P (セキュリティ用語集)
ABC DE F GH I J KLMNP Q RSTUVWX Y Z
-
パディング
-
一般に、最後のテキスト ブロックが短い場合に追加される文字列。 たとえば、ブロック長が 64 ビットで、最後のブロックに 40 ビットのみが含まれている場合は、最後のブロックに 24 ビットのパディングを追加する必要があります。 埋め込み文字列には、ゼロ、0 と 1 の交互、またはその他のパターンが含まれる場合があります。 CryptoAPI を使用するアプリケーションでは、暗号化する前にプレーンテキストに埋め込みを追加する必要も、暗号化解除後に削除する必要もありません。 これはすべて自動的に処理されます。
-
パスワード フィルター
-
パスワード ポリシーの適用と変更通知を提供する DLL。 パスワード フィルターによって実装される関数は、 ローカル セキュリティ機関によって呼び出されます。
-
永続ストレージ
-
電源が切断された場合にそのまま残るストレージ メディア。 多くの 証明書ストア データベースは、永続ストレージの形式です。
-
Pkcs
-
公開キー暗号化標準に関するページを参照してください。
-
PKCS #1
-
RFC 3447 で定義されている RSA アルゴリズムに基づく公開キー暗号化の実装に推奨される標準。
-
PKCS #12
-
RSA Data Security, Inc. が開発および管理する個人情報交換構文標準この構文標準では、ユーザーの秘密キー、証明書、およびその他のシークレットを格納または転送するための移植可能な形式を指定します。
証明書と公開キー暗号化標準も参照してください。
-
PKCS #7 署名付きデータ
-
公開キー暗号化標準 #7 (PKCS #7) で署名され、ファイルの署名に使用される情報をカプセル化するデータ オブジェクト。 通常、署名者の証明書と ルート証明書が含まれます。
-
PKCS #7
-
Cryptographic Message Syntax Standard。 暗号化を適用できるデータ (デジタル署名など) の一般的な構文。 また、証明書または証明書失効リスト、およびその他のメッセージ属性 (タイム スタンプなど) をメッセージに配布するための構文も提供します。
-
PKCS_7_ASN_ENCODING
-
メッセージ エンコードの種類。 メッセージ エンコードの種類は、 DWORD の上位ワードに格納されます (値は0x00010000)。
-
プレーン テキスト
-
暗号化されていないメッセージ。 プレーンテキスト メッセージは、"クリア テキスト" メッセージと呼ばれる場合もあります。
-
ポータブル実行可能ファイル (PE) イメージ
-
標準の Windows 実行可能形式。
-
Prf
-
擬似ランダム関数に関するページを参照してください。
-
プライマリ資格情報
-
MsV1_0認証パッケージは、プライマリ資格情報キー文字列値を定義します。プライマリ資格情報文字列は、初回ログオン時に指定された資格情報を保持します。 これには、ユーザー名と、ユーザーのパスワードの大文字と小文字を区別する形式と大文字と小文字を区別しない両方の形式が含まれます。
補足資格情報も参照してください。
-
プライマリ サービス プロバイダー
-
コントロール インターフェイスをカードに提供するサービス プロバイダー。 各スマート カードは、そのプライマリ サービス プロバイダーをスマート カード データベースに登録できます。
-
プライマリ トークン
-
通常、Windows カーネルによってのみ作成されるアクセス トークン。 プロセスに割り当てて、そのプロセスの既定のセキュリティ情報を表す場合があります。
「アクセス トークンと偽装トークン」も参照してください。
-
プリンシパル
-
「セキュリティ プリンシパル」を参照してください。
-
プライバシー
-
ビューまたはシークレットから分離される条件。 メッセージに関しては、プライベート メッセージは暗号化されたメッセージであり、そのテキストは表示されません。 キーに関しては、秘密キーは他のユーザーから隠された秘密キーです。
-
秘密キー
-
公開キー アルゴリズムで使用されるキー ペアのシークレット の半分。 通常、秘密キーは、対称セッション キーの暗号化、メッセージのデジタル署名、または対応する公開キーで暗号化されたメッセージの復号化に使用されます。
