P (セキュリティ用語集)

ABCDE F GHI J KLMNO P Q RSTUVWX Y Z

パディング

一般に、最後のテキスト ブロックが短い場合に追加される文字列。 たとえば、ブロックの長さが 64 ビットで、最後のブロックに含まれるビット数が 40 ビットの場合は、最後のブロックに 24 ビットのパディングを追加する必要があります。 埋め込み文字列には、ゼロ、0 と 1 の交互のパターン、またはその他のパターンが含まれる場合があります。 CryptoAPI を使用するアプリケーションでは、暗号化する前にプレーンテキストにパディングを追加する必要はありません。また、暗号化解除後にパディングを削除する必要もありません。 これはすべて自動的に処理されます。

パスワード フィルター

パスワード ポリシーの適用と変更通知を提供する DLL。 パスワード フィルターによって実装される関数は、 ローカル セキュリティ機関によって呼び出されます。

永続ストレージ

電源が切断されたときにそのまま残っている記憶域メディア。 多くの 証明書ストア データベースは、永続的ストレージの形式です。

PKCS

公開キー暗号化標準を参照してください。

PKCS #1

RFC 3447 で定義されている RSA アルゴリズムに基づく公開キー暗号化の実装に推奨される標準。

PKCS #12

RSA Data Security, Inc. によって開発および管理されている、個人情報Exchange構文標準この構文標準では、ユーザーの秘密キー、証明書、およびその他のシークレットを格納または転送するための移植可能な形式を指定します。

証明書公開キー暗号化標準も参照してください。

PKCS #7 署名済みデータ

公開キー暗号化標準 #7 (PKCS #7) で署名され、ファイルの署名に使用される情報をカプセル化するデータ オブジェクト。 通常、署名者の証明書と ルート証明書が含まれます。

PKCS #7

Cryptographic Message Syntax Standard。 暗号化を適用できるデータ (デジタル署名など) の一般的な構文。 また、証明書または証明書失効リスト、およびその他のメッセージ属性 (タイム スタンプなど) をメッセージに配布するための構文も提供します。

PKCS_7_ASN_ENCODING

メッセージ エンコードの種類。 メッセージ エンコードの種類は、 DWORD の上位ワードに格納されます (値は 0x00010000)。

プレーン テキスト

暗号化されていないメッセージ。 プレーンテキスト メッセージは、"クリア テキスト" メッセージと呼ばれる場合もあります。

ポータブル実行可能ファイル (PE) イメージ

標準Windows実行可能ファイル形式。

PRF

擬似ランダム関数を参照してください。

プライマリ資格情報

MsV1_0認証パッケージは、プライマリ資格情報キー文字列値を定義します。プライマリ資格情報文字列は、初回ログオン時に指定された資格情報を保持します。 これには、ユーザー名と、ユーザーのパスワードの大文字と小文字を区別する形式と大文字と小文字を区別しない形式の両方が含まれます。

補足資格情報も参照してください。

プライマリ サービス プロバイダー

コントロール インターフェイスをカードに提供するサービス プロバイダー。 各スマート カードは、そのプライマリ サービス プロバイダーをスマート カード データベースに登録できます。

プライマリ トークン

通常、Windows カーネルによってのみ作成されるアクセス トークン。 プロセスに割り当てて、そのプロセスの既定のセキュリティ情報を表す場合があります。

アクセス トークン偽装トークンも参照してください。

プリンシパル

セキュリティ プリンシパルを参照してください。

プライバシー

ビューまたはシークレットから分離される状態。 メッセージに関しては、プライベート メッセージは、テキストが非表示になっている暗号化されたメッセージです。 キーに関しては、秘密キーは他のユーザーから隠された秘密キーです。

秘密キー

公開キー アルゴリズムで使用されるキー ペアのシークレットの半分。 通常、秘密キーは、対称セッション キーの暗号化、メッセージのデジタル署名、または対応する公開キーで暗号化されたメッセージの復号化に使用されます。

公開キーも参照してください。

秘密キー BLOB

完全な公開キーと秘密キーのペアを含むキー BLOB。 秘密キー BLOB は、キー ペアを転送するために管理プログラムによって使用されます。 キー ペアの秘密キー部分は非常に機密性が高く、通常、これらの BLOB は対称暗号で暗号化された状態で保持されます。 これらのキー BLOB は、CSP のストレージ メカニズムに依存するのではなく、キー ペアがアプリケーション内に格納されている高度なアプリケーションでも使用できます。 キー BLOB は、 CryptExportKey 関数を呼び出すことによって作成されます。

特権

システム関連のさまざまな操作 (システムのシャットダウン、デバイス ドライバーの読み込み、システム時刻の変更など) を実行するためのユーザー権限。 ユーザーのアクセス トークンには、ユーザーまたはユーザーのグループが保持する特権の一覧が含まれます。

プロセス

アプリケーションが実行されるセキュリティ コンテキスト。 通常、セキュリティ コンテキストはユーザーに関連付けられています。したがって、特定のプロセスで実行されるすべてのアプリケーションに、所有するユーザーのアクセス許可と特権が適用されます。

PROV_DSS

プロバイダー の種類PROV_DSS参照してください

PROV_DSS プロバイダーの種類

デジタル署名とハッシュのみをサポートする定義済みのプロバイダーの種類。 DSA 署名アルゴリズムと MD5 ハッシュ アルゴリズムと SHA-1 ハッシュ アルゴリズムを指定します。

