P (глоссарий безопасности)

ABCDE F GHI J KLMNO P Q RSTUVWX Y Z

Заполнение

Строка, обычно добавляемая в случае, когда последний блок текста оказывается слишком коротким. Например, если длина блока составляет 64 бита, а последний блок содержит только 40 бит, то в последний блок необходимо добавить 24 бита заполнения. Строка заполнения может содержать нули, чередующиеся нули и те, или другой шаблон. Приложения, использующие CryptoAPI , не должны добавлять заполнение в открытый текст до его шифрования и удалять их после расшифровки. Все это обрабатывается автоматически.

Фильтр паролей

Библиотека DLL, предоставляющая принудительное применение политики паролей и уведомление об изменении. Функции, реализованные фильтрами паролей, вызываются локальным центром безопасности.

постоянное хранилище

Любой носитель, который остается неизменным при отключении питания. Многие базы данных хранилища сертификатов являются формами постоянного хранилища.

PKCS

См. стандарты шифрования с открытым ключом.

PKCS No 1

Рекомендуемые стандарты для реализации шифрования с открытым ключом на основе алгоритма RSA, как определено в RFC 3447.

PKCS No 12

Стандарт синтаксиса персональных данных Exchange, разработанный и поддерживаемый RSA Data Security, Inc. Этот стандарт синтаксиса задает переносимый формат для хранения или передачи закрытых ключей, сертификатов и прочих секретов пользователя.

См. также стандарты шифрования сертификатов и открытых ключей.

Подписанные данные PKCS 7

Объект данных, подписанный с помощью стандарта шифрования открытого ключа #7 (PKCS #7) и инкапсулирующий сведения, используемые для подписывания файла. Как правило, он включает сертификат подписывателя и корневой сертификат.

PKCS No 7

Стандарт Cryptographic Message Syntax. Определяет общий синтаксис для данных, к которым могут применяться криптографические функции, например цифровая сигнатура и шифрование. Он также предоставляет синтаксис для распространения сертификатов или списков отзыва сертификатов и других атрибутов сообщений, таких как метки времени, в сообщение.

PKCS_7_ASN_ENCODING

Тип кодирования сообщений. Типы кодирования сообщений хранятся в слове DWORD в высоком порядке (значение: 0x00010000).

Plaintext

Сообщение в незашифрованном виде. Незашифрованные сообщения также называют сообщениями с открытым текстом.

Переносимое исполняемое изображение (PE)

Стандартный Windows исполняемый формат.

PRF

См. псевдослучайную функцию.

основные учетные данные

Пакет проверки подлинности MsV1_0 определяет строковое значение первичного ключа учетных данных: строка первичных учетных данных содержит учетные данные, предоставленные во время первоначального входа. Он включает имя пользователя, а также регистр и нечувствительные к регистру формы пароля пользователя.

См. также дополнительные учетные данные.

основной поставщик услуг

Поставщик услуг, предоставляющий интерфейсы управления карточке. Каждая смарт-карта может зарегистрировать своего основного поставщика услуг в базе данных смарт-карт.

первичный маркер

Маркер доступа, который обычно создается только ядром Windows. Он может быть назначен процессу для представления сведений о безопасности по умолчанию для этого процесса.

См. также маркер доступа и маркер олицетворения.

Основной

См. раздел "Субъект безопасности".

Конфиденциальности

Состояние изоляции от представления или секрета. Что касается сообщений, частные сообщения шифруются, текст которых скрыт из представления. Что касается ключей, закрытый ключ является секретным ключом, скрытым от других.

закрытый ключ

Секретная половина пары ключей, используемая в алгоритме открытого ключа. Закрытые ключи обычно используются для шифрования симметричных сеансовых ключей, создания цифровой подписи сообщения или расшифрования сообщения, зашифрованного с помощью соответствующего открытого ключа.

См. также открытый ключ.

BLOB-объект закрытого ключа

Ключ BLOB, содержащий полную пару открытого и закрытого ключей. Большие двоичные объекты закрытого ключа используются программами администрирования для передачи пар ключей. Так как часть закрытого ключа пары ключей крайне конфиденциальна, эти BLOB-объекты обычно шифруются симметричным шифром. Эти ключевые BLOB-объекты также можно использовать в расширенных приложениях, где пары ключей хранятся в приложении, а не полагаться на механизм хранения CSP. Ключ BLOB создается путем вызова функции CryptExportKey .

Привилегия

Право пользователя выполнять различные системные операции, такие как завершение работы системы, загрузка драйверов устройств или изменение системного времени. Маркер доступа пользователя содержит список привилегий, удерживаемых пользователем или группами пользователей.

Процесс

Контекст безопасности, в рамках которого выполняется приложение. Как правило, контекст безопасности связывается с пользователем, поэтому все приложения, выполняющиеся в рамках заданного процесса, получают разрешения и привилегии владеющего пользователя.

PROV_DSS

См. PROV_DSS тип поставщика.

Тип поставщика PROV_DSS

Предопределенный тип поставщика, поддерживающий только цифровые подписи и хэши. Он задает алгоритм подписи DSA, а также алгоритмы хэширования MD5 и SHA-1.

PROV_DSS_DH

См. PROV_DSS_DH тип поставщика.

Тип поставщика PROV_DSS_DH

Предопределенный тип поставщика, предоставляющий алгоритмы обмена ключами, цифровой подписи и хэширования. Он аналогичен типу поставщика PROV_DSS.

