P (Sicherheitsglossar)

ABCDE F GHI J KLMNO P Q RSTUVWX Y Z

Polsterung

Eine Zeichenfolge, die im Allgemeinen hinzugefügt wird, wenn der letzte Klartextblock kurz ist. Wenn die Blocklänge beispielsweise 64 Bits beträgt und der letzte Block nur 40 Bits enthält, müssen dem letzten Block 24 Bits des Abstands hinzugefügt werden. Die Auffüllungszeichenfolge kann Nullen, alternierende Nullen und Einsen oder ein anderes Muster enthalten. Anwendungen, die CryptoAPI verwenden, müssen ihrem Klartext keine Auffüllung hinzufügen, bevor sie verschlüsselt wird, noch müssen sie es nach der Entschlüsselung entfernen. Dies wird alles automatisch behandelt.

Kennwortfilter

Eine DLL, die Kennwortrichtlinien erzwingt und Änderungsbenachrichtigungen bereitstellt. Die von Kennwortfiltern implementierten Funktionen werden von der lokalen Sicherheitsbehörde aufgerufen.

Persistenter Speicher

Alle Speichermedien, die intakt bleiben, wenn die Stromversorgung getrennt wird. Viele Zertifikatspeicherdatenbanken sind Formen persistenten Speichers.

PKCS

Weitere Informationen finden Sie unter Kryptografiestandards für öffentliche Schlüssel.

PKCS #1

Die empfohlenen Standards für die Implementierung der Kryptografie mit öffentlichem Schlüssel basierend auf dem RSA-Algorithmus gemäß RFC 3447.

PKCS #12

Der Von RSA Data Security, Inc. entwickelte und verwaltete Syntaxstandard für den Austausch personenbezogener Informationen. Dieser Syntaxstandard gibt ein portables Format zum Speichern oder Transportieren der privaten Schlüssel, Zertifikate und sonstigen Geheimnisse eines Benutzers an.

Weitere Informationen finden Sie unter Zertifikat - und Public Key-Kryptografiestandards.

PKCS #7 Signierte Daten

Ein Datenobjekt, das mit dem Public Key Cryptography Standard #7 (PKCS #7) signiert ist und die zum Signieren einer Datei verwendeten Informationen kapselt. In der Regel umfasst es das Zertifikat des Signierers und das Stammzertifikat.

PKCS #7

Der Cryptographic Message Syntax (CMS)-Standard. Eine allgemeine Syntax für Daten, bei denen Kryptografie eingesetzt werden könnte, beispielsweise digitale Signaturen und Verschlüsselungen. Außerdem wird eine Syntax zum Verbreiten von Zertifikaten oder Zertifikatsperrlisten und anderen Nachrichtenattributen, z. B. Zeitstempeln, für die Nachricht bereitgestellt.

PKCS_7_ASN_ENCODING

Ein Nachrichtencodierungstyp. Nachrichtencodierungstypen werden im hochgeordneten Wort eines DWORD gespeichert (Wert ist: 0x00010000).

Klartext

Eine unverschlüsselte Nachricht. Nachrichten, die nicht verschlüsselt sind, werden mitunter auch als Klartextnachrichten bezeichnet.

Portable Ausführbares Image (PE)

Das ausführbare Standardformat von Windows.

PRF

Weitere Informationen finden Sie unter Pseudo-Zufallsfunktion.

primäre Anmeldeinformationen

Das MsV1_0 Authentifizierungspaket definiert einen primären Schlüsselzeichenfolgenwert für Anmeldeinformationen: Die primäre Anmeldeinformationszeichenfolge enthält die Anmeldeinformationen, die zum Zeitpunkt der ersten Anmeldung angegeben wurden. Sie enthält den Benutzernamen und sowohl die Groß-/Kleinschreibung als auch die Groß-/Kleinschreibung des Kennworts des Benutzers.

Siehe auch zusätzliche Anmeldeinformationen.

primärer Dienstanbieter

Der Dienstanbieter, der die Steuerungsschnittstellen für den Karte bereitstellt. Jeder intelligente Karte kann seinen primären Dienstanbieter in der smart Karte-Datenbank registrieren.

primäres Token

Ein Zugriffstoken, das in der Regel nur vom Windows-Kernel erstellt wird. Sie kann einem Prozess zugewiesen werden, um die Standardsicherheitsinformationen für diesen Prozess darzustellen.

Siehe auch Zugriffstoken und Identitätswechseltoken.

Prinzipal

Siehe Sicherheitsprinzipal.

Privatsphäre

Die Bedingung, dass sie von der Ansicht oder dem Geheimnis isoliert ist. In Bezug auf Nachrichten sind private Nachrichten verschlüsselte Nachrichten, deren Text nicht angezeigt wird. In Bezug auf Schlüssel ist ein privater Schlüssel ein geheimer Schlüssel, der vor anderen verborgen ist.

Privater Schlüssel

Die geheime Hälfte eines Schlüsselpaars, das in einem Algorithmus für öffentliche Schlüssel verwendet wird. Private Schlüssel werden normalerweise zur Verschlüsselung von symmetrischen Sitzungsschlüsseln, zur digitalen Signierung von Nachrichten oder zur Entschlüsselung von Nachrichten, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden, verwendet.

