다음을 통해 공유


P(보안 용어집)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

padding

일반적으로 마지막 일반 텍스트 블록이 짧을 때 추가되는 문자열입니다. 예를 들어 블록 길이가 64비트이고 마지막 블록에 40비트만 포함된 경우 마지막 블록에 24비트 패딩을 추가해야 합니다. 패딩 문자열에는 0, 번갈아 0 및 0 또는 다른 패턴이 포함될 수 있습니다. CryptoAPI를 사용하는 애플리케이션은 암호화되기 전에 일반 텍스트에 패딩을 추가할 필요가 없으며 암호 해독 후 제거할 필요가 없습니다. 이 작업은 모두 자동으로 처리됩니다.

암호 필터

암호 정책 적용 및 변경 알림을 제공하는 DLL입니다. 암호 필터에 의해 구현된 함수는 로컬 보안 기관에서 호출 합니다.

영구 스토리지

전원 연결이 끊어질 때 그대로 유지되는 모든 스토리지 매체입니다. 많은 인증서 저장소 데이터베이스는 영구 스토리지의 형태입니다.

PKCS

공개 키 암호화 표준을 참조 하세요.

PKCS #1

RFC 3447에 정의된 RSA 알고리즘을 기반으로 하는 공개 키 암호화 구현에 권장되는 표준입니다.

PKCS #12

RSA Data Security, Inc.에서 개발 및 유지 관리하는 개인 정보 교환 구문 표준입니다. 이 구문 표준은 사용자의 개인 키, 인증서 및 기타 비밀을 저장하거나 전송하기 위한 이식 가능한 형식을 지정합니다.

인증서 및 공개 키 암호화 표준도 참조하세요.

PKCS #7 서명된 데이터

공개 키 암호화 표준 #7(PKCS #7)로 서명되고 파일에 서명하는 데 사용되는 정보를 캡슐화하는 데이터 개체입니다. 일반적으로 서명자의 인증서와 루트 인증서포함됩니다.

PKCS #7

암호화 메시지 구문 표준입니다. 디지털 서명 및 암호화와 같은 암호화 기법을 적용할 수 있는 데이터에 대한 일반 구문입니다. 또한 인증서 또는 인증서 해지 목록과 타임스탬프를 비롯한 기타 메시지 특성을 메시지에 전파하는 구문을 제공합니다.

PKCS_7_ASN_ENCODING

메시지 인코딩 유형입니다. 메시지 인코딩 형식은 DWORD상위 단어에 저장됩니다(값은 0x00010000).

일반

암호화되지 않은 메시지입니다. 일반 텍스트(plaintext) 메시지를 일반 텍스트(cleartext) 메시지라고도 합니다.

PE(이식 가능한 실행 파일) 이미지

표준 Windows 실행 파일 형식입니다.

PRF

의사 임의 함수를 참조하세요.

기본 자격 증명

MsV1_0 인증 패키지는 기본 자격 증명 키 문자열 값을 정의합니다. 기본 자격 증명 문자열은 초기 로그온 시 제공된 자격 증명을 보유합니다. 여기에는 사용자 이름과 대/소문자를 구분하고 대/소문자를 구분하지 않는 형식의 사용자 암호가 모두 포함됩니다.

추가 자격 증명도 참조하세요.

기본 서비스 공급자

카드에 컨트롤 인터페이스를 제공하는 서비스 공급자입니다. 각 스마트 카드는 스마트 카드 데이터베이스에 기본 서비스 공급자를 등록할 수 있습니다.

기본 토큰

일반적으로 Windows 커널에서만 만드는 액세스 토큰입니다. 해당 프로세스의 기본 보안 정보를 나타내기 위해 프로세스에 할당될 수 있습니다.

액세스 토큰가장 토큰참조하세요.

principal

보안 주체를 참조하세요.

사생활

뷰 또는 비밀에서 격리되는 조건입니다. 메시지와 관련하여 프라이빗 메시지는 텍스트가 보기에서 숨겨져 있는 암호화된 메시지입니다. 키와 관련하여 프라이빗 키는 다른 사람에게서 숨겨진 비밀 키입니다.

