C (セキュリティ用語集)
AB C DE F GHI J KLMNP Q RSTUVWX Y Z
-
Ca
-
証明機関に関するページを参照してください。
-
CA 証明書
-
これらの証明書を要求するサーバーとクライアントにサーバーとクライアントの認証証明書を発行する証明機関 (CA) を識別します。 CA 証明書にはデジタル署名に使用する公開キーが含まれるため、"署名証明書" とも呼ばれます。 CA がルート証明機関である場合、CA 証明書はルート証明書と呼ばれることがあります。 また、場合によっては "サイト証明書" とも呼ばれます。
-
CA 階層
-
証明機関 (CA) 階層には、複数の CA が含まれています。 階層の最上位 (ルート機関とも呼ばれます) に到達するまで、階層の上位レベルで各 CA が別の CA によって認定されるように編成されています。
-
CALG_DH_EPHEM
-
エフェメラル キーの生成に使用されるDiffie-Hellmanキー交換アルゴリズムの CryptoAPI アルゴリズム識別子。
「Diffie-Hellman (エフェメラル) キー交換アルゴリズム」も参照してください。
-
CALG_DH_SF
-
ストア アンド フォワード キーの生成に使用されるDiffie-Hellmanキー交換アルゴリズムの CryptoAPI アルゴリズム識別子。
-
CALG_HMAC
-
ハッシュベースのメッセージ認証コード アルゴリズムの CryptoAPI アルゴリズム識別子。
「ハッシュ ベースのメッセージ認証コード」も参照してください。
-
CALG_MAC
-
メッセージ認証コード アルゴリズムの CryptoAPI アルゴリズム識別子。
「メッセージ認証コード」も参照してください。
-
CALG_MD2
-
MD2 ハッシュ アルゴリズムの CryptoAPI アルゴリズム識別子。
MD2 アルゴリズムも参照してください。
-
CALG_MD5
-
MD5 ハッシュ アルゴリズムの CryptoAPI アルゴリズム識別子。
MD5 アルゴリズムも参照してください。
-
CALG_RC2
-
RC2 ブロック暗号アルゴリズムの CryptoAPI アルゴリズム識別子。
RC2 ブロック アルゴリズムも参照してください。
-
CALG_RC4
-
RC4 ストリーム暗号アルゴリズムの CryptoAPI アルゴリズム識別子。
RC4 ストリーム アルゴリズムも参照してください。
-
CALG_RSA_KEYX
-
キー交換に使用する場合の RSA 公開キー アルゴリズムの CryptoAPI アルゴリズム識別子。
RSA 公開キー アルゴリズムも参照してください。
-
CALG_RSA_SIGN
-
デジタル署名の生成に使用される RSA 公開キー アルゴリズムの CryptoAPI アルゴリズム識別子。
RSA 公開キー アルゴリズムも参照してください。
-
CALG_SHA
-
セキュリティで保護されたハッシュ アルゴリズム (SHA-1) の CryptoAPI アルゴリズム識別子。
「Secure Hash Algorithm」も参照してください。
-
キャスト
-
C. M. Adams と S. E. Tavares によって開発された DES に似た対称ブロック暗号のグループ。 プロバイダーの種類PROV_MS_EXCHANGE、64 ビット のブロック サイズを使用する特定の CAST アルゴリズムを指定します。
-
Cbc
-
「暗号ブロック チェーン」を参照してください。
-
証明 書
-
エンティティとそのエンティティの公開キーに関する情報が含まれたデジタル署名付き記述。これにより、この 2 つの情報が関連付けられます。 証明書は、証明機関 (CA) と呼ばれる信頼されたorganization (またはエンティティ) によって発行されます。これは、CA がエンティティが誰であるかを確認した後です。
証明書には、さまざまな種類のデータを含めることができます。 たとえば、X.509 証明書には、証明書の書式、証明書のシリアル番号、証明書の署名に使用されているアルゴリズム、証明書を発行した CA の名前、証明書を要求したエンティティの名前と公開キー、および CA の署名が含まれます。
-
certificate BLOB
-
証明書データを含む BLOB。
証明書 BLOB は、 CryptEncodeObject の呼び出しによって作成されます。 このプロセスは、呼び出しの出力にすべての証明書データが含まれている場合に完了します。
-
証明書コンテキスト
-
証明書ストアへのハンドル、元のエンコードされた証明書 BLOB へのポインター、CERT_INFO構造体へのポインター、およびエンコード型メンバーを含むCERT_CONTEXT構造体。 ほとんどの証明書情報を含む CERT_INFO 構造です。