公開キーも参照してください。
-
秘密キー BLOB
-
完全な公開キーと秘密キーのペアを含むキー BLOB。 秘密キー BLOB は、キー ペアを転送するために管理プログラムによって使用されます。 キー ペアの秘密キー部分は非常に機密性が高く、通常、これらの BLOB は対称暗号で暗号化された状態で保持されます。 これらのキー BLOB は、CSP のストレージ メカニズムに依存するのではなく、キー ペアがアプリケーション内に格納されている高度なアプリケーションでも使用できます。 キー BLOB は、 CryptExportKey 関数を呼び出すことによって作成されます。
-
特権
-
システム関連のさまざまな操作 (システムのシャットダウン、デバイス ドライバーの読み込み、システム時刻の変更など) を実行するためのユーザー権限。 ユーザーのアクセス トークンには、ユーザーまたはユーザーのグループが保持する特権の一覧が含まれます。
-
プロセス
-
アプリケーションが実行されるセキュリティ コンテキスト。 通常、セキュリティ コンテキストはユーザーに関連付けられています。したがって、特定のプロセスで実行されるすべてのアプリケーションに、所有するユーザーのアクセス許可と特権が適用されます。
-
PROV_DSS
-
「 プロバイダーの種類PROV_DSS」を参照してください。
-
PROV_DSS プロバイダーの種類
-
デジタル署名とハッシュのみをサポートする定義済みのプロバイダーの種類。 DSA 署名アルゴリズムと MD5 および SHA-1 ハッシュ アルゴリズムを指定します。
-
PROV_DSS_DH
-
プロバイダー の種類PROV_DSS_DH参照してください。
-
PROV_DSS_DH プロバイダーの種類
-
キー交換、デジタル署名、ハッシュ アルゴリズムを提供する定義済みのプロバイダーの種類。 これは、PROV_DSS プロバイダーの種類に似ています。
-
PROV_FORTEZZA
-
プロバイダー PROV_FORTEZZA種類に関するページを参照してください。
-
PROV_FORTEZZA プロバイダーの種類
-
キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムを提供する定義済みのプロバイダーの種類。 このプロバイダーの種類で指定された暗号化プロトコルとアルゴリズムは、米国標準技術研究所 (NIST) によって所有されています。
-
PROV_MS_EXCHANGE
-
「 プロバイダーの種類PROV_MS_EXCHANGE」を参照してください。
-
PROV_MS_EXCHANGE プロバイダーの種類
-
Microsoft Exchange のニーズに合わせて設計された定義済みのプロバイダーの種類と、Microsoft Mail と互換性のある他のアプリケーション。 キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムが提供されます。
-
PROV_RSA_FULL
-
プロバイダー PROV_RSA_FULL種類に関するページを参照してください。
-
PROV_RSA_FULL プロバイダーの種類
-
Microsoft および RSA Data Security, Inc. によって定義された定義済みのプロバイダーの種類。この汎用プロバイダーの種類は、キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムを提供します。 キー交換、デジタル署名、暗号化アルゴリズムは、RSA 公開キー暗号化に基づいています。
-
PROV_RSA_SIG
-
「 プロバイダーの種類PROV_RSA_SIG」を参照してください。
-
PROV_RSA_SIG プロバイダーの種類
-
Microsoft と RSA データ セキュリティによって定義された定義済みのプロバイダーの種類。 このプロバイダーの種類は、デジタル署名とハッシュ アルゴリズムのみを提供するPROV_RSA_FULLのサブセットです。 デジタル署名アルゴリズムは RSA 公開キー アルゴリズムです。
-
PROV_SSL
-
プロバイダー PROV_SSL種類に関するページを参照してください。
