P (глоссарий безопасности)

ABCDE F GHI J KLMNO P Q RSTUVWX Y Z

Заполнение

Строка, обычно добавляемая в случае, когда последний блок текста оказывается слишком коротким. Например, если длина блока составляет 64 бита, а последний блок содержит только 40 бит, то к последнему блоку необходимо добавить 24 бита заполнения. Строка заполнения может содержать нули, чередующиеся нули и единицы, или какой-либо другой шаблон. Приложениям, используюющим CryptoAPI , не нужно добавлять заполнение в свой открытый текст перед шифрованием, а также удалять его после расшифровки. Все это обрабатывается автоматически.

фильтр паролей

Библиотека DLL, которая обеспечивает принудительное применение политики паролей и уведомление об изменении. Функции, реализованные фильтрами паролей, вызываются локальным центром безопасности.

постоянное хранилище

Любой носитель, который остается нетронутым при отключении питания к нему. Многие базы данных хранилища сертификатов являются формами постоянного хранилища.

PKCS

См. статью Стандарты шифрования с открытым ключом.

PKCS 1

Рекомендуемые стандарты для реализации шифрования с открытым ключом на основе алгоритма RSA, как определено в RFC 3447.

PKCS 12

Стандарт синтаксиса обмена персональными данными, разработанный и поддерживаемый RSA Data Security, Inc. Этот стандарт синтаксиса определяет переносимый формат для хранения или передачи закрытых ключей пользователя, сертификатов и прочих секретов.

См. также стандарты шифрования сертификатов и открытого ключа.

Подписанные данные PKCS #7

Объект данных, подписанный стандартом шифрования с открытым ключом No 7 (PKCS 7) и инкапсулирующий сведения, используемые для подписывания файла. Как правило, он включает сертификат подписывателя и корневой сертификат.

PKCS 7

Стандарт Cryptographic Message Syntax. Определяет общий синтаксис для данных, к которым могут применяться криптографические функции, например цифровая сигнатура и шифрование. Он также предоставляет синтаксис для распространения сертификатов или списков отзыва сертификатов и других атрибутов сообщений, таких как метки времени, в сообщении.

PKCS_7_ASN_ENCODING

Тип кодирования сообщений. Типы кодирования сообщений хранятся в слове DWORD высокого порядка (значение: 0x00010000).

Plaintext

Сообщение в незашифрованном виде. Незашифрованные сообщения также называют сообщениями с открытым текстом.

Образ переносимого исполняемого файла (PE)

Стандартный исполняемый формат Windows.

PRF

См. псевдослучайную функцию.

основные учетные данные

Пакет проверки подлинности MsV1_0 определяет значение строки первичного ключа учетных данных. В основной строке учетных данных содержатся учетные данные, предоставленные при начальном входе в систему. Он включает имя пользователя, а также формы пароля пользователя с учетом регистра и без учета регистра.

См. также дополнительные учетные данные.

основной поставщик услуг

Поставщик услуг, который предоставляет интерфейсы управления карта. Каждый интеллектуальный карта может зарегистрировать своего основного поставщика услуг в базе данных интеллектуального карта.

основной маркер

Маркер доступа, который обычно создается только ядром Windows. Он может быть назначен процессу для представления сведений о безопасности по умолчанию для этого процесса.

См. также маркер доступа и токен олицетворения.

Основной

См. раздел Субъект безопасности.

Конфиденциальности

Условие изоляции от представления или секрета. Что касается сообщений, личные сообщения — это зашифрованные сообщения, текст которых скрыт от просмотра. Что касается ключей, закрытый ключ является секретным ключом, скрытым от других.

закрытый ключ

Секретная половина пары ключей, используемая в алгоритме открытого ключа. Закрытые ключи обычно используются для шифрования симметричных сеансовых ключей, создания цифровой подписи сообщения или расшифрования сообщения, зашифрованного с помощью соответствующего открытого ключа.

См. также открытый ключ.

BLOB с закрытым ключом

Большой двоичный объект ключа, содержащий полную пару открытого и закрытого ключей. Большие двоичные объекты закрытого ключа используются административными программами для передачи пар ключей. Так как часть закрытого ключа пары ключей является чрезвычайно конфиденциальной, эти большие двоичные объекты обычно хранятся в зашифрованном виде с помощью симметричного шифра. Эти ключевые BLOB-объекты также могут использоваться расширенными приложениями, в которых пары ключей хранятся в приложении, а не полагаться на механизм хранения CSP. Большой двоичный объект ключа создается путем вызова функции CryptExportKey .

Привилегия

Право пользователя выполнять различные системные операции, такие как завершение работы системы, загрузка драйверов устройств или изменение системного времени. Маркер доступа пользователя содержит список привилегий, которыми пользовались пользователи или группы пользователей.

Процесс

Контекст безопасности, в рамках которого выполняется приложение. Как правило, контекст безопасности связывается с пользователем, поэтому все приложения, выполняющиеся в рамках заданного процесса, получают разрешения и привилегии владеющего пользователя.

PROV_DSS

См . PROV_DSS тип поставщика.

Тип поставщика PROV_DSS

Предопределенный тип поставщика, поддерживающий только цифровые подписи и хэши. Он задает алгоритм подписи DSA, а также алгоритмы хэширования MD5 и SHA-1.

PROV_DSS_DH

См . PROV_DSS_DH тип поставщика.

