S (Sicherheits Glossar)

a B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S/MIME

Siehe Secure/Multipurpose Internet Mail Extensions.

SACL

Siehe System Zugriffs Steuerungs Liste.

salzwert

Zufällige Daten, die manchmal als Teil eines Sitzungsschlüssels enthalten sind. Beim Hinzufügen zu einem Sitzungsschlüssel werden die nur-Text-Salt-Daten vor den verschlüsselten Schlüsseldaten platziert. Salt-Werte werden hinzugefügt, um die Arbeit zu erhöhen, die zum Einbinden eines Brute-Force-Angriffs (Wörterbuch) für mit einem symmetrischen Schlüssel verschlüsselte Daten erforderlich ist. Salzwerte werden durch den Aufruf von " cryptgenrandom" generiert.

Sam

Siehe Sicherheits Konten-Manager.

Name der bereinigen

Die Form eines Zertifizierungsstellen namens (Certification Authority, ca), der in Dateinamen (z. b. für eine Zertifikat Sperr Liste) und in Registrierungs Schlüsseln verwendet wird. Der Prozess der Bereinigen des Zertifizierungsstellen namens ist erforderlich, um ungültige Zeichen für Dateinamen, Registrierungsschlüssel Namen oder Distinguished Name-Werte zu entfernen, oder die aus technologiespezifischen Gründen unzulässig sind. In den Zertifikat Diensten konvertiert der Bereinigungs Prozess alle unzulässigen Zeichen im allgemeinen Namen der Zertifizierungsstelle in eine 5-Zeichen-Darstellung im Format ! xxxx, wobei ! wird als Escapezeichen verwendet, und xxxx stellt vier hexadezimale ganze Zahlen dar, die das zu konvertierende Zeichen eindeutig identifizieren.

SAS

Siehe sichere Warnungs Sequenz.

"SCard $ defaultreaders"

Eine terminallesegruppe, die alle diesem Terminal zugewiesenen Leser enthält, ist jedoch nicht für diese spezielle Verwendung reserviert.

Card $ allreaders

Eine Smartcard-systemweite Lesergruppe, die alle Leser enthält, die mit dem Smartcard-Ressourcen-Manager eingeführt wurden. Leser werden der Gruppe automatisch hinzugefügt, wenn Sie mit dem System eingeführt werden.

Karte " _ Automatische zuordnen"

Eine Smartcard-System Konstante, die dem Smartcard-Ressourcen-Manager mitteilt, dass ausreichend Speicherplatz zugewiesen wird. dabei wird ein Zeiger auf den zugeordneten Puffer zurückgegeben, anstatt einen vom Benutzer bereitgestellten Puffer auszufüllen. Der zurückgegebene Puffer muss schließlich durch Aufrufen von " scardfrememory" freigegeben werden.

SCEP

Siehe Simple Certificate Enrollment-Protokoll

SChannel

Ein Sicherheitspaket, das die Authentifizierung zwischen Clients und Servern bereitstellt.

sichere Warnungs Sequenz

SAS Eine Schlüssel Sequenz, die den Prozess der Protokollierung startet oder deaktiviert. Die Standard Sequenz ist STRG + ALT + ENTF.

Sichere elektronische Transaktion

Set Ein Protokoll für sichere elektronische Transaktionen über das Internet.

Secure Hash-Algorithmus

SHA Ein Hash Algorithmus, der einen Nachrichten Digest generiert. Der SHA wird u. a. zusammen mit dem Digital Signature Algorithm (DSA) im Digital Signature Standard (DSS) verwendet. CryptoAPI verweist auf diesen Algorithmus durch den Algorithmusbezeichner (calg _ SHA), den Namen (SHA) und die Klasse (ALG- _ Klassen _ Hash). Es gibt vier Arten von SHAs: SHA-1, SHA-256, SHA-384 und SHA-512. SHA-1 generiert einen 160-Bit-Nachrichtenhash. SHA-256, SHA-384 und SHA-512 generieren 256-Bit-, 384-Bit- bzw. 512-Bit-Nachrichtenhashes. Der SHA wurde vom National Institute of Standards and Technology (NIST) und von der National Security Agency (NSA) entwickelt.

