S (Security 术语表)
ABCDE F GHI J KLMNOP Q R S TUVWX Y Z
-
S/MIME
-
请参阅 安全/多用途 Internet 邮件扩展。
-
SACL
-
请参阅 系统访问控制列表。
-
salt 值
-
有时作为会话密钥的一部分包含的随机数据。 添加到会话密钥后,纯文本 salt 数据将放在加密密钥数据的前面。 添加 Salt 值可增加装载暴力破解 (字典所需的工作量,) 攻击使用对称密钥密码加密的数据。 Salt 值是通过调用 CryptGenRandom 生成的。
-
山 姆
-
请参阅 安全帐户管理器。
-
已清理的名称
-
证书颁发机构的形式 (CA) 名称,用于文件名 (例如证书 吊销列表) 和注册表项中。 若要删除文件名、注册表项名称或可分辨名称值非法或因技术特定原因非法的字符,必须执行清理 CA 名称的过程。 在证书服务中,清理过程将 CA 公用名中的任何非法字符转换为格式 **!**xxxx 的 5 个字符表示形式,其中 ! 用作转义字符, xxxx 表示四个唯一标识要转换的字符的十六进制整数。
-
Sas
-
请参阅 安全注意顺序。
-
SCard$DefaultReaders
-
一个终端读取器组,其中包含分配给该终端的所有读取器,但是,它不保留用于此特定用途。
-
SCard$AllReaders
-
智能卡系统范围的读取器组,其中包括引入智能卡资源管理器的所有读取器。 将读取器引入系统时,会自动将其添加到组中。
-
SCARD_AUTOALLOCATE
-
智能卡系统常量,指示智能卡资源管理器自行分配足够的内存,返回指向分配的缓冲区的指针,而不是填充用户提供的缓冲区。 然后,最终必须通过调用 SCardFreeMemory 来释放返回的缓冲区。
-
SCEP
-
请参阅 简单证书注册协议
-
Schannel
-
在客户端和服务器之间提供身份验证的安全包。
-
安全注意序列
-
(SAS) 开始打开或关闭日志记录过程的密钥序列。 默认序列为 CTRL+ALT+DEL。
-
安全电子事务
-
(SET) 用于通过 Internet 进行安全电子事务的协议。
-
安全哈希算法
-
(SHA) 生成消息摘要的哈希算法。 SHA 与数字签名标准 (DSS) 以及其他标准中的数字签名算法 (DSA) 一起使用。 CryptoAPI 通过算法的标识符 (CALG_SHA) 、名称 (SHA) 和类 (ALG_CLASS_HASH) 引用此算法。 有四种 SHA:SHA-1、SHA-256、SHA-384 和 SHA-512。 SHA-1 生成 160 位消息摘要。 SHA-256、SHA-384 和 SHA-512 分别生成 256 位、384 位和 512 位消息摘要。 SHA 由美国国家标准与技术研究院 (NIST) 和美国国家安全局 (NSA) 开发。
-
安全哈希标准
-
由 NIST 和 NSA 设计的标准。 此标准定义了用于数字签名标准 (DSS) 的安全哈希算法 (SHA-1) 。
另请参阅 安全哈希算法。
-
安全套接字层协议
-
(SSL) 一种使用公钥和机密密钥技术的组合进行安全网络通信的协议。
-
安全/多用途 Internet 邮件扩展
-
(S/MIME) 使用公钥加密的电子邮件安全标准。
-
安全帐户管理器
-
(SAM) 登录过程中使用的 Windows 服务。 SAM 维护用户帐户信息,包括用户所属的组。
-
安全上下文
-
当前生效的安全属性或规则。 例如,当前登录到计算机中的用户或由智能卡用户输入的个人识别码。 对于 SSPI,安全上下文是一种不透明的数据结构,其中包含与连接相关的安全数据,如会话密钥或会话持续时间指示。
