C (Glossaire de sécurité)

AB C DE F GHI J KLMNOP Q RSTUVWX Y Z

Autorité de certification

Consultez autorité de certification.

Certificat d’autorité de certification

Identifie l’autorité de certification qui émet des certificats d’authentification de serveur et de client pour les serveurs et les clients qui demandent ces certificats. Parce qu'il contient une clé publique utilisée dans les signatures numériques, il est également connu sous le nom de certificat de signature. Si l'autorité de certification est une autorité racine, le certificat de l'autorité de certification peut être connu sous le nom d'un certificat racine. Également connu sous le nom de certificat de site.

Hiérarchie de l’autorité de certification

Une hiérarchie d’autorité de certification (CA) contient plusieurs autorités de certification. Il est organisé de telle sorte que chaque autorité de certification soit certifiée par une autre autorité de certification dans un niveau supérieur de la hiérarchie jusqu’à ce que le haut de la hiérarchie, également appelé autorité racine, soit atteint.

CALG_DH_EPHEM

Identificateur d’algorithme CryptoAPI pour le Diffie-Hellman algorithme d’échange de clés lorsqu’il est utilisé pour la génération de clés éphémères.

Voir également algorithme d’échange de clés Diffie-Hellman (éphémère).

CALG_DH_SF

Identificateur d’algorithme CryptoAPI pour le Diffie-Hellman algorithme d’échange de clés lorsqu’il est utilisé pour la génération de clés de magasin et de transfert.

Consultez également l’algorithme d’échange de clés Diffie-Hellman (store and forward).

CALG_HMAC

Identificateur de l’algorithme CryptoAPI pour l’algorithme code d’authentification de message basé sur le hachage.

Consultez également Code d’authentification de message basé sur le hachage.

CALG_MAC

Identificateur de l’algorithme CryptoAPI pour l’algorithme code d’authentification de message.

Consultez également Code d’authentification des messages.

CALG_MD2

Identificateur de l’algorithme CryptoAPI pour l’algorithme de hachage MD2.

Voir également algorithme MD2.

CALG_MD5

Identificateur d’algorithme CryptoAPI pour l’algorithme de hachage MD5.

Voir aussi algorithme MD5.

CALG_RC2

Identificateur de l’algorithme CryptoAPI pour l’algorithme de chiffrement de blocs RC2.

Consultez également algorithme de bloc RC2.

CALG_RC4

Identificateur de l’algorithme CryptoAPI pour l’algorithme de chiffrement de flux RC4.

Voir également algorithme de flux RC4.

CALG_RSA_KEYX

Identificateur de l’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour l’échange de clés.

Consultez également algorithme de clé publique RSA.

CALG_RSA_SIGN

Identificateur d’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour générer des signatures numériques.

Consultez également algorithme de clé publique RSA.

CALG_SHA

Identificateur d’algorithme CryptoAPI pour l’algorithme de hachage sécurisé (SHA-1).

Voir également Algorithme de hachage sécurisé.

JETER

Groupe de chiffrements de blocs symétriques de type DES développés par C. M. Adams et S. E. Tavares. PROV_MS_EXCHANGE types de fournisseurs spécifient un algorithme CAST particulier qui utilise une taille de bloc de 64 bits.

SRC

Consultez Chaîne de blocs de chiffrement.

Certificat

Déclaration signée numériquement qui contient des informations à propos d'une entité et la clé publique de l'entité, et lie donc ces deux renseignements ensemble. Un certificat est émis par une organization (ou une entité) approuvée appelée autorité de certification (CA) après que l’autorité de certification a vérifié que l’entité est bien qui elle dit qu’elle est.

Les certificats peuvent contenir des types différents de données. Par exemple, un certificat X.509 inclut le format du certificat, le numéro de série du certificat, l'algorithme utilisé pour signer le certificat, le nom de l'autorité de certification qui a publié le certificat, le nom et la clé publique de l'entité qui demande le certificat, et la signature de l'autorité de certification.

objet BLOB de certificat

Objet BLOB qui contient les données de certificat.

Un objet BLOB de certificat est créé par des appels à CryptEncodeObject. Le processus est terminé lorsque la sortie de l’appel contient toutes les données de certificat.

contexte de certificat

Une structure CERT_CONTEXT qui contient un handle vers un magasin de certificats, un pointeur vers l’objet BLOB de certificat encodé d’origine, un pointeur vers une structure CERT_INFO et un membre de type d’encodage. Il s’agit de la structure CERT_INFO qui contient la plupart des informations de certificat.

fonctions d’encodage/décodage de certificat

Fonctions qui gèrent la traduction des certificats et des documents associés dans des formats binaires standard qui peuvent être utilisés dans différents environnements.

type d’encodage de certificat

Définit la façon dont le certificat est encodé. Le type d’encodage de certificat est stocké dans le mot de bas ordre de la structure de type d’encodage (DWORD).