Secure Hash Standard

Ein Standard, der von NIST und NSA entworfen wurde. Dieser Standard definiert den Secure-Hash-Algorithmus (SHA-1) für die Verwendung mit dem Digital Signature Standard (DSS).

Siehe auch Secure Hash-Algorithmus.

Secure Sockets Layer-Protokoll

SSL Ein Protokoll für die sichere Netzwerkkommunikation mit einer Kombination aus öffentlicher und geheimer Schlüsseltechnologie.

Secure/Multipurpose Internet Mail Extensions

(S/MIME) Ein e-Mail-Sicherheitsstandard, der die Verschlüsselung mit öffentlichem Schlüssel verwendet.

Sicherheits Konten-Manager

Sam Ein Windows-Dienst, der während des Anmelde Prozesses verwendet wird. SAM verwaltet Benutzerkontoinformationen, einschließlich der Gruppen, denen ein Benutzer angehört.

Sicherheitskontext

Die Sicherheitsattribute oder Regeln, die gerade gültig sind, z. B. der Benutzer, der derzeit am Computer angemeldet ist, oder die PIN, die vom Smartcard-Benutzer eingegeben wurde. Im Hinblick auf die SSPI stellt ein Sicherheitskontext eine nicht transparente Datenstruktur mit Sicherheitsdaten für eine Verbindung dar, beispielsweise einen Sitzungsschlüssel oder eine Angabe der Sitzungsdauer.

Sicherheits Beschreibung

Eine-Struktur und zugehörige Daten, die die Sicherheitsinformationen für ein Sicherungs fähiges Objekt enthalten. Eine Sicherheits Beschreibung identifiziert den Besitzer und die primäre Gruppe des Objekts. Sie kann auch eine DACL enthalten, die den Zugriff auf das Objekt steuert, und eine SACL, die die Protokollierung von Zugriffsversuchen für das Objekt steuert.

Siehe auch absolute Sicherheits Beschreibung, freigegebene Zugriffs Steuerungs Liste, selbst relativer Sicherheits Deskriptor, System Zugriffs Steuerungs Liste.

Sicherheits-ID

SID Eine Datenstruktur mit variabler Länge, mit der Benutzer-, Gruppen-und Computer Konten identifiziert werden. Für jedes Konto in einem Netzwerk wird bei der ersten Erstellung des Kontos eine eindeutige SID ausgegeben. Interne Prozesse in Windows verweisen auf die SID eines Kontos anstelle des Benutzer-oder Gruppennamens des Kontos.

Sicherheitspaket

Die Software Implementierung eines Sicherheitsprotokolls. Sicherheitspakete sind in Security Support Provider DLLs oder Security Support Provider/Authentication-Paket-DLLs enthalten.

Sicherheitsprotokoll

Eine Spezifikation, die sicherheitsrelevante Datenobjekte und Regeln definiert, wie die Objekte zur Aufrechterhaltung der Sicherheit auf einem Computersystem verwendet werden.

Sicherheits Prinzipal

Eine Entität, die vom Sicherheitssystem erkannt wird. Prinzipale können menschliche Benutzer sowie autonome Prozesse einschließen.

Security Support Provider

SSP Eine Dynamic Link Library (dll), die die SSPI implementiert, indem ein oder mehrere Sicherheitspakete für Anwendungen verfügbar gemacht werden. Jedes Sicherheitspaket stellt Zuordnungen zwischen Aufrufen der SSPI-Funktion einer Anwendung und den Funktionen eines tatsächlichen Sicherheitsmodells bereit. Sicherheitspakete unterstützen Sicherheitsprotokolle, z. b. die Kerberos-Authentifizierung und den Microsoft LAN-Manager.

Security Support Provider-Schnittstelle

SSPI Eine gemeinsame Schnittstelle zwischen Anwendungen auf Transport Ebene, z. b. Microsoft-Remote Prozedur Aufruf (RPC) und Sicherheitsanbietern, wie z. b. die verteilte Sicherheit von Windows. SSPI ermöglicht einer Transportanwendung, einen Sicherheitsanbieter zum Herstellen einer authentifizierten Verbindung auszuwählen. Diese Aufrufe erfordern keine Detailkenntnisse bezüglich des Sicherheitsprotokolls.

selbst relativer Sicherheits Deskriptor

Eine Sicherheits Beschreibung, in der alle Sicherheitsinformationen in einem zusammenhängenden Speicherblock gespeichert werden.

