C (セキュリティ用語集)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
CA
-
「証明機関」をご覧ください。
-
CA 証明書
-
証明書を要求したサーバーとクライアントにサーバー認証証明書およびクライアント認証証明書を発行した証明機関 (CA) を識別します。 CA 証明書には、デジタル署名に使用する公開キーが含まれるため、署名証明書とも呼ばれます。 CA がルート証明機関である場合、CA 証明書はルート証明書と呼ばれることがあります。 また、場合によってはサイト証明書とも呼ばれます。
-
CA 階層
-
証明機関 (CA) 階層には複数の CA が含まれています。 これは、各 CA が階層の最上位 (ルート機関とも呼ばれる) に到達するまで、階層の上位レベルの別の CA によって認定されるよう編成されています。
-
CALG_DH_EPHEM
-
一時的なキーの生成に使用される Diffie-Hellman キー交換アルゴリズムの CryptoAPI アルゴリズム識別子。
「Diffie-Hellman (一時的な) キー交換アルゴリズム」もご覧ください。
-
CALG_DH_SF
-
ストア アンド フォワード キーのの生成に使用される Diffie-Hellman キー交換アルゴリズムの CryptoAPI アルゴリズム識別子。
-
CALG_HMAC
-
ハッシュ ベースのメッセージ認証コード アルゴリズムの CryptoAPI アルゴリズム識別子。
「ハッシュ ベース メッセージ認証コード」もご覧ください。
-
CALG_MAC
-
メッセージ認証コード アルゴリズムの CryptoAPI アルゴリズム識別子。
「メッセージ認証コード」もご覧ください。
-
CALG_MD2
-
MD2 ハッシュ アルゴリズムの CryptoAPI アルゴリズム識別子。
「MD2 アルゴリズム」もご覧ください。
-
CALG_MD5
-
MD5 ハッシュ アルゴリズムの CryptoAPI アルゴリズム識別子。
「MD5 アルゴリズム」もご覧ください。
-
CALG_RC2
-
RC2 ブロック暗号アルゴリズムの CryptoAPI アルゴリズム識別子。
「RC2 ブロック アルゴリズム」もご覧ください。
-
CALG_RC4
-
RC4 ストリーム暗号アルゴリズムの CryptoAPI アルゴリズム識別子。
「RC4 ストリーム アルゴリズム」もご覧ください。
-
CALG_RSA_KEYX
-
キー交換に使用される RSA 公開キー アルゴリズムの CryptoAPI アルゴリズム識別子。
「RSA 公開キー アルゴリズム」もご覧ください。
-
CALG_RSA_SIGN
-
デジタル署名の生成に使用される RSA 公開キー アルゴリズムの CryptoAPI アルゴリズム識別子。
「RSA 公開キー アルゴリズム」もご覧ください。
-
CALG_SHA
-
セキュア ハッシュ アルゴリズム (SHA-1) の CryptoAPI アルゴリズム識別子。
「セキュア ハッシュ アルゴリズム」もご覧ください。
-
CAST
-
C. M. Adams 氏と S. E. Tavares 氏によって開発された DES に似た対称ブロック暗号のグループ。 プロバイダーの種類 PROV_MS_EXCHANGE は、64 ビット のブロック サイズを使用する特定の CAST アルゴリズムを指定します。
-
CBC
-
「暗号ブロック チェーン」をご覧ください。
-
証明書 (certificate)
-
エンティティとそのエンティティの公開キーに関する情報が含まれたデジタル署名付き記述。これにより、この 2 つの情報が関連付けられます。 証明機関 (CA) と呼ばれる信頼された組織 (またはエンティティ) は、エンティティがそれ自身の主張どおりのものであることを CA が検証した後に、証明書を発行します。
証明書には、さまざまな種類のデータを含めることができます。 たとえば、X.509 証明書には、証明書の書式、証明書のシリアル番号、証明書の署名に使用されているアルゴリズム、証明書を発行した CA の名前、証明書を要求したエンティティの名前と公開キー、および CA の署名が含まれます。
-
証明書 BLOB
-
証明書データを含んでいる BLOB。
証明書 BLOB は、CryptEncodeObject の呼び出しによって作成されます。 呼び出しの出力にすべての証明書データが含まれている場合、プロセスは完了します。
-
証明書コンテキスト
-
証明書ストアへのハンドル、元のエンコードされた証明書 BLOB へのポインター、CERT_INFO 構造へのポインター、エンコード型メンバーを含む CERT_CONTEXT 構造。 証明書情報の大部分を含む CERT_INFO 構造です。