Siehe auch öffentlicher Schlüssel.

BLOB mit privatem Schlüssel

Ein Schlüsselblob, das ein vollständiges öffentliches/privates Schlüsselpaar enthält. Private Key-BLOBs werden von Administrativen Programmen zum Transport von Schlüsselpaaren verwendet. Da der private Schlüsselteil des Schlüsselpaars äußerst vertraulich ist, werden diese BLOBs in der Regel mit einer symmetrischen Verschlüsselung verschlüsselt. Diese Schlüssel-BLOBs können auch von erweiterten Anwendungen verwendet werden, in denen die Schlüsselpaare in der Anwendung gespeichert werden, anstatt sich auf den Speichermechanismus des CSP zu verlassen. Ein Schlüsselblob wird erstellt, indem die CryptExportKey-Funktion aufgerufen wird.

Privileg

Das Recht eines Benutzers zur Durchführung verschiedener Systemvorgänge wie Herunterfahren des Systems, Laden von Gerätetreibern oder Ändern der Systemzeit. Das Zugriffstoken eines Benutzers enthält eine Liste der Berechtigungen, die entweder vom Benutzer oder den Gruppen des Benutzers gehalten werden.

Prozess

Der Sicherheitskontext, in dem eine Anwendung ausgeführt wird. Der Sicherheitskontext ist normalerweise einem Benutzer zugeordnet, sodass alle Anwendungen, die unter einem bestimmten Prozess ausgeführt werden, die Rechte und Berechtigungen des entsprechenden Benutzers übernehmen.

PROV_DSS

Siehe PROV_DSS Anbietertyp.

PROV_DSS Anbietertyp

Vordefinierter Anbietertyp, der nur digitale Signaturen und Hashes unterstützt. Er gibt den DSA-Signaturalgorithmus und die Hashalgorithmen MD5 und SHA-1 an.

PROV_DSS_DH

Siehe PROV_DSS_DH Anbietertyp.

PROV_DSS_DH Anbietertyp

Vordefinierter Anbietertyp, der Schlüsselaustausch-, digitale Signatur- und Hashingalgorithmen bereitstellt. Er ähnelt dem PROV_DSS Anbietertyp.

PROV_FORTEZZA

Siehe PROV_FORTEZZA Anbietertyp.

PROV_FORTEZZA Anbietertyp

Vordefinierter Anbietertyp, der Schlüsselaustausch, digitale Signatur, Verschlüsselung und Hashingalgorithmen bereitstellt. Die kryptografischen Protokolle und Algorithmen, die von diesem Anbietertyp angegeben werden, gehören dem National Institute of Standards and Technology (NIST).

PROV_MS_EXCHANGE

Siehe PROV_MS_EXCHANGE Anbietertyp.

PROV_MS_EXCHANGE Anbietertyp

Vordefinierter Anbietertyp, der für die Anforderungen von Microsoft Exchange entwickelt wurde, sowie andere Anwendungen, die mit Microsoft Mail kompatibel sind. Es bietet Schlüsselaustausch, digitale Signatur, Verschlüsselung und Hashingalgorithmen.

PROV_RSA_FULL

Siehe PROV_RSA_FULL Anbietertyp.

PROV_RSA_FULL Anbietertyp

Vordefinierter Anbietertyp, definiert von Microsoft und RSA Data Security, Inc. Dieser universelle Anbietertyp bietet Schlüsselaustausch-, digitale Signatur-, Verschlüsselungs- und Hashingalgorithmen. Die Schlüsselaustausch-, digitalen Signatur- und Verschlüsselungsalgorithmen basieren auf der Kryptografie mit öffentlichen RSA-Schlüsseln.

PROV_RSA_SIG

Siehe PROV_RSA_SIG Anbietertyp.

PROV_RSA_SIG Anbietertyp

Vordefinierter Anbietertyp, der von Microsoft und RSA Data Security definiert ist. Dieser Anbietertyp ist eine Teilmenge von PROV_RSA_FULL, die nur digitale Signatur- und Hashingalgorithmen bereitstellt. Der Digitale Signaturalgorithmus ist ein RSA-Algorithmus mit öffentlichem Schlüssel.

PROV_SSL

Siehe PROV_SSL Anbietertyp.

PROV_SSL Anbietertyp

Vordefinierter Anbietertyp, der das SSL-Protokoll (Secure Sockets Layer) unterstützt. Dieser Typ bietet Schlüsselverschlüsselung, digitale Signatur, Verschlüsselung und Hashingalgorithmen. Eine Spezifikation, die SSL erläutert, ist von Netscape Communications Corp. verfügbar.

Anbieter

Siehe Kryptografiedienstanbieter.

Anbietername

Ein Name, der zum Identifizieren eines CSP verwendet wird. Beispiel: Microsoft Base Cryptographic Provider Version 1.0. Der Anbietername wird in der Regel verwendet, wenn die CryptAcquireContext-Funktion aufgerufen wird, um eine Verbindung mit einem CSP herzustellen.