Siehe auch Sicherheits Beschreibung.

Serialisieren

Der Prozess, bei dem Daten in eine Zeichenfolge von einem und Nullen umgewandelt werden, sodass Sie Seriell übermittelt werden kann. Die Codierung ist Teil dieses Prozesses.

Format des serialisierten Zertifikat Speicher

SST Das Format des serialisierten Zertifikat Speicher ist das einzige Format, das alle Zertifikat Speicher Eigenschaften beibehält. Dies ist nützlich, wenn Stämme mit benutzerdefinierten EKU-Eigenschaften konfiguriert wurden und Sie diese auf einen anderen Computer verschieben möchten.

Servers

Ein Computer, der auf Befehle von einem Client Computer antwortet. Der Client und der Server arbeiten zusammen, um verteilende Anwendungsfunktionen auszuführen.

Siehe auch Client.

Serverzertifikat

Bezieht sich auf ein Zertifikat, das für die Server Authentifizierung verwendet wird, z. b. das Authentifizieren eines Webservers in einem Webbrowser. Wenn ein Webbrowser Client versucht, auf einen gesicherten Webserver zuzugreifen, sendet der Server sein Zertifikat an den Browser, damit die Identität des Servers überprüft werden kann.

Server Gated Kryptografie

(SGC) Eine Erweiterung von Secure Sockets Layer (SSL), mit der Organisationen, wie z. b. Finanzinstitute Internetinformationsdienste, eine sichere Verschlüsselung (z. b. 128-Bit-Verschlüsselung) verwenden können.

Dienst Prinzipal Name

SPN Der Name, mit dem ein Client eine Instanz eines Dienstanbieter eindeutig identifiziert. Wenn Sie mehrere Instanzen eines Diensts auf Computern innerhalb einer Gesamtstruktur installieren, muss jede Instanz über einen eigenen SPN verfügen. Eine bestimmte Dienst Instanz kann über mehrere SPNs verfügen, wenn mehrere Namen vorhanden sind, die Clients für die Authentifizierung verwenden können.

Dienstanbieter (Smartcard)

Eine Smartcard-Subsystem-Komponente, die über COM-Schnittstellen den Zugriff auf bestimmte smartcarddienste ermöglicht.

Siehe auch primärer Dienstanbieter.

Sitzung

Ein durch eine einzelne Schlüsselinformation geschützter Nachrichtenaustausch. SSL-Sitzungen verwenden beispielsweise einen einzelnen Schlüssel, um mehrere Nachrichten hin- und herzusenden.

Sitzungsschlüssel

Ein relativ kurzlebiger kryptografischer Schlüssel, der häufig von einem Client und einem Server, der auf einem gemeinsamen geheimen Schlüssel basiert, ausgehandelt wird. Die Lebensdauer eines Sitzungsschlüssels wird von der Sitzung begrenzt, der er zugeordnet ist. Ein Sitzungsschlüssel sollte stark genug sein, um kryptanalysis für die Lebensdauer der Sitzung zu halten. Wenn Sitzungsschlüssel übertragen werden, werden Sie im Allgemeinen mit Schlüsselaustausch Schlüsseln (in der Regel asymmetrische Schlüssel) geschützt, sodass nur der beabsichtigte Empfänger darauf zugreifen kann. Sitzungsschlüssel können durch Aufrufen der CryptDeriveKey -Funktion von Hash Werten abgeleitet werden.

Sitzungsschlüssel-abderivationschema

Gibt an, wann ein Schlüssel von einem Hash abgeleitet wird. Die verwendeten Methoden hängen vom CSP-Typ ab.

Set

Siehe sichere elektronische Transaktion.

SHA

Der CryptoAPI-Name für den sicheren Hash Algorithmus SHA-1. Andere Hash Algorithmen sind MD2, MD4und MD5.

Siehe auch Secure Hash-Algorithmus.

SHS

Siehe Secure Hash Standard.

SID

Siehe Sicherheits-ID.