-
安全描述符
-
包含安全对象的安全信息的结构和关联数据。 安全描述符标识对象的所有者和主组。 它还可以包含一个用于控制对 对象的访问的 DACL 和一个控制访问对象的尝试日志记录的 SACL。
-
安全标识符
-
(SID) 可变长度的数据结构,用于标识用户、组和计算机帐户。 网络上每一个初次创建的帐户都会收到一个唯一的 SID。 Windows 中的内部进程将引用帐户的 SID 而不是帐户的用户名或组名。
-
安全包
-
安全协议的软件实现。 安全包包含在安全支持提供程序 DLL 或安全支持提供程序/身份验证包 DLL 中。
-
安全协议
-
一个规范,它定义与安全相关的数据对象以及有关如何使用对象来维护计算机系统上的安全性的规则。
-
安全主体
-
一个可由安全系统识别的实体。 安全主体可以包括人类用户以及自治进程。
-
安全支持提供程序
-
(SSP) 一个动态链接库 (DLL) ,它通过将一个或多个安全包提供给应用程序来实现 SSPI。 每个安全包都提供了应用程序的 SSPI 函数调用与实际安全模型的函数之间的映射。 安全包支持安全协议,例如 Kerberos 身份验证和 Microsoft LAN Manager。
-
安全支持提供程序接口
-
(SSPI) 传输级别应用程序(如 Microsoft 远程过程调用 (RPC) )和安全提供程序(如 Windows 分布式安全性)之间的通用接口。 SSPI 使传输应用程序可以调用几个安全提供程序中的一个,以获取经过身份验证的连接。 这些调用不需要对安全协议的细节进行详细了解。
-
自相对安全描述符
-
一个安全描述符,用于将其所有安全信息存储在连续内存块中。
另请参阅 安全描述符。
-
序列 化
-
将数据转换为 1 和零的字符串以便可以串行传输的过程。 编码是此过程的一部分。
-
序列化证书存储格式
-
(SST) 序列化证书存储格式是唯一保留所有证书存储属性的格式。 当根已使用自定义 EKU 属性配置,并且你想要将它们移动到另一台计算机时,它非常有用。
-
服务器
-
响应客户端计算机中的命令的计算机。 客户端和服务器协同工作以执行分发应用程序功能。
另请参阅 客户端。
-
服务器证书
-
指用于服务器身份验证的证书,例如向 Web 浏览器验证 Web 服务器。 当 Web 浏览器客户端尝试访问受保护的 Web 服务器时,服务器会将其证书发送到浏览器,以允许其验证服务器的标识。
-
服务器门控加密
-
(SGC) 安全套接字层 (SSL) 的扩展,使导出版本的 Internet 信息服务 (IIS) 的金融机构可以使用强加密 (,例如 128 位加密) 。
-
服务主体名称
-
(SPN) 客户端唯一标识服务实例的名称。 如果在计算机的整个目录林上安装多个服务实例,那么每个实例都必须有自己的 SPN。 如果客户端可能使用多个名称进行身份验证,则给定的服务实例可以有多个 SPN
-
服务提供商 (智能卡)
-
智能卡子系统组件,通过 COM 接口提供对特定智能卡服务的访问权限。
另请参阅 主要服务提供商。
-
会话
-
一种在一段密钥材料保护下进行的消息交换。 例如,SSL 会话使用一个密钥往来发送处于该密钥保护下的多个消息。
-
会话密钥
-
生存期相对较短的加密密钥,通常由客户端和服务器基于共享机密进行协商。 会话密钥的生命周期受其关联的会话限制。 会话密钥应足够强大,以在会话的生命周期内承受加密分析。 传输会话密钥时,通常使用密钥交换密钥 (密钥进行保护,这些密钥通常是非对称密钥) ,因此只有预期的接收者才能访问它们。 可以通过调用 CryptDeriveKey 函数从哈希值派生会话密钥。
-
