Partager via


P [Glossaire sur la sécurité)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

padding

Chaîne, généralement ajoutée quand le dernier bloc de texte en clair est court. Par exemple, si la longueur du bloc est de 64 bits et que le dernier bloc ne contient que 40 bits, 24 bits de remplissage doivent être ajoutés au dernier bloc. La chaîne de remplissage peut contenir des zéros, une alternance de zéros et de uns ou un autre modèle. Les applications qui utilisent CryptoAPI n’ont pas besoin d’ajouter de remplissage à leur texte en clair avant qu’il ne soit chiffré, ni de le supprimer après le déchiffrement. Tout est géré automatiquement.

filtre de mot de passe.

DLL qui fournit l’application de la stratégie de mot de passe et la notification de modification. Les fonctions implémentées par les filtres de mot de passe sont appelées par l’autorité de sécurité locale.

stockage persistant

Tout support de stockage qui reste intact lorsque l’alimentation externe est déconnectée. De nombreuses bases de données de magasin de certificats sont des formes de stockage persistant.

PKCS

Voir Public Key Cryptography Standards.

PKCS #1

Les normes recommandées pour l’implémentation du chiffrement à clé publique basée sur l’algorithme RSA tel que défini dans RFC 3447.

PKCS #12

Norme de syntaxe d’échange d’informations personnelles, développée et gérée par RSA Data Security, Inc. Cette norme de syntaxe spécifie un format portable pour stocker ou transporter les clés privées, certificats et secrets divers d’un utilisateur.

Voir aussi certificats et Public Key Cryptography Standards.

Données signées PKCS #7

Objet de données signé avec le PCKS #7 et qui encapsule les informations utilisées pour signer un fichier. En règle générale, il inclut le certificat du signataire et le certificat racine.

PKCS #7

Norme de syntaxe de message de chiffrement. Syntaxe générale des données auxquelles le chiffrement peut être appliqué, telles que les signatures numériques et le chiffrement. Elle fournit également une syntaxe pour la diffusion de certificats ou de listes de révocation de certificats et d’autres attributs de message, tels que des horodatages, dans le message.

PKCS_7_ASN_ENCODING

Type d’encodage de message. Les types d’encodage de message sont stockés dans le mot de poids fort d’un DWORD (la valeur est : 0x00010000).

plaintext

Message non chiffré. Les messages en texte brut sont quelquefois connus sous le nom de messages en texte clair.

Image exécutable portable (PE)

Format exécutable Windows standard.

PRF

Voir fonction Pseudo-Random.

informations d’identification principales

Le package d’authentification MsV1_0 définit une valeur de chaîne de clé d’informations d’identification principales : la chaîne d’informations d’identification principales contient les informations d’identification fournies au moment de l’ouverture de session initiale. Il inclut le nom d’utilisateur et les formulaires sensibles et non-sensibles à la casse du mot de passe de l’utilisateur.

Voir aussi informations d’identification supplémentaires.

fournisseur de services principal

Fournisseur de services qui fournit les interfaces de contrôle à la carte. Chaque carte à puce peut inscrire son fournisseur de services principal dans la base de données de cartes à puce.

jeton principal

Jeton d’accès qui est généralement créé uniquement par le noyau Windows. Il peut être attribué à un processus pour représenter les informations de sécurité par défaut de ce processus.

Voir aussi jeton d’accès et jeton d’emprunt d’identité.

principal

Voir principal de sécurité.

confidentialité

Le fait d’être tenu à l’abri des regards ou secret. En ce qui concerne les messages, les messages privés sont des messages chiffrés dont le texte est masqué. En ce qui concerne les clés, une clé privée est une clé secrète dissimulée aux autres personnes.

clé privée

Moitié secrète d’une paire de clés utilisée dans un algorithme de clé publique. Les clés privées sont utilisées en général pour chiffrer une clé de session symétrique, signer numériquement un message ou déchiffrer un message qui a été chiffré avec la clé publique correspondante.

