Partager via


D (Glossaire sur la sécurité)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

DAC

Voir contrôle d’accès dynamique.

DACL

Voir liste de contrôle d’accès discrétionnaire.

type de contenu de données

Type de contenu de base défini par PKCS #7. Le contenu des données est simplement une chaîne d’octets.

chiffrement de données

Voir chiffrement.

fonction de chiffrement de données

Voir fonctions de chiffrement et de déchiffrement.

Data Encryption Standard

(DES) Chiffrement par blocs qui chiffre les données en blocs de 64 bits. DES est un algorithme symétrique qui utilise le même algorithme et la même clé pour le chiffrement et le déchiffrement.

Développé au début des années 1970, DES est également appelé DEA (Data Encryption Algorithm) par ANSI et DEA-1 par ISO.

datagramme

Canal de communication qui utilise des informations routées via un réseau de commutation de paquets. Ces informations incluent des paquets distincts d’informations et les informations de livraison associées à ces paquets, telles que l’adresse de destination. Dans un réseau de commutation de paquets, les paquets de données sont routés indépendamment les uns des autres et peuvent suivre différents itinéraires. Ils peuvent également arriver dans un ordre différent de celui dans lequel ils ont été envoyés.

décodage

Processus de traduction d’un objet encodé (tel qu’un certificat) ou de données encodées dans leur format d’origine.

En général, les données sont décodées par la couche d’encodage/de décodage du protocole de communication. Les certificats sont décodés via un appel à la fonction CryptDecodeObject.

déchiffrement

Processus de conversion de texte chiffré en texte en clair. Le déchiffrement est l’inverse du chiffrement.

mode par défaut

Paramètres par défaut, tels que le mode de chiffrement par blocs ou la méthode de remplissage de chiffrement par blocs.

DER

Voir Distinguished Encoding Rules.

clé dérivée

Clé de chiffrement créée via un appel à la fonction CryptDeriveKey. Une clé dérivée peut être créée à partir d’un mot de passe ou d’autres données utilisateur. Les clés dérivées permettent aux applications de créer des clés de session en fonction des besoins, ce qui élimine la nécessité de stocker une clé particulière.

DES

Voir Data Encryption Standard.

DH

Voir algorithme Diffie-Hellman.

DH_KEYX

Nom de l’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman.

Voir aussi algorithme Diffie-Hellman.

algorithme Diffie-Hellman

(DH) Algorithme de clé publique utilisé pour l’échange de clés sécurisé. Diffie-Hellman ne peut pas être utilisé pour le chiffrement de données. Cet algorithme est spécifié comme algorithme d’échange de clés pour les types de fournisseurs PROV_DSS_DH.

Voir aussi algorithme d’échange de clés (en différé) Diffie-Hellman et algorithme d’échange de clés (éphémères) Diffie-Hellman.

algorithme d’échange de clés (en différé) Diffie-Hellman

Algorithme Diffie-Hellman où les valeurs de clé d’échange sont conservées (dans le CSP) une fois le descripteur de clé détruit.

Voir aussi algorithme d’échange de clés (éphémères) Diffie-Hellman.

algorithme d’échange de clés (éphémères) Diffie-Hellman

Algorithme Diffie-Hellman où la valeur de clé d’échange est supprimée du CSP lorsque le descripteur de clé est détruit.

Voir aussi algorithme d’échange de clés (en différé) Diffie-Hellman.

données condensées

Type de données défini par la norme de chiffrement de clé publique PKCS #7 qui se compose de tout type de données plus un hachage de message (condensé) du contenu.

certificat numérique

Voir certificat.

enveloppe numérique

Messages privés chiffrés à l’aide de la clé publique du destinataire. Les messages enveloppés ne peuvent être déchiffrés qu’à l’aide de la clé privée du destinataire, de sorte que seul celui-ci puisse comprendre le message.

signature numérique

Données qui lient l'identité d'un expéditeur aux informations qui sont envoyées. Une signature numérique peut être fournie avec tout message, fichier, ou autre information encodée numériquement, ou transmise séparément. Les signatures numériques sont utilisées dans les environnements de clé publique et fournissent des services d'authentification et d'intégrité.

Digital Signature Algorithm

(DSA) Algorithme de clé publique spécifié par Digital Signature Standard (DSS). DSA est utilisé uniquement pour générer des signatures numériques. Il ne peut pas être utilisé pour le chiffrement de données.

paire de clés de signature numérique

Voir paire de clés de signature.

Digital Signature Standard

(DSS) Norme qui spécifie le Digital Signature Algorithm (DSA) pour son algorithme de signature et SHA-1 comme algorithme de hachage de message. DSA est un chiffrement de clé publique qui est utilisé uniquement pour générer des signatures numériques et ne peut pas être utilisé pour le chiffrement de données. DSS est spécifié par les types de fournisseurs PROV_DSS, PROV_DSS_DH et PROV_FORTEZZA.

liste de contrôle d’accès discrétionnaire

(DACL) Liste de contrôle d’accès contrôlée par le propriétaire d’un objet et qui spécifie l’accès que des utilisateurs ou des groupes particuliers peuvent avoir à cet objet.

Voir aussi liste de contrôle d’accès et liste de contrôle d’accès système.

Distinguished Encoding Rules

(DER) Ensemble de règles pour l’encodage des données ASN.1 définies en tant que flux de bits pour le stockage externe ou la transmission. Chaque objet ASN.1 a exactement un encodage DER correspondant. DER est défini dans la recommandation X.509 du CCITT, Section 8.7. Il s’agit de l’une des deux méthodes d’encodage actuellement utilisées par CryptoAPI.

DLL

Voir bibliothèque de liens dynamiques.

DSA

Voir Digital Signature Algorithm.

DSS

Voir Digital Signature Standard.

Contrôle d'accès dynamique

(DAC) Possibilité de spécifier des stratégies de contrôle d’accès basées sur les revendications de l’utilisateur, de l’ordinateur et des ressources. Cela permet une authentification plus flexible pour les applications tout en conservant les exigences de sécurité et de conformité.

bibliothèque de liens dynamiques

(DLL) Fichier qui contient des routines exécutables qui peuvent être appelées à partir d’autres applications.