifikatverwaltung über CMS.

CNG

Siehe Kryptografie-API: Nächste Generation.

Kommunikationsprotokoll

Die Methode, bei der Daten serialisiert (in eine Zeichenfolge von Einsen und Nullen konvertiert) und deserialisiert werden. Das Protokoll wird sowohl durch Software als auch durch Datenübertragungshardware gesteuert.

Ein vereinfachtes Kommunikationsprotokoll kann in der Regel aus einer Anwendungsschicht, einer Codierungs-/Decodierungsschicht und einer Hardwareschicht bestehen.

eingeschränkte Delegierung

Verhalten, das es dem Server ermöglicht, Anforderungen im Namen des Clients nur an eine angegebene Liste von Diensten weiterzuleiten.

Windows XP: Eingeschränkte Delegierung wird nicht unterstützt.

Kontext

Die für eine Verbindung relevanten Sicherheitsdaten. Ein Kontext enthält Informationen wie einen Sitzungsschlüssel und die Dauer der Sitzung.

context-Funktion

Funktionen, die zum Herstellen einer Verbindung mit einem Kryptografiedienstanbieter (CSP) verwendet werden. Mit diesen Funktionen können Anwendungen einen bestimmten CSP nach Namen auswählen oder einen CSP mit einer erforderlichen Funktionsklasse abrufen.

Gegensignatur

Eine Signatur einer vorhandenen Signatur und Nachricht oder eine Signatur einer vorhandenen Signatur. Ein Gegensignatur wird verwendet, um den verschlüsselten Hash einer vorhandenen Signatur zu signieren oder eine Nachricht zu zeitstempeln.

Anmeldeinformationen

Zuvor authentifizierte Anmeldedaten, die von einem Sicherheitsprinzipal zum Einrichten einer eigenen Identität verwendet wurden, z. B. ein Kennwort oder ein Kerberos-Protokollticket.

ZERTIFIKATSPERRLISTE

Siehe Zertifikatsperrliste.

CRYPT_ASN_ENCODING

Codierungstyp, der die Zertifikatcodierung angibt. Zertifikatcodierungstypen werden im Wort mit niedriger Reihenfolge eines DWORD (Wert ist: 0x00000001) gespeichert. Dieser Codierungstyp ist funktional identisch mit dem X509_ASN_ENCODING Codierungstyps.

Kryptoanalyse

Kryptoanalyse ist die Kunst und Wissenschaft, Chiffretext zu brechen. Im Gegensatz dazu ist die Kunst und Wissenschaft, Nachrichten sicher zu halten, Kryptografie.

Cryptoapi

Anwendungsprogrammierschnittstelle, die es Anwendungsentwicklern ermöglicht, Windows-basierte Anwendungen Authentifizierung, Codierung und Verschlüsselung hinzuzufügen.

Kryptografiealgorithmus

Eine mathematische Funktion, die zur Verschlüsselung und Entschlüsselung verwendet wird. Die meisten kryptografischen Algorithmen basieren auf einer Substitutionschiffre, einer Umsetzungschiffre oder einer Kombination aus beidem.

Kryptografie-Digest

Eine unidirektionale Hashfunktion, die eine Eingabezeichenfolge mit variabler Länge akzeptiert und in eine Ausgabezeichenfolge fester Länge konvertiert (als kryptografischer Digest bezeichnet). Diese Ausgabezeichenfolge mit fester Länge ist probabilistisch eindeutig für jede andere Eingabezeichenfolge und kann daher als Fingerabdruck einer Datei fungieren. Wenn eine Datei mit einem kryptografischen Digest heruntergeladen wird, berechnet der Empfänger den Digest neu. Wenn die Ausgabezeichenfolge mit dem in der Datei enthaltenen Digest übereinstimmt, hat der Empfänger den Nachweis, dass die empfangene Datei nicht manipuliert wurde und mit der ursprünglich gesendeten Datei identisch ist.

kryptografischer Schlüssel

Ein kryptografischer Schlüssel ist ein Datenteil, der zum Initialisieren eines kryptografischen Algorithmus erforderlich ist. Kryptografiesysteme sind in der Regel so konzipiert, dass ihre Sicherheit nur von der Sicherheit ihrer kryptografischen Schlüssel und nicht beispielsweise von der Geheimhaltung ihrer Algorithmen abhängt.

