P(보안 용어집)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
padding
-
일반적으로 마지막 일반 텍스트 블록이 짧을 때 추가되는 문자열입니다. 예를 들어 블록 길이가 64비트이고 마지막 블록에 40비트만 포함된 경우 마지막 블록에 24비트 패딩을 추가해야 합니다. 패딩 문자열에는 0, 번갈아 0 및 0 또는 다른 패턴이 포함될 수 있습니다. CryptoAPI를 사용하는 애플리케이션은 암호화되기 전에 일반 텍스트에 패딩을 추가할 필요가 없으며 암호 해독 후 제거할 필요가 없습니다. 이 작업은 모두 자동으로 처리됩니다.
-
암호 필터
-
암호 정책 적용 및 변경 알림을 제공하는 DLL입니다. 암호 필터에 의해 구현된 함수는 로컬 보안 기관에서 호출 합니다.
-
영구 스토리지
-
전원 연결이 끊어질 때 그대로 유지되는 모든 스토리지 매체입니다. 많은 인증서 저장소 데이터베이스는 영구 스토리지의 형태입니다.
-
PKCS
-
공개 키 암호화 표준을 참조 하세요.
-
PKCS #1
-
RFC 3447에 정의된 RSA 알고리즘을 기반으로 하는 공개 키 암호화 구현에 권장되는 표준입니다.
-
PKCS #12
-
RSA Data Security, Inc.에서 개발 및 유지 관리하는 개인 정보 교환 구문 표준입니다. 이 구문 표준은 사용자의 개인 키, 인증서 및 기타 비밀을 저장하거나 전송하기 위한 이식 가능한 형식을 지정합니다.
인증서 및 공개 키 암호화 표준도 참조하세요.
-
PKCS #7 서명된 데이터
-
공개 키 암호화 표준 #7(PKCS #7)로 서명되고 파일에 서명하는 데 사용되는 정보를 캡슐화하는 데이터 개체입니다. 일반적으로 서명자의 인증서와 루트 인증서가 포함됩니다.
-
PKCS #7
-
암호화 메시지 구문 표준입니다. 디지털 서명 및 암호화와 같은 암호화 기법을 적용할 수 있는 데이터에 대한 일반 구문입니다. 또한 인증서 또는 인증서 해지 목록과 타임스탬프를 비롯한 기타 메시지 특성을 메시지에 전파하는 구문을 제공합니다.
-
PKCS_7_ASN_ENCODING
-
메시지 인코딩 유형입니다. 메시지 인코딩 형식은 DWORD의 상위 단어에 저장됩니다(값은 0x00010000).
-
일반
-
암호화되지 않은 메시지입니다. 일반 텍스트(plaintext) 메시지를 일반 텍스트(cleartext) 메시지라고도 합니다.
-
PE(이식 가능한 실행 파일) 이미지
-
표준 Windows 실행 파일 형식입니다.
-
PRF
-
의사 임의 함수를 참조하세요.
-
기본 자격 증명
-
MsV1_0 인증 패키지는 기본 자격 증명 키 문자열 값을 정의합니다. 기본 자격 증명 문자열은 초기 로그온 시 제공된 자격 증명을 보유합니다. 여기에는 사용자 이름과 대/소문자를 구분하고 대/소문자를 구분하지 않는 형식의 사용자 암호가 모두 포함됩니다.
추가 자격 증명도 참조하세요.
-
기본 서비스 공급자
-
카드에 컨트롤 인터페이스를 제공하는 서비스 공급자입니다. 각 스마트 카드는 스마트 카드 데이터베이스에 기본 서비스 공급자를 등록할 수 있습니다.
-
기본 토큰
-
일반적으로 Windows 커널에서만 만드는 액세스 토큰입니다. 해당 프로세스의 기본 보안 정보를 나타내기 위해 프로세스에 할당될 수 있습니다.
-
principal
-
보안 주체를 참조하세요.
-
사생활
-
뷰 또는 비밀에서 격리되는 조건입니다. 메시지와 관련하여 프라이빗 메시지는 텍스트가 보기에서 숨겨져 있는 암호화된 메시지입니다. 키와 관련하여 프라이빗 키는 다른 사람에게서 숨겨진 비밀 키입니다.