-
証明書のエンコード/デコード関数
-
さまざまな環境で使用できる標準のバイナリ形式への証明書および関連資料の変換を管理する関数。
-
証明書エンコードの種類
-
証明書のエンコード方法を定義します。 証明書のエンコードの種類は、エンコードの種類 (DWORD) 構造の下位ワードに格納されます。
-
CMS 経由の証明書管理
-
CMC。 CMS 経由の証明書管理。 CMC は、暗号化メッセージ構文 (CMS) を使用する証明書管理プロトコルです。 Microsoft は、登録サーバーに要求を送信する前に、PKCS #7 (CMS) 要求オブジェクトで CMC 証明書要求をラップします。
-
証明書名 BLOB
-
証明書に含まれる名前情報のエンコードされた表現。 各名前 BLOB は、CERT_NAME_BLOB 構造にマップされます。
たとえば、CERT_INFO 構造によって参照される発行者とサブジェクトの情報は、2 つの CERT_NAME_BLOB 構造に格納されます。
-
証明書ポリシー
-
一般的なセキュリティ要件を持つ特定のクラスのアプリケーションに対する証明書の適用可能性を示す名前付き規則のセット。 このようなポリシーでは、たとえば、特定の証明書が、特定の価格制限内の電子データ交換トランザクションに制限される場合があります。
-
証明書要求
-
証明書の要求に使用される特別な形式の電子メッセージ (CA に送信)。 要求には、CA が要求を認証するのに必要な情報と、証明書を要求するエンティティの公開キーが含まれている必要があります。
要求の作成に必要なすべての情報は、CERT_REQUEST_INFO 構造にマップされます。
-
証明書失効リスト
-
(CRL) 証明機関 (CA) によって管理および公開され、無効になった CA によって発行された証明書をリストしているドキュメント。
-
証明書サーバー
-
特定の CA の証明書を発行するサーバー。 証明書サーバー ソフトウェアは、証明書を発行し管理するためのカスタマイズ可能なサービスを提供します。デジタル証明書は、公開キー暗号化を利用しているセキュリティ システムで使用されます。
-
証明書サービス
-
特定の証明書機関 (CA) の証明書を発行するソフトウェア サービス。 企業の証明書を発行および管理するためのカスタマイズ可能なサービスを提供します。 証明書を使用して、セキュア メール、Web ベースの認証、スマート カード認証などの認証サポートを提供できます。
-
証明書ストア
-
一般に、証明書、証明書失効リスト (CRL)、および証明書信頼リスト (CTL) を格納する永続ストレージ。 ただし、永続ストレージに格納する必要のない証明書を使用する場合は、メモリ内に証明書ストアを単独で作成し、開くことができます。
証明書ストアは、CryptoAPI の証明書機能の大部分の中心です。
-
証明書ストア関数
-
証明書、証明書失効リスト (CRL)、証明書信頼リスト (CCTL) などのストレージと取得データを管理する関数。 これらの関数は、共通の証明書関数、証明書失効リスト関数、証明書信頼リスト関数に分けることができます。
-
証明書のテンプレート (certificate template)
-
目的の使用方法に基づいて証明書をプロファイリングする (つまり、形式と内容を事前指定する) Windows のコンストラクト。 Windows エンタープライズ証明機関 (CA) に証明書を要求する場合、証明書の要求者は、アクセス権に応じて、ユーザー署名やコード署名などの証明書テンプレートに基づくさまざまな証明書の種類から選択できます。
-
証明書の信頼リスト
-
(CTL) 信頼されたエンティティによって署名されている項目の定義済みリスト。 CTL は、証明書のハッシュのリストやファイル名のリストなど、どのようなものでもかまいません。 リスト内のすべての項目は、署名エンティティによって認証 (承認) されます。
-
証明機関
-
(CA) 証明書を要求する受信者の個人、コンピューター、または組織が、確立されたポリシーの条件を満たしていることをアサートする証明書の発行を委託されたエンティティ。
-
CFB
-
「暗号フィードバック」をご覧ください。
-
チェーン モード
-
暗号テキストとプレーン テキストを組み合わせてフィードバックを導入するブロック暗号モード。
「暗号ブロック チェーン」もご覧ください。
-
cipher
-
データの暗号化に使用される暗号化アルゴリズム。つまり、定義済みのキーを使用してプレーンテキストを暗号テキストに変換します。
-
暗号ブロック チェーン
-
