D (Sicherheits Glossar)

a B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Kennenlernen

Siehe dynamische Zugriffs Steuerung.

DACL

Siehe freigegebene Zugriffs Steuerungs Liste.

Daten Inhaltstyp

Ein Basis Inhaltstyp, der von PKCS 7 definiert wird # . Der Dateninhalt ist einfach eine Oktett-Zeichenfolge (Byte).

Datenverschlüsselung

Siehe Verschlüsselung.

Daten Verschlüsselungsfunktion

Siehe Verschlüsselungs-und Entschlüsselungs Funktionen.

Daten Verschlüsselungs Standard

DES Eine Blockchiffre, die Daten in 64-Bit-Blöcken verschlüsselt. Des ist ein symmetrischer Algorithmus, der denselben Algorithmus und Schlüssel für die Verschlüsselung und Entschlüsselung verwendet.

Des wurde in den frühen 1970er Jahren entwickelt und wird auch als "DEA" (Data Encryption-Algorithmus) von ANSI und "DEA-1" durch ISO bezeichnet.

Datagram

Ein Kommunikationskanal, der Informationen verwendet, die über ein Paket Wechsel Netzwerk weitergeleitet werden. Diese Informationen umfassen separate Informationspakete und die zugehörigen Übermittlungs Informationen, wie z. b. die Zieladresse. In einem Paket Wechsel Netzwerk werden Datenpakete unabhängig voneinander geroutet und können unterschiedliche Routen befolgen. Sie können auch in einer anderen Reihenfolge als der, in der Sie gesendet wurden, eintreffen.

Decoder

Der Prozess, bei dem ein codiertes Objekt (z. b. ein Zertifikat) oder Daten in das ursprüngliche Format zurück übersetzt werden.

Im Allgemeinen werden Daten von der Codierungs-/decodierungsschicht des Kommunikationsprotokolls decodiert. Zertifikate werden durch einen Rückruf der cryptdecodeobject -Funktion decodiert.

Entschlüsselung

Der Prozess der Typumwandlungs Verschlüsselung in Klartext. Das Entschlüsseln ist das Gegenteil von der Verschlüsselung.

Standardmodus

Standardeinstellungen, wie z. b. der Verschlüsselungs Modus für Block Verschlüsselung oder die Auffüllung-Methode der Block Verschlüsselung.

Format der

Siehe Distinguished Encoding Rules.

abgeleiteter Schlüssel

Ein kryptografischer Schlüssel, der durch einen Aufruf der CryptDeriveKey -Funktion erstellt wird. Ein abgeleiteter Schlüssel kann über ein Kennwort oder andere Benutzerdaten erstellt werden. Abgeleitete Schlüssel ermöglichen es Anwendungen, bei Bedarf Sitzungsschlüssel zu erstellen, sodass ein bestimmter Schlüssel nicht gespeichert werden muss.

DES

Siehe Data Encryption Standard.

Nenden

Siehe Diffie-Hellman-Algorithmus.

DH _ Keyx

Der Name des CryptoAPI-Algorithmus für den Diffie-Hellman Schlüsselaustausch Algorithmus.

Siehe auch Diffie-Hellman-Algorithmus.

Diffie-Hellman-Algorithmus

Nenden Ein Algorithmus für öffentliche Schlüssel, der für den sicheren Schlüsselaustausch verwendet wird. Diffie-Hellman können nicht für die Datenverschlüsselung verwendet werden. Dieser Algorithmus wird als Schlüsselaustausch Algorithmus für Prov- _ DSS- _ dh-Anbieter Typen angegeben.

Siehe auch Diffie-Hellman-Schlüsselaustausch Algorithmus und Diffie-Hellman (kurzlebige) Schlüsselaustausch Algorithmus.

Diffie-Hellman-Schlüsselaustausch Algorithmus (speichern und Weiterleiten)

Ein Diffie-Hellman Algorithmus, bei dem die Exchange-Schlüsselwerte (im CSP) beibehalten werden, nachdem das Schlüssel handle zerstört wurde.

