Partager via


Architecture du système CryptoAPI

L’architecture du système CryptoAPI se compose de cinq domaines fonctionnels majeurs :

Fonctions de chiffrement de base

Fonctions d’encodage/décodage de certificat

Fonctions du magasin de certificats

  • Fonctions utilisées pour gérer les collections de certificats numériques. Pour plus d’informations, consultez de certificats numériques et fonctions de magasin de certificats.

Fonctions de message simplifiées

  • Fonctions utilisées pour chiffrer et déchiffrer les messages et les données.
  • Fonctions utilisées pour signer des messages et des données.
  • Fonctions utilisées pour vérifier l’authenticité des signatures sur les messages reçus et les données associées.

Pour plus d’informations, consultez de messages simplifiés et fonctions de message simplifiées.

Fonctions de message de bas niveau

  • Fonctions utilisées pour effectuer toutes les tâches effectuées par les fonctions de message simplifiées. Les fonctions de message de bas niveau offrent plus de flexibilité que les fonctions de message simplifiées, mais nécessitent davantage d’appels de fonction. Pour plus d’informations, consultez messages de bas niveau et fonctions de message de bas niveau.

architecture cryptoapi

Chacune des zones fonctionnelles a un mot clé dans son nom de fonction qui indique sa zone fonctionnelle.

Zone fonctionnelle Convention de nom de fonction
Fonctions de chiffrement de base Crypte
Fonctions d’encodage/décodage Crypte
Fonctions de magasin de certificats Boutique
Fonctions de message simplifiées Message
Fonctions de message de bas niveau Msg

 

Les applications utilisent des fonctions dans tous ces domaines. Ces fonctions, prises ensemble, composent CryptoAPI. Les fonctions de chiffrement de base utiliser les fournisseurs de services de chiffrement pour les algorithmes de chiffrement nécessaires et pour la génération et le stockage sécurisé des clés de chiffrement .

Deux types différents de clés de chiffrement sont utilisés : clés de session, qui sont utilisées pour un chiffrement/déchiffrement unique, et paires de clés publiques/privées, qui sont utilisées sur une base plus permanente.

Note

Bien qu’une application puisse communiquer directement avec l’une des cinq zones fonctionnelles, elle ne peut pas communiquer directement avec un fournisseur de solutions Cloud. Toutes les communications application-à-CSP se produisent via les fonctions de chiffrement de base . Les fonctions de chiffrement de base ont un paramètre qui spécifie le fournisseur de solutions Cloud à utiliser. Ce paramètre peut être défini sur NULL pour sélectionner un fournisseur csp par défaut.