S (安全性詞彙)

A BCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

請參閱 安全/多用途網際網路郵件延伸模組

SACL

請參閱 系統存取控制清單

salt 值

有時包含在工作階段金鑰一部分的亂數據。 新增至工作階段金鑰時,純文字 Salt 資料會放在加密金鑰資料前面。 新增 Salt 值以增加掛接暴力密碼破解 (字典所需的工作,) 攻擊使用對稱金鑰加密加密的資料。 Salt 值是藉由呼叫 CryptGenRandom來產生。

山 姆

請參閱 安全性帳戶管理員

清理的名稱

憑證授權單位單位 (CA) 名稱的形式,用於檔案名 (,例如證書 吊銷清單) 和登錄機碼中。 必須清除 CA 名稱的程式,才能移除檔案名、登錄機碼名稱或辨別名稱值不合法的字元,或基於技術特定原因而不合法。 在憑證服務中,清理程式會將 CA 通用名稱中的任何不合法字元轉換成格式為 **!**xxxx 的 5 個字元標記法,其中 ! 會當做逸出字元使用而 xxxx代表四個唯一識別所轉換字元的十六進位整數。

Sas

請參閱 安全注意順序

SCard$DefaultReaders

終端機讀取器群組,其中包含指派給該終端機的所有讀取器,但不會保留給此特定用途。

SCard$AllReaders

智慧卡全系統的讀取器群組,其中包含智慧卡資源管理員導入的所有讀取器。 讀取器會在系統導入時自動新增至群組。

SCARD_AUTOALLOCATE

智慧卡系統常數,告知智慧卡資源管理員配置足夠的記憶體本身,並傳回已配置緩衝區的指標,而不是填入使用者提供的緩衝區。 傳回的緩衝區最後必須藉由呼叫 SCardFreeMemory來釋放。

SCEP

請參閱 簡單憑證註冊通訊協定

安全通道

提供用戶端與伺服器之間驗證的安全性套件。

安全注意順序

(SAS) 開始登入或關閉程式的金鑰順序。 預設序列為 CTRL+ALT+DEL。

安全電子交易

(SET) 透過網際網路保護電子交易的通訊協定。

安全雜湊演算法

(SHA) 產生訊息摘要的雜湊演算法。 SHA 專門用在數位簽章標準 (DSS) 的數位簽章演算法 (DSA) 中。 CryptoAPI 會依演算法的識別碼 (CALG_SHA) 、名稱 (SHA) 和類別 (ALG_CLASS_HASH) 來參考此演算法。 SHA 共衍生出四種強度不同的演算法:SHA-1、SHA-256、SHA-384,與 SHA-512。 SHA-1 可產生 160 位元的訊息摘要。 SHA-256、SHA-384,與 SHA-512 可分別產生 256 位元、384 位元,與 512 位元的訊息摘要。 SHA 是由美國國家標準與技術局 (NIST) 與美國國家安全局 (NSA) 所共同開發出來的標準。

安全雜湊標準

NIST 和 NSA 所設計的標準。 此標準定義安全雜湊演算法 (SHA-1) ,以搭配數位簽章標準 (DSS) 使用。

另請參閱 安全雜湊演算法

安全通訊端層通訊協定

(SSL) 使用公開和秘密金鑰技術的組合來保護網路通訊的通訊協定。

安全/多用途網際網路郵件延伸模組

(S/MIME) 使用公開金鑰加密的電子郵件安全性標準。

安全性帳戶管理員

(SAM) 登入程式期間使用的 Windows 服務。 SAM 會維護使用者帳戶資訊,包括使用者所屬的群組。

安全性內容

目前生效的安全性屬性或規則。 例如,目前登入電腦的使用者或由智慧卡使用者所輸入的個人識別碼。 對 SSPI 來說,安全性內容是一種不透明的資料結構,其中包含與連線相關的安全性資料,例如工作階段金鑰或是指出工作階段的持續時間。

安全性描述項

結構和相關聯的資料,其中包含安全性實體物件的安全性資訊。 安全性描述項會識別物件的擁有者和主要群組。 它也可以包含控制物件存取權的 DACL,以及控制嘗試存取物件的記錄的 SACL。