Signatur-und Daten Überprüfungs Funktionen

Vereinfachte Nachrichten Funktionen zum Signieren ausgehender Nachrichten und zum Überprüfen der Echtheit angewendeter Signaturen in empfangenen Nachrichten und zugehörigen Daten.

Siehe vereinfachte Nachrichten Funktionen.

Signaturzertifikat

Ein Zertifikat, das einen öffentlichen Schlüssel enthält, mit dem digitale Signaturen überprüft werden.

Signatur Datei

Eine Datei, die die Signatur eines bestimmten Kryptografiedienstanbieters (CSP) enthält. Die Signatur Datei ist erforderlich, um sicherzustellen, dass der CSP von CryptoAPI erkannt wird. CryptoAPI überprüft diese Signatur regelmäßig, um sicherzustellen, dass der CSP nicht manipuliert wurde.

Signatur Funktionen

Funktionen, die zum Erstellen und Überprüfen digitaler Signaturen verwendet werden.

Siehe auch vereinfachte Nachrichten Funktionen.

Signatur Schlüsselpaar

Das öffentliche/private Schlüsselpaar, das zum Authentifizieren (Digital Signing) von Nachrichten verwendet wird. Signatur Schlüsselpaare werden durch Aufrufen von " CryptGenKey" erstellt.

Siehe auch Exchange-Schlüsselpaar.

Schlüssel für die Schlüssel Signatur

Der private Schlüssel eines Signatur Schlüssel Paars.

Siehe Signatur Schlüsselpaar.

signierte und eingehüllte Daten

Ein Daten Inhaltstyp, der von PKCS 7 definiert wird # . Dieser Datentyp besteht aus verschlüsseltem Inhalt eines beliebigen Typs, verschlüsselten Inhalts Verschlüsselungsschlüsseln für einen oder mehrere Empfänger und doppelt verschlüsselten Nachrichtenhashes für einen oder mehrere Signatur Geber. Die doppelte Verschlüsselung besteht aus einer Verschlüsselung mit dem privaten Schlüssel eines Signatur Gebers, gefolgt von einer Verschlüsselung mit dem Inhalts Verschlüsselungsschlüssel.

signierte Daten

Ein Daten Inhaltstyp, der von PKCS 7 definiert wird # . Dieser Datentyp besteht aus jedem Inhaltstyp sowie verschlüsselten Nachrichtenhashes (Digests) des Inhalts für NULL oder mehr Signatur Geber. Die resultierenden Hashes können verwendet werden, um zu bestätigen, dass die Nachricht signiert wurde. Diese Hashes stellen außerdem sicher, dass die ursprüngliche Nachricht seit der Signierung der Nachricht nicht geändert wurde.

Simple Certificate Enrollment-Protokoll

SCEP Ein Akronym, das für Simple Certificate Enrollment-Protokoll steht. Das Protokoll ist derzeit ein Entwurfs-Internet Standard, der die Kommunikation zwischen Netzwerkgeräten und einer Registrierungsstelle (Registration Authority, RA) für die Zertifikat Registrierung definiert. Weitere Informationen finden Sie im Whitepaper Microsoft SCEP-Implementierung.

einfaches Schlüsselblob

Ein Sitzungsschlüssel, der mit dem Schlüsselaustausch-öffentlichen Schlüssel des Ziel Benutzers verschlüsselt ist. Dieser Schlüsselblob-Typ wird verwendet, wenn ein Sitzungsschlüssel gespeichert oder ein Sitzungsschlüssel an einen anderen Benutzer übertragen wird. Ein Schlüsselblob wird erstellt, indem CryptExportKey aufgerufen wird.

vereinfachte Nachrichten Funktionen

Nachrichten Verwaltungsfunktionen, wie z. b. Nachrichten Verschlüsselung, Entschlüsselung, Signatur und Signatur Überprüfungs Funktionen. Vereinfachte Nachrichten Funktionen werden auf einer höheren Ebene als die grundlegenden Kryptografiefunktionen oder auf Low-Level-Nachrichten Funktionen ausgeführt. Vereinfachte Nachrichten Funktionen umschließen einige der grundlegenden Kryptografiefunktionen, auf niedriger Ebene und Zertifikat Funktionen in eine einzelne Funktion, die eine bestimmte Aufgabe auf bestimmte Weise ausführt, z. b. das Verschlüsseln einer PKCS # 7-Nachricht oder das Signieren einer Nachricht.

