C (Glossaire de sécurité)
ABC DE F GHI J KLMNOP Q RSTUVWX Y Z
-
Autorité de certification
-
Consultez l’autorité de certification.
-
Certificat d’autorité de certification
-
Identifie l’autorité de certification qui émet des certificats d’authentification serveur et client aux serveurs et clients qui demandent ces certificats. Parce qu'il contient une clé publique utilisée dans les signatures numériques, il est également connu sous le nom de certificat de signature. Si l'autorité de certification est une autorité racine, le certificat de l'autorité de certification peut être connu sous le nom d'un certificat racine. Également connu sous le nom de certificat de site.
-
Hiérarchie d’autorité de certification
-
Une hiérarchie d’autorité de certification contient plusieurs autorités de certification. Il est organisé de sorte que chaque autorité de certification soit certifiée par une autre autorité de certification dans un niveau supérieur de la hiérarchie jusqu’à ce que le haut de la hiérarchie, également appelé autorité racine, soit atteint.
-
CALG_DH_EPHEM
-
Identificateur de l’algorithme CryptoAPI pour le Diffie-Hellman algorithme d’échange de clés lorsqu’il est utilisé pour la génération de clés éphémères.
Voir également l’algorithme d’échange de clés Diffie-Hellman (éphémère).
-
CALG_DH_SF
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman lorsqu’il est utilisé pour la génération de clés de stockage et de transfert.
Consultez également l’algorithme d’échange de clés Diffie-Hellman (stocker et transférer).
-
CALG_HMAC
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de code d’authentification de message basé sur le hachage.
Consultez également le code d’authentification de message basé sur le hachage.
-
CALG_MAC
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de code d’authentification de message.
Voir aussi Code d’authentification des messages.
-
CALG_MD2
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de hachage MD2.
Consultez également l’algorithme MD2.
-
CALG_MD5
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de hachage MD5.
Consultez également l’algorithme MD5.
-
CALG_RC2
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de chiffrement de bloc RC2.
Consultez également l’algorithme de bloc RC2.
-
CALG_RC4
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de chiffrement de flux RC4.
Consultez également l’algorithme de flux RC4.
-
CALG_RSA_KEYX
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour l’échange de clés.
Consultez également l’algorithme de clé publique RSA.
-
CALG_RSA_SIGN
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour générer des signatures numériques.
Consultez également l’algorithme de clé publique RSA.
-
CALG_SHA
-
Identificateur de l’algorithme CryptoAPI pour l’algorithme de hachage sécurisé (SHA-1).
Consultez également Secure Hash Algorithm.
-
JETER
-
Un groupe de chiffrements de blocs symétriques similaires développés par C. M. Adams et S. E. Tavares. PROV_MS_EXCHANGE types de fournisseurs spécifient un algorithme CAST particulier qui utilise une taille de bloc 64 bits.
-
SRC
-
Voir Chaînage de blocs de chiffrement.
-
Certificat
-
Déclaration signée numériquement qui contient des informations à propos d'une entité et la clé publique de l'entité, et lie donc ces deux renseignements ensemble. Un certificat est émis par une organisation approuvée (ou entité) appelée autorité de certification (CA) une fois que l’autorité de certification a vérifié que l’entité est celle qui l’indique.
Les certificats peuvent contenir des types différents de données. Par exemple, un certificat X.509 inclut le format du certificat, le numéro de série du certificat, l'algorithme utilisé pour signer le certificat, le nom de l'autorité de certification qui a publié le certificat, le nom et la clé publique de l'entité qui demande le certificat, et la signature de l'autorité de certification.
-
blob de certificat
-
Blob qui contient les données de certificat.
Un objet BLOB de certificat est créé par des appels à CryptEncodeObject. Le processus est terminé lorsque la sortie de l’appel contient toutes les données de certificat.
-
contexte de certificat
-
Structure CERT_CONTEXT qui contient un handle vers un magasin de certificats, un pointeur vers l’objet blob de certificat encodé d’origine, un pointeur vers une structure CERT_INFO et un membre de type d’encodage. Il s’agit de la structure CERT_INFO qui contient la plupart des informations de certificat.
-
fonctions d’encodage/décodage de certificat
-
Fonctions qui gèrent la traduction de certificats et de documents connexes dans des formats binaires standard qui peuvent être utilisés dans différents environnements.
-
type d’encodage de certificat
-
Définit la façon dont le certificat est encodé. Le type d’encodage de certificat est stocké dans le mot de bas ordre de la structure de type d’encodage (DWORD).