Voir aussi clé publique.

objet BLOB de clé privée

Objet BLOB de clé qui contient une paire de clés publique/privée complète. Les objets BLOB de clé privée sont utilisés par les programmes d’administration pour transporter des paires de clés. Étant donné que la clé privée de la paire de clés est extrêmement confidentielle, ces objets BLOB sont généralement conservés chiffrés avec un chiffrement symétrique. Ces objets BLOB de clés peuvent également être utilisés par des applications avancées dans lesquelles les paires de clés sont stockées, plutôt que de s’appuyer sur le mécanisme de stockage du fournisseur de solutions Cloud (CSP). Un objet BLOB de clé est créé via l’appel à fonction CryptExportKey.

privilège

Droit d'un utilisateur à exécuter différentes opérations relatives au système, telles que l'arrêt du système, le chargement de pilotes de périphériques, ou la modification de l'heure système. Le jeton d’accès d’un utilisateur contient une liste des privilèges détenus par l’utilisateur ou le groupe d’utilisateurs.

process

Contexte de sécurité dans lequel une application s'exécute. En général, le contexte de sécurité est associé à un utilisateur, donc toutes les applications qui s'exécutent dans un processus donné récupèrent les autorisations et les privilèges de l'utilisateur à qui elles appartiennent.

PROV_DSS

Voir type de fournisseur PROV_DSS.

type de fournisseur PROV_DSS

Type de fournisseur prédéfini qui prend uniquement en charge les signatures numériques et les hachages. Il spécifie l’algorithme de signature DSA, ainsi que les algorithmes de hachage MD5 et SHA-1.

PROV_DSS_DH

Voir type de fournisseur PROV_DSS_DH.

type de fournisseur PROV_DSS_DH

Type de fournisseur prédéfini qui fournit des algorithmes d’échange de clés, de signature numérique et de hachage. Il est similaire au type de fournisseur PROV_DSS.

PROV_FORTEZZA

Voir type de fournisseur PROV_FORTEZZA

Voir type de fournisseur PROV_FORTEZZA

Type de fournisseur prédéfini qui fournit des algorithmes d’échange de clés, de signature numérique, de chiffrement et de hachage. Les protocoles et algorithmes de chiffrement spécifiés par ce type de fournisseur appartiennent à l’lnstitut américain des normes et de la technologie (NIST).

PROV_MS_EXCHANGE

Voir type de fournisseur PROV_MS_EXCHANGE

type de fournisseur PROV_MS_EXCHANGE

Type de fournisseur prédéfini conçu pour les besoins de Microsoft Exchange, ainsi que d’autres applications compatibles avec Microsoft Mail. Il fournit des algorithmes d’échange de clés, de signature numérique, de chiffrement et de hachage.

PROV_RSA_FULL

Voir type de fournisseur PROV_RSA_FULL.

type de fournisseur PROV_RSA_FULL

Type de fournisseur prédéfini défini par Microsoft et RSA Data Security, Inc. Ce type de fournisseur à usage général fournit des algorithmes d’échange de clés, de signature numérique, de chiffrement et de hachage. Les algorithmes d’échange de clés, de signature numérique et de chiffrement sont basés sur le chiffrement de clé publique RSA.

PROV_RSA_SIG

Voir type de fournisseur PROV_RSA_SIG.

type de fournisseur PROV_RSA_SIG

Type de fournisseur prédéfini par Microsoft et RSA Data Security. Ce type de fournisseur est un sous-ensemble de PROV_RSA_FULL qui fournit uniquement des algorithmes de signature numérique et de hachage. L’algorithme de signature numérique est un algorithme de clé publique RSA.

