共用方式為


C (安全字彙)

A B C D E F G H I J K L M N O P Q R S U V W X Y Z

CA

請參閱 證書頒發機構單位

CA 憑證

識別向要求這些憑證的伺服器和用戶端發出伺服器和客戶端驗證憑證的證書頒發機構單位 (CA)。 由於此憑證包含數位簽章中所用的公開金鑰,因此也稱為 「簽章憑證」 (Signature Certificate)。 如果 CA 是根授權單位,則 CA 憑證可稱為根憑證。 有時亦稱為 「網站憑證」 (Site Certificate)。

CA 階層

證書頒發機構單位 (CA) 階層包含多個 CA。 其組織方式是讓每個 CA 在較高層級的階層中由另一個 CA 認證,直到達到階層頂端,也稱為根授權單位為止。

CALG_DH_EPHEM

Diffie-Hellman 密鑰交換演算法的 CryptoAPI 演演算法識別碼,用於產生暫時密鑰。

請參閱 Diffie-Hellman (暫時) 金鑰交換演算法

CALG_DH_SF

Diffie-Hellman 密鑰交換演算法的 CryptoAPI 演演算法識別碼,用於產生存放和轉寄密鑰。

請參閱 Diffie-Hellman (儲存和轉寄) 金鑰交換演算法

CALG_HMAC

哈希式訊息驗證程式代碼演算法的 CryptoAPI 演算法識別碼。

請參閱哈希式訊息驗證程序代碼

CALG_MAC

訊息驗證程式代碼演算法的 CryptoAPI 演演算法識別碼。

請參閱訊息驗證碼

CALG_MD2

MD2 哈希演算法的 CryptoAPI 演演算法識別碼。

請參閱 MD2 演算法

CALG_MD5

MD5 哈希演算法的 CryptoAPI 演算法識別碼。

請參閱 MD5 演算法

CALG_RC2

RC2 區塊加密演算法的 CryptoAPI 演演算法識別碼。

請參閱 RC2 區塊演算法

CALG_RC4

RC4 數據流加密演算法的 CryptoAPI 演演算法識別碼。

請參閱 RC4 數據流演算法

CALG_RSA_KEYX

當用於金鑰交換時,RSA 公鑰演算法的 CryptoAPI 演演算法識別碼。

請參閱 RSA 公鑰演演算法

CALG_RSA_SIGN

當用來產生數字簽名時,RSA 公鑰演算法的 CryptoAPI 演演算法識別碼。

請參閱 RSA 公鑰演演算法

CALG_SHA

安全哈希演算法 (SHA-1) 的 CryptoAPI 演演算法識別碼。

請參閱安全哈希演算法

CAST

由 C. M. Adams 和 S. E. Tavares 開發的一組類似 DES 的對稱區塊加密。 PROV_MS_EXCHANGE提供者類型指定使用 64 位區塊大小的特定 CAST 演算法。

CBC

請參閱 加密區塊鏈結

憑證

包含實體與實體公開金鑰相關資訊的數位簽署陳述式,因此會將這兩個資訊片段繫結在一起。 憑證是由名為證書頒發機構單位 (CA) 的受信任組織 (或實體) 所簽發,因為 CA 已確認實體是它所稱的實體。

憑證可包含不同的資料類型。 例如,X.509 憑證包含憑證格式、憑證序號、用來簽署憑證的演算法、發行憑證的 CA 名稱、要求憑證的實體名稱與其公開金鑰,以及 CA 的簽章。

憑證 BLOB

包含憑證數據的 BLOB。

呼叫 CryptEncodeObject建立憑證 BLOB。 呼叫的輸出包含所有憑證數據時,就會完成此程式。

憑證內容

包含證書存儲句柄、原始編碼憑證 BLOB 的指標、CERT_INFO結構的指標,以及編碼類型成員的CERT_CONTEXT結構。 這是 包含大部分憑證資訊CERT_INFO 結構。

憑證編碼/譯碼函式

管理將憑證和相關數據轉譯成標準、二進位格式的函式,這些格式可用於不同的環境。

憑證編碼類型

定義憑證的編碼方式。 憑證編碼類型會以編碼類型 (DWORD) 結構的低序字儲存。

透過 CMS 的憑證管理

CMC。 透過 CMS 的憑證管理。 CMC 是使用密碼編譯訊息語法 (CMS) 的憑證管理通訊協定。 Microsoft在 PKCS #7 (CMS) 要求對象中包裝 CMC 憑證要求,再將要求傳送至註冊伺服器。