-
Gestion des certificats sur CMS
-
CMC. Gestion des certificats sur CMS. CMC est un protocole de gestion des certificats qui utilise la syntaxe de message de chiffrement (CMS). Microsoft encapsule les demandes de certificat CMC dans un objet de requête PKCS #7 (CMS) avant d’envoyer la demande à un serveur d’inscription.
-
blob de nom de certificat
-
Représentation encodée des informations de nom incluses dans les certificats. Chaque objet BLOB de noms est mappé à une structure CERT_NAME_BLOB .
Par exemple, l’émetteur et les informations d’objet référencées par une structure de CERT_INFO sont stockées dans deux structures CERT_NAME_BLOB .
-
stratégie de certificat
-
Ensemble nommé de règles qui indiquent l’applicabilité des certificats pour une classe spécifique d’applications avec des exigences de sécurité courantes. Une telle stratégie peut, par exemple, limiter certains certificats aux transactions d’échange de données électroniques dans des limites de prix donnée.
-
demande de certificat
-
Message électronique spécialement mis en forme (envoyé à une autorité de certification) utilisé pour demander un certificat. La demande doit contenir les informations requises par l’autorité de certification pour authentifier la demande, ainsi que la clé publique de l’entité qui demande le certificat.
Toutes les informations nécessaires pour créer la demande sont mappées à une structure CERT_REQUEST_INFO .
-
liste de révocation de certificats
-
(Liste de révocation de certificats) Document conservé et publié par une autorité de certification qui répertorie les certificats émis par l’autorité de certification qui ne sont plus valides.
-
serveur de certificats
-
Serveur qui émet des certificats pour une autorité de certification particulière. Le logiciel de serveur de certificats fournit des services personnalisables pour l’émission et la gestion des certificats utilisés dans les systèmes de sécurité qui utilisent le chiffrement à clé publique.
-
Services de certificats
-
Service logiciel qui émet des certificats pour une autorité de certification particulière. Il fournit des services personnalisables pour l’émission et la gestion de certificats pour l’entreprise. Les certificats peuvent être utilisés pour assurer la prise en charge de l’authentification, notamment la messagerie sécurisée, l’authentification basée sur le web et l’authentification par carte à puce.
-
magasin de certificats
-
En général, magasin permanent dans lequel les certificats, les listes de révocation de certificats (CRL) et les listes de certificats de confiance (CTL) sont stockés. Toutefois, il est possible de créer et d'ouvrir un magasin de certificats en mémoire uniquement lors de l'utilisation de certificats qui ne doivent pas nécessairement être stockés de façon permanente.
Le magasin de certificats est essentiel à la plupart des fonctionnalités de certificat dans CryptoAPI.
-
fonctions de magasin de certificats
-
Fonctions qui gèrent les données de stockage et de récupération telles que les certificats, les listes de révocation de certificats (CRL) et les listes d’approbation de certificats (CTL). Ces fonctions peuvent être séparées en fonctions de certificat courantes, en fonctions de liste de révocation de certificats et en fonctions de liste d’approbation de certificats.
-
modèle de certificat
-
Un Windows construit qui profile les certificats (autrement dit, il préspecifie le format et le contenu) en fonction de leur utilisation prévue. Lors de la demande d’un certificat auprès d’une autorité de certification d’entreprise Windows, les demandeurs de certificats dépendent de leurs droits d’accès, en mesure de choisir parmi divers types de certificats basés sur des modèles de certificat, tels que l’utilisateur et la signature de code.
-
liste d’approbations de certificats
-
(CTL) Liste prédéfinie d’éléments signés par une entité approuvée. Il peut s'agir d'une liste de hachages de certificats, ou d'une liste de noms de fichiers, par exemple. Tous les éléments dans la liste sont authentifiés (approuvés) par l'entité de signature.
-
autorité de certification
-
(CA) Une entité chargée d’émettre des certificats qui affirment que l’individu, l’ordinateur ou l’organisation destinataire qui demande le certificat remplit les conditions d’une stratégie établie.
-
BFC
-
Consultez les commentaires de chiffrement.
-
mode chaînage
-
Mode de chiffrement de bloc qui introduit des commentaires en combinant le texte chiffré et le texte en clair.
Voir aussi Chaînage de blocs de chiffrement.
-
Chiffrement
-
Algorithme de chiffrement utilisé pour chiffrer les données ; autrement dit, pour transformer le texte en texte brut en texte chiffré à l’aide d’une clé prédéfinie.
-
Chaînage de blocs de chiffrement
-
(CBC) Méthode d’exploitation d’un chiffrement de bloc symétrique qui utilise des commentaires pour combiner le texte chiffré généré précédemment avec un nouveau texte en clair.
