P (セキュリティ用語集)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
スペース
-
一般に、最後のテキスト ブロックが短い場合に追加される文字列。 たとえば、ブロックの長さが 64 ビットで、最後のブロックに含まれるビットが 40 ビットの場合、最後のブロックに 24 ビットのパディングを追加する必要があります。 パディング文字列には、ゼロ、0 と 1 の交互に、または他のパターンを含めることができます。 CryptoAPI を使用するアプリケーションでは、暗号化前にプレーンテキストにパディングを追加する必要はありません。また、暗号化解除後にパディングを削除する必要もありません。 これは、すべて自動的に処理されます。
-
パスワード フィルター
-
パスワード ポリシーの適用および変更通知を提供する DLL。 パスワード フィルターによって実装される関数は、ローカル セキュリティ機関によって呼び出されます。
-
永続ストレージ
-
電源が切断されたときにそのまま残るストレージ メディア。 多くの証明書ストア データベースは、永続的ストレージの形式です。
-
PKCS
-
「公開キー暗号化規格」をご覧ください。
-
PKCS #1
-
RFC 3447 で定義されている RSA アルゴリズムに基づく、公開キー暗号化の実装に推奨される規格。
-
PKCS #12
-
RSA Data Security, Inc. が開発および管理する個人情報交換構文規格。この構文規格では、ユーザーの秘密キー、証明書、その他のシークレットを格納または転送するための移植可能な形式が指定されます。
「証明書」と「公開キー暗号化標準」もご覧ください。
-
PKCS #7 署名付きデータ
-
公開キー暗号化標準 #7 (PKCS #7) で署名されており、ファイルの署名に使用される情報をカプセル化するデータ オブジェクト。 通常、署名者の証明書とルート証明書が含まれています。
-
PKCS #7
-
Cryptographic Message Syntax Standard。 暗号化を適用できるデータ (デジタル署名など) の一般的な構文。 PKCS #7 は、証明書または証明書失効リスト、およびその他のメッセージ属性 (タイムスタンプなど) を普及させるための構文も提供します。
-
PKCS_7_ASN_ENCODING
-
メッセージ エンコードの種類。 メッセージ エンコードの種類は、DWORD (値は 0x00010000) の上位ワードに格納されます。
-
plaintext
-
暗号化されていないメッセージ。 プレーンテキスト メッセージは、クリアテキスト メッセージと呼ばれることもあります。
-
ポータブル実行可能ファイル (PE) イメージ
-
標準の Windows 実行可能ファイル形式。
-
PRF
-
「Pseudo-Random 関数」をご覧ください。
-
プライマリ資格情報
-
MsV1_0 認証パッケージは、プライマリ資格情報キー文字列値を定義します。プライマリ資格情報文字列は、初回ログオン時に指定された資格情報を保持します。 これには、ユーザー名に加えて、ユーザーのパスワードの大文字/小文字が区別される形式と大文字/小文字が区別されない形式の両方が含まれます。
「補足の資格情報」もご覧ください。
-
プライマリ サービス プロバイダー
-
コントロール インターフェイスをカードに提供するサービス プロバイダー。 各スマート カードは、そのプライマリ サービス プロバイダーをスマート カード データベースに登録できます。
-
プライマリ トークン
-
通常 Windows カーネルによってのみ作成されるアクセス トークン。 これは、そのプロセスの既定のセキュリティ情報を表すためにプロセスに割り当てることができます。
-
プリンシパル
-
「セキュリティ プリンシパル」をご覧ください。
-
プライバシー
-
ビューまたはシークレットから分離されている状態。 メッセージに関しては、プライベート メッセージは暗号化されたメッセージであり、そのテキストは表示されません。 キーに関しては、秘密キーは他のユーザーから隠された秘密キーです。
-
秘密キー (private key)
-