憑證名稱 BLOB

憑證中包含的名稱資訊的編碼表示法。 每個名稱 BLOB 都會對應至 CERT_NAME_BLOB 結構。

例如,CERT_INFO結構所參考的簽發者和主體資訊會儲存在兩CERT_NAME_BLOB結構中。

憑證原則

一組具名規則,指出具有常見安全性需求之特定類別應用程式的憑證適用性。 例如,這類原則可能會將特定憑證限制為指定價格限制內的電子數據交換交易。

憑證要求

特別格式化的電子訊息(傳送至 CA)用來要求憑證。 要求必須包含 CA 要求所需的資訊,才能驗證要求,以及要求憑證之實體的公鑰。

建立要求所需的所有信息都會對應至 CERT_REQUEST_INFO 結構。

證書吊銷清單

(CRL)由證書頒發機構單位 (CA) 維護及發行的檔,其中列出不再有效的 CA 所發行的憑證。

證書伺服器

發行特定 CA 憑證的伺服器。 證書伺服器軟體提供可自定義的服務,用於發行和管理採用公鑰密碼編譯的安全性系統中所使用的憑證。

憑證服務

發行特定 證書頒發機構單位 憑證的軟體服務(CA)。 它提供可自定義的服務,用於發行和管理企業的憑證。 憑證可用來提供驗證支援,包括安全的電子郵件、Web 型驗證和智慧卡驗證。

證書存儲

一般來說,指的是用來存放憑證、憑證撤銷清單 (CRL),以及憑證信任清單 (CTL) 的永久存放區。 然而,當您使用不需要存放在永久存放區的憑證時,可以單純在記憶體中建立並開啟憑證存放區。

證書存儲是 CryptoAPI 中大部分憑證功能的核心。

證書存儲函式

管理儲存和擷取數據的函式,例如憑證、證書吊銷清單(CRL)和憑證信任清單(CCL)。 這些函式可以分成一般證書函式、證書吊銷清單函式和憑證信任清單函式。

證書範本

Windows 建構,其會根據憑證的預期使用方式來配置檔案憑證(也就是說,它會預先指定格式和內容)。 從 Windows 企業證書頒發機構單位 (CA) 要求憑證時,憑證要求者會根據其訪問許可權,從以證書範本為基礎的各種憑證類型中選取,例如使用者和程式代碼簽署。

憑證信任清單

(CTL)已由信任實體簽署的項目預先定義清單。 CTL 可以任何形式出現,例如憑證的雜湊清單,或是檔案名稱清單。 清單裡的所有項目都會經由簽署實體加以驗證 (核准)。

證書頒發機構單位

(CA)委託簽發憑證的實體,判斷提示要求憑證的收件者個人、計算機或組織符合已建立原則的條件。

CFB

請參閱 加密意見反應

鏈結模式

區塊加密模式,結合加密文字和純文本來引入意見反應。

請參閱加密區塊鏈結

cipher

用來加密數據的密碼編譯演算法;也就是說,若要使用預先定義的金鑰,將純文字轉換成加密文字。

加密區塊鏈結

(CBC)使用意見反應將先前產生的加密文字與新的純文本結合的對稱區塊加密方法。

每個純文本區塊會在加密之前,先以 bitwise-XOR 作業結合上一個區塊的加密文字。 結合加密文字和純文字可確保即使純文字包含許多相同的區塊,它們也會分別加密至不同的加密文字區塊。

使用Microsoft基底密碼編譯提供者時,CBC 是預設加密模式。

加密區塊鏈結 MAC

區塊加密方法,使用區塊加密來加密基底數據,然後使用最後一個加密區塊做為哈希值。 用來建置訊息驗證碼 (MAC) 的加密演算法是建立會話密鑰時所指定的加密演算法。

加密意見反應

(CFB)區塊加密模式,會將純文本的小增量處理成加密文字,而不是一次處理整個區塊。

此模式會使用長度為一個區塊大小的移位緩存器,並分成區段。 例如,如果區塊大小是64位,且一次處理八個位,則移位緩存器會分成八個區段。

加密模式

區塊加密模式(每個區塊都是個別加密的),可以使用 CryptSetKeyParam 函式來指定。 如果應用程式未明確指定其中一種模式,則會使用加密區塊鏈結 (CBC) 加密模式。

ECB:不使用意見反應的區塊加密模式。

CBC:結合加密文字和純文本來引入意見反應的區塊加密模式。

CFB:區塊加密模式,會將純文本的小增量處理成加密文字,而不是一次處理整個區塊。

OFB:使用類似 CFB 的意見反應的區塊加密模式。

ciphertext

已加密的訊息。

cleartext

請參閱純文字

客戶

應用程式,而不是起始與伺服器連線的伺服器應用程式。

伺服器比較。

客戶端憑證

是指用於客戶端驗證的憑證,例如在網頁伺服器上驗證網頁瀏覽器。 當網頁瀏覽器用戶端嘗試存取受保護的網頁伺服器時,用戶端會將其憑證傳送至伺服器,以允許它驗證用戶端的身分識別。