Siehe auch auf Low-Level-Nachrichten Funktionen.

einmaliges Anmelden

Gro Die Möglichkeit, eine Microsoft-Konto (z. b. ein Microsoft Outlook.com-Konto) mit einem lokalen Konto zu verknüpfen, damit eine Anmeldung dem Benutzer ermöglicht, andere Anwendungen zu verwenden, die die Anmeldung mit Ihrem Microsoft-Konto unterstützen.

Fen

Siehe Subject Interface Package.

Standort Zertifikat

Sowohl Server Zertifikate als auch Zertifikate der Zertifizierungsstelle ( Certification Authority , ca) werden auch als Standort Zertifikate bezeichnet. Wenn Sie auf ein Serverzertifikat verweisen, identifiziert das Zertifikat den Webserver, der das Zertifikat darstellt. Wenn auf ein Zertifizierungsstellen Zertifikat verwiesen wird, identifiziert das Zertifikat die Zertifizierungsstelle, die Server-und/oder Client Authentifizierungs Zertifikate für die Server und Clients ausgibt, von denen diese Zertifikate angefordert werden.

Skipjack

Ein Verschlüsselungsalgorithmus, der als Teil der Fortezza-Verschlüsselungs Sammlung angegeben wird. Skipjack ist eine symmetrische Chiffre mit fester Schlüssellänge von 80 Bits. Skipjack ist ein klassifizierter Algorithmus, der vom USA National Security Agency (NSA) erstellt wurde. Die technischen Details des Skipjack-Algorithmus sind geheim.

Smartcard

Eine integrierte Verbindungs Karte (ICC) im Besitz einer Person oder einer Gruppe, deren Informationen gemäß bestimmten Besitz Zuweisungen geschützt werden müssen. Es bietet eine eigene physische Zugriffs Steuerung. ohne das Smartcardsubsystem, das zusätzliche Zugriffs Steuerung auf der Smartcard platziert. Eine Smartcard ist eine Plastikkarte, die eine integrierte Verbindung enthält, die mit ISO 7816 kompatibel ist.

Dialogfeld "Smartcard-Allgemein"

Ein häufig verwendeter Dialogfeld, das den Benutzer beim auswählen und Suchen einer Smartcard unterstützt. Es arbeitet mit den Smartcard-Daten Bank Verwaltungsdiensten und Reader-Diensten zusammen, um der Anwendung und ggf. dem Benutzer zu helfen, die Smartcard zu ermitteln, die für einen bestimmten Zweck verwendet werden soll.

smartcarddatenbank

Die Datenbank, die vom Ressourcen-Manager zum Verwalten von Ressourcen verwendet wird. Sie enthält eine Liste bekannter Smartcards, die Schnittstellen und den primären Dienstanbieter jeder Karte sowie bekannte Smartcardleser und Lesergruppen.

Smartcardsubsystem

Das Subsystem, das verwendet wird, um einen Link zwischen Smartcardlesern und Smartcard – fähigen Anwendungen bereitzustellen.

Software Herausgeber Zertifikat

SPC Ein PKCS # 7-signiertes Datenobjekt, das X. 509-Zertifikate enthält.

SPC

Siehe Software Herausgeber Zertifikat.

SPN

Siehe Dienst Prinzipal Name.

SSL

Siehe Secure Sockets Layer Protokoll.

SSL3-Client Authentifizierungsalgorithmus

Ein Algorithmus, der für die Client Authentifizierung in Secure Sockets Layer (SSL) Version 3 verwendet wird. Im SSL3-Protokoll wird eine Verkettung eines MD5-Hashs und eines SHA-1-Hashs mit einem privaten RSA-Schlüssel signiert. CryptoAPI und die Microsoft Base und erweiterte Kryptografieanbieter unterstützen SSL3 mit dem Hashtyp calg _ SSL3 _ SHAMD5.

SSL3-Protokoll

Version 3 des Secure Sockets Layer (SSL)-Protokolls.

Gro

Weitere Informationen finden Sie unter einmaliges Anmelden.

