P (глоссарий безопасности)
B C D E F G H H I J K L M N O P Q R R S U V W X Y Z
-
padding
-
Строка, обычно добавляемая в случае, когда последний блок текста оказывается слишком коротким. Например, если длина блока составляет 64 бита, а последний блок содержит только 40 бит, то к последнему блоку необходимо добавить 24 бита заполнения. Строка заполнения может содержать нули, чередующиеся нули и те, или другой шаблон. Приложения, использующие CryptoAPI , не должны добавлять заполнение в их открытый текст перед шифрованием, а также удалять их после расшифровки. Это все обрабатывается автоматически.
-
Фильтр паролей
-
Библиотека DLL, предоставляющая принудительное применение политики паролей и уведомление об изменении. Функции, реализованные фильтрами паролей, вызываются локальным центром безопасности.
-
постоянное хранилище
-
Любой носитель хранилища, который остается нетронутым при отключении питания. Многие базы данных хранилища сертификатов являются формами постоянного хранилища.
-
PKCS
-
См . стандарты шифрования открытого ключа.
-
PKCS #1
-
Рекомендуемые стандарты для реализации криптографии с открытым ключом на основе алгоритма RSA, определенного в RFC 3447.
-
PKCS #12
-
Стандартный синтаксис Обмена персональными данными, разработанный и поддерживаемый RSA Data Security, Inc. Этот синтаксис стандарт указывает переносимый формат для хранения или передачи закрытых ключей пользователя, сертификатов и других секретов.
См. также сертификаты и стандарты шифрования открытого ключа.
-
Подписанные данные PKCS #7
-
Объект данных, подписанный с помощью стандарта шифрования открытого ключа #7 (PKCS #7), инкапсулирует сведения, используемые для подписи файла. Как правило, он включает сертификат подписи и корневой сертификат.
-
PKCS #7
-
Стандарт Cryptographic Message Syntax. Определяет общий синтаксис для данных, к которым могут применяться криптографические функции, например цифровая сигнатура и шифрование. Он также предоставляет синтаксис для распространения сертификатов или списков отзыва сертификатов и других атрибутов сообщений, таких как метки времени, в сообщение.
-
PKCS_7_ASN_ENCODING
-
Тип кодирования сообщений. Типы кодирования сообщений хранятся в слове DWORD с высоким порядком (значение: 0x00010000).
-
plaintext
-
Сообщение в незашифрованном виде. Сообщения с открытым текстом иногда называются сообщениями с открытым текстом.
-
Образ переносимого исполняемого файла (PE)
-
Стандартный формат исполняемого файла Windows.
-
PRF
-
См . псевдослучайную функцию.
-
основные учетные данные
-
Пакет проверки подлинности MsV1_0 определяет строковое значение первичного ключа учетных данных: основная строка учетных данных содержит учетные данные, предоставленные при первоначальном входе. Он включает имя пользователя и как регистр, так и нечувствительные к регистру формы пароля пользователя.
См. также дополнительные учетные данные.
-
основной поставщик услуг
-
Поставщик услуг, предоставляющий интерфейсы управления карточке. Каждая смарт-карта может зарегистрировать своего основного поставщика услуг в базе данных смарт-карт.
-
первичный маркер
-
Маркер доступа, который обычно создается только ядром Windows. Он может быть назначен процессу для представления сведений о безопасности по умолчанию для этого процесса.
См. также маркер доступа и токен олицетворения.
-
principal
-
См . раздел "Субъект безопасности".
-
конфиденциальность
-
Условие изоляции от представления или секрета. В отношении сообщений частные сообщения шифруются, текст которого скрыт из представления. В отношении ключей закрытый ключ является секретным ключом, скрытым от других пользователей.
-
закрытый ключ
-
Секретная половина пары ключей, используемая в алгоритме открытого ключа. Закрытые ключи обычно используются для шифрования симметричных сеансовых ключей, создания цифровой подписи сообщения или расшифрования сообщения, зашифрованного с помощью соответствующего открытого ключа.
См. также открытый ключ.
-
BLOB-объект закрытого ключа
-
Ключ BLOB, содержащий полную пару открытого и закрытого ключа. BLOB-объекты закрытого ключа используются программами администрирования для передачи пар ключей. Так как часть закрытого ключа пары ключей крайне конфиденциальна, эти BLOB-объекты обычно шифруются с симметричным шифром. Эти ключевые BLOB-объекты также могут использоваться расширенными приложениями, в которых пары ключей хранятся в приложении, а не на основе механизма хранения CSP. Ключ BLOB создается путем вызова функции CryptExportKey .
-
привилегия
-
Право пользователя выполнять различные системные операции, такие как завершение работы системы, загрузка драйверов устройств или изменение системного времени. Маркер доступа пользователя содержит список привилегий, удерживаемых пользователем или группами пользователей.
-
process
-
Контекст безопасности, в рамках которого выполняется приложение. Как правило, контекст безопасности связывается с пользователем, поэтому все приложения, выполняющиеся в рамках заданного процесса, получают разрешения и привилегии владеющего пользователя.
-
PROV_DSS
-
См . PROV_DSS тип поставщика.
-
Тип поставщика PROV_DSS
-
Стандартный тип поставщика, поддерживающий только цифровые подписи и хэши. Он задает алгоритм подписи DSA, а также алгоритмы хэширования MD5 и SHA-1.
-
PROV_DSS_DH
-
См . PROV_DSS_DH тип поставщика.