公開キー アルゴリズムで使用するキー ペアのうち、公開されない方のキー。 通常、秘密キーは、対称セッション キーの暗号化、メッセージのデジタル署名、または対応する公開キーで暗号化されたメッセージの復号化に使用されます。
「公開キー」もご覧ください。
-
秘密キー BLOB
-
完全な公開/秘密キーのペアを含むキー BLOB。 秘密キー BLOB は、キー ペアを転送するために管理プログラムによって使用されます。 キー ペアの秘密キー部分は非常に機密性が高く、通常、これらの BLOB は対称暗号によって暗号化された状態で保持されます。 これらのキー BLOB は、CSP のストレージ メカニズムに依存しておらず、キー ペアがアプリケーション内に格納されている高度なアプリケーションでも使用できます。 キー BLOB は、CryptExportKey 関数を呼び出すことによって作成されます。
-
特権
-
システム関連のさまざまな操作 (システムのシャットダウン、デバイス ドライバーの読み込み、システム時刻の変更など) を実行するためのユーザー権限。 ユーザーのアクセス トークンには、ユーザーまたはユーザーのグループにより保持される特権のリストが含まれます。
-
process
-
アプリケーションが実行されるセキュリティ コンテキスト。 通常、セキュリティ コンテキストはユーザーに関連付けられています。したがって、特定のプロセスで実行されるすべてのアプリケーションに、所有するユーザーのアクセス許可と特権が適用されます。
-
PROV_DSS
-
「PROV_DSS プロバイダーの種類」をご覧ください。
-
PROV_DSS プロバイダーの種類
-
デジタル署名とハッシュのみサポートする定義済みのプロバイダーの種類。 DSA 署名アルゴリズムと MD5 および SHA-1 ハッシュ アルゴリズムを指定します。
-
PROV_DSS_DH
-
「PROV_DSS_DH プロバイダーの種類」をご覧ください。
-
PROV_DSS_DH プロバイダーの種類
-
キー交換、デジタル署名、ハッシュ アルゴリズムを提供する定義済みのプロバイダーの種類。 これは、PROV_DSS プロバイダーの種類に似ています。
-
PROV_FORTEZZA
-
「PROV_FORTEZZA プロバイダーの種類」をご覧ください。
-
PROV_FORTEZZA プロバイダーの種類
-
キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムを提供する定義済みのプロバイダーの種類。 このプロバイダーの種類で指定された暗号化プロトコルとアルゴリズムは、米国国立標準技術研究所 (NIST) によって所有されています。
-
PROV_MS_EXCHANGE
-
「PROV_MS_EXCHANGE プロバイダーの種類」をご覧ください。
-
PROV_MS_EXCHANGE プロバイダーの種類
-
Microsoft Exchange のニーズに合わせて設計された定義済みのプロバイダーの種類に加えて、Microsoft Mail と互換性のあるその他のアプリケーション。 キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムが提供されます。
-
PROV_RSA_FULL
-
「PROV_RSA_FULL プロバイダーの種類」をご覧ください。
-
PROV_RSA_FULL プロバイダーの種類
-
Microsoft および RSA Data Security, Inc. によって定義された定義済みのプロバイダーの種類。この汎用プロバイダーの種類では、キー交換、デジタル署名、暗号化、ハッシュ アルゴリズムが提供されます。 キー交換、デジタル署名、暗号化アルゴリズムは、RSA 公開キー暗号化に基づいています。
-
PROV_RSA_SIG
-
「PROV_RSA_SIG プロバイダーの種類」をご覧ください。
-
PROV_RSA_SIG プロバイダーの種類
-
Microsoft および RSA データ セキュリティによって定義された定義済みのプロバイダーの種類。 このプロバイダーの種類は、デジタル署名とハッシュ アルゴリズムのみを提供する PROV_RSA_FULL のサブセットです。 デジタル署名アルゴリズムは、RSA 公開キー アルゴリズムです。