-
証明書のエンコード/デコード関数
-
さまざまな環境で使用できる標準のバイナリ形式への証明書および関連資料の変換を管理する関数。
-
証明書のエンコードの種類
-
証明書のエンコード方法を定義します。 証明書のエンコードの種類は、エンコード型 (DWORD) 構造体の下位ワードに格納されます。
-
CMS 経由の証明書管理
-
Cmc。 CMS を介した証明書管理。 CMC は、暗号化メッセージ構文 (CMS) を使用する証明書管理プロトコルです。 Microsoft は、登録サーバーに要求を送信する前に、 PKCS #7 (CMS) 要求オブジェクトで CMC 証明書要求をラップします。
-
証明書名 BLOB
-
証明書に含まれる名前情報のエンコードされた表現。 各名前 BLOB は、 CERT_NAME_BLOB 構造体にマップされます。
たとえば、 CERT_INFO 構造体によって参照される発行者とサブジェクトの情報は、2 つの CERT_NAME_BLOB 構造体に格納されます。
-
証明書ポリシー
-
一般的なセキュリティ要件を持つアプリケーションの特定のクラスに対する証明書の適用可能性を示す名前付き規則のセット。 このようなポリシーでは、たとえば、特定の証明書を、特定の価格制限内の電子データ交換トランザクションに制限する場合があります。
-
証明書要求
-
証明書を要求するために使用される特別に書式設定された電子メッセージ (CA に送信されます)。 要求には、CA が要求を認証するために必要な情報と、証明書を要求するエンティティの公開キーが含まれている必要があります。
要求を作成するために必要なすべての情報は、 CERT_REQUEST_INFO 構造体にマップされます。
-
証明書失効リスト
-
(CRL)証明機関 (CA) によって管理および公開されたドキュメント。CA によって発行された証明書が一覧表示され、有効ではなくなります。
-
証明書サーバー
-
特定の CA の証明書を発行するサーバー。 証明書サーバー ソフトウェアは、公開キー暗号化を使用するセキュリティ システムで使用される証明書を発行および管理するためのカスタマイズ可能なサービスを提供します。
-
証明書サービス
-
特定の 証明機関 (CA) の証明書を発行するソフトウェア サービス。 エンタープライズの証明書を発行および管理するためのカスタマイズ可能なサービスを提供します。 証明書は、セキュリティで保護された電子メール、Web ベースの認証、スマート カード認証などの認証サポートを提供するために使用できます。
-
証明書ストア
-
一般に、証明書、証明書失効リスト (CRL)、および証明書信頼リスト (CTL) を格納する永続ストレージ。 ただし、永続ストレージに格納する必要のない証明書を使用する場合は、メモリ内に証明書ストアを単独で作成し、開くことができます。
証明書ストアは、CryptoAPI の証明書機能の大部分の中心です。
-
証明書ストア関数
-
証明書、証明書失効リスト (CRL)、証明書信頼リスト (CCTL) などのストレージおよび取得データを管理する関数。 これらの関数は、一般的な証明書関数、証明書失効リスト関数、および証明書信頼リスト関数に分けることができます。
-
証明書テンプレート
-
使用目的に基づいて証明書をプロファイルする Windows コンストラクト (つまり、形式とコンテンツを事前に指定します)。 Windows エンタープライズ証明機関 (CA) から証明書を要求する場合、証明書要求者はアクセス権に応じて、ユーザーやコード署名などの証明書テンプレートに基づくさまざまな種類の証明書から選択できます。
-
証明書信頼リスト
-
(CTL)信頼されたエンティティによって署名されたアイテムの定義済みのリスト。 CTL は、証明書のハッシュのリストやファイル名のリストなど、どのようなものでもかまいません。 リスト内のすべての項目は、署名エンティティによって認証 (承認) されます。
-
証明機関
-
(CA)証明書を要求する受信者の個人、コンピューター、またはorganizationが確立されたポリシーの条件を満たしていることをアサートする証明書の発行を委託されたエンティティ。
-
Cfb
-
暗号フィードバックに関するページを参照してください。
-
チェーン モード
-
暗号テキストとプレーンテキストを組み合わせてフィードバックを導入するブロック暗号モード。
「暗号ブロック チェーン」も参照してください。
-
暗号
-
データの暗号化に使用される暗号化アルゴリズム。つまり、定義済みのキーを使用してプレーンテキストを暗号テキストに変換します。
-
暗号ブロック チェーン
-
