D (Glossaire de sécurité)

ABC D E F GHI J KLMNOP Q RSTUVWX Y Z

DAC

Consultez le contrôle d’accès dynamique.

DACL

Consultez la liste de contrôle d’accès discrétionnaire.

type de contenu de données

Type de contenu de base défini par PKCS #7. Le contenu des données est simplement une chaîne d’octets (octets).

chiffrement des données

Consultez le chiffrement.

fonction de chiffrement des données

Consultez les fonctions de chiffrement et de déchiffrement.

Data Encryption Standard

(DES) Chiffrement de bloc qui chiffre les données dans des blocs 64 bits. DES est un algorithme symétrique qui utilise le même algorithme et la même clé pour le chiffrement et le déchiffrement.

Développé au début des années 1970, DES est également appelé DEA (Algorithme de chiffrement des données) par ANSI et DEA-1 par ISO.

Datagramme

Canal de communication qui utilise des informations routées via un réseau de basculement de paquets. Ces informations incluent des paquets distincts d’informations et les informations de remise associées à ces paquets, telles que l’adresse de destination. Dans un réseau de basculement de paquets, les paquets de données sont routés indépendamment les uns des autres et peuvent suivre différents itinéraires. Ils peuvent également arriver dans un ordre différent de celui dans lequel ils ont été envoyés.

Décodage

Processus de traduction d’un objet encodé (tel qu’un certificat) ou de données dans son format d’origine.

En général, les données sont décodées par la couche Encodage/Décodage du protocole de communication. Les certificats sont décodés par un appel à la fonction CryptDecodeObject .

Décryptage

Processus de conversion du texte chiffré en texte clair. Le déchiffrement est l’inverse du chiffrement.

mode par défaut

Paramètres par défaut, tels que le mode de chiffrement de chiffrement de bloc ou la méthode de remplissage de chiffrement de bloc.

DER

Consultez Distinguished Encoding Rules.

clé dérivée

Clé de chiffrement créée par un appel à la fonction CryptDeriveKey . Une clé dérivée peut être créée à partir d’un mot de passe ou de toute autre donnée utilisateur. Les clés dérivées permettent aux applications de créer des clés de session en fonction des besoins, ce qui élimine la nécessité de stocker une clé particulière.

DES

Consultez la norme de chiffrement des données.

DH

Consultez l’algorithme Diffie-Hellman.

DH_KEYX

Nom de l’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman.

Consultez également l’algorithme Diffie-Hellman.

Algorithme Diffie-Hellman

(DH) Algorithme de clé publique utilisé pour l’échange de clés sécurisé. Diffie-Hellman ne peut pas être utilisé pour le chiffrement des données. Cet algorithme est spécifié comme algorithme d’échange de clés pour les types de fournisseurs PROV_DSS_DH.

Consultez également l’algorithme d’échange de clés Diffie-Hellman (stocker et transférer) et l’algorithme d’échange de clés Diffie-Hellman (éphémère).

Algorithme d’échange de clés Diffie-Hellman (stocker et transférer)

Algorithme Diffie-Hellman où les valeurs de clé d’échange sont conservées (dans le fournisseur de solutions Cloud) après la destruction du handle de clé.

Voir également l’algorithme d’échange de clés Diffie-Hellman (éphémère).

Algorithme d’échange de clés Diffie-Hellman (éphémère)

Algorithme Diffie-Hellman où la valeur de clé d’échange est supprimée de l’fournisseur de solutions Cloud lorsque le handle de clé est détruit.

Consultez également l’algorithme d’échange de clés Diffie-Hellman (stocker et transférer).

données digestées

Type de contenu de données défini par PKCS #7 qui se compose de n’importe quel type de données et d’un hachage de message (digest) du contenu.

certificat numérique

Consultez le certificat.

enveloppe numérique

Messages privés chiffrés à l’aide de la clé publique du destinataire. Les messages enveloppes peuvent uniquement être déchiffrés à l’aide de la clé privée du destinataire, ce qui permet uniquement au destinataire de comprendre le message.

signature numérique

Données qui lient l'identité d'un expéditeur aux informations qui sont envoyées. Une signature numérique peut être fournie avec tout message, fichier, ou autre information encodée numériquement, ou transmise séparément. Les signatures numériques sont utilisées dans les environnements de clé publique et fournissent des services d'authentification et d'intégrité.

Algorithme de signature numérique

(DSA) Algorithme de clé publique spécifié par Digital Signature Standard (DSS). DSA est utilisé uniquement pour générer des signatures numériques. Il ne peut pas être utilisé pour le chiffrement des données.

paire de clés de signature numérique

Voir paire de clés de signature.

Digital Signature Standard

(DSS) Norme qui spécifie l’algorithme de signature numérique (DSA) pour son algorithme de signature et SHA-1 comme algorithme de hachage de message. DSA est un chiffrement à clé publique qui est utilisé uniquement pour générer des signatures numériques et ne peut pas être utilisé pour le chiffrement des données. DSS est spécifié par les types de fournisseurs PROV_DSS, PROV_DSS_DH et PROV_FORTEZZA.

liste de contrôle d’accès discrétionnaire

(DACL) Liste de contrôle d’accès contrôlée par le propriétaire d’un objet et qui spécifie les utilisateurs ou groupes d’accès particuliers qui peuvent avoir à l’objet.

Consultez également liste de contrôle d’accès et liste de contrôle d’accès système.

Distinguished Encoding Rules

(DER) Ensemble de règles pour l’encodage des données ASN.1 définies comme un flux de bits pour le stockage externe ou la transmission. Chaque objet ASN.1 a exactement un encodage DER correspondant. DER est défini dans la recommandation CCITT X.509, section 8.7. Il s’agit de l’une des deux méthodes d’encodage actuellement utilisées par CryptoAPI.

DLL

Consultez la bibliothèque de liens dynamiques.

DSA

Consultez l’algorithme de signature numérique.

DSS

Voir Digital Signature Standard.

Contrôle d'accès dynamique

(DAC) Possibilité de spécifier des stratégies de contrôle d’accès basées sur les revendications d’utilisateur, d’appareil et de ressource. Cela permet une authentification plus flexible pour les applications tout en conservant les exigences de sécurité et de conformité.

bibliothèque de liens dynamiques

(DLL) Fichier qui contient des routines exécutables qui peuvent être appelées à partir d’autres applications.