Chaque bloc en texte clair est combiné avec le texte chiffré du bloc précédent par une opération XOR au niveau du bit avant qu’il ne soit chiffré. La combinaison de texte chiffré et de texte en clair garantit que même si le texte en clair contient de nombreux blocs identiques, ils chiffrent chacun vers un bloc de texte chiffré différent.
Lorsque le fournisseur de chiffrement de base Microsoft est utilisé, CBC est le mode de chiffrement par défaut.
-
Chaînage de blocs de chiffrement MAC
-
Méthode de chiffrement de bloc qui chiffre les données de base avec un chiffrement de bloc, puis utilise le dernier bloc chiffré comme valeur de hachage. L’algorithme de chiffrement utilisé pour générer le code d’authentification de message (MAC) est celui qui a été spécifié lors de la création de la clé de session.
-
Commentaires sur le chiffrement
-
(BFC) Mode de chiffrement de bloc qui traite de petits incréments de texte en texte brut en texte chiffré, au lieu de traiter un bloc entier à la fois.
Ce mode utilise un registre de décalage qui est d’une taille de bloc et divisé en sections. Par exemple, si la taille du bloc est de 64 bits avec huit bits traités à la fois, le registre de décalage est divisé en huit sections.
-
mode de chiffrement
-
Mode de chiffrement de bloc (chaque bloc est chiffré individuellement) qui peut être spécifié à l’aide de la fonction CryptSetKeyParam . Si l’application ne spécifie pas explicitement l’un de ces modes, le mode de chiffrement de chaînage de blocs de chiffrement (CBC) est utilisé.
BCE : mode de chiffrement de bloc qui n’utilise aucun retour d’information.
CBC : mode de chiffrement de bloc qui introduit des commentaires en combinant le texte chiffré et le texte en clair.
CFB : mode de chiffrement de bloc qui traite de petits incréments de texte brut en texte chiffré, au lieu de traiter un bloc entier à la fois.
OFB : mode de chiffrement de bloc qui utilise des commentaires similaires à ceux de la BFC.
-
Ciphertext
-
Message chiffré.
-
cleartext
-
Voir texte clair.
-
Client
-
L’application, plutôt que l’application serveur, qui lance une connexion à un serveur.
Comparez avec le serveur.
-
certificat client
-
Fait référence à un certificat utilisé pour l’authentification du client, comme l’authentification d’un navigateur web sur un serveur web. Lorsqu’un client de navigateur web tente d’accéder à un serveur web sécurisé, le client envoie son certificat au serveur pour lui permettre de vérifier l’identité du client.
-
CMC
-
Consultez Gestion des certificats sur CMS.
-
GNC
-
Consultez l’API de chiffrement : Nouvelle génération.
-
protocole de communication
-
Méthode dans laquelle les données sont sérialisées (converties en chaîne de 1 et zéros) et désérialisées. Le protocole est contrôlé par des logiciels et du matériel de transmission de données.
Généralement abordé en termes de couches, un protocole de communication simplifié peut se composer d’une couche d’application, d’une couche encode/décodage et d’une couche matérielle.
-
délégation contrainte
-
Comportement qui permet au serveur de transférer des demandes pour le compte du client uniquement à une liste de services spécifiée.
Windows XP : La délégation contrainte n’est pas prise en charge.
-
Contexte
-
Données de sécurité pertinentes pour une connexion. Un contexte contient des informations telles qu’une clé de session et la durée de la session.
-
fonction context
-
Fonctions utilisées pour se connecter à un fournisseur de services de chiffrement (fournisseur de solutions Cloud). Ces fonctions permettent aux applications de choisir une fournisseur de solutions Cloud spécifique par nom ou d’en obtenir une avec une classe de fonctionnalité nécessaire.
-
Contresignature
-
Signature d’une signature et d’un message existants ou d’une signature d’une signature existante. Une contre-signature est utilisée pour signer le hachage chiffré d’une signature existante ou pour horodatage d’un message.
-
Pouvoirs
-
Données d’ouverture de session précédemment authentifiées utilisées par un principal de sécurité pour établir sa propre identité, telle qu’un mot de passe ou un ticket de protocole Kerberos.
-
LCR
-
Consultez la liste de révocation de certificats.
-
CRYPT_ASN_ENCODING
-
Type d’encodage qui spécifie l’encodage de certificat. Les types d’encodage de certificat sont stockés dans le mot de bas ordre d’un DWORD (valeur : 0x00000001). Ce type d’encodage est fonctionnellement identique au type d’encodage X509_ASN_ENCODING.
-
Cryptanalyse
-
Cryptanalysis est l’art et la science du texte chiffré cassant. En revanche, l’art et la science de la sécurisation des messages est le chiffrement.
-
Cryptoapi
-
Interface de programmation d’applications qui permet aux développeurs d’applications d’ajouter l’authentification, l’encodage et le chiffrement aux applications basées sur Windows.