PROV_SSL

Voir type de fournisseur PROV_SSL.

type de fournisseur PROV_SSL

Type de fournisseur prédéfini qui prend en charge le protocole SSL (Secure Sockets Layer). Ce type fournit des algorithmes de chiffrement de clé, de signature numérique, de chiffrement et de hachage. Une spécification expliquant SSL est disponible auprès de Netscape Communications Corp.

provider

Voir fournisseur de services de chiffrement.

nom du fournisseur

Nom utilisé pour identifier un CSP. Par exemple, Microsoft Base Cryptographic Provider version 1.0. Le nom du fournisseur est généralement utilisé lors de l’appel à la fonction CryptAcquireContext pour se connecter à un CSP.

type de fournisseur

Terme utilisé pour identifier un type de fournisseur de services de chiffrement (CSP). Les CSP sont regroupés en différents types de fournisseurs qui représentent des familles spécifiques de formats de données et de protocoles standard. Contrairement au nom unique de fournisseur d’un CSP, les types de fournisseurs ne sont pas uniques pour un CSP donné. Le type de fournisseur est généralement utilisé lors de l’appel à la fonction CryptAcquireContext pour se connecter à un CSP.

fonction Pseudo-Random

(PRF) Fonction qui prend une clé, une étiquette et une valeur initiale comme entrée, puis produit une sortie de longueur arbitraire.

paire de clés publique/privée

Jeu de clés de chiffrement utilisé pour le chiffrement à clé publique. Pour chaque utilisateur, un CSP fournit habituellement deux paires de clés publique/privée : une paire de clés d’échange et une paire de clés de signature numérique. Les deux paires de clés sont conservées d'une session à une autre.

Voir paire de clés d’échange et paire de clés de signature.

clé publique

Clé de chiffrement utilisée en général pour déchiffrer une clé de session ou une signature numérique. La clé publique peut également être utilisée pour chiffrer un message, ce qui garantit que seule la personne avec la clé privée correspondante peut déchiffrer le message.

Voir aussi clé privée.

Algorithme de clé publique

Chiffrement asymétrique qui utilise deux clés : la clé publique pour le chiffrement et la clé privée pour le déchiffrement. Comme indiqué par les noms de clés, la clé publique utilisée pour encoder le texte en clair peut être rendue accessible à toute personne. Toutefois, la clé privée doit rester secrète. Seule la clé privée peut déchiffrer le texte chiffré. L’algorithme de clé publique utilisé dans ce processus est lent (environ 1 000 fois plus lent que les algorithmes symétriques) et est généralement utilisé pour chiffrer les clés de session ou signer numériquement un message.

Voir aussi clé publique et clé privée.

objet BLOB de clé publique

Objet BLOB utilisé pour stocker la clé publique d’une paire de clés publique/privée. Les objets BLOB de clé publique ne sont pas chiffrés, car la clé publique contenue dans n’est pas secrète. Un objet BLOB de clé publique est créé via l’appel à fonction CryptExportKey.

PKCS

(PCKS) Un ensemble de normes de syntaxe pour le chiffrement de clé publique recouvrant les fonctions de sécurité, y compris les méthodes de signature des données, d’échange de clés, de demande de certificats, de chiffrement et de déchiffrement à clé publique et d’autres fonctions de sécurité.

chiffrement à clé publique

Chiffrement qui utilise une paire de clés, une clé pour chiffrer des données et une autre clé pour déchiffrer des données. Par opposition, algorithmes de chiffrement symétrique qui utilisent la même clé à la fois pour le chiffrement et le déchiffrement. En pratique, le chiffrement à clé publique est utilisé pour protéger la clé de session utilisée par un algorithme de chiffrement symétrique. Dans ce cas, la clé publique est utilisée pour chiffrer la clé de session, qui a ensuite été utilisée pour chiffrer des données, et la clé privée est utilisée pour le déchiffrement. En plus de protéger les clés de session, le chiffrement à clé publique peut également être utilisé pour signer un message numériquement (à l'aide de la clé privée) et valider la signature (à l'aide de la clé publique).

Voir aussi algorithme de clé publique.