PROV_DSS_DH

プロバイダー の種類PROV_DSS_DH参照してください

PROV_DSS_DH プロバイダーの種類

キー交換、デジタル署名、ハッシュ アルゴリズムを提供する定義済みのプロバイダーの種類。 これは、PROV_DSS プロバイダーの種類に似ています。

PROV_FORTEZZA

プロバイダーの種類PROV_FORTEZZA参照してください

PROV_FORTEZZA プロバイダーの種類

キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムを提供する定義済みのプロバイダーの種類。 このプロバイダーの種類で指定された暗号化プロトコルとアルゴリズムは、米国国立標準技術研究所 (NIST) によって所有されています。

PROV_MS_EXCHANGE

プロバイダーの種類PROV_MS_EXCHANGE参照してください

PROV_MS_EXCHANGE プロバイダーの種類

Microsoft Exchangeのニーズに合わせて設計された定義済みのプロバイダーの種類と、Microsoft Mail と互換性のあるその他のアプリケーション。 キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムを提供します。

PROV_RSA_FULL

プロバイダー の種類PROV_RSA_FULL参照してください

PROV_RSA_FULL プロバイダーの種類

Microsoft および RSA Data Security, Inc. によって定義された定義済みのプロバイダーの種類この汎用プロバイダーの種類は、キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムを提供します。 キー交換、デジタル署名、および暗号化アルゴリズムは、RSA 公開キー暗号化に基づいています。

PROV_RSA_SIG

プロバイダー の種類PROV_RSA_SIG参照してください

PROV_RSA_SIG プロバイダーの種類

Microsoft と RSA データ セキュリティによって定義された定義済みのプロバイダーの種類。 このプロバイダーの種類は、デジタル署名とハッシュ アルゴリズムのみを提供するPROV_RSA_FULLのサブセットです。 デジタル署名アルゴリズムは RSA 公開キー アルゴリズムです。

PROV_SSL

プロバイダー の種類PROV_SSL参照してください

PROV_SSL プロバイダーの種類

Secure Sockets Layer (SSL) プロトコルをサポートする定義済みのプロバイダーの種類。 この種類は、キー暗号化、デジタル署名、暗号化、ハッシュ アルゴリズムを提供します。 SSL を説明する仕様は、Netscape Communications Corp から入手できます。

プロバイダー

暗号化サービス プロバイダーを参照してください。

プロバイダー名

CSP を識別するために使用される名前。 たとえば、Microsoft Base Cryptographic Provider バージョン 1.0 などです。 プロバイダー名は通常、CSP に接続するために CryptAcquireContext 関数を呼び出すときに使用されます。

プロバイダーの種類

暗号化サービス プロバイダー (CSP) の種類を識別するために使用される用語。 CSP は、標準データ形式とプロトコルの特定のファミリを表すさまざまなプロバイダーの種類にグループ化されます。 CSP の一意のプロバイダー名とは対照的に、プロバイダーの種類は特定の CSP に対して一意ではありません。 プロバイダーの種類は、通常、CSP に接続するために CryptAcquireContext 関数を呼び出すときに使用されます。

擬似ランダム関数

(PRF)キー、ラベル、シードを入力として受け取り、任意の長さの出力を生成する関数。

公開キーと秘密キーのペア

公開キー暗号化に使用される暗号化キーのセット。 CSP は通常、ユーザーごとに 2 つの公開キーと秘密キーのペア (交換キー ペアとデジタル署名キー ペア) を保持します。 この 2 つのキー ペアは、セッション間で保持されます。

Exchange キー ペア署名キー ペアを参照してください。

公開キー

セッション キーまたはデジタル署名を復号化するときに通常使用される暗号化キー。 公開キーは、メッセージの暗号化にも使用できます。この場合、メッセージを復号化できるのは、対応する秘密キーを持つ個人だけであることが保証されます。

秘密キーも参照してください。

公開キー アルゴリズム

暗号化用と公開キー用の 2 つのキーを使用し、もう 1 つは暗号化解除用の秘密キーを使用する非対称暗号。 キー名で示されているように、プレーンテキストのエンコードに使用される公開キーはだれでも使用できます。 ただし、秘密キーは秘密のままにする必要があります。 秘密キーのみが暗号テキストの暗号化を解除できます。 このプロセスで使用される公開キー アルゴリズムは (対称アルゴリズムの 1,000 倍遅い順序で) 低速であり、通常はセッション キーを暗号化したり、メッセージにデジタル署名したりするために使用されます。

公開キー秘密キーも参照してください。

公開キー BLOB

公開キーと秘密キーのペアの公開キー部分を格納するために使用される BLOB。 公開キー BLOB は暗号化されません。内部に含まれる公開キーはシークレットではありません。 公開キー BLOB は、 CryptExportKey 関数を呼び出すことによって作成されます。

公開キー暗号化標準

(PKCS)データの署名方法、キーの交換、証明書の要求、公開キーの暗号化と暗号化解除、その他のセキュリティ機能など、セキュリティ機能をカバーする公開キー暗号化の構文標準のセット。

公開キーの暗号化

キーのペアを使用する暗号化。一方のキーでデータを暗号化し、もう一方のキーでデータを復号化します。 これに対して、対称暗号化アルゴリズムでは、暗号化と復号化の両方に同じキーを使用します。 実際には、公開キー暗号化は通常、対称暗号化アルゴリズムによって使用されるセッション キーを保護するために使用されます。 この場合、何らかのデータの暗号化に使用されたセッション キーを暗号化するために公開キーが使用され、秘密キーが復号化に使用されます。 セッション キーを保護するだけでなく、公開キー暗号化を使用してメッセージにデジタル署名し (秘密キーを使用)、その署名を検証する (公開キーを使用) こともできます。

公開キー アルゴリズムも参照してください。