프라이빗 키

공개 키 알고리즘에 사용되는 키 쌍의 비밀 절반입니다. 프라이빗 키는 일반적으로 대칭 세션 키를 암호화하거나, 메시지에 디지털 서명을 하거나, 해당 퍼블릭 키로 암호화된 메시지를 해독하는 데 사용됩니다.

공개 키도 참조하세요.

프라이빗 키 BLOB

전체 공개/프라이빗 키 쌍을 포함하는 키 BLOB입니다. 프라이빗 키 BLOB은 관리 프로그램에서 키 쌍을 전송하는 데 사용됩니다. 키 쌍의 프라이빗 키 부분은 매우 기밀이므로 이러한 BLOB은 일반적으로 대칭 암호로 암호화된 상태로 유지됩니다. 이러한 키 BLOB은 CSP의 스토리지 메커니즘에 의존하지 않고 키 쌍이 애플리케이션 내에 저장되는 고급 애플리케이션에서도 사용할 수 있습니다. CryptExportKey 함수를 호출하여 키 BLOB을 만듭니다.

특권

시스템 종료, 디바이스 드라이버 로드, 시스템 시간 변경 등과 같은 다양한 시스템 관련 작업을 수행할 수 있는 권한입니다. 사용자의 액세스 토큰에는 사용자 또는 사용자 그룹이 보유한 권한 목록이 포함됩니다.

process

애플리케이션이 실행되는 보안 컨텍스트입니다. 일반적으로 보안 컨텍스트는 사용자와 연관되므로, 지정된 프로세스에서 실행 중인 모든 애플리케이션은 소유자의 권한을 사용합니다.

PROV_DSS

PROV_DSS 공급자 유형을 참조하세요.

PROV_DSS 공급자 유형

디지털 서명 및 해시만 지원하는 미리 정의된 공급자 유형입니다. DSA 서명 알고리즘과 MD5 및 SHA-1 해시 알고리즘을 지정합니다.

PROV_DSS_DH

PROV_DSS_DH 공급자 유형을 참조하세요.

PROV_DSS_DH 공급자 유형

키 교환, 디지털 서명 및 해시 알고리즘을 제공하는 미리 정의된 공급자 유형입니다. PROV_DSS 공급자 유형과 비슷합니다.

PROV_FORTEZZA

PROV_FORTEZZA 공급자 유형을 참조하세요.

PROV_FORTEZZA 공급자 유형

키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공하는 미리 정의된 공급자 유형입니다. 이 공급자 유형에서 지정한 암호화 프로토콜 및 알고리즘은 NIST(National Institute of Standards and Technology)가 소유합니다.

PROV_MS_EXCHANGE

PROV_MS_EXCHANGE 공급자 유형을 참조하세요.

PROV_MS_EXCHANGE 공급자 유형

Microsoft Exchange의 요구 사항뿐만 아니라 Microsoft Mail과 호환되는 다른 애플리케이션을 위해 미리 정의된 공급자 유형입니다. 키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공합니다.

PROV_RSA_FULL

PROV_RSA_FULL 공급자 유형을 참조하세요.

PROV_RSA_FULL 공급자 유형

Microsoft 및 RSA Data Security, Inc.에서 정의한 미리 정의된 공급자 유형입니다. 이 범용 공급자 유형은 키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공합니다. 키 교환, 디지털 서명 및 암호화 알고리즘은 RSA 공개 키 암호화를 기반으로 합니다.

PROV_RSA_SIG

PROV_RSA_SIG 공급자 유형을 참조하세요.

PROV_RSA_SIG 공급자 유형

Microsoft 및 RSA Data Security에서 정의한 미리 정의된 공급자 유형입니다. 이 공급자 유형은 디지털 서명 및 해시 알고리즘만 제공하는 PROV_RSA_FULL 하위 집합입니다. 디지털 서명 알고리즘은 RSA 공개 키 알고리즘입니다.

PROV_SSL

PROV_SSL 공급자 유형을 참조하세요.

PROV_SSL 공급자 유형

SSL(Secure Sockets Layer) 프로토콜을 지원하는 미리 정의된 공급자 유형입니다. 이 형식은 키 암호화, 디지털 서명, 암호화 및 해시 알고리즘을 제공합니다. SSL을 설명하는 사양은 Netscape Communications Corp.에서 사용할 수 있습니다.

provider

암호화 서비스 공급자를 참조하세요.