-
프라이빗 키
-
공개 키 알고리즘에 사용되는 키 쌍의 비밀 절반입니다. 프라이빗 키는 일반적으로 대칭 세션 키를 암호화하거나, 메시지에 디지털 서명을 하거나, 해당 퍼블릭 키로 암호화된 메시지를 해독하는 데 사용됩니다.
공개 키도 참조하세요.
-
프라이빗 키 BLOB
-
전체 공개/프라이빗 키 쌍을 포함하는 키 BLOB입니다. 프라이빗 키 BLOB은 관리 프로그램에서 키 쌍을 전송하는 데 사용됩니다. 키 쌍의 프라이빗 키 부분은 매우 기밀이므로 이러한 BLOB은 일반적으로 대칭 암호로 암호화된 상태로 유지됩니다. 이러한 키 BLOB은 CSP의 스토리지 메커니즘에 의존하지 않고 키 쌍이 애플리케이션 내에 저장되는 고급 애플리케이션에서도 사용할 수 있습니다. CryptExportKey 함수를 호출하여 키 BLOB을 만듭니다.
-
특권
-
시스템 종료, 디바이스 드라이버 로드, 시스템 시간 변경 등과 같은 다양한 시스템 관련 작업을 수행할 수 있는 권한입니다. 사용자의 액세스 토큰에는 사용자 또는 사용자 그룹이 보유한 권한 목록이 포함됩니다.
-
process
-
애플리케이션이 실행되는 보안 컨텍스트입니다. 일반적으로 보안 컨텍스트는 사용자와 연관되므로, 지정된 프로세스에서 실행 중인 모든 애플리케이션은 소유자의 권한을 사용합니다.
-
PROV_DSS
-
PROV_DSS 공급자 유형을 참조하세요.
-
PROV_DSS 공급자 유형
-
디지털 서명 및 해시만 지원하는 미리 정의된 공급자 유형입니다. DSA 서명 알고리즘과 MD5 및 SHA-1 해시 알고리즘을 지정합니다.
-
PROV_DSS_DH
-
PROV_DSS_DH 공급자 유형을 참조하세요.
-
PROV_DSS_DH 공급자 유형
-
키 교환, 디지털 서명 및 해시 알고리즘을 제공하는 미리 정의된 공급자 유형입니다. PROV_DSS 공급자 유형과 비슷합니다.
-
PROV_FORTEZZA
-
PROV_FORTEZZA 공급자 유형을 참조하세요.
-
PROV_FORTEZZA 공급자 유형
-
키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공하는 미리 정의된 공급자 유형입니다. 이 공급자 유형에서 지정한 암호화 프로토콜 및 알고리즘은 NIST(National Institute of Standards and Technology)가 소유합니다.
-
PROV_MS_EXCHANGE
-
PROV_MS_EXCHANGE 공급자 유형을 참조하세요.
-
PROV_MS_EXCHANGE 공급자 유형
-
Microsoft Exchange의 요구 사항뿐만 아니라 Microsoft Mail과 호환되는 다른 애플리케이션을 위해 미리 정의된 공급자 유형입니다. 키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공합니다.
-
PROV_RSA_FULL
-
PROV_RSA_FULL 공급자 유형을 참조하세요.
-
PROV_RSA_FULL 공급자 유형
-
Microsoft 및 RSA Data Security, Inc.에서 정의한 미리 정의된 공급자 유형입니다. 이 범용 공급자 유형은 키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공합니다. 키 교환, 디지털 서명 및 암호화 알고리즘은 RSA 공개 키 암호화를 기반으로 합니다.
-
PROV_RSA_SIG
-
PROV_RSA_SIG 공급자 유형을 참조하세요.
-
PROV_RSA_SIG 공급자 유형
-
Microsoft 및 RSA Data Security에서 정의한 미리 정의된 공급자 유형입니다. 이 공급자 유형은 디지털 서명 및 해시 알고리즘만 제공하는 PROV_RSA_FULL 하위 집합입니다. 디지털 서명 알고리즘은 RSA 공개 키 알고리즘입니다.
-
PROV_SSL
-
PROV_SSL 공급자 유형을 참조하세요.
-
PROV_SSL 공급자 유형
-
SSL(Secure Sockets Layer) 프로토콜을 지원하는 미리 정의된 공급자 유형입니다. 이 형식은 키 암호화, 디지털 서명, 암호화 및 해시 알고리즘을 제공합니다. SSL을 설명하는 사양은 Netscape Communications Corp.에서 사용할 수 있습니다.