另請參閱 絕對安全性描述元任意存取控制清單自我相對安全性描述元系統存取控制清單

安全性識別碼

(SID) 可識別使用者、群組和電腦帳戶之可變長度的資料結構。 第一次建立帳戶時,網路上的每個帳戶都會發出唯一的 SID。 Windows 中的內部程式是指帳戶的 SID,而不是帳戶的使用者或組名。

安全性套件

安全性通訊協定的軟體實作。 安全性套件包含在安全性支援提供者 DLL 或安全性支援提供者/驗證套件 DLL 中。

安全性通訊協定

規格,定義安全性相關資料物件,以及如何使用物件在電腦系統上維護安全性的規則。

安全性主體

安全性系統所識別的實體。 這些原則包括人類使用者,以及自發處理序。

安全性支援提供者

(SSP) 動態連結程式庫 (DLL) ,讓一或多個安全性套件可供應用程式使用,以實作 SSPI。 每個安全性套件都能在應用程式的 SSPI 函式呼叫以及實際安全性模型的函式之間提供對應。 安全性套件支援安全性通訊協定,例如 Kerberos 驗證和 Microsoft LAN Manager。

安全性支援提供者介面

(SSPI) 傳輸層級應用程式之間的通用介面,例如 Microsoft 遠端程序呼叫 (RPC) 和安全性提供者,例如 Windows 分散式安全性。 SSPI 可讓傳輸應用程式呼叫其中一個安全性提供者來取得驗證的連線。 您不需要了解太多有關安全性通訊協定細節,就可以執行這些呼叫。

自我相對安全性描述元

將所有安全性資訊儲存在連續記憶體區塊中的安全性描述項。

另請參閱 安全性描述項

序列 化

將資料轉換成一和零字串的程式,以便序列化它。 編碼是這個程式的一部分。

序列化憑證存放區格式

(SST) 序列化憑證存放區格式是唯一保留所有憑證存放區屬性的格式。 在已使用自訂 EKU 屬性設定根目錄,而且您想要將它們移至另一部電腦的情況下,這非常有用。

伺服器

回應用戶端電腦命令的電腦。 用戶端和伺服器會一起運作,以執行分散式應用程式功能。

另請參閱 用戶端

伺服器憑證

是指用於伺服器驗證的憑證,例如向網頁瀏覽器驗證網頁伺服器。 當網頁瀏覽器用戶端嘗試存取受保護的網頁伺服器時,伺服器會將憑證傳送至瀏覽器,以允許它驗證服務器的身分識別。

伺服器閘道密碼編譯

(SGC) 安全通訊端層 的延伸 (SSL) ,可讓金融機構等組織匯出 Internet Information Services (IIS) 使用強式加密 (,例如 128 位加密) 。

服務主體名稱

(SPN) 用戶端唯一識別服務實例的名稱。 若您透過樹系在電腦上安裝多個服務執行個體,則每個執行個體都須有自己的 SPN。 如果用戶端可能用於驗證的多個名稱,則指定的服務實例可以有多個 SPN

服務提供者 (智慧卡)

智慧卡子系統元件,可透過 COM 介面存取特定的智慧卡服務。

另請參閱 主要服務提供者

會話

在保護單一金鑰設定資料的原則下,訊息的交換作業。 例如,SSL 工作階段使用單一金鑰,來回傳送多則訊息。

工作階段金鑰

相對短期的密碼編譯金鑰,通常是由用戶端和伺服器根據共用秘密進行交涉。 工作階段金鑰的存留期受限於與其相關聯的會話。 工作階段金鑰應該夠強,足以承受會話生命週期的 Cryptanalysis。 傳輸工作階段金鑰時,它們通常會受到金鑰交換金鑰的保護, (通常是非對稱金鑰) ,以便只有預期的收件者可以存取金鑰。 工作階段金鑰可以藉由呼叫 CryptDeriveKey 函式來衍生自雜湊值。

