D (Sicherheits glossar)

ABC D E F GHI J KLMNOP Q RSTUVWX Y Z

DAC

Siehe dynamische Zugriffssteuerung.

DACL

Weitere Informationen finden Sie in der Liste der ermessenshaften Zugriffssteuerungen.

Datentyp

Ein Basisinhaltstyp, der von PKCS #7 definiert ist. Der Dateninhalt ist einfach eine Oktettzeichenfolge (Byte).

Datenverschlüsselung

Siehe Verschlüsselung.

Datenverschlüsselungsfunktion

Siehe Verschlüsselungs- und Entschlüsselungsfunktionen.

Datenverschlüsselungsstandard

(DES) Eine Blockchiffre, die Daten in 64-Bit-Blöcken verschlüsselt. DES ist ein symmetrischer Algorithmus, der denselben Algorithmus und schlüssel für Verschlüsselung und Entschlüsselung verwendet.

Entwickelt in den frühen 1970er Jahren ist DES auch als DEA (Datenverschlüsselungsalgorithmus) von ANSI und deA-1 von ISO bekannt.

Datagramm

Ein Kommunikationskanal, der Informationen verwendet, die über ein Paketwechselnetzwerk weitergeleitet werden. Diese Informationen umfassen separate Informationspakete und die Übermittlungsinformationen, die diesen Paketen zugeordnet sind, z. B. die Zieladresse. In einem Paketumschaltungsnetzwerk werden Datenpakete unabhängig voneinander weitergeleitet und können verschiedenen Routen folgen. Sie können auch in einer anderen Reihenfolge von der Reihenfolge kommen, in der sie gesendet wurden.

Decodierung

Der Prozess der Übersetzung eines codierten Objekts (z. B. ein Zertifikat) oder Daten zurück in das ursprüngliche Format.

Im Allgemeinen werden Daten durch die Codierungs-/Decodierungsebene des Kommunikationsprotokolls decodiert. Zertifikate werden durch einen Aufruf der CryptDecodeObject-Funktion decodiert.

Entschlüsselung

Der Prozess der Konvertierung von Ciphertext in Nurtext. Die Entschlüsselung ist das Gegenteil von Verschlüsselung.

Standardmodus

Standardeinstellungen, z. B. der Blockverschlüsselungs-Verschlüsselungsmodus oder die Blockverschlüsselungsabstandsmethode.

DER

Siehe Distinguished Encoding Rules.

abgeleiteter Schlüssel

Ein kryptografischer Schlüssel, der von einem Aufruf der CryptDeriveKey-Funktion erstellt wird. Ein abgeleiteter Schlüssel kann aus einem Kennwort oder anderen Benutzerdaten erstellt werden. Abgeleitete Schlüssel ermöglichen anwendungen das Erstellen von Sitzungsschlüsseln bei Bedarf, wodurch die Notwendigkeit zum Speichern eines bestimmten Schlüssels vermieden wird.

DES

Siehe Datenverschlüsselungsstandard.

DH

Siehe Diffie-Hellman-Algorithmus.

DH_KEYX

Der Name des CryptoAPI-Algorithmus für den Diffie-Hellman Schlüsselaustauschalgorithmus.

Siehe auch Diffie-Hellman-Algorithmus.

Diffie-Hellman-Algorithmus

(DH) Ein öffentlicher Schlüsselalgorithmus, der für den sicheren Schlüsselaustausch verwendet wird. Diffie-Hellman können nicht für die Datenverschlüsselung verwendet werden. Dieser Algorithmus wird als Schlüsselaustauschalgorithmus für PROV_DSS_DH Anbietertypen angegeben.

Siehe auch Diffie-Hellman (Store- und Forward)-Schlüsselaustauschalgorithmus und Diffie-Hellman (ephemeral) Schlüsselaustauschalgorithmus.

