共用方式為


S (安全字彙)

A B C D E F G H I J K L M N O P Q R S U V W X Y Z

S/MIME

請參閱 Secure/Multipurpose Internet Mail Extensions

SACL

請參閱 系統訪問控制清單

salt 值

隨機數據,有時包含在會話索引鍵中。 新增至會話金鑰時,純文字 Salt 資料會放在加密密鑰數據前面。 新增 Salt 值,以增加針對使用對稱金鑰加密加密的數據掛接暴力密碼破解(字典)攻擊所需的工作。 Salt 值是由呼叫 CryptGenRandom 所產生。

山 姆

請參閱 安全性帳戶管理員

清理名稱

證書頒發機構單位 (CA) 名稱的形式,用於檔名(例如 證書吊銷清單)和登錄機碼中。 需要清理 CA 名稱的程式,才能移除檔名、登錄機碼名稱或辨別名稱值不合法的字元,或基於技術特定原因而非法的字元。 在憑證服務中,清理程式會將 CA 通用名稱中的任何不合法字元轉換成格式為 **!**xxxx 的 5 個字元表示法,其中 會當做逸出字元使用,而 xxxx 代表四個可唯一識別所轉換字元的十六進位整數。

SAS

請參閱 安全注意順序

SCard$DefaultReaders

終端機讀取器群組,其中包含指派給該終端機的所有讀取器,不過,它不會保留給此特定用途。

SCard$AllReaders

智慧卡系統全讀取器群組,其中包含智慧卡資源管理員引進的所有讀取器。 讀者會在系統導入時自動新增至群組。

SCARD_AUTOALLOCATE

智慧卡系統常數,告知智慧卡資源管理員配置足夠的記憶體本身,傳回配置緩衝區的指標,而不是填入使用者提供的緩衝區。 然後,傳回的緩衝區必須藉由呼叫 SCardFreeMemory 來釋放。

SCEP

請參閱 簡單憑證註冊通訊協定

安全通道

提供客戶端與伺服器之間驗證的安全性套件。

安全注意順序

(SAS)開始登入或關閉程序的關鍵序列。 默認序列為 CTRL+ALT+DEL。

安全電子交易

(SET)透過因特網保護電子交易的通訊協定。

安全哈希演算法

(SHA)產生訊息摘要的哈希演算法。 SHA 專門用在數位簽章標準 (DSS) 的數位簽章演算法 (DSA) 中。 CryptoAPI 會依演算法的識別碼 (CALG_SHA)、名稱 (SHA) 和類別 (ALG_CLASS_HASH) 參考此演算法。 SHA 共衍生出四種強度不同的演算法:SHA-1、SHA-256、SHA-384,與 SHA-512。 SHA-1 可產生 160 位元的訊息摘要。 SHA-256、SHA-384,與 SHA-512 可分別產生 256 位元、384 位元,與 512 位元的訊息摘要。 SHA 是由美國國家標準與技術局 (NIST) 與美國國家安全局 (NSA) 所共同開發出來的標準。

安全哈希標準

NIST 和 NSA 設計的標準。 此標準會定義安全哈希演算法 (SHA-1) 以搭配數位簽名標準 (DSS) 使用。

請參閱安全哈希演算法

安全套接字層通訊協定

(SSL)使用公用和秘密密鑰技術的組合來保護網路通訊的通訊協定。

安全/多用途因特網郵件延伸模組

(S/MIME)使用公鑰加密的電子郵件安全性標準。

安全性帳戶管理員

(SAM)登入程式期間使用的 Windows 服務。 SAM 會維護使用者帳戶資訊,包括用戶所屬的群組。

安全性內容

目前生效的安全性屬性或規則。 例如,目前登入電腦的使用者或由智慧卡使用者所輸入的個人識別碼。 對 SSPI 來說,安全性內容是一種不透明的資料結構,其中包含與連線相關的安全性資料,例如工作階段金鑰或是指出工作階段的持續時間。