-
PROV_SSL プロバイダーの種類
-
Secure Sockets Layer (SSL) プロトコルをサポートする定義済みのプロバイダーの種類。 この種類では、キー暗号化、デジタル署名、暗号化、ハッシュ アルゴリズムが提供されます。 SSL を説明する仕様は、Netscape Communications Corp から入手できます。
-
プロバイダー
-
「暗号化サービス プロバイダー」を参照してください。
-
プロバイダー名
-
CSP を識別するために使用される名前。 たとえば、Microsoft Base Cryptographic Provider バージョン 1.0 などです。 プロバイダー名は通常、CSP に接続するために CryptAcquireContext 関数を呼び出すときに使用されます。
-
プロバイダーの種類
-
暗号化サービス プロバイダー (CSP) の種類を識別するために使用される用語。 CSP は、標準データ形式とプロトコルの特定のファミリを表すさまざまなプロバイダーの種類にグループ化されます。 CSP の一意のプロバイダー名とは対照的に、プロバイダーの種類は特定の CSP に対して一意ではありません。 プロバイダーの種類は通常、CSP に接続するために CryptAcquireContext 関数を呼び出すときに使用されます。
-
擬似ランダム関数
-
(PRF)キー、ラベル、シードを入力として受け取り、任意の長さの出力を生成する関数。
-
公開キーと秘密キーのペア
-
公開キー暗号化に使用される暗号化キーのセット。 CSP は通常、ユーザーごとに 2 つの公開キーと秘密キーのペア (交換キー ペアとデジタル署名キー ペア) を保持します。 この 2 つのキー ペアは、セッション間で保持されます。
「Exchange キー ペアと署名キー ペア」を参照してください。
-
公開キー
-
セッション キーまたはデジタル署名を復号化するときに通常使用される暗号化キー。 公開キーは、メッセージの暗号化にも使用できます。この場合、メッセージを復号化できるのは、対応する秘密キーを持つ個人だけであることが保証されます。
秘密キーも参照してください。
-
公開キー アルゴリズム
-
暗号化に 1 つ、公開キー、暗号化解除に秘密キーの 2 つのキーを使用する非対称暗号。 キー名で示されているように、プレーンテキストのエンコードに使用される公開キーは誰でも使用できます。 ただし、秘密キーは秘密のままにする必要があります。 秘密キーのみが暗号テキストの暗号化を解除できます。 このプロセスで使用される公開キー アルゴリズムは低速であり (対称アルゴリズムよりも 1,000 倍遅い順序で)、通常はセッション キーを暗号化したり、メッセージにデジタル署名したりするために使用されます。
公開キーと秘密キーも参照してください。
-
公開キー BLOB
-
公開キーと秘密キーのペアの公開キー部分を格納するために使用される BLOB。 公開キー BLOB は暗号化されません。内に含まれる公開キーはシークレットではありません。 公開キー BLOB は、 CryptExportKey 関数を呼び出すことによって作成されます。
-
公開キー暗号化標準
-
(PKCS)データの署名、キーの交換、証明書の要求、公開キーの暗号化と暗号化解除、その他のセキュリティ機能など、セキュリティ関数を対象とした公開キー暗号化の構文標準のセット。
-
公開キーの暗号化
-
キーのペアを使用する暗号化。一方のキーでデータを暗号化し、もう一方のキーでデータを復号化します。 これに対して、対称暗号化アルゴリズムでは、暗号化と復号化の両方に同じキーを使用します。 実際には、公開キー暗号化は通常、対称暗号化アルゴリズムによって使用されるセッション キーを保護するために使用されます。 この場合、何らかのデータの暗号化に使用されたセッション キーを暗号化するために公開キーが使用され、秘密キーが復号化に使用されます。 セッション キーを保護するだけでなく、公開キー暗号化を使用してメッセージにデジタル署名し (秘密キーを使用)、その署名を検証する (公開キーを使用) こともできます。
公開キー アルゴリズムも参照してください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示