SSP

Siehe Security Support Provider.

SSPI

Siehe Security Support Provider-Schnittstelle.

SST

Siehe serialisiertes Zertifikat Speicherformat.

Land

Der Satz aller beibehaltenen Werte, die einer kryptografischen Entität zugeordnet sind, z. b. ein Schlüssel oder ein Hash. Diese Menge kann z. b. den verwendeten Initialisierungs Vektor (IV), den verwendeten Algorithmus oder den Wert der Entität enthalten, der bereits berechnet wurde.

streamchiffre

Eine Chiffre, die Daten nacheinander serialisiert verschlüsselt.

Siehe auch Blockchiffre.

unter Authentifizierung-Paket

Eine optionale dll, die zusätzliche Authentifizierungsfunktionen bereitstellt, in der Regel durch Erweiterung des Authentifizierungsalgorithmus. Wenn ein unter Authentifizierung-Paket installiert ist, ruft das Authentifizierungs Paket das unter Authentifizierung-Paket auf, bevor das Authentifizierungs Ergebnis an die lokale Sicherheits Autorität (Local Security Authority, LSA) zurückgegeben wird.

Siehe auch Lokale Sicherheits Autorität.

Subjekt Schnittstellen Paket

Fen Eine proprietäre Microsoft-Spezifikation für eine Software Ebene, die es Anwendungen ermöglicht, eine Signatur Signatur zu erstellen, zu speichern, abzurufen und zu überprüfen. Zu den Themen gehören die portablen ausführbaren Images (. exe), CAB-Bilder, Flatfiles und Katalogdateien, sind aber nicht darauf beschränkt. Jeder subjekttyp verwendet eine andere Teilmenge seiner Daten für die Hash Berechnung und erfordert ein anderes Verfahren zum Speichern und abrufen. Daher verfügt jeder subjekttyp über eine eindeutige Paket Spezifikation für die Antragsteller Schnittstelle.

Suite B

Ein Satz kryptografischer Algorithmen, die von der US-amerikanischen National Security Agency im Rahmen des kryptografischen Modernisierungsprogramms offen deklariert werden.

ergänzende Anmelde Informationen

Anmelde Informationen zum Authentifizieren eines Sicherheits Prinzipals für fremde Sicherheits Domänen.

Siehe auch primäre AnmeldeInformationen.

symmetrischer Algorithmus

Ein kryptografischer Algorithmus, der in der Regel einen einzelnen Schlüssel verwendet, der häufig auch als Sitzungsschlüssel bezeichnet wird, für die Verschlüsselung und Entschlüsselung. Symmetrische Algorithmen können in zwei Kategorien unterteilt werden: streamalgorithmen und Block Algorithmen (auch als Stream -und Blockchiffrenbezeichnet).

symmetrische Verschlüsselung

Ein Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Die symmetrische Verschlüsselung wird bevorzugt, wenn große Datenmengen verschlüsselt werden sollen. Einige der gängigeren symmetrischen Verschlüsselungsalgorithmen sind RC2, RC4und der Daten Verschlüsselungs Standard (Data Encryption Standard , des).

Siehe auch Verschlüsselung mit öffentlichem Schlüssel.

symmetrischer Schlüssel

Ein geheimer Schlüssel, der mit einem symmetrischen Kryptografiealgorithmus verwendet wird (d. h. ein Algorithmus, der denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet). Ein solcher Schlüssel muss allen kommunizierenden Parteien bekannt sein.

System-Zugriffs Steuerungs Liste

SACL Eine ACL, die die Generierung von Überwachungs Meldungen für Zugriffsversuche auf ein Sicherungs fähiges Objekt steuert. Die Möglichkeit, die SACL eines Objekts zu erhalten oder festzulegen, wird durch eine Berechtigung gesteuert, die in der Regel nur von Systemadministratoren aufrechterhalten wird.

Siehe auch Zugriffs Steuerungs Liste, freigegebene Zugriffs Steuerungs Liste, Berechtigungen.

Systemprogramm Schnittstelle

Der Satz von Funktionen, die von einem Kryptografiedienstanbieter (CSP) bereitgestellt werden, der die Funktionen einer Anwendung implementiert.