安全性描述元

包含安全性實體物件安全性信息的結構和相關聯數據。 安全性描述項會識別對象的擁有者和主要群組。 它也可以包含可控制物件存取權的 DACL,以及控制嘗試存取對象的記錄的 SACL。

請參閱絕對安全性描述元任意訪問控制清單自我相對安全性描述元系統訪問控制清單

安全性標識碼

(SID)可識別使用者、群組和計算機帳戶之可變長度的數據結構。 第一次建立帳戶時,網路上的每個帳戶都會發出唯一的SID。 Windows 中的內部程式是指帳戶的 SID,而不是帳戶的使用者或組名。

安全性套件

安全性通訊協議的軟體實作。 安全性套件包含在安全性支援提供者 DLL 或安全性支援提供者/驗證套件 DLL 中。

安全性通訊協定

規格,定義安全性相關資料物件,以及物件如何用來維護計算機系統上安全性的規則。

安全性主體

安全性系統所識別的實體。 這些原則包括人類使用者,以及自發處理序。

安全性支援提供者

(SSP)動態連結庫 (DLL),可藉由讓一或多個安全性套件可供應用程式使用,來實作 SSPI。 每個安全性套件都能在應用程式的 SSPI 函式呼叫以及實際安全性模型的函式之間提供對應。 安全性套件支援安全性通訊協定,例如 Kerberos 驗證和 Microsoft LAN 管理員。

安全性支援提供者介面

(SSPI)傳輸層級應用程式之間的通用介面,例如Microsoft遠端過程調用(RPC),以及 Windows 分散式安全性等安全性提供者。 SSPI 可讓傳輸應用程式呼叫其中一個安全性提供者來取得驗證的連線。 您不需要了解太多有關安全性通訊協定細節,就可以執行這些呼叫。

自我相對安全性描述元

安全性描述元,會將其所有安全性資訊儲存在連續記憶體區塊中。

請參閱安全性描述元

序列化

將資料轉換成一個和零字串的程式,以便以序列方式傳輸。 編碼是此程式的一部分。

序列化證書儲存格式

(SST)序列化證書儲存格式是唯一保留所有證書儲存屬性的格式。 當根已設定自定義 EKU 屬性,而且您想要將它們移至另一部計算機時,它很有用。

伺服器

從用戶端電腦回應命令的電腦。 用戶端和伺服器會一起運作,以執行分散式應用程式功能。

請參閱用戶端

伺服器證書

是指用於伺服器驗證的憑證,例如向網頁瀏覽器驗證網頁伺服器。 當網頁瀏覽器用戶端嘗試存取受保護的網頁伺服器時,伺服器會將其憑證傳送至瀏覽器,以允許它驗證伺服器的身分識別。

伺服器閘道密碼編譯

(SGC)安全套接字層 (SSL) 的延伸,可讓具有 網際網路資訊服務 (IIS) 導出版本的金融機構等組織使用強式加密(例如 128 位加密)。

服務主體名稱

(SPN)用戶端唯一識別服務實例的名稱。 若您透過樹系在電腦上安裝多個服務執行個體,則每個執行個體都須有自己的 SPN。 如果用戶端可能用於驗證的多個名稱,指定的服務實例可能會有多個SPN

服務提供者 (智慧卡)

智慧卡子系統元件,可透過 COM 介面存取特定智慧卡服務。

請參閱主要服務提供者

工作階段

在保護單一金鑰設定資料的原則下,訊息的交換作業。 例如,SSL 工作階段使用單一金鑰,來回傳送多則訊息。

會話金鑰

相對短期的密碼編譯密鑰,通常是由用戶端和伺服器根據共用密碼進行交涉。 會話密鑰的存續期是由與其相關聯的會話所系結。 會話密鑰應該足夠強大,足以承受會話生命週期的神秘分析。 傳輸會話金鑰時,通常會使用金鑰交換金鑰來保護金鑰交換金鑰(通常是非對稱金鑰),以便只有預期的收件者可以存取金鑰。 會話密鑰可以藉由呼叫 CryptDeriveKey 函式來衍生自哈希值。