Anbietertyp

Ein Begriff, der verwendet wird, um einen Typ von Kryptografiedienstanbieter (Kryptografiedienstanbieter, CSP) zu identifizieren. CSPs werden in verschiedene Anbietertypen gruppiert, die eine bestimmte Familien von Standarddatenformaten und -protokollen darstellen. Im Gegensatz zum eindeutigen Anbieternamen eines CSP sind Anbietertypen für einen bestimmten CSP nicht eindeutig. Der Anbietertyp wird in der Regel verwendet, wenn die CryptAcquireContext-Funktion aufgerufen wird, um eine Verbindung mit einem CSP herzustellen.

Pseudo-Zufallsfunktion

(PRF) Eine Funktion, die einen Schlüssel, eine Bezeichnung und einen Seed als Eingabe akzeptiert, erzeugt dann eine Ausgabe beliebiger Länge.

Öffentliches/privates Schlüsselpaar

Ein Satz kryptografischer Schlüssel für eine Kryptografie mit öffentlichen Schlüsseln. Für jeden Benutzer verwaltet ein CSP in der Regel zwei öffentliche/private Schlüsselpaare: ein Austauschschlüsselpaar und ein Schlüsselpaar für digitale Signaturen. Beide Schlüsselpaare werden sitzungsübergreifend beibehalten.

Weitere Informationen finden Sie unter Austauschschlüsselpaar und Signaturschlüsselpaar.

öffentlicher Schlüssel

Ein kryptografischer Schlüssel, der normalerweise zum Entschlüsseln eines Sitzungsschlüssels oder einer digitalen Signatur verwendet wird. Der öffentliche Schlüssel kann auch zum Verschlüsseln einer Nachricht verwendet werden. Dadurch wird sichergestellt, dass nur die Person mit dem entsprechenden privaten Schlüssel die Nachricht entschlüsseln kann.

Siehe auch privater Schlüssel.

Öffentlicher Schlüsselalgorithmus

Eine asymmetrische Verschlüsselung, die zwei Schlüssel verwendet, einen für die Verschlüsselung, den öffentlichen Schlüssel und den anderen für die Entschlüsselung, den privaten Schlüssel. Wie durch die Schlüsselnamen impliziert, kann der öffentliche Schlüssel, der zum Codieren von Klartext verwendet wird, für jeden verfügbar gemacht werden. Der private Schlüssel muss jedoch geheim bleiben. Nur der private Schlüssel kann den Verschlüsselungstext entschlüsseln. Der in diesem Prozess verwendete Algorithmus für öffentliche Schlüssel ist langsam (in der Reihenfolge 1.000 mal langsamer als symmetrische Algorithmen) und wird in der Regel verwendet, um Sitzungsschlüssel zu verschlüsseln oder eine Nachricht digital zu signieren.

Siehe auch öffentlicher Schlüssel und privater Schlüssel.

Blob mit öffentlichem Schlüssel

Ein BLOB, das zum Speichern des öffentlichen Schlüsselteils eines öffentlichen/privaten Schlüsselpaars verwendet wird. BloBs für öffentliche Schlüssel werden nicht verschlüsselt, da der darin enthaltene öffentliche Schlüssel nicht geheim ist. Ein BLOB mit öffentlichem Schlüssel wird durch Aufrufen der CryptExportKey-Funktion erstellt.

Kryptografiestandards für öffentliche Schlüssel

(PKCS) Eine Reihe von Syntaxstandards für die Kryptografie mit öffentlichem Schlüssel, die Sicherheitsfunktionen abdecken, einschließlich Methoden zum Signieren von Daten, zum Austauschen von Schlüsseln, zum Anfordern von Zertifikaten, zur Verschlüsselung und Entschlüsselung öffentlicher Schlüssel und zu anderen Sicherheitsfunktionen.

Verschlüsselung mit öffentlichem Schlüssel

Eine Verschlüsselung mit Schlüsselpaaren: Mit einem Schlüssel werden die Daten verschlüsselt, mit dem anderen entschlüsselt. Bei symmetrischen Verschlüsselungsalgorithmen wird hingegen der gleiche Schlüssel sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet. In der Praxis wird die Kryptografie mit öffentlichem Schlüssel in der Regel verwendet, um den Sitzungsschlüssel zu schützen, der von einem symmetrischen Verschlüsselungsalgorithmus verwendet wird. In diesem Fall wird der Sitzungsschlüssel, mit dem Daten verschlüsselt wurden, mit dem öffentlichen Schlüssel verschlüsselt, und der private Schlüssel wird zum Entschlüsseln der Daten verwendet. Neben dem Schutz von Sitzungsschlüsseln kann die Verschlüsselung mit öffentlichem Schlüssel noch zum digitalen Signieren von Nachrichten (mit dem privaten Schlüssel) sowie zum Überprüfen der Signatur (mit dem öffentlichen Schlüssel) verwendet werden.

Weitere Informationen finden Sie unter Public Key-Algorithmus.