(CBC) フィードバックを使用して、以前に生成された暗号テキストと新しいプレーンテキストを組み合わせる、対称ブロック暗号を操作する方法。
各プレーンテキスト ブロックは、暗号化前に、ビット単位の XOR 演算によって前のブロックの暗号テキストと結合されます。 暗号テキストとプレーンテキストを組み合わせることにより、プレーンテキストに同じブロックが多数含まれている場合でも、それぞれ異なる暗号テキスト ブロックに暗号化されます。
Microsoft Base Cryptographic Provider を使用する場合、CBC が既定の暗号モードになります。
-
暗号ブロック チェーン MAC
-
基本データをブロック暗号で暗号化し、最後に暗号化されたブロックをハッシュ値として使用するブロック暗号方法。 メッセージ認証コード (MAC) の構築に使用される暗号化アルゴリズムは、セッション キーの作成時に指定された暗号化アルゴリズムです。
-
暗号フィードバック
-
(CFB) ブロック全体を一度に処理するのではなく、プレーンテキストを少しずつ暗号化テキストに処理するブロック暗号モード。
このモードでは、長さが 1 ブロック サイズでセクションに分割されたシフト レジスタが使用されます。 たとえば、ブロック サイズが 64 ビットで、一度に 8 ビットが処理される場合、シフト レジスタは 8 つのセクションに分割されます。
-
暗号モード
-
CryptSetKeyParam 関数を使用することにより指定できるブロック暗号モード (各ブロックは個別に暗号化されます)。 アプリケーションがこれらのモードのいずれかを明示的に指定しない場合、暗号ブロック チェーン (CBC) 暗号モードが使用されます。
ECB: フィードバックを使用しないブロック暗号モード。
CBC: 暗号テキストとプレーン テキストを組み合わせてフィードバックを導入するブロック暗号モード。
CFB: ブロック全体を一度に処理するのではなく、プレーンテキストを少しずつ暗号化テキストに処理するブロック暗号モード。
OFB: CFB と同様のフィードバックを使用するブロック暗号モード。
-
ciphertext
-
暗号化されたメッセージ。
-
cleartext
-
「プレーンテキスト」をご覧ください。
-
client
-
サーバーへの接続を開始する (サーバー アプリケーションではなく) アプリケーション。
「サーバー」と比較してください。
-
クライアント証明書
-
クライアント認証 (Web サーバーでの Web ブラウザーの認証など) に使用する証明書。 Web ブラウザー クライアントがセキュリティで保護された Web サーバーへのアクセスを試みたときに、クライアントは証明書をサーバーに送信して、サーバーがクライアントの ID を確認できるようにします。
-
CMC
-
「CMS 経由の証明書管理」をご覧ください。
-
CNG
-
「Cryptography API: Next Generation」をご覧ください。
-
通信プロトコル。
-
データをシリアル化 (1 と 0 の文字列に変換) して逆シリアル化するメソッド。 このプロトコルは、ソフトウェアとデータ伝送ハードウェアの両方によって制御されます。
通常、レイヤーの観点から説明すると、簡略化された通信プロトコルは、アプリケーション層、エンコード/デコード層、ハードウェア層で構成される可能性があります。
-
制約付き委任
-
サーバーがクライアントに代わって、指定したサービスの一覧にのみ要求を転送できるようにする動作。
Windows XP: 制約付き委任はサポートされていません。
-
context
-
接続に関連するセキュリティ データ。 コンテキストには、セッション キーやセッションの期間などの情報が含まれます。
-
コンテキスト関数
-
暗号化サービス プロバイダー (CSP) への接続に使用される関数。 これらの関数を使用すると、アプリケーションは特定の CSP を名前で選択したり、必要な機能クラスを持つ CSP を取得したりすることができます。
-
副署名
-
既存の署名とメッセージの署名、または既存の署名の署名。 副署名は、既存の署名の暗号化されたハッシュに署名したり、メッセージにタイムスタンプを付けたりするために使用されます。
-
credentials
-
セキュリティ プリンシパルにより自身の ID を確立するために使用される、既に認証済みのログオン データ (パスワードなど)、または Kerberos プロトコル チケット。
-
CRL
-
「証明書失効リスト」をご覧ください。
-
CRYPT_ASN_ENCODING
-