CMC

請參閱 透過 CMS 的憑證管理。

CNG

請參閱 密碼編譯 API:新一代

通訊協定

數據串行化的方法(轉換成一個和零的字串),並還原串行化。 通訊協定由軟體和數據傳輸硬體控制。

一般而言,在層方面討論,簡化的通訊協定可能包含應用層、編碼/譯碼層和硬體層。

限制委派

可讓伺服器代表用戶端將要求轉送至指定的服務清單的行為。

Windows XP: 不支援限制委派。

context

與連線相關的安全性數據。 內容包含會話金鑰和會話持續時間等資訊。

context 函式

用來連線到密碼編譯服務提供者 (CSP) 的函式。 這些函式可讓應用程式依名稱選擇特定 CSP,或取得具有所需功能類別的應用程式。

副署

現有簽章和訊息的簽章,或現有簽章的簽章。 反簽章可用來簽署現有簽章的加密哈希,或簽署訊息的時間戳。

憑據

安全性主體先前用來建立其身分識別的已驗證登入數據,例如密碼或 Kerberos 通訊協定票證。

CRL

請參閱 證書吊銷清單

CRYPT_ASN_ENCODING

指定憑證編碼的編碼類型。 憑證編碼類型會以 DWORD 的低序字儲存(值為:0x00000001)。 此編碼類型的運作方式與X509_ASN_ENCODING編碼類型相同。

密碼分析

神秘分析是打破加密文本的藝術和科學。 相反地,保護訊息安全的藝術和科學是密碼編譯。

CryptoAPI

應用程式開發介面,可讓應用程式開發人員將驗證、編碼和加密新增至 Windows 應用程式。

密碼編譯演算法

用於加密和解密的數學函式。 大部分的密碼編譯演算法都是以替代加密、轉置加密或兩者的組合為基礎。

密碼編譯摘要

採用可變長度輸入字串並將它轉換成固定長度輸出字串的單向哈希函式(稱為密碼編譯摘要)。。這個固定長度的輸出字串對於每個不同的輸入字串來說都是概率唯一的,因此可作為檔案的指紋。 下載具有密碼編譯摘要的檔案時,接收者會重新計算摘要。 如果輸出字串符合檔案中包含的摘要,接收者就證明接收的檔案未遭到竄改,且與原本傳送的檔案相同。

密碼編譯金鑰

密碼編譯金鑰是初始化密碼編譯演算法所需的數據片段。 密碼編譯系統通常會設計,使其安全性只取決於其密碼編譯密鑰的安全性,例如,保留其演算法的秘密。

有許多不同類型的密碼編譯密鑰,對應到各種不同的密碼編譯演算法。 密鑰可以根據它們搭配使用的演算法類型進行分類(例如,對稱或非對稱密鑰)。 您也可以根據系統內的存留期來分類它們(例如,長期或會話密鑰)。

密碼編譯服務提供者

(CSP)實際執行驗證、編碼和加密之密碼編譯演算法的獨立軟體模組。

密碼學

資訊安全的藝術和科學。 其中包含資訊機密性、數據完整性、實體驗證,以及數據源驗證。

密碼編譯 API

請參閱 CryptoAPI

密碼編譯 API:新一代

(CNG)CryptoAPI 的第二代。 CNG 可讓您將現有的演算法提供者取代為您自己的提供者,並在新的演算法可供使用時新增演算法。 CNG 也允許從使用者和核心模式應用程式使用相同的 API。

密碼學

數學的分支,包括密碼編譯和神秘分析。

CryptoSPI

與密碼編譯服務提供者 (CSP) 搭配使用的系統程式介面。

Csp

請參閱 密碼編譯服務提供者

CSP 系列

一組唯一的 CSP,使用相同數據集,並以相同方式執行其函式。 即使兩個 CSP 系列使用相同的演算法(例如 RC2 區塊加密),其不同的填補配置、金鑰長度或預設模式也會讓每個群組不同。 CryptoAPI 已設計成讓每個 CSP 類型都代表特定系列。

CSP 名稱

CSP 的文字名稱。 如果 CSP 已由 Microsoft 簽署,此名稱必須完全符合匯出合規性憑證 (ECC) 中指定的 CSP 名稱。

CSP 類型

指出與提供者相關聯的 CSP 系列。 當應用程式連接到特定類型的 CSP 時,每個 CryptoAPI 函式預設都會以對應至該 CSP 類型的系列所指定的方式運作。

CTL

請參閱 憑證信任清單

CYLINK_MEK

使用 DES 金鑰 40 位變體的加密演算法,其中 56 位 DES 金鑰的 16 位元設定為零。 此演算法會實作為 40 位 DES 的 IETF 草稿規格中指定的。 撰寫本文時,您可以在 ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt 找到草稿規格。 此演算法會與ALG_ID值CALG_CYLINK_MEK搭配使用。