session-key 派生方案
-
指定何时从哈希派生密钥。 使用的方法取决于 CSP 类型。
-
设置
-
请参阅 安全电子事务。
-
沙
-
安全哈希算法的 CryptoAPI 名称 SHA-1。 其他哈希算法包括 MD2、 MD4 和 MD5。
另请参阅 安全哈希算法。
-
Shs
-
请参阅 安全哈希标准。
-
希
-
请参阅 安全标识符。
-
签名和数据验证函数
-
简化的消息函数,用于对传出消息进行签名,并在收到的消息和相关数据中验证所应用签名的真实性。
请参阅 简化的消息函数。
-
签名证书
-
包含用于验证数字签名的公钥的证书。
-
签名文件
-
包含特定 加密服务提供程序 签名的文件, (CSP) 。 签名文件是确保 CryptoAPI 识别 CSP 所必需的。 CryptoAPI 会定期验证此签名,以确保 CSP 未被篡改。
-
签名函数
-
用于创建和验证数字签名的函数。
另请参阅 简化的消息函数。
-
签名密钥对
-
用于对 () 消息进行数字签名的公钥/私钥对。 签名密钥对是通过调用 CryptGenKey 创建的。
另请参阅 交换密钥对。
-
签名私钥
-
签名密钥对的私钥。
请参阅 签名密钥对。
-
有符号和信封数据
-
由 PKCS #7 定义的数据内容类型。 此数据类型由任何类型的加密内容、一个或多个收件人的加密内容加密密钥以及一个或多个签名者的双重加密邮件哈希组成。 双重加密包括使用签名者私钥的加密,然后使用内容加密密钥进行加密。
-
已签名数据
-
由 PKCS #7 定义的数据内容类型。 此数据类型由任何类型的内容以及加密的消息哈希 (摘要) 零个或多个签名者的内容组成。 生成的哈希可用于确认谁对消息签名。 这些哈希还确认原始消息自消息签名后尚未修改。
-
简单证书注册协议
-
(SCEP) 代表简单证书注册协议的首字母缩略词。 该协议目前是一个 Internet 标准草案,用于定义网络设备与注册机构之间的通信, (RA) 进行证书注册。 有关详细信息,请参阅 Microsoft SCEP 实现白皮书。
-
简单密钥 BLOB
-
使用目标用户的密钥交换公钥加密的会话密钥。 存储会话密钥或将会话密钥传输到其他用户时,使用此密钥 BLOB 类型。 密钥 BLOB 是通过调用 CryptExportKey 创建的。
-
简化的消息函数
-
消息管理功能,例如消息加密、解密、签名和签名验证功能。 与基本加密函数或低级消息函数相比,简化的消息函数在更高的级别上运行。 简化的消息函数将多个基本加密、低级别消息和证书函数包装成单个函数,该函数以特定方式执行特定任务,例如加密 PKCS #7 消息或对消息进行签名。
另请参阅 低级别消息函数。
-
单一登录
-
(SSO) 将 Microsoft 帐户 ((例如 Microsoft Outlook.com 帐户) )与本地帐户相关联,以便一次登录允许用户使用支持使用其 Microsoft 帐户登录的其他应用程序。
-
Sip
-
请参阅 主题接口包。
-
站点证书
-
服务器证书和 证书颁发机构 (CA) 证书有时称为站点证书。 引用服务器证书时,该证书标识提供证书的 Web 服务器。 引用 CA 证书时,证书标识向请求这些证书的服务器和客户端颁发服务器和/或客户端身份验证证书的 CA。
-
Skipjack
-
作为 Fortezza 加密套件的一部分指定的加密算法。 Skipjack 是一种对称密码,其密钥长度固定为 80 位。 Skipjack 是由美国国家安全局 (国家安全局) 创建的一种分类算法。 Skipjack 算法的技术详细信息是机密的。
-
智能卡
-