PROV_FORTEZZA

См. PROV_FORTEZZA тип поставщика.

Тип поставщика PROV_FORTEZZA

Предопределенный тип поставщика, предоставляющий алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Криптографические протоколы и алгоритмы, указанные этим типом поставщика, принадлежат Национальному институту стандартов и технологий (NIST).

PROV_MS_EXCHANGE

См. PROV_MS_EXCHANGE тип поставщика.

Тип поставщика PROV_MS_EXCHANGE

Предопределенный тип поставщика, предназначенный для потребностей Microsoft Exchange, а также других приложений, совместимых с Microsoft Mail. Он предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования.

PROV_RSA_FULL

См. PROV_RSA_FULL тип поставщика.

Тип поставщика PROV_RSA_FULL

Предопределенный тип поставщика, определенный корпорацией Майкрософт и RSA Data Security, Inc. Этот тип поставщика общего назначения предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Обмен ключами, цифровая подпись и алгоритмы шифрования основаны на шифровании открытого ключа RSA.

PROV_RSA_SIG

См. PROV_RSA_SIG тип поставщика.

тип поставщика PROV_RSA_SIG

Предопределенный тип поставщика, определенный корпорацией Майкрософт и службой безопасности данных RSA. Этот тип поставщика представляет собой подмножество PROV_RSA_FULL, предоставляющее только цифровые подписи и алгоритмы хэширования. Алгоритм цифровой подписи — это алгоритм открытого ключа RSA.

PROV_SSL

См. PROV_SSL тип поставщика.

тип поставщика PROV_SSL

Предопределенный тип поставщика, поддерживающий протокол SSL. Этот тип предоставляет алгоритмы шифрования ключей, цифровой подписи, шифрования и хэширования. Спецификация, объясняющая SSL, доступна в Netscape Communications Corp.

Поставщика

См. раздел "Поставщик служб шифрования".

имя поставщика

Имя, используемое для идентификации поставщика служб конфигурации. Например, microsoft Base Cryptographic Provider версии 1.0. Имя поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.

Тип поставщика

Термин, используемый для идентификации типа поставщика служб шифрования (CSP). Поставщики служб конфигурации группируются в разные типы поставщиков, представляющие определенные семейства стандартных форматов данных и протоколов. В отличие от уникального имени поставщика CSP типы поставщиков не являются уникальными для данного поставщика CSP. Тип поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.

псевдослучайная функция

(PRF) Функция, которая принимает ключ, метку и начальное значение в качестве входных данных, затем создает выходные данные произвольной длины.

пара открытого и закрытого ключей

Набор ключей шифрования, используемых в алгоритмах асимметричного шифрования. Для каждого пользователя CSP обычно поддерживает две пары открытых и закрытых ключей: пару ключей обмена и пару ключей цифровой подписи. Обе пары сохраняются от сеанса к сеансу.

Ознакомьтесь с парой ключей exchange и парой ключей подписи.

открытый ключ

Ключ шифрования, который обычно используется для расшифрования сеансового ключа или цифровой сигнатуры. Открытый ключ также можно использовать для зашифрования сообщения, которое сможет расшифровать только владелец соответствующего закрытого ключа.

См. также закрытый ключ.

алгоритм открытого ключа

Асимметричный шифр, использующий два ключа: один для шифрования, открытый ключ, а другой — для расшифровки— закрытый ключ. Как подразумевается в именах ключей, открытый ключ, используемый для кодирования открытого текста, может быть доступен любому пользователю. Однако закрытый ключ должен оставаться секретным. Только закрытый ключ может расшифровать зашифрованный текст. Алгоритм открытого ключа, используемый в этом процессе, выполняется медленно (в порядке 1000 раз медленнее, чем симметричные алгоритмы) и обычно используется для шифрования ключей сеансов или цифровой подписи сообщения.

См. также открытый ключ и закрытый ключ.

BLOB с открытым ключом

Большой двоичный объект, используемый для хранения части открытого и закрытого ключей пары открытого и закрытого ключей. BLOB-объекты открытого ключа не шифруются, так как открытый ключ, содержащийся в нем, не является секретом. Большой двоичный объект открытого ключа создается путем вызова функции CryptExportKey .

Стандарты шифрования с открытым ключом

(PKCS) Набор стандартов синтаксиса для шифрования с открытым ключом, охватывающий функции безопасности, включая методы подписывания данных, обмен ключами, запрос сертификатов, шифрование и расшифровку открытых ключей, а также другие функции безопасности.

шифрование открытого ключа

Способ шифрования, в котором используется пара ключей; один ключ используется для зашифрования данных, а другой - для их расшифрования. В противоположность этому в алгоритмах симметричного шифрования для зашифрования и расшифрования данных используется один и тот же ключ. На практике шифрование открытого ключа обычно используется для защиты ключа сеанса, используемого алгоритмом симметричного шифрования. В этом случае открытый ключ используется для зашифрования сеансовым ключом, который, в свою очередь, используется для шифрования некоторых данных, а закрытый ключ используется для расшифрования ключа сеанса. Кроме защиты сеансовых ключей алгоритмы асимметричного шифрования можно также использовать для создания сигнатуры сообщения (с помощью закрытого ключа) и проверки сигнатуры (с помощью открытого ключа).

См. также алгоритм открытого ключа.