Diffie-Hellman (Store- und Forward)-Schlüsselaustauschalgorithmus

Ein Diffie-Hellman Algorithmus, bei dem die Exchange-Schlüsselwerte (im CSP) aufbewahrt werden, nachdem der Schlüsselpunkt zerstört wurde.

Siehe auch Diffie-Hellman (ephemeral) Schlüsselaustauschalgorithmus.

Diffie-Hellman (ephemeral) Schlüsselaustauschalgorithmus

Ein Diffie-Hellman Algorithmus, bei dem der Exchange-Schlüsselwert aus dem CSP gelöscht wird, wenn der Schlüsselpunkt zerstört wird.

Siehe auch Diffie-Hellman (Store- und Forward)-Schlüsselaustauschalgorithmus.

verdaute Daten

Ein von PKCS #7 definierter Datentyp, der aus einem beliebigen Datentyp sowie einem Nachrichtenhash (Digest) des Inhalts besteht.

digitales Zertifikat

Siehe Zertifikat.

Digitaler Umschlag

Private Nachrichten, die mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wurden. Umschlagnachrichten können nur mithilfe des privaten Schlüssels des Empfängers entschlüsselt werden, sodass nur der Empfänger die Nachricht verstehen kann.

Digitale Signatur

Daten, durch die die Identität eines Absenders an die gesendeten Informationen gebunden wird. Digitale Signaturen können zusammen mit jeder Nachricht, Datei oder allen anderen digitalen Informationen sowie separat gesendet werden. Digitale Signaturen werden in Umgebungen für öffentliche Schlüssel verwendet und stellen Authentifizierungs- und Integritätsdienste bereit.

Algorithmus für digitale Signatur

(DSA) Ein öffentlicher Schlüsselalgorithmus, der von Digital Signature Standard (DSS) angegeben wird. DSA wird nur zum Generieren digitaler Signaturen verwendet. Sie kann nicht für die Datenverschlüsselung verwendet werden.

Digitale Signaturschlüsselpaar

Siehe Signaturschlüsselpaar.

Standard für digitale Signatur

(DSS) Ein Standard, der den Digital Signature Algorithm (DSA) für seinen Signaturalgorithmus und SHA-1 als Nachrichtenhashalgorithmus angibt. DSA ist eine Verschlüsselung für öffentliche Schlüssel, die nur zum Generieren digitaler Signaturen verwendet wird und nicht für die Datenverschlüsselung verwendet werden kann. DSS wird durch PROV_DSS, PROV_DSS_DH und PROV_FORTEZZA Anbietertypen angegeben.

Liste der Ermessenszugriffssteuerung

(DACL) Eine Zugriffssteuerungsliste, die vom Besitzer eines Objekts gesteuert wird und den Zugriff bestimmter Benutzer oder Gruppen angibt, die für das Objekt erforderlich sind.

Siehe auch Zugriffssteuerungsliste und Systemzugriffssteuerungsliste.

Distinguished Encoding Rules

(DER) Eine Reihe von Regeln für die Codierung von ASN.1 definiert Daten als Datenstrom von Bits für externe Speicherung oder Übertragung. Jedes ASN.1-Objekt hat genau eine entsprechende DER-Codierung. DER ist in CCITT Empfehlung X.509, Abschnitt 8.7 definiert. Dies ist eine von zwei Codierungsmethoden, die derzeit von CryptoAPI verwendet werden.

DLL

Siehe dynamic-link library.

DSA

Siehe Digitaler Signaturalgorithmus.

DSS

Siehe "Standard für digitale Signatur".

dynamische Zugriffssteuerung

(DAC) Die Möglichkeit, Zugriffssteuerungsrichtlinien basierend auf Benutzer-, Geräte- und Ressourcenansprüchen anzugeben. Dies sorgt für flexiblere Authentifizierung für Anwendungen, während Sicherheits- und Complianceanforderungen beibehalten werden.

Dynamic-Link Library

(DLL) Eine Datei, die ausführbare Routinen enthält, die von anderen Anwendungen aufgerufen werden können.