Тип поставщика PROV_DSS_DH

Предопределенный тип поставщика, предоставляющий алгоритмы обмена ключами, цифровой подписи и хэширования. Он аналогичен типу поставщика PROV_DSS.

PROV_FORTEZZA

См . PROV_FORTEZZA тип поставщика.

Тип поставщика PROV_FORTEZZA

Предопределенный тип поставщика, предоставляющий алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Криптографические протоколы и алгоритмы, определенные этим типом поставщика, принадлежат Национальному институту стандартов и технологий (NIST).

PROV_MS_EXCHANGE

См . PROV_MS_EXCHANGE тип поставщика.

Тип поставщика PROV_MS_EXCHANGE

Предопределенный тип поставщика, предназначенный для потребностей Microsoft Exchange, а также других приложений, совместимых с Microsoft Mail. Он предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования.

PROV_RSA_FULL

См . PROV_RSA_FULL тип поставщика.

Тип поставщика PROV_RSA_FULL

Предопределенный тип поставщика, определенный корпорацией Майкрософт и RSA Data Security, Inc. Этот тип поставщика общего назначения предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Алгоритмы обмена ключами, цифровой подписи и шифрования основаны на шифровании открытого ключа RSA.

PROV_RSA_SIG

См . PROV_RSA_SIG тип поставщика.

Тип поставщика PROV_RSA_SIG

Предопределенный тип поставщика, определенный корпорацией Майкрософт и службой безопасности данных RSA. Этот тип поставщика представляет собой подмножество PROV_RSA_FULL, которое предоставляет только алгоритмы цифровой подписи и хэширования. Алгоритм цифровой подписи — это алгоритм открытого ключа RSA.

PROV_SSL

См . PROV_SSL тип поставщика.

Тип поставщика PROV_SSL

Предопределенный тип поставщика, поддерживающий протокол SSL. Этот тип предоставляет алгоритмы шифрования ключей, цифровой подписи, шифрования и хэширования. Спецификация, объясняющая SSL, доступна в Netscape Communications Corp.

Поставщика

См. раздел Поставщик служб шифрования.

имя поставщика

Имя, используемое для идентификации CSP. Например, microsoft Base Cryptographic Provider версии 1.0. Имя поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.

Тип поставщика

Термин, используемый для определения типа поставщика служб шифрования (CSP). Поставщики служб конфигурации группируются в разные типы поставщиков, которые представляют определенные семейства стандартных форматов данных и протоколов. В отличие от уникального имени поставщика CSP, типы поставщиков не являются уникальными для конкретного поставщика CSP. Тип поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.

псевдослучайная функция

(PRF) Функция, которая принимает ключ, метку и начальное значение в качестве входных данных, а затем создает выходные данные произвольной длины.

пара открытого и закрытого ключей

Набор ключей шифрования, используемых в алгоритмах асимметричного шифрования. Для каждого пользователя поставщик служб CSP обычно поддерживает две пары открытого и закрытого ключей: пара ключей обмена и пара ключей цифровой подписи. Обе пары сохраняются от сеанса к сеансу.

См. раздел Пары ключей обмена и пары ключей подписи.

открытый ключ

Ключ шифрования, который обычно используется для расшифрования сеансового ключа или цифровой сигнатуры. Открытый ключ также можно использовать для зашифрования сообщения, которое сможет расшифровать только владелец соответствующего закрытого ключа.

См. также закрытый ключ.

алгоритм открытого ключа

Асимметричный шифр, использующий два ключа: один для шифрования, открытый ключ, а другой — закрытый ключ. Как подразумевается в именах ключей, открытый ключ, используемый для кодирования открытого текста, может быть доступен любому пользователю. Однако закрытый ключ должен оставаться секретным. Только закрытый ключ может расшифровать зашифрованный текст. Алгоритм открытых ключей, используемый в этом процессе, работает медленно (примерно в 1000 раз медленнее, чем симметричные алгоритмы) и обычно используется для шифрования ключей сеанса или цифровой подписи сообщения.

См. также открытый изакрытый ключи.

открытый ключ BLOB

Большой двоичный объект, используемый для хранения части открытого и закрытого ключей пары открытого и закрытого ключей. Большие двоичные объекты с открытым ключом не шифруются, так как открытый ключ, содержащийся в них, не является секретным. BlOB с открытым ключом создается путем вызова функции CryptExportKey .

Стандарты шифрования с открытым ключом

(PKCS) Набор синтаксических стандартов шифрования с открытым ключом, охватывающих функции безопасности, включая методы подписывания данных, обмена ключами, запроса сертификатов, шифрования и расшифровки открытого ключа и других функций безопасности.

шифрование открытого ключа

Способ шифрования, в котором используется пара ключей; один ключ используется для зашифрования данных, а другой - для их расшифрования. В противоположность этому в алгоритмах симметричного шифрования для зашифрования и расшифрования данных используется один и тот же ключ. На практике шифрование с открытым ключом обычно используется для защиты ключа сеанса, используемого алгоритмом симметричного шифрования. В этом случае открытый ключ используется для зашифрования сеансовым ключом, который, в свою очередь, используется для шифрования некоторых данных, а закрытый ключ используется для расшифрования ключа сеанса. Кроме защиты сеансовых ключей алгоритмы асимметричного шифрования можно также использовать для создания сигнатуры сообщения (с помощью закрытого ключа) и проверки сигнатуры (с помощью открытого ключа).

См. также алгоритм открытого ключа.