(CBC)フィードバックを使用して、以前に生成された暗号テキストと新しいプレーンテキストを組み合わせる対称ブロック暗号を操作する方法。
各プレーンテキスト ブロックは、暗号化される前に、ビットごとの XOR 操作によって前のブロックの暗号テキストと組み合わされます。 暗号テキストとプレーンテキストを組み合わせることで、プレーンテキストに多数の同じブロックが含まれている場合でも、それぞれが異なる暗号テキスト ブロックに暗号化されます。
Microsoft Base Cryptographic Provider を使用する場合、CBC は既定の暗号モードです。
-
暗号ブロック チェーン MAC
-
ブロック暗号を使用して基本データを暗号化し、最後に暗号化されたブロックをハッシュ値として使用するブロック暗号方法。 メッセージ認証コード (MAC) のビルドに使用される暗号化アルゴリズムは、セッション キーの作成時に指定された暗号化アルゴリズムです。
-
暗号フィードバック
-
(CFB)ブロック全体を一度に処理するのではなく、プレーンテキストの小さな増分を暗号テキストに処理するブロック暗号モード。
このモードでは、長さが 1 つのブロック サイズでセクションに分割されたシフト レジスタが使用されます。 たとえば、ブロック サイズが 64 ビットで、一度に 8 ビットが処理される場合、シフト レジスタは 8 つのセクションに分割されます。
-
暗号モード
-
CryptSetKeyParam 関数を使用して指定できるブロック暗号モード (各ブロックは個別に暗号化されます)。 アプリケーションでこれらのモードのいずれかを明示的に指定しない場合は、暗号ブロック チェーン (CBC) 暗号モードが使用されます。
ECB: フィードバックを使用しないブロック暗号モード。
CBC: 暗号テキストとプレーンテキストを組み合わせてフィードバックを導入するブロック暗号モード。
CFB: ブロック全体を一度に処理するのではなく、プレーンテキストの小さな増分を暗号テキストに処理するブロック暗号モード。
OFB: CFB と同様のフィードバックを使用するブロック暗号モード。
-
暗号 文
-
暗号化されたメッセージ。
-
クリアテキスト
-
プレーンテキストを参照してください。
-
クライアント
-
サーバーへの接続を開始するアプリケーション (サーバー アプリケーションではなく)。
サーバーと比較 します。
-
クライアント証明書
-
Web サーバー上の Web ブラウザーの認証など、クライアント認証に使用される証明書を参照します。 Web ブラウザー クライアントがセキュリティで保護された Web サーバーにアクセスしようとすると、クライアントは証明書をサーバーに送信して、クライアントの ID を検証できるようにします。
-
Cmc
-
CMS 経由の証明書管理に関するページを参照してください。
-
Cng
-
「Cryptography API: Next Generation」を参照してください。
-
通信プロトコル
-
データをシリアル化 (1 と 0 の文字列に変換) して逆シリアル化するメソッド。 このプロトコルは、ソフトウェアとデータ転送ハードウェアの両方によって制御されます。
通常、レイヤーの観点から説明すると、簡略化された通信プロトコルは、アプリケーション層、エンコード/デコード層、およびハードウェア層で構成される場合があります。
-
制約付き委任
-
サーバーがクライアントに代わって、指定されたサービスの一覧にのみ要求を転送できるようにする動作。
Windows XP: 制約付き委任はサポートされていません。
-
コンテキスト
-
接続に関連するセキュリティ データ。 コンテキストには、セッション キーやセッションの期間などの情報が含まれます。
-
context 関数
-
暗号化サービス プロバイダー (CSP) への接続に使用される関数。 これらの関数を使用すると、アプリケーションは特定の CSP を名前で選択したり、必要な機能クラスを持つ CSP を取得したりできます。
-
署名
-
既存の署名とメッセージの署名、または既存の署名の署名。 反署名は、既存の署名の暗号化されたハッシュに署名したり、メッセージにタイムスタンプを付けたりするために使用されます。
-
資格 情報
-
パスワードや Kerberos プロトコル チケットなど、独自の ID を確立するために セキュリティ プリンシパル によって使用された、以前に認証されたログオン データ。
-
Crl
-
証明書失効リストを参照してください。
-
CRYPT_ASN_ENCODING
-
証明書のエンコードを指定するエンコードの種類。 証明書のエンコードの種類は、 DWORD の下位ワードに格納されます (値は 0x00000001)。 このエンコードの種類は、X509_ASN_ENCODINGエンコードの種類と機能的には同じです。