session-key 衍生配置

指定金鑰衍生自哈希的時機。 使用的方法取決於 CSP 類型。

SET

請參閱 安全電子交易

安全哈希演算法 SHA-1 的 CryptoAPI 名稱。 其他哈希演算法包括 MD2MD4MD5。

請參閱安全哈希演算法

SHS

請參閱 安全哈希標準

SID

請參閱 安全性標識碼

簽章和數據驗證函式

簡化的訊息函式,用來簽署傳出訊息,並驗證已接收訊息和相關數據中已套用簽章的真實性。

請參閱 簡化的訊息函式

簽章憑證

包含用來驗證數位簽名之公鑰的憑證。

簽章檔案

檔案,其中包含特定 密碼編譯服務提供者 (CSP) 的簽章。 簽章檔案是必要的,以確保 CryptoAPI 能夠辨識 CSP。 CryptoAPI 會定期驗證此簽章,以確保 CSP 未遭到竄改。

簽章函式

用來建立和驗證數位簽名的函式。

請參閱簡化的訊息函式

簽章金鑰組

用於驗證(數字簽署)訊息的公開/私鑰組。 簽章金鑰組是藉由呼叫 CryptGenKey 所建立。

請參閱交換金鑰組

簽章私鑰

簽章金鑰組的私鑰。

請參閱 簽章金鑰組

帶正負號和封包的數據

PKCS #7 所定義的數據類型。 此數據類型包含任何類型的加密內容、一或多個收件者的加密內容加密密鑰,以及一或多個簽署者的雙重加密郵件哈希。 雙重加密是由具有簽署者私鑰的加密所組成,後面接著具有內容加密密鑰的加密。

已簽署的數據

PKCS #7 所定義的數據類型。 此數據類型包含任何類型的內容,以及零個或多個簽署者內容的加密訊息哈希(摘要)。 產生的哈希可用來確認誰簽署訊息。 這些哈希也會確認原始訊息自訊息簽署後尚未修改。

簡單憑證註冊通訊協定

(SCEP)代表簡單憑證註冊通訊協議的縮略字。 通訊協定目前是因特網標準草案,其定義網路裝置與註冊授權單位(RA)之間的通訊,以進行憑證註冊。 如需詳細資訊,請參閱 Microsoft SCEP 實作白皮書

簡單金鑰 BLOB

使用目的地使用者的金鑰交換公鑰加密的會話金鑰。 儲存會話金鑰或將會話金鑰傳輸給其他使用者時,會使用此密鑰 BLOB 類型。 密鑰 BLOB 是藉由呼叫 CryptExportKey 所建立。

簡化的訊息函式

訊息管理功能,例如訊息加密、解密、簽署和簽章驗證函式。 簡化的訊息函式在比基底密碼編譯函式或低階訊息函式更高的層級運作。 簡化的訊息函式會將數個基底密碼編譯、低階訊息和憑證函式包裝成單一函式,以特定方式執行特定工作,例如加密 PKCS #7 訊息或簽署訊息。

請參閱低階訊息函式

單一登錄

(SSO)能夠將Microsoft帳戶(例如Microsoft Outlook.com 帳戶)連結到本機帳戶,讓用戶能夠使用其他支援使用其Microsoft帳戶登入的應用程式。

請參閱 主旨介面套件

月臺憑證

伺服器證書和 證書頒發機構單位 (CA) 憑證有時稱為月台憑證。 參考伺服器證書時,憑證會識別呈現憑證的網頁伺服器。 參考 CA 憑證時,憑證會識別向要求這些憑證的伺服器和用戶端發出伺服器和/或客戶端驗證憑證的 CA。

Skipjack

指定為 Fortezza 加密套件一部分的加密演算法。 Skipjack 是對稱式加密,其固定密鑰長度為 80 位。 Skipjack 是由 美國 國家安全局 (NSA) 所建立的分類演算法。 Skipjack 演算法的技術詳細數據是秘密。