Siehe auch Diffie-Hellman (kurzlebige) Schlüsselaustausch Algorithmus.

Diffie-Hellman (kurzlebiger) Schlüsselaustausch Algorithmus

Ein Diffie-Hellman Algorithmus, bei dem der Exchange-Schlüsselwert aus dem CSP gelöscht wird, wenn das Schlüssel handle zerstört wird.

Siehe auch Diffie-Hellman-Schlüsselaustausch Algorithmus (speichern und Weiterleiten).

verdauliche Daten

Ein Daten Inhaltstyp, der von PKCS 7 definiert wird # und aus einem beliebigen Datentyp sowie einem Nachrichten Hash (Digest) des Inhalts besteht.

digitales Zertifikat

Siehe Zertifikat.

digitaler Umschlag

Private Nachrichten, die mit dem öffentlichen Schlüssel des Empfängers verschlüsselt werden. Eingeschlossene Nachrichten können nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden, sodass nur der Empfänger die Nachricht verstehen kann.

digitale Signatur

Daten, durch die die Identität eines Absenders an die gesendeten Informationen gebunden wird. Digitale Signaturen können zusammen mit jeder Nachricht, Datei oder allen anderen digitalen Informationen sowie separat gesendet werden. Digitale Signaturen werden in Umgebungen für öffentliche Schlüssel verwendet und stellen Authentifizierungs- und Integritätsdienste bereit.

Algorithmus für digitale Signaturen

DSA Ein durch den Digital Signature Standard (DSS) angegebener Algorithmus für öffentliche Schlüssel. DSA wird nur zum Generieren digitaler Signaturen verwendet. Sie kann nicht für die Datenverschlüsselung verwendet werden.

Schlüsselpaar für digitale Signatur

Siehe Signatur Schlüsselpaar.

Digitaler Signatur Standard

DSS Ein Standard, der den Algorithmus für die digitale Signatur (DSA) für seinen Signatur Algorithmus und SHA-1 als Nachrichten Hash Algorithmus angibt. DSA ist eine Verschlüsselung mit öffentlichem Schlüssel, die nur zum Generieren digitaler Signaturen verwendet wird und nicht für die Datenverschlüsselung verwendet werden kann. DSS wird durch Prov _ DSS, Prov _ DSS _ dh und Prov _ Fortezza-Anbieter Typen angegeben.

freigegebene Zugriffs Steuerungs Liste

DACL Eine vom Besitzer eines-Objekts gesteuerte Zugriffs Steuerungs Liste, die den Zugriff auf bestimmte Benutzer oder Gruppen angibt, die auf das-Objekt zugreifen können.

Siehe auch Zugriffs Steuerungs Liste und System-Zugriffs Steuerungs Liste.

Distinguished Encoding Rules

Format der Eine Reihe von Regeln für das Codieren von ASN. 1 definierte Daten als Bits-Datenstrom für die externe Speicherung oder Übertragung. Jedes ASN. 1-Objekt verfügt über genau eine entsprechende der-Codierung. DER wird in der CCITT-Empfehlung X. 509, Abschnitt 8,7, definiert. Dies ist eine von zwei Codierungs Methoden, die derzeit von CryptoAPI verwendet werden.

DLL

Weitere Informationen finden Sie unter Dynamic Link Library.

DSA

Siehe Digital Signature-Algorithmus.

DSS

Siehe Digital Signature Standard.

Dynamische Access Control

Kennenlernen Die Möglichkeit, Richtlinien für die Zugriffs Steuerung basierend auf Benutzer-, Geräte-und Ressourcen Ansprüchen anzugeben. Dies sorgt für eine flexiblere Authentifizierung für Anwendungen und unter Beibehaltung der Sicherheits-und Konformitätsanforderungen.

Dynamic Link Library

(Dll) eine Datei, die ausführbare Routinen enthält, die von anderen Anwendungen aufgerufen werden können.