集成电路卡 (ICC) 由个人或组拥有,其信息必须根据特定所有权分配进行保护。 它提供自己的物理访问控制;没有智能卡子系统在智能卡上放置额外的访问控制。 智能卡是一种塑料卡,其中包含与 ISO 7816 兼容的集成电路。
-
智能卡常用对话框
-
一个通用对话框,可帮助用户选择和查找智能卡。 它与智能卡数据库管理服务和读取器服务配合使用,以帮助应用程序,并在必要时帮助用户确定用于给定目的的智能卡。
-
智能卡数据库
-
资源管理器用于管理资源的数据库。 它包含已知智能卡的列表、每个卡的接口和主要服务提供程序,以及已知的智能卡读取器和读取器组。
-
智能卡子系统
-
用于在智能卡读取器和智能卡感知应用程序之间提供链接的子系统。
-
软件发布者证书
-
(SPC) 包含 X.509 证书的 PKCS #7 签名数据对象。
-
Spc
-
请参阅 软件发布者证书。
-
Spn
-
请参阅 服务主体名称。
-
Ssl
-
请参阅 安全套接字层协议。
-
SSL3 客户端身份验证算法
-
用于安全套接字层中客户端身份验证的算法 (SSL) 版本 3。 在 SSL3 协议中,MD5 哈希和 SHA-1 哈希的串联使用 RSA 私钥进行签名。 CryptoAPI 和 Microsoft Base 和增强型加密提供程序支持哈希类型的 SSL3 CALG_SSL3_SHAMD5。
-
SSL3 协议
-
安全套接字层版本 3 (SSL) 协议。
-
Sso
-
请参阅 单一登录。
-
过磷酸钙
-
请参阅 安全支持提供程序。
-
SSPI
-
请参阅 安全支持提供程序接口。
-
Sst
-
请参阅 序列化的证书存储格式。
-
状态
-
与加密实体(如密钥或哈希)关联的所有持久化值的集合。 此集可以包括正在使用的 初始化向量 (IV) 、使用的算法或已计算的实体的值。
-
流密码
-
一种以串行方式加密数据的密码,一次一位加密。
另请参阅 块密码。
-
subauthentication 包
-
提供附加身份验证功能的可选 DLL,通常通过扩展身份验证算法。 如果安装了子身份验证包,身份验证包将调用子身份验证包,然后再将其身份验证结果返回给本地安全机构 (LSA) 。
另请参阅 本地安全机构。
-
主题接口包
-
(SIP) Microsoft 软件层的专有规范,使应用程序能够创建、存储、检索和验证使用者签名。 主题包括但不限于可移植可执行映像 (.exe) 、cabinet (.cab) 映像、平面文件和目录文件。 每个主题类型使用其数据的不同子集进行哈希计算,并且需要不同的存储和检索过程。 因此,每个主题类型都有一个唯一的主题接口包规范。
-
套件 B
-
美国国家安全局公开声明的一组加密算法,作为其加密现代化计划的一部分。
-
补充凭据
-
用于向外部安全域验证 安全主体 的凭据。
另请参阅 主凭据。
-
对称算法
-
通常使用单个密钥(通常称为会话密钥)进行加密和解密的加密算法。 对称算法可分为两类:流算法和块算法 (也称为 流 算法和 块加密 法) 。
-
对称加密
-
将单个密钥同时用于加密和解密的加密算法。 在对大量数据进行加密时,对称加密算法是首选算法。 一些更常见的对称加密算法是 RC2、 RC4 和数据 加密标准 (DES) 。
另请参阅 公钥加密。
-
对称密钥
-
与对称加密算法一起使用的密钥 (即,对加密和解密) 使用相同的密钥的算法。 所有通信方都需要知道这样的密钥。
-
系统访问控制列表
-
(SACL) 一个 ACL,用于控制尝试访问安全对象的审核消息的生成。 获取或设置对象的 SACL 的功能由通常仅由系统管理员持有的特权控制。
-
系统程序接口
-
加密服务提供程序提供的函数集 (实现应用程序函数的 CSP) 。
反馈
提交和查看相关反馈