-
暗号 解読
-
Cryptanalysis は、暗号文を破る技術と科学です。 対照的に、メッセージを安全に保つ技術と科学は暗号です。
-
Cryptoapi
-
アプリケーション開発者が Windows ベースのアプリケーションに認証、エンコード、暗号化を追加できるようにするアプリケーション プログラミング インターフェイス。
-
暗号化アルゴリズム
-
暗号化と暗号化解除に使用される数学関数。 ほとんどの暗号アルゴリズムは、置換暗号、転置暗号、またはその両方の組み合わせに基づいています。
-
暗号化ダイジェスト
-
可変長入力文字列を受け取り、固定長出力文字列 (暗号化ダイジェストと呼ばれます) に変換する一方向ハッシュ関数。この固定長出力文字列は、さまざまな入力文字列ごとに確率的に一意であるため、ファイルのフィンガープリントとして機能します。 暗号化ダイジェストを含むファイルがダウンロードされると、受信者はダイジェストを再計算します。 出力文字列がファイルに含まれるダイジェストと一致する場合、受信側は、受信したファイルが改ざんされておらず、最初に送信されたファイルと同じであることを証明します。
-
暗号化キー
-
暗号化キーは、暗号化アルゴリズムを初期化するために必要なデータの一部です。 暗号化システムは、一般に、そのセキュリティが暗号化キーのセキュリティのみに依存するように設計されており、アルゴリズムをシークレットに保持する場合などには依存しません。
さまざまな暗号化アルゴリズムに対応するさまざまな種類の暗号化キーがあります。 キーは、使用されるアルゴリズムの種類 (対称キーや非対称キーなど) に従って分類できます。 また、システム内の有効期間 (有効期間が長いキーやセッション キーなど) に基づいて分類することもできます。
-
暗号化サービス プロバイダー
-
(CSP)認証、エンコード、暗号化のための暗号化アルゴリズムを実際に実行する独立系ソフトウェア モジュール。
-
暗号化
-
情報セキュリティの芸術と科学。 これには、情報の機密性、データの整合性、エンティティ認証、データ配信元認証が含まれます。
-
Cryptography API
-
CryptoAPI に関するページを参照してください。
-
Cryptography API: 次世代
-
(CNG) CryptoAPI の第 2 世代。 CNG を使用すると、既存のアルゴリズム プロバイダーを独自のプロバイダーに置き換え、使用可能になったときに新しいアルゴリズムを追加できます。 CNG では、ユーザー とカーネル モードのアプリケーションから同じ API を使用することもできます。
-
暗号学
-
暗号と暗号化の両方を含む数学の分岐。
-
CryptoSPI
-
暗号化サービス プロバイダー (CSP) で使用されるシステム プログラム インターフェイス。
-
Csp
-
暗号化サービス プロバイダーに関するページを参照してください。
-
CSP ファミリ
-
同じデータ形式のセットを使用し、同じ方法で関数を実行する CSP の一意のグループ。 2 つの CSP ファミリが同じアルゴリズム (RC2 ブロック暗号など) を使用している場合でも、異なる埋め込みスキーム、キーの長さ、または既定のモードによって、各グループが異なります。 CryptoAPI は、各 CSP の種類が特定のファミリを表すよう設計されています。
-
CSP 名
-
CSP のテキスト名。 CSP が Microsoft によって署名されている場合、この名前はエクスポート コンプライアンス証明書 (ECC) で指定された CSP 名と完全に一致している必要があります。
-
CSP の種類
-
プロバイダーに関連付けられている CSP ファミリを示します。 アプリケーションが特定の種類の CSP に接続すると、各 CryptoAPI 関数は既定で、その CSP の種類に対応するファミリによって規定された方法で動作します。
-
Ctl
-
「証明書の信頼リスト」を参照してください。
-
CYLINK_MEK
-
56 ビット DES キーの 16 ビットがゼロに設定されている DES キーの 40 ビットバリアントを使用する暗号化アルゴリズム。 このアルゴリズムは、40 ビット DES の IETF ドラフト仕様で指定されているように実装されます。 この執筆時点のドラフト仕様は、 ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txtにあります。 このアルゴリズムは、 ALG_ID 値CALG_CYLINK_MEKと共に使用されます。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示