Gestion des certificats sur CMS

CMC. Gestion des certificats sur CMS. CMC est un protocole de gestion de certificats qui utilise la syntaxe de message de chiffrement (CMS). Microsoft encapsule les demandes de certificat CMC dans un objet de requête PKCS #7 (CMS) avant d’envoyer la demande à un serveur d’inscription.

objet BLOB de nom de certificat

Représentation encodée des informations de nom incluses dans les certificats. Chaque objet BLOB de nom est mappé à une structure CERT_NAME_BLOB .

Par exemple, les informations sur l’émetteur et l’objet référencées par une structure de CERT_INFO sont stockées dans deux structures CERT_NAME_BLOB .

stratégie de certificat

Ensemble nommé de règles qui indiquent l’applicabilité des certificats pour une classe spécifique d’applications avec des exigences de sécurité courantes. Une telle stratégie peut, par exemple, limiter certains certificats aux transactions d’échange de données électroniques dans des limites de prix données.

demande de certificat

Message électronique spécialement mis en forme (envoyé à une autorité de certification) utilisé pour demander un certificat. La demande doit contenir les informations requises par l’autorité de certification pour authentifier la demande, ainsi que la clé publique de l’entité qui demande le certificat.

Toutes les informations nécessaires à la création de la demande sont mappées à une structure CERT_REQUEST_INFO .

liste de révocation de certificats

(CRL) Document géré et publié par une autorité de certification qui répertorie les certificats émis par l’autorité de certification qui ne sont plus valides.

serveur de certificats

Serveur qui émet des certificats pour une autorité de certification particulière. Le logiciel serveur de certificats fournit des services personnalisables pour l’émission et la gestion des certificats utilisés dans les systèmes de sécurité qui utilisent le chiffrement à clé publique.

Services de certificats

Service logiciel qui émet des certificats pour une autorité de certification particulière. Il fournit des services personnalisables pour l’émission et la gestion des certificats pour l’entreprise. Les certificats peuvent être utilisés pour fournir une prise en charge de l’authentification, notamment la messagerie sécurisée, l’authentification basée sur le web et l’authentification intelligente carte.

magasin de certificats

En général, magasin permanent dans lequel les certificats, les listes de révocation de certificats (CRL) et les listes de certificats de confiance (CTL) sont stockés. Toutefois, il est possible de créer et d'ouvrir un magasin de certificats en mémoire uniquement lors de l'utilisation de certificats qui ne doivent pas nécessairement être stockés de façon permanente.

Le magasin de certificats est central pour la plupart des fonctionnalités de certificat dans CryptoAPI.

fonctions de magasin de certificats

Fonctions qui gèrent les données de stockage et de récupération, telles que les certificats, les listes de révocation de certificats (CRL) et les listes d’approbation de certificats (CTL). Ces fonctions peuvent être séparées en fonctions de certificat courantes, fonctions de liste de révocation de certificats et fonctions de liste de certificats d’approbation.

modèle de certificat

Construction Windows qui profile les certificats (autrement dit, prédéfinit le format et le contenu) en fonction de leur utilisation prévue. Lors de la demande d’un certificat auprès d’une autorité de certification d’entreprise Windows, les demandeurs de certificats peuvent, en fonction de leurs droits d’accès, choisir parmi divers types de certificats basés sur des modèles de certificat, tels que la signature d’utilisateur et de code.

liste d’approbation de certificats

(CTL) Liste prédéfinie d’éléments qui ont été signés par une entité approuvée. Il peut s'agir d'une liste de hachages de certificats, ou d'une liste de noms de fichiers, par exemple. Tous les éléments dans la liste sont authentifiés (approuvés) par l'entité de signature.

autorité de certification

(CA) Entité chargée d’émettre des certificats qui affirment que la personne, l’ordinateur ou le organization destinataire qui demande le certificat remplit les conditions d’une stratégie établie.

BFC

Consultez Commentaires sur le chiffrement.

mode chaînage

Mode de chiffrement par blocs qui introduit des commentaires en combinant le texte de chiffrement et le texte en clair.

Voir aussi Chiffrement du chaînage de blocs.

Chiffrement

Algorithme de chiffrement utilisé pour chiffrer les données ; autrement dit, transformer du texte en clair en texte chiffré à l’aide d’une clé prédéfinie.