証明書のエンコードを指定するエンコードの種類。 証明書エンコードの種類は、DWORD の下位ワードに格納されます (値は 0x00000001)。 このエンコードの種類は、機能的には X509_ASN_ENCODING エンコードの種類と同じです。
-
暗号解読
-
暗号解読は、暗号文を解読する技術と科学です。 一方、メッセージを安全に保つ技術と科学は暗号化です。
-
CryptoAPI
-
アプリケーション開発者が Windows ベースのアプリケーションに認証、エンコード、暗号化を追加可能にするアプリケーション プログラミング インターフェイス。
-
暗号化アルゴリズム
-
暗号化と復号化に使用される数学関数。 ほとんどの暗号化アルゴリズムは、換字式暗号、転置式暗号、またはその両方の組み合わせに基づいています。
-
暗号化ダイジェスト
-
可変長入力文字列を受け取り、固定長出力文字列 (暗号化ダイジェストと呼ばれます) に変換する一方向ハッシュ関数。この固定長出力文字列は、各種入力文字列ごとに確率的に一意であるため、ファイルのフィンガープリントとして機能できます。 暗号化ダイジェストを含むファイルがダウンロードされると、受信側はダイジェストを再計算します。 出力文字列がファイルに含まれるダイジェストと一致する場合、受信側は、受信したファイルが改ざんされておらず、最初に送信されたファイルと同じであることを証明します。
-
暗号化キー
-
暗号化キーは、暗号化アルゴリズムを初期化するために必要なデータの一部です。 暗号化システムは一般に、そのセキュリティが暗号化キーのセキュリティのみに依存し、たとえばアルゴリズムを秘密にしておくことに依存しないよう設計されています。
多種多様な暗号化アルゴリズムに対応するさまざまな種類の暗号化キーがあります。 キーは、使用されるアルゴリズムの種類 (対称キーや非対称キーなど) に従って分類できます。 さらに、システム内の有効期間 (有効期間が長いキーやセッション キーなど) に基づいて分類することもできます。
-
暗号化サービス プロバイダー
-
(CSP) 認証、エンコード、暗号化のための暗号化アルゴリズムを実際に実行する独立系ソフトウェア モジュール。
-
暗号化●あんごうか○
-
情報セキュリティの技術と科学。 これには、情報の機密性、データの整合性、エンティティ認証、データ配信元認証が含まれます。
-
Cryptography API
-
「CryptoAPI」をご覧ください。
-
暗号 API: 次世代
-
(CNG) CryptoAPI の第 2 世代。 CNG を使用すると、既存のアルゴリズム プロバイダーを独自のプロバイダーに置き換え、使用可能になったときに新しいアルゴリズムを追加できます。 CNG を使用すると、ユーザーとカーネル モードのアプリケーションから同じ API を使用することもできます。
-
暗号学
-
暗号化と暗号解析の両方を含む数学の分岐。
-
CryptoSPI
-
暗号サービス プロバイダー (CSP) で使用されるシステム プログラム インターフェイス。
-
CSP
-
「暗号化サービス プロバイダー」をご覧ください。
-
CSP ファミリ
-
同じデータ形式のセットを使用し、同じ方法で機能を実行する CSP の一意のグループ。 2 つの CSP ファミリが同じアルゴリズム (RC2 ブロック暗号など) を使用している場合でも、異なるパディング スキーム、キーの長さ、または既定のモードによって、各グループが個別になります。 CryptoAPI は、各 CSP の種類が特定のファミリを表すよう設計されています。
-
CSP 名
-
CSP のテキスト名。 CSP が Microsoft によって署名されている場合、この名前は、エクスポート コンプライアンス証明書 (ECC) で指定された CSP 名と正確に一致する必要があります。
-
API の種類
-
プロバイダーに関連付けられている CSP ファミリを示します。 アプリケーションが特定の種類の CSP に接続すると、各 CryptoAPI 関数は、既定では、その CSP の種類に対応するファミリによって規定された方法で動作します。
-
CTL
-
「証明書の信頼リスト」をご覧ください。
-
CYLINK_MEK
-
56 ビット DES キーの 16 ビットがゼロに設定されている DES キーの 40 ビット バリアントを使用する暗号化アルゴリズム。 このアルゴリズムは、40 ビット DES の IETF ドラフト仕様で指定されているとおりに実装されます。 この執筆時点のドラフト仕様は、ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt で確認できます。 このアルゴリズムは、ALG_ID 値 CALG_CYLINK_MEK と共に使用されます。