-
тип поставщика PROV_DSS_DH
-
Предопределенный тип поставщика, предоставляющий алгоритмы обмена ключами, цифровой подписи и хэширования. Он аналогичен типу поставщика PROV_DSS.
-
PROV_FORTEZZA
-
См . PROV_FORTEZZA тип поставщика.
-
тип поставщика PROV_FORTEZZA
-
Предопределенный тип поставщика, который предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Криптографические протоколы и алгоритмы, указанные этим типом поставщика, принадлежат Национальному институту стандартов и технологий (NIST).
-
PROV_MS_EXCHANGE
-
См . PROV_MS_EXCHANGE тип поставщика.
-
Тип поставщика PROV_MS_EXCHANGE
-
Предопределенный тип поставщика, предназначенный для потребностей Microsoft Exchange, а также других приложений, совместимых с Microsoft Mail. Он предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования.
-
PROV_RSA_FULL
-
См . PROV_RSA_FULL тип поставщика.
-
тип поставщика PROV_RSA_FULL
-
Предопределенный тип поставщика, определенный корпорацией Майкрософт и RSA Data Security, Inc. Этот тип поставщика общего назначения предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Алгоритмы обмена ключами, цифровой подписи и шифрования основаны на шифровании открытого ключа RSA.
-
PROV_RSA_SIG
-
См . PROV_RSA_SIG тип поставщика.
-
Тип поставщика PROV_RSA_SIG
-
Предопределенный тип поставщика, определенный корпорацией Майкрософт и RSA Data Security. Этот тип поставщика представляет собой подмножество PROV_RSA_FULL, которое предоставляет только цифровые подписи и хэширование алгоритмов. Алгоритм цифровой подписи — это алгоритм открытого ключа RSA.
-
PROV_SSL
-
См . PROV_SSL тип поставщика.
-
тип поставщика PROV_SSL
-
Предопределенный тип поставщика, поддерживающий протокол SSL. Этот тип предоставляет алгоритмы шифрования ключей, цифровой подписи, шифрования и хэширования. Спецификация, объясняющая SSL, доступна в Netscape Communications Corp.
-
provider
-
См. раздел "Поставщик служб шифрования".
-
Имя поставщика
-
Имя, используемое для идентификации CSP. Например, поставщик шифрования Microsoft Base Cryptographic Provider версии 1.0. Имя поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.
-
Тип поставщика
-
Термин, используемый для идентификации типа поставщика служб шифрования (CSP). ПОСТАВЩИКИ услуг группируются в разные типы поставщиков, представляющие определенные семейства стандартных форматов данных и протоколов. В отличие от уникального имени поставщика CSP, типы поставщиков не являются уникальными для заданного поставщика CSP. Тип поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.
-
псевдослучайная функция
-
(PRF) Функция, которая принимает ключ, метку и начальное значение в качестве входных данных, затем создает выходные данные произвольной длины.
-
пара открытых и закрытых ключей
-
Набор ключей шифрования, используемых в алгоритмах асимметричного шифрования. Для каждого пользователя поставщик служб CSP обычно поддерживает две пары открытых и закрытых ключей: пару ключей exchange и пару ключей цифровой подписи. Обе пары сохраняются от сеанса к сеансу.
-
открытый ключ
-
Ключ шифрования, который обычно используется для расшифрования сеансового ключа или цифровой сигнатуры. Открытый ключ также можно использовать для зашифрования сообщения, которое сможет расшифровать только владелец соответствующего закрытого ключа.
См. также закрытый ключ.
-
алгоритм открытого ключа
-
Асимметричный шифр, использующий два ключа, один для шифрования, открытый ключ и другой для расшифровки, закрытый ключ. Как подразумевается именами ключей, открытый ключ, используемый для кодирования открытого текста, может быть доступен любому пользователю. Однако закрытый ключ должен оставаться секретом. Только закрытый ключ может расшифровать шифрованный текст. Алгоритм открытого ключа, используемый в этом процессе, медленно (по 1000 раз медленнее, чем симметричные алгоритмы), и обычно используется для шифрования ключей сеансов или цифрового подписывания сообщения.
См. также открытый ключ и закрытый ключ.
-
BLOB-объект открытого ключа
-
BLOB- объект, используемый для хранения части открытого ключа пары открытых и закрытых ключей. BLOB-объекты открытого ключа не шифруются, так как открытый ключ, содержащийся в ней, не секрет. BLOB-объект открытого ключа создается путем вызова функции CryptExportKey .
-
Стандарты шифрования открытого ключа
-
(PKCS) Набор синтаксических стандартов для шифрования открытого ключа, охватывающего функции безопасности, включая методы подписывания данных, обмен ключами, запросы сертификатов, шифрование и расшифровку открытых ключей, а также другие функции безопасности.
-
шифрование открытого ключа
-
Способ шифрования, в котором используется пара ключей; один ключ используется для зашифрования данных, а другой - для их расшифрования. В противоположность этому в алгоритмах симметричного шифрования для зашифрования и расшифрования данных используется один и тот же ключ. На практике криптография открытого ключа обычно используется для защиты ключа сеанса, используемого алгоритмом симметричного шифрования. В этом случае открытый ключ используется для зашифрования сеансовым ключом, который, в свою очередь, используется для шифрования некоторых данных, а закрытый ключ используется для расшифрования ключа сеанса. Кроме защиты сеансовых ключей алгоритмы асимметричного шифрования можно также использовать для создания сигнатуры сообщения (с помощью закрытого ключа) и проверки сигнатуры (с помощью открытого ключа).
См. также алгоритм открытого ключа.