-
provider
-
암호화 서비스 공급자를 참조하세요.
-
공급자 이름
-
CSP를 식별하는 데 사용되는 이름입니다. 예를 들어 Microsoft 기본 암호화 공급자 버전 1.0입니다. 공급자 이름은 일반적으로 CSP에 연결하기 위해 CryptAcquireContext 함수를 호출할 때 사용됩니다.
-
공급자 유형
-
CSP(암호화 서비스 공급자) 유형을 식별하는 데 사용되는 용어입니다. CSP는 표준 데이터 형식 및 프로토콜의 특정 패밀리를 나타내는 다양한 공급자 형식으로 그룹화됩니다. CSP의 고유한 공급자 이름과 달리 공급자 형식은 지정된 CSP에 대해 고유하지 않습니다. 공급자 유형은 일반적으로 CSP에 연결하기 위해 CryptAcquireContext 함수를 호출할 때 사용됩니다.
-
의사 임의 함수
-
(PRF) 키, 레이블 및 시드를 입력으로 사용한 다음 임의의 길이의 출력을 생성하는 함수입니다.
-
퍼블릭/프라이빗 키 쌍
-
공개 키 암호화에 사용되는 암호화 키 세트입니다. 각 사용자에 대해 CSP는 일반적으로 두 개의 공개/프라이빗 키 쌍( 교환 키 쌍 및 디지털 서명 키 쌍)을 유지 관리합니다. 두 키 쌍은 모두 세션별로 유지 관리됩니다.
교환 키 쌍 및 서명 키 쌍을 참조하세요.
-
공개 키
-
암호화 키는 일반적으로 세션 키 또는 디지털 서명을 해독하는 데 사용됩니다. 퍼블릭 키를 사용하여 메시지를 암호화하여 해당 프라이빗 키를 가진 사용자만 메시지를 해독하도록 보장할 수 있습니다.
프라이빗 키도 참조하세요.
-
공개 키 알고리즘
-
암호화, 공개 키, 암호 해독을 위한 키, 프라이빗 키 등 두 개의 키를 사용하는 비대칭 암호입니다. 키 이름에서 알 수 있듯이 일반 텍스트를 인코딩하는 데 사용되는 공개 키를 누구나 사용할 수 있습니다. 그러나 프라이빗 키는 비밀로 유지되어야 합니다. 프라이빗 키만 암호 텍스트의 암호를 해독할 수 있습니다. 이 프로세스에 사용되는 공개 키 알고리즘은 속도가 느리고(대칭 알고리즘보다 1,000배 느림) 일반적으로 세션 키를 암호화하거나 메시지에 디지털 서명하는 데 사용됩니다.
공개 키 및 프라이빗 키도 참조하세요.
-
공개 키 BLOB
-
퍼블릭/프라이빗 키 쌍의 공개 키 부분을 저장하는 데 사용되는 BLOB입니다. 공개 키 BLOB은 내에 포함된 공개 키가 비밀이 아니기 때문에 암호화되지 않습니다. 공개 키 BLOB은 CryptExportKey 함수를 호출하여 생성됩니다.
-
공개 키 암호화 표준
-
(PKCS) 데이터 서명, 키 교환, 인증서 요청, 공개 키 암호화 및 암호 해독 및 기타 보안 기능을 비롯한 보안 기능을 포함하는 공개 키 암호화에 대한 구문 표준 집합입니다.
-
공개 키 암호화
-
데이터 암호화를 위한 키와 데이터 해독을 위한 키로 구성된 키 쌍을 사용하는 암호화입니다. 반면에 대칭 암호화 알고리즘은 암호화와 해독 모두에 동일한 키를 사용합니다. 실제로 공개 키 암호화는 대칭 암호화 알고리즘에서 사용하는 세션 키를 보호하는 데 일반적으로 사용됩니다. 이 경우 퍼블릭 키는 세션 키를 암호화(즉, 일부 데이터를 암호화)하는 데 사용되고, 프라이빗 키는 해독에 사용됩니다. 세션 키를 보호하는 외에도 퍼블릭 키 암호화를 사용하여 메시지에 디지털로 서명(프라이빗 키 사용)하고 서명의 유효성을 검사(퍼블릭 키 사용)할 수도 있습니다.
공개 키 알고리즘도 참조하세요.