P (Glossaire de sécurité)

ABCDE F GHI J KLMNO P Q RSTUVWX Y Z

Rembourrage

Chaîne, généralement ajoutée quand le dernier bloc de texte en clair est court. Par exemple, si la longueur du bloc est de 64 bits et que le dernier bloc ne contient que 40 bits, 24 bits de remplissage doivent être ajoutés au dernier bloc. La chaîne de remplissage peut contenir des zéros, des zéros alternés et des zéros, ou un autre modèle. Les applications qui utilisent CryptoAPI n’ont pas besoin d’ajouter un remplissage à leur texte en clair avant qu’il soit chiffré, ni de le supprimer après le déchiffrement. Tout est géré automatiquement.

filtre de mot de passe

DLL qui fournit l’application de la stratégie de mot de passe et la notification de modification. Les fonctions implémentées par les filtres de mot de passe sont appelées par l’autorité de sécurité locale.

stockage persistant

Tout support de stockage qui reste intact lorsque l’alimentation est déconnectée. De nombreuses bases de données de magasin de certificats sont des formes de stockage persistant.

PKCS

Consultez Normes de chiffrement à clé publique.

PKCS #1

Les normes recommandées pour l’implémentation du chiffrement à clé publique basée sur l’algorithme RSA tel que défini dans RFC 3447.

PKCS #12

La norme de syntaxe d’échange d’informations personnelles, développée et gérée par RSA Data Security, Inc. Cette norme de syntaxe spécifie un format portable pour stocker ou transporter les clés privées, les certificats et divers secrets d’un utilisateur.

Consultez également certificats et normes de chiffrement à clé publique.

Données signées PKCS #7

Objet de données signé avec public Key Cryptography Standard #7 (PKCS #7) et qui encapsule les informations utilisées pour signer un fichier. En règle générale, il inclut le certificat du signataire et le certificat racine.

PKCS #7

Norme de syntaxe de message de chiffrement. Syntaxe générale des données auxquelles le chiffrement peut être appliqué, telles que les signatures numériques et le chiffrement. Il fournit également une syntaxe pour diffuser des certificats ou des listes de révocation de certificats et d’autres attributs de message, tels que les horodatages, dans le message.

PKCS_7_ASN_ENCODING

Type d’encodage de message. Les types d’encodage de message sont stockés dans le mot d’ordre supérieur d’un DWORD (la valeur est : 0x00010000).

Clair

Message non chiffré. Les messages en texte brut sont quelquefois connus sous le nom de messages en texte clair.

Image exécutable portable (PE)

Format exécutable Windows standard.

PRF

Consultez Fonction pseudo-aléatoire.

informations d’identification principales

Le package d’authentification MsV1_0 définit une valeur de chaîne de clé d’informations d’identification primaire : la chaîne d’informations d’identification primaire contient les informations d’identification fournies au moment de l’ouverture de session initiale. Il inclut le nom d’utilisateur et les formes respectant la casse et ne respectant pas la casse du mot de passe de l’utilisateur.

Consultez également informations d’identification supplémentaires.

fournisseur de services principal

Fournisseur de services qui fournit les interfaces de contrôle au carte. Chaque carte intelligente peut inscrire son fournisseur de services principal dans la base de données smart carte.

jeton principal

Jeton d’accès qui est généralement créé uniquement par le noyau Windows. Il peut être affecté à un processus pour représenter les informations de sécurité par défaut pour ce processus.

Consultez également jeton d’accès et jeton d’emprunt d’identité.

principal

Consultez Principal de sécurité.

Vie privée

Condition d’isolement de la vue ou du secret. En ce qui concerne les messages, les messages privés sont des messages chiffrés dont le texte est masqué. En ce qui concerne les clés, une clé privée est une clé secrète cachée aux autres.

clé privée

Moitié secrète d’une paire de clés utilisée dans un algorithme de clé publique. Les clés privées sont utilisées en général pour chiffrer une clé de session symétrique, signer numériquement un message ou déchiffrer un message qui a été chiffré avec la clé publique correspondante.

Voir aussi clé publique.

objet BLOB de clé privée

Objet BLOB de clé qui contient une paire de clés publique/privée complète. Les objets BLOB de clé privée sont utilisés par les programmes d’administration pour transporter des paires de clés. Étant donné que la partie clé privée de la paire de clés est extrêmement confidentielle, ces objets BLOB sont généralement conservés chiffrés avec un chiffrement symétrique. Ces objets BLOB de clés peuvent également être utilisés par les applications avancées où les paires de clés sont stockées dans l’application, plutôt que de s’appuyer sur le mécanisme de stockage du fournisseur de solutions Cloud. Un objet BLOB de clé est créé en appelant la fonction CryptExportKey .

Privilège

Droit d'un utilisateur à exécuter différentes opérations relatives au système, telles que l'arrêt du système, le chargement de pilotes de périphériques, ou la modification de l'heure système. Le jeton d’accès d’un utilisateur contient une liste des privilèges détenus par l’utilisateur ou les groupes de l’utilisateur.

Processus

Contexte de sécurité dans lequel une application s'exécute. En général, le contexte de sécurité est associé à un utilisateur, donc toutes les applications qui s'exécutent dans un processus donné récupèrent les autorisations et les privilèges de l'utilisateur à qui elles appartiennent.

PROV_DSS

Consultez PROV_DSS type de fournisseur.