-
algorithme de chiffrement
-
Fonction mathématique utilisée pour le chiffrement et le déchiffrement. La plupart des algorithmes de chiffrement sont basés sur un chiffrement de substitution, un chiffrement de transcription ou une combinaison des deux.
-
Chiffrement Digest
-
Fonction de hachage unidirectionnel qui prend une chaîne d’entrée de longueur variable et la convertit en chaîne de sortie de longueur fixe (appelée synthèse de chiffrement.) Cette chaîne de sortie de longueur fixe est probabilistement unique pour chaque chaîne d’entrée différente et peut donc agir comme une empreinte digitale d’un fichier. Lorsqu’un fichier avec une synthèse de chiffrement est téléchargé, le récepteur recompute le digest. Si la chaîne de sortie correspond à la synthèse contenue dans le fichier, le récepteur a la preuve que le fichier reçu n’a pas été falsifié et qu’il est identique au fichier envoyé à l’origine.
-
clé de chiffrement
-
Une clé de chiffrement est un élément de données requis pour initialiser un algorithme de chiffrement. Les systèmes de chiffrement sont généralement conçus afin que leur sécurité dépend uniquement de la sécurité de leurs clés de chiffrement et non, par exemple, de la conservation de leurs algorithmes secrets.
Il existe de nombreux types de clés de chiffrement différents, correspondant à la grande variété d’algorithmes de chiffrement. Les clés peuvent être classées en fonction du type d’algorithme avec lequel elles sont utilisées (par exemple, en tant que clés symétriques ou asymétriques). Ils peuvent également être classés en fonction de leur durée de vie dans un système (par exemple, sous forme de clés de session ou de longue durée).
-
fournisseur de services de chiffrement
-
(fournisseur de solutions Cloud) Module logiciel indépendant qui effectue réellement des algorithmes de chiffrement pour l’authentification, l’encodage et le chiffrement.
-
Cryptographie
-
L’art et la science de la sécurité de l’information. Il inclut la confidentialité des informations, l’intégrité des données, l’authentification d’entité et l’authentification d’origine des données.
-
API de chiffrement
-
Consultez CryptoAPI.
-
API de chiffrement : Nouvelle génération
-
(CNG) Deuxième génération de CryptoAPI. CNG vous permet de remplacer les fournisseurs d’algorithmes existants par vos propres fournisseurs et d’ajouter de nouveaux algorithmes dès qu’ils deviennent disponibles. CNG permet également aux mêmes API d’être utilisées à partir d’applications en mode utilisateur et noyau.
-
Cryptologie
-
Branche des mathématiques qui englobe à la fois le chiffrement et la cryptanalysis.
-
CryptoSPI
-
Interface du programme système utilisée avec un fournisseur de services de chiffrement (fournisseur de solutions Cloud).
-
fournisseur de solutions Cloud
-
Consultez le fournisseur de services de chiffrement.
-
famille fournisseur de solutions Cloud
-
Groupe unique de fournisseurs de services partagés qui utilisent le même jeu de formats de données et effectuent leur fonction de la même façon. Même lorsque deux familles fournisseur de solutions Cloud utilisent le même algorithme (par exemple, le chiffrement de bloc RC2), leurs différents schémas de remplissage, longueurs de clés ou modes par défaut rendent chaque groupe distinct. CryptoAPI a été conçu pour que chaque type fournisseur de solutions Cloud représente une famille particulière.
-
nom de fournisseur de solutions Cloud
-
Nom textuel du fournisseur de solutions Cloud. Si le fournisseur de solutions Cloud a été signé par Microsoft, ce nom doit correspondre exactement au nom fournisseur de solutions Cloud spécifié dans le certificat de conformité d’exportation (ECC).
-
fournisseur de solutions Cloud type
-
Indique la fournisseur de solutions Cloud famille associée à un fournisseur. Lorsqu’une application se connecte à un fournisseur de solutions Cloud d’un type particulier, chacune des fonctions CryptoAPI fonctionne par défaut d’une manière prescrite par la famille qui correspond à ce type fournisseur de solutions Cloud.
-
CTL
-
Consultez la liste d’approbation de certificat.
-
CYLINK_MEK
-
Algorithme de chiffrement qui utilise une variante 40 bits d’une clé DES où 16 bits de la clé DES 56 bits sont définis sur zéro. Cet algorithme est implémenté comme spécifié dans la spécification de brouillon IETF pour DES 40 bits. Le brouillon de spécification, au moment de cet écriture, se trouve à ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt. Cet algorithme est utilisé avec la valeur ALG_ID CALG_CYLINK_MEK .