Chaînage de blocs de chiffrement

(CBC) Méthode d’exploitation d’un chiffrement de bloc symétrique qui utilise des commentaires pour combiner le texte de chiffrement généré précédemment avec un nouveau texte en clair.

Chaque bloc en texte clair est combiné avec le texte de chiffrement du bloc précédent par une opération XOR au niveau du bit avant qu’il ne soit chiffré. La combinaison du texte chiffré et du texte en clair garantit que, même si le texte en clair contient de nombreux blocs identiques, ils chiffreront chacun dans un bloc de texte de chiffrement différent.

Lorsque le fournisseur de chiffrement de base Microsoft est utilisé, CBC est le mode de chiffrement par défaut.

Mac de chaînage de blocs de chiffrement

Méthode de chiffrement de blocs qui chiffre les données de base avec un chiffrement de bloc, puis utilise le dernier bloc chiffré comme valeur de hachage. L’algorithme de chiffrement utilisé pour générer le code d’authentification de message (MAC) est celui qui a été spécifié lors de la création de la clé de session.

Commentaires sur le chiffrement

(BFC) Mode de chiffrement par blocs qui traite de petits incréments de texte en clair en texte chiffré, au lieu de traiter un bloc entier à la fois.

Ce mode utilise un registre de décalage qui est d’une taille de bloc en longueur et divisé en sections. Par exemple, si la taille de bloc est de 64 bits avec huit bits traités à la fois, le registre de décalage est divisé en huit sections.

mode de chiffrement

Mode de chiffrement de blocs (chaque bloc est chiffré individuellement) qui peut être spécifié à l’aide de la fonction CryptSetKeyParam . Si l’application ne spécifie pas explicitement l’un de ces modes, le mode de chiffrement de chaînage de blocs de chiffrement (CBC) est utilisé.

BCE : mode de chiffrement par blocs qui n’utilise aucun commentaire.

CBC : mode de chiffrement par blocs qui introduit des commentaires en combinant le texte chiffré et le texte en clair.

CFB : mode de chiffrement par blocs qui traite de petits incréments de texte en clair en texte chiffré, au lieu de traiter un bloc entier à la fois.

OFB : mode de chiffrement par blocs qui utilise des commentaires similaires à CFB.

Ciphertext

Message chiffré.

texte clair

Voir texte en clair.

Client

L’application, plutôt que l’application serveur, qui initie une connexion à un serveur.

Comparez avec le serveur.

certificat client

Fait référence à un certificat utilisé pour l’authentification du client, comme l’authentification d’un navigateur web sur un serveur web. Lorsqu’un client de navigateur web tente d’accéder à un serveur web sécurisé, le client envoie son certificat au serveur pour lui permettre de vérifier l’identité du client.

CMC

Consultez Gestion des certificats sur CMS.

GNC

Consultez API de chiffrement : nouvelle génération.

protocole de communication

Méthode dans laquelle les données sont sérialisées (converties en chaîne de un et de zéros) et désérialisées. Le protocole est contrôlé à la fois par le logiciel et le matériel de transmission de données.

Généralement abordé en termes de couches, un protocole de communication simplifié peut se composer d’une couche d’application, d’une couche d’encodage/décodage et d’une couche matérielle.

délégation contrainte

Comportement qui permet au serveur de transférer des requêtes au nom du client uniquement vers une liste spécifiée de services.

Windows XP : La délégation contrainte n’est pas prise en charge.

Contexte

Données de sécurité pertinentes pour une connexion. Un contexte contient des informations telles qu’une clé de session et la durée de la session.

fonction de contexte

Fonctions utilisées pour se connecter à un fournisseur de services de chiffrement (CSP). Ces fonctions permettent aux applications de choisir un fournisseur de services cloud spécifique par nom ou d’en obtenir un avec une classe de fonctionnalités nécessaire.

Contresignature

Signature d’une signature et d’un message existants ou signature d’une signature existante. Une contre-signature est utilisée pour signer le hachage chiffré d’une signature existante ou pour horodatage d’un message.

Pouvoirs

Données d’ouverture de session précédemment authentifiées utilisées par un principal de sécurité pour établir sa propre identité, comme un mot de passe ou un ticket de protocole Kerberos.

LCR

Consultez la liste de révocation de certificats.

CRYPT_ASN_ENCODING

Type d’encodage qui spécifie l’encodage du certificat. Les types d’encodage de certificat sont stockés dans le mot de bas ordre d’un DWORD (la valeur est : 0x00000001). Ce type d’encodage est fonctionnellement le même que le type d’encodage X509_ASN_ENCODING.