智慧卡

由個人或群組擁有的積體電路卡(ICC),其信息必須根據特定的擁有權指派加以保護。 它提供自己的實體訪問控制;沒有智慧卡子系統將額外的訪問控制放在智慧卡上。 智慧卡是塑膠卡,其中包含與 ISO 7816 相容的積體電路。

智慧卡通用對話框

可協助用戶選取並尋找智慧卡的通用對話框。 它可與智慧卡資料庫管理服務和讀取器服務搭配使用,以協助應用程式,並在必要時識別要用於指定用途的智慧卡。

智慧卡資料庫

資源管理員用來管理資源的資料庫。 其中包含已知智慧卡的清單、每個卡片的介面和主要服務提供者,以及已知的智慧卡讀取器和讀取器群組。

智慧卡子系統

用來提供智慧卡讀取器和智慧卡感知應用程式之間連結的子系統。

軟體發行者憑證

(SPC)包含 X.509 憑證的 PKCS #7 簽署數據物件。

SPC

請參閱 軟體發行者憑證

SPN

請參閱 服務主體名稱

SSL

請參閱 安全套接字層通訊協定

SSL3 用戶端驗證演算法

安全套接字層 (SSL) 第 3 版中用於客戶端驗證的演算法。 在 SSL3 通訊協定中,MD5 哈希和 SHA-1 哈希的串連是以 RSA 私鑰簽署。 CryptoAPI 和 Microsoft 基底和增強式密碼編譯提供者支援具有哈希類型CALG_SSL3_SHAMD5的 SSL3。

SSL3 通訊協定

安全套接字層 (SSL) 通訊協定的第 3 版。

SSO

請參閱 單一登錄

SSP

請參閱 安全性支援提供者

SSPI

請參閱 安全性支援提供者介面

SST

請參閱 串行化證書儲存格式

state

與密碼編譯實體相關聯的所有保存值集合,例如密鑰或哈希。 此集合可以包含所使用初始化向量 (IV) 、所使用的演算法,或已計算之實體的值等專案

數據流加密

以序列方式加密數據的加密,一次一個位。

請參閱區塊加密

subauthentication 套件

選擇性 DLL,提供額外的驗證功能,通常是藉由擴充驗證演算法。 如果已安裝子驗證套件,驗證套件會先呼叫子驗證套件,再將其驗證結果傳回至本機安全機構 (LSA)。

請參閱本機安全性授權單位

主旨介面套件

(SIP)軟體層的Microsoft專屬規格,可讓應用程式建立、儲存、擷取及驗證主體簽章。 主旨包括但不限於可攜式可執行映像(.exe)、封包(.cab)影像、一般檔案和目錄檔案。 每個主體類型都會使用不同的數據子集進行哈希計算,而且需要不同的程式來儲存和擷取。 因此,每個主體類型都有唯一的主體介面套件規格。

套件 B

美國國家安全局公開宣告的一組密碼編譯演算法,作為其密碼編譯現代化計劃的一部分。

補充認證

用於向外部安全性網域驗證 安全性主體 的認證。

請參閱主要認證

對稱演算法

密碼編譯演算法,通常使用單一密鑰,通常稱為會話密鑰,以進行加密和解密。 對稱演算法可以分成兩個類別,串流演算法和區塊演算法(也稱為數據流區塊密碼)。

對稱式加密

在加密與解密過程中,使用單一金鑰的加密作業。 針對大量資料進行加密時,通常會使用對稱加密。 一些較常見的對稱加密演算法是 RC2RC4 和數據加密標準 (DES)。

請參閱公鑰加密

對稱金鑰

搭配對稱密碼編譯演算法使用的秘密密鑰(也就是加密和解密使用相同的密鑰的演算法)。 所有通訊方都必須知道這類密鑰。

系統訪問控制清單

(SACL)ACL,控制產生稽核訊息以嘗試存取安全性實體物件。 取得或設定物件的 SACL 的能力是由通常只有系統管理員所持有的許可權所控制。

請參閱訪問控制清單任意訪問控制清單許可權

系統程式介面

由實作應用程式函式的密碼編譯服務提供者 (CSP) 所提供的一組函式。