session-key 衍生配置

指定金鑰衍生自雜湊的時機。 使用的方法取決於 CSP 類型。

設置

請參閱 安全電子交易

安全雜湊演算法 SHA-1 的 CryptoAPI 名稱。 其他雜湊演算法包括 MD2MD4MD5

另請參閱 安全雜湊演算法

Shs

請參閱 安全雜湊標準

請參閱 安全性識別碼

簽章和資料驗證函式

簡化的訊息函式,用來簽署傳出訊息,並驗證已接收訊息和相關資料中已套用簽章的真實性。

請參閱 簡化的訊息函式

簽章憑證

包含用來驗證數位簽章之公開金鑰的憑證。

簽章檔案

包含特定 密碼編譯服務提供者 簽章的檔案, (CSP) 。 簽章檔案是必要的,以確保 CryptoAPI 能夠辨識 CSP。 CryptoAPI 會定期驗證此簽章,以確保 CSP 未遭到竄改。

簽章函式

用來建立和驗證數位簽章的函式。

另請參閱 簡化的訊息函式

簽章金鑰組

用於驗證 (數位簽章) 訊息的公開/私密金鑰組。 簽章金鑰組是藉由呼叫 CryptGenKey所建立。

另請參閱 交換金鑰組

簽章私密金鑰

簽章金鑰組的私密金鑰。

請參閱 簽章金鑰組

帶正負號和信封的資料

PKCS #7 所定義的資料類型。 此資料類型包含任何類型的加密內容、一或多個收件者的加密內容加密金鑰,以及一或多個簽署者的雙加密郵件雜湊。 雙重加密是由具有簽署者私密金鑰的加密所組成,後面接著具有內容加密金鑰的加密。

已簽署的資料

PKCS #7 所定義的資料類型。 此資料類型包含任何類型的內容加上加密訊息雜湊, (摘要) 零個或多個簽署者的內容。 產生的雜湊可用來確認簽署訊息的人員。 這些雜湊也會確認自訊息簽署後尚未修改原始訊息。

簡單憑證註冊通訊協定

(SCEP) 代表簡單憑證註冊通訊協定的縮寫。 通訊協定目前是一個草稿網際網路標準,可定義網路裝置與註冊授權單位之間的通訊, (RA) 進行憑證註冊。 如需詳細資訊,請參閱 Microsoft SCEP 實作白皮書

簡單金鑰 BLOB

使用目的地使用者的金鑰交換公開金鑰加密的工作階段金鑰。 儲存工作階段金鑰或將工作階段金鑰傳輸給其他使用者時,會使用此金鑰 BLOB 類型。 呼叫 CryptExportKey會建立金鑰 BLOB。

簡化的訊息函式

訊息管理功能,例如訊息加密、解密、簽署和簽章驗證函式。 簡化的訊息函式會以高於基底密碼編譯函式或低階訊息函式的層級運作。 簡化的訊息函式會將數個基底密碼編譯、低階訊息和憑證函式包裝成單一函式,以特定方式執行特定工作,例如加密 PKCS #7 訊息或簽署訊息。

另請參閱 低階訊息函式

單一登入

(SSO) 能夠連結 Microsoft 帳戶 (,例如 Microsoft Outlook.com 帳戶與本機帳戶) ,讓使用者能夠使用支援使用其 Microsoft 帳戶登入的其他應用程式。

Sip

請參閱 主題介面套件

月臺憑證

伺服器憑證和 憑證授權單位單位 (CA) 憑證有時稱為月臺憑證。 參考伺服器憑證時,憑證會識別呈現憑證的 Web 服務器。 參考 CA 憑證時,憑證會識別向要求這些憑證的伺服器和用戶端發出伺服器和/或用戶端驗證憑證的 CA。

Skipjack

指定為 Fortezza 加密套件一部分的加密演算法。 Skipjack 是對稱加密,固定金鑰長度為 80 位。 Skipjack 是由美國國家安全性機構所建立的分類演算法, (NSA) 。 Skipjack 演算法的技術詳細資料是秘密。

智慧卡

整合式線路卡 (由個人或群組擁有的 () ,其資訊必須根據特定擁有權指派加以保護。 它提供自己的實體存取控制;沒有智慧卡子系統將額外的存取控制放在智慧卡上。 智慧卡是一種包裝卡,其中包含與 ISO 7816 相容的整合線路。