Type de fournisseur PROV_DSS

Type de fournisseur prédéfini qui prend uniquement en charge les signatures numériques et les hachages. Il spécifie l’algorithme de signature DSA et les algorithmes de hachage MD5 et SHA-1.

PROV_DSS_DH

Consultez PROV_DSS_DH type de fournisseur.

PROV_DSS_DH type de fournisseur

Type de fournisseur prédéfini qui fournit des algorithmes d’échange de clés, de signature numérique et de hachage. Il est similaire au type de fournisseur PROV_DSS.

PROV_FORTEZZA

Consultez PROV_FORTEZZA type de fournisseur.

PROV_FORTEZZA type de fournisseur

Type de fournisseur prédéfini qui fournit des algorithmes d’échange de clés, de signature numérique, de chiffrement et de hachage. Les protocoles et algorithmes de chiffrement spécifiés par ce type de fournisseur appartiennent au National Institute of Standards and Technology (NIST).

PROV_MS_EXCHANGE

Consultez PROV_MS_EXCHANGE type de fournisseur.

PROV_MS_EXCHANGE type de fournisseur

Type de fournisseur prédéfini conçu pour les besoins de Microsoft Exchange, ainsi que d’autres applications compatibles avec Microsoft Mail. Il fournit des algorithmes d’échange de clés, de signature numérique, de chiffrement et de hachage.

PROV_RSA_FULL

Consultez PROV_RSA_FULL type de fournisseur.

PROV_RSA_FULL type de fournisseur

Type de fournisseur prédéfini défini par Microsoft et RSA Data Security, Inc. Ce type de fournisseur à usage général fournit des algorithmes d’échange de clés, de signature numérique, de chiffrement et de hachage. Les algorithmes d’échange de clés, de signature numérique et de chiffrement sont basés sur le chiffrement à clé publique RSA.

PROV_RSA_SIG

Consultez PROV_RSA_SIG type de fournisseur.

PROV_RSA_SIG type de fournisseur

Type de fournisseur prédéfini défini par Microsoft et RSA Data Security. Ce type de fournisseur est un sous-ensemble de PROV_RSA_FULL qui fournit uniquement des algorithmes de signature numérique et de hachage. L’algorithme de signature numérique est un algorithme à clé publique RSA.

PROV_SSL

Consultez PROV_SSL type de fournisseur.

PROV_SSL type de fournisseur

Type de fournisseur prédéfini qui prend en charge le protocole SSL (Secure Sockets Layer). Ce type fournit des algorithmes de chiffrement de clé, de signature numérique, de chiffrement et de hachage. Une spécification expliquant SSL est disponible auprès de Netscape Communications Corp.

Fournisseur

Consultez Fournisseur de services de chiffrement.

nom du fournisseur

Nom utilisé pour identifier un fournisseur de solutions Cloud. Par exemple, le fournisseur de chiffrement de base Microsoft version 1.0. Le nom du fournisseur est généralement utilisé lors de l’appel de la fonction CryptAcquireContext pour se connecter à un fournisseur de solutions Cloud.

type de fournisseur

Terme utilisé pour identifier un type de fournisseur de services de chiffrement (CSP). Les fournisseurs de services cloud sont regroupés en différents types de fournisseurs qui représentent une famille spécifique de formats de données et de protocoles standard. Contrairement au nom de fournisseur unique d’un fournisseur csp, les types de fournisseurs ne sont pas uniques pour un fournisseur CSP donné. Le type de fournisseur est généralement utilisé lors de l’appel de la fonction CryptAcquireContext pour se connecter à un fournisseur de solutions Cloud.

fonction pseudo-aléatoire

(PRF) Une fonction qui prend une clé, une étiquette et une valeur initiale en tant qu’entrée, produit ensuite une sortie d’une longueur arbitraire.

paire de clés publique/privée

Jeu de clés de chiffrement utilisé pour le chiffrement à clé publique. Pour chaque utilisateur, un fournisseur csp gère généralement deux paires de clés publiques/privées : une paire de clés d’échange et une paire de clés de signature numérique. Les deux paires de clés sont conservées d'une session à une autre.

Consultez paire de clés d’échange et paire de clés de signature.

clé publique

Clé de chiffrement utilisée en général pour déchiffrer une clé de session ou une signature numérique. La clé publique peut également être utilisée pour chiffrer un message, ce qui garantit que seule la personne avec la clé privée correspondante peut déchiffrer le message.

Voir aussi clé privée.

algorithme de clé publique

Chiffrement asymétrique qui utilise deux clés, l’une pour le chiffrement, la clé publique et l’autre pour le déchiffrement, la clé privée. Comme l’impliquent les noms de clé, la clé publique utilisée pour encoder le texte en clair peut être mise à la disposition de tout le monde. Toutefois, la clé privée doit rester secrète. Seule la clé privée peut déchiffrer le texte chiffré. L’algorithme de clé publique utilisé dans ce processus est lent (de l’ordre de 1 000 fois plus lent que les algorithmes symétriques) et est généralement utilisé pour chiffrer des clés de session ou signer numériquement un message.

Consultez également clé publique et clé privée.

objet BLOB de clé publique

Objet BLOB utilisé pour stocker la partie clé publique d’une paire de clés publique/privée. Les objets BLOB de clé publique ne sont pas chiffrés, car la clé publique contenue dans