Cryptanalyse

La cryptanalyse est l’art et la science de la rupture du texte de chiffrement. En revanche, l’art et la science de la sécurisation des messages sont le chiffrement.

Cryptoapi

Interface de programmation d’applications qui permet aux développeurs d’applications d’ajouter l’authentification, l’encodage et le chiffrement aux applications Windows.

Algorithme de chiffrement

Fonction mathématique utilisée pour le chiffrement et le déchiffrement. La plupart des algorithmes de chiffrement sont basés sur un chiffrement de substitution, un chiffrement de transposition ou une combinaison des deux.

Synthèse de chiffrement

Fonction de hachage unidirectionnel qui prend une chaîne d’entrée de longueur variable et la convertit en chaîne de sortie de longueur fixe (appelée synthèse de chiffrement). Cette chaîne de sortie de longueur fixe est probabiliste unique pour chaque chaîne d’entrée différente et peut donc agir comme une empreinte digitale d’un fichier. Lorsqu’un fichier avec une synthèse de chiffrement est téléchargé, le récepteur recompute le digest. Si la chaîne de sortie correspond à la synthèse contenue dans le fichier, le destinataire a la preuve que le fichier reçu n’a pas été falsifié et est identique au fichier initialement envoyé.

clé de chiffrement

Une clé de chiffrement est un élément de données requis pour initialiser un algorithme de chiffrement. Les systèmes de chiffrement sont généralement conçus de sorte que leur sécurité dépend uniquement de la sécurité de leurs clés de chiffrement et non, par exemple, de la conservation de leurs algorithmes secrets.

Il existe de nombreux types de clés de chiffrement, correspondant à la grande variété d’algorithmes de chiffrement. Les clés peuvent être classées en fonction du type d’algorithme avec lequel elles sont utilisées (par exemple, en tant que clés symétriques ou asymétriques). Ils peuvent également être classés en fonction de leur durée de vie au sein d’un système (par exemple, en tant que clés de longue durée ou de session).

fournisseur de services de chiffrement

(CSP) Module logiciel indépendant qui effectue en fait des algorithmes de chiffrement pour l’authentification, l’encodage et le chiffrement.

Cryptographie

L’art et la science de la sécurité de l’information. Il inclut la confidentialité des informations, l’intégrité des données, l’authentification d’entité et l’authentification de l’origine des données.

API de chiffrement

Consultez CryptoAPI.

API de chiffrement : nouvelle génération

(CNG) Deuxième génération du CryptoAPI. CNG vous permet de remplacer les fournisseurs d’algorithmes existants par vos propres fournisseurs et d’ajouter de nouveaux algorithmes à mesure qu’ils deviennent disponibles. CNG permet également d’utiliser les mêmes API à partir des applications en mode utilisateur et noyau.

Cryptologie

Branche des mathématiques qui englobe à la fois le chiffrement et la cryptanalyse.

CryptoSPI

Interface de programme système utilisée avec un fournisseur de services de chiffrement (CSP).

CSP

Consultez Fournisseur de services de chiffrement.

Famille CSP

Groupe unique de fournisseurs de services cloud qui utilisent le même ensemble de formats de données et exécutent leur fonction de la même façon. Même lorsque deux familles CSP utilisent le même algorithme (par exemple, le chiffrement de bloc RC2), leurs différents schémas de remplissage, longueurs de clés ou modes par défaut rendent chaque groupe distinct. CryptoAPI a été conçu de sorte que chaque type CSP représente une famille particulière.

Nom du fournisseur de solutions Cloud

Nom textuel du fournisseur de solutions Cloud. Si le fournisseur de solutions Cloud a été signé par Microsoft, ce nom doit correspondre exactement au nom csp spécifié dans le certificat de conformité d’exportation (ECC).

Type CSP

Indique la famille CSP associée à un fournisseur. Lorsqu’une application se connecte à un fournisseur de solutions Cloud d’un type particulier, chacune des fonctions CryptoAPI fonctionne par défaut d’une manière prescrite par la famille qui correspond à ce type csp.

CTL

Consultez la liste d’approbation de certificats.

CYLINK_MEK

Algorithme de chiffrement qui utilise une variante 40 bits d’une clé DES où 16 bits de la clé DES 56 bits sont définis sur zéro. Cet algorithme est implémenté comme spécifié dans la spécification IETF Draft pour des 40 bits. Au moment de la rédaction de cet article, vous trouverez le projet de spécification à l’adresse ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt. Cet algorithme est utilisé avec la valeur ALG_ID CALG_CYLINK_MEK.