智慧卡通用對話方塊

常見的對話方塊,可協助使用者選取和尋找智慧卡。 它會與智慧卡資料庫管理服務和讀取器服務搭配使用,以協助應用程式,並視需要使用者識別要用於指定用途的智慧卡。

智慧卡資料庫

資源管理員用來管理資源的資料庫。 其中包含已知的智慧卡、每個卡片的介面和主要服務提供者,以及已知的智慧卡讀取器和讀取器群組的清單。

智慧卡子系統

子系統,用來提供智慧卡讀取器與智慧卡感知應用程式之間的連結。

軟體發行者憑證

(SPC) 包含 X.509 憑證的 PKCS #7 簽署資料物件。

Spc

請參閱 軟體發行者憑證

Spn

請參閱 服務主體名稱

Ssl

請參閱 安全通訊端層通訊協定

SSL3 用戶端驗證演算法

安全通訊端層 (SSL) 第 3 版中用於用戶端驗證的演算法。 在 SSL3 通訊協定中,MD5 雜湊和 SHA-1 雜湊的串連會以 RSA 私密金鑰簽署。 CryptoAPI 和 Microsoft 基底和增強式密碼編譯提供者支援具有雜湊類型的 SSL3 CALG_SSL3_SHAMD5。

SSL3 通訊協定

安全通訊端層第 3 版 (SSL) 通訊協定。

Sso

請參閱 單一登入

過磷酸鈣

請參閱 安全性支援提供者

SSPI

請參閱 安全性支援提供者介面

Sst

請參閱 序列化憑證存放區格式

狀態

與密碼編譯實體相關聯的所有保存值集合,例如金鑰或雜湊。 此集合可以包含初始化 向量 (IV) 使用、使用的演算法,或已計算實體的值等專案。

資料流程加密

以序列方式加密資料的加密,一次一個位。

另請參閱 區塊加密

子驗證套件

選擇性 DLL,提供額外的驗證功能,通常是藉由擴充驗證演算法。 如果已安裝子驗證套件,驗證套件會先呼叫子驗證套件,再將其驗證結果傳回至本機安全性授權單位 (LSA) 。

另請參閱 本機安全性授權單位

主旨介面套件

(SIP) 軟體層的 Microsoft 專屬規格,可讓應用程式建立、儲存、擷取及驗證主體簽章。 主旨包括但不限於可攜式可執行檔 (.exe) 、封包 (.cab) 影像、一般檔案和類別目錄檔案。 每個主體類型都會使用不同的資料子集進行雜湊計算,而且需要不同的程式來儲存和擷取。 因此,每個主體類型都有唯一的主體介面套件規格。

套件 B

一組由美國國家安全機構公開宣告的密碼編譯演算法,作為其密碼編譯現代化計畫的一部分。

補充認證

用於向外部安全性網域驗證 安全性主體 的認證。

另請參閱 主要認證

對稱演算法

通常使用單一金鑰的密碼編譯演算法,通常稱為工作階段金鑰來進行加密和解密。 對稱演算法可以分成兩個類別,串流演算法和區塊演算法 (也稱為 資料流程區塊加密) 。

對稱式加密

在加密與解密過程中,使用單一金鑰的加密作業。 針對大量資料進行加密時,通常會使用對稱加密。 一些較常見的對稱加密演算法是 RC2RC4和資料 加密標準 (DES) 。

另請參閱 公開金鑰加密

對稱金鑰

與對稱密碼編譯演算法搭配使用的秘密金鑰 (,也就是針對加密和解密) 使用相同的金鑰的演算法。 所有通訊物件都必須知道這類金鑰。

系統存取控制清單

(SACL) 控制稽核訊息的產生,以嘗試存取安全性實體物件。 取得或設定物件的 SACL 的能力是由通常只有系統管理員所持有的許可權所控制。

另請參閱 存取控制清單任意存取控制清單許可權

系統程式介面

密碼 編譯服務提供者 所提供的一組函式, (CSP) 實作應用程式的函式。