-
PROV_SSL
-
「PROV_SSL プロバイダーの種類」をご覧ください。
-
PROV_SSL プロバイダーの種類
-
Secure Sockets Layer (SSL) プロトコルをサポートする、定義済みのプロバイダーの種類。 この種類では、キー暗号化、デジタル署名、暗号化、ハッシュ アルゴリズムが提供されます。 SSL について説明する仕様は、Netscape Communications Corp から入手できます。
-
プロバイダー
-
「暗号化サービス プロバイダー」をご覧ください。
-
プロバイダー名
-
CSP を識別するために使用される名前。 たとえば、Microsoft Base Cryptographic Provider バージョン 1.0 などです。 プロバイダー名は通常、CSP に接続するために CryptAcquireContext 関数を呼び出す際に使用されます。
-
プロバイダーの種類
-
暗号化サービス プロバイダー (CSP) の種類を識別するために使用される用語。 CSP は、標準データ形式とプロトコルの特定のファミリを表すさまざまなプロバイダーの種類にグループ化されます。 CSP の一意のプロバイダー名とは対照的に、プロバイダーの種類は特定の CSP に対して一意ではありません。 プロバイダーの種類は通常、CSP に接続するために CryptAcquireContext 関数を呼び出す際に使用されます。
-
擬似ランダム関数
-
(PRF) キー、ラベル、シードを入力として受け取り、任意の長さの出力を生成する関数。
-
公開キーと秘密キーのペア
-
公開キー暗号化に使用される暗号化キーのセット。 各ユーザーについて、CSP は通常、公開キーと秘密キーの 2 つのペア (交換キー ペアとデジタル署名キー ペア) を保持しています。 この 2 つのキー ペアは、セッション間で保持されます。
-
公開キー
-
セッション キーまたはデジタル署名を復号化するときに通常使用される暗号化キー。 公開キーは、メッセージの暗号化にも使用できます。この場合、メッセージを復号化できるのは、対応する秘密キーを持つ個人だけであることが保証されます。
「秘密キー」もご覧ください。
-
公開キーのアルゴリズム
-
2 つのキーを使用する非対称暗号。1 つは暗号化 (公開キー) 用、もう 1 つは暗号化解除 (秘密キー) 用です。 キー名に示されているように、プレーンテキストのエンコードに使用される公開キーはだれでも使用できます。 ただし、秘密キーは秘密のままにする必要があります。 暗号文を暗号化解除できるのは秘密キーだけです。 このプロセスで使用される公開キー アルゴリズムは低速であり (対称アルゴリズムの約 1,000 分の 1 の速度)、通常はセッション キーの暗号化やメッセージへのデジタル署名に使用されます。
「公開キー」「秘密キー」もご覧ください。
-
公開キー BLOB
-
公開キーと秘密キーのペアの公開キー部分を格納するために使用される BLOB。 公開キー BLOB は暗号化されません。内部に含まれる公開キーは秘密ではないためです。 公開キー BLOB は、CryptExportKey 関数を呼び出すことによって作成されます。
-
公開キー暗号化規格
-
(PKCS) データの署名、キーの交換、証明書の要求、公開キーの暗号化と復号化、およびその他のセキュリティ機能のためのメソッドを含む、セキュリティ機能をカバーする公開キー暗号化の一連の構文規格。
-
公開キー暗号化
-
キーのペアを使用する暗号化。一方のキーでデータを暗号化し、もう一方のキーでデータを復号化します。 これに対して、対称暗号化アルゴリズムでは、暗号化と復号化の両方に同じキーを使用します。 実際には、公開キー暗号化は、対称暗号化アルゴリズムにより使用されるセッション キーを保護するために使用するのが一般的です。 この場合、何らかのデータの暗号化に使用されたセッション キーを暗号化するために公開キーが使用され、秘密キーが復号化に使用されます。 セッション キーを保護するだけでなく、公開キー暗号化を使用してメッセージにデジタル署名し (秘密キーを使用)、その署名を検証する (公開キーを使用) こともできます。
「公開キー アルゴリズム」もご覧ください。