Es gibt viele verschiedene Arten von kryptografischen Schlüsseln, die der vielzahl von kryptografischen Algorithmen entsprechen. Schlüssel können nach dem Typ des Algorithmus klassifiziert werden, mit dem sie verwendet werden (z. B. als symmetrische oder asymmetrische Schlüssel). Sie können auch basierend auf ihrer Lebensdauer innerhalb eines Systems klassifiziert werden (z. B. als langlebige Oder Sitzungsschlüssel).

Kryptografiedienstanbieter

(CSP) Ein unabhängiges Softwaremodul, das Kryptografiealgorithmen für Authentifizierung, Codierung und Verschlüsselung durchführt.

Kryptografie

Die Kunst und Wissenschaft der Informationssicherheit. Sie umfasst Informationsgeheimnis, Datenintegrität, Entitätsauthentifizierung und Datenursprungauthentifizierung.

Kryptografie-API

Siehe CryptoAPI.

Kryptografie-API: Nächste Generation

(CNG) Die zweite Generation der CryptoAPI. Mit CNG können Sie vorhandene Algorithmusanbieter durch Ihre eigenen Anbieter ersetzen und neue Algorithmen hinzufügen, sobald diese verfügbar werden. CNG ermöglicht auch die Verwendung derselben APIs aus Benutzer- und Kernelmodusanwendungen.

Kryptologie

Der Zweig der Mathematik, der sowohl Kryptografie als auch Kryptoanalyse umfasst.

CryptoSPI

Die Systemprogrammschnittstelle, die mit einem Kryptografiedienstanbieter (Cryptographic Service Provider , CSP) verwendet wird.

CSP

Siehe Kryptografiedienstanbieter.

CSP-Familie

Eine eindeutige Gruppe von CSPs, die denselben Satz von Datenformaten verwenden und ihre Funktion auf die gleiche Weise ausführen. Auch wenn zwei CSP-Familien denselben Algorithmus verwenden (z. B. die RC2-Blockchiffre), machen ihre unterschiedlichen Auffüllungsschemas, Schlüssellängen oder Standardmodi jede Gruppe unterscheidbar. CryptoAPI wurde so konzipiert, dass jeder CSP-Typ eine bestimmte Familie darstellt.

CSP-Name

Der Textname des CSP. Wenn der CSP von Microsoft signiert wurde, muss dieser Name genau mit dem CSP-Namen übereinstimmen, der im Export Compliance Certificate (ECC) angegeben wurde.

CSP-Typ

Gibt die CSP-Familie an, die einem Anbieter zugeordnet ist. Wenn eine Anwendung eine Verbindung mit einem CSP eines bestimmten Typs herstellt, werden standardmäßig alle CryptoAPI-Funktionen in einer Weise ausgeführt, die von der Familie vorgeschrieben ist, die diesem CSP-Typ entspricht.

CTL

Siehe Zertifikatvertrauensliste.

CYLINK_MEK

Ein Verschlüsselungsalgorithmus, der eine 40-Bit-Variante eines DES-Schlüssels verwendet, bei dem 16 Bit des 56-Bit-DES-Schlüssels auf 0 festgelegt sind. Dieser Algorithmus wird implementiert, wie in der IETF-Entwurfsspezifikation für 40-Bit-DES angegeben. Die Entwurfsspezifikation zum Zeitpunkt dieses Schreibens finden Sie unter ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt. Dieser Algorithmus wird mit dem ALG_ID Wert CALG_CYLINK_MEK verwendet.