공급자 이름

CSP를 식별하는 데 사용되는 이름입니다. 예를 들어 Microsoft 기본 암호화 공급자 버전 1.0입니다. 공급자 이름은 일반적으로 CSP에 연결하기 위해 CryptAcquireContext 함수를 호출할 때 사용됩니다.

공급자 유형

CSP(암호화 서비스 공급자) 유형을 식별하는 데 사용되는 용어입니다. CSP는 표준 데이터 형식 및 프로토콜의 특정 패밀리를 나타내는 다양한 공급자 형식으로 그룹화됩니다. CSP의 고유한 공급자 이름과 달리 공급자 형식은 지정된 CSP에 대해 고유하지 않습니다. 공급자 유형은 일반적으로 CSP에 연결하기 위해 CryptAcquireContext 함수를 호출할 때 사용됩니다.

의사 임의 함수

(PRF) 키, 레이블 및 시드를 입력으로 사용한 다음 임의의 길이의 출력을 생성하는 함수입니다.

퍼블릭/프라이빗 키 쌍

공개 키 암호화에 사용되는 암호화 키 세트입니다. 각 사용자에 대해 CSP는 일반적으로 두 개의 공개/프라이빗 키 쌍( 교환 키 쌍 및 디지털 서명 키 쌍)을 유지 관리합니다. 두 키 쌍은 모두 세션별로 유지 관리됩니다.

교환 키 쌍서명 키 쌍을 참조하세요.

공개 키

암호화 키는 일반적으로 세션 키 또는 디지털 서명을 해독하는 데 사용됩니다. 퍼블릭 키를 사용하여 메시지를 암호화하여 해당 프라이빗 키를 가진 사용자만 메시지를 해독하도록 보장할 수 있습니다.

프라이빗 키도 참조하세요.

공개 키 알고리즘

암호화, 공개 키, 암호 해독을 위한 키, 프라이빗 키 등 두 개의 키를 사용하는 비대칭 암호입니다. 키 이름에서 알 수 있듯이 일반 텍스트를 인코딩하는 데 사용되는 공개 키를 누구나 사용할 수 있습니다. 그러나 프라이빗 키는 비밀로 유지되어야 합니다. 프라이빗 키만 암호 텍스트의 암호를 해독할 수 있습니다. 이 프로세스에 사용되는 공개 키 알고리즘은 속도가 느리고(대칭 알고리즘보다 1,000배 느림) 일반적으로 세션 키를 암호화하거나 메시지에 디지털 서명하는 데 사용됩니다.

공개 키 및 프라이빗 키참조하세요.

공개 키 BLOB

퍼블릭/프라이빗 키 쌍의 공개 키 부분을 저장하는 데 사용되는 BLOB입니다. 공개 키 BLOB은 내에 포함된 공개 키가 비밀이 아니기 때문에 암호화되지 않습니다. 공개 키 BLOB은 CryptExportKey 함수를 호출하여 생성됩니다.

공개 키 암호화 표준

(PKCS) 데이터 서명, 키 교환, 인증서 요청, 공개 키 암호화 및 암호 해독 및 기타 보안 기능을 비롯한 보안 기능을 포함하는 공개 키 암호화에 대한 구문 표준 집합입니다.

공개 키 암호화

데이터 암호화를 위한 키와 데이터 해독을 위한 키로 구성된 키 쌍을 사용하는 암호화입니다. 반면에 대칭 암호화 알고리즘은 암호화와 해독 모두에 동일한 키를 사용합니다. 실제로 공개 키 암호화는 대칭 암호화 알고리즘에서 사용하는 세션 키를 보호하는 데 일반적으로 사용됩니다. 이 경우 퍼블릭 키는 세션 키를 암호화(즉, 일부 데이터를 암호화)하는 데 사용되고, 프라이빗 키는 해독에 사용됩니다. 세션 키를 보호하는 외에도 퍼블릭 키 암호화를 사용하여 메시지에 디지털로 서명(프라이빗 키 사용)하고 서명의 유효성을 검사(퍼블릭 키 사용)할 수도 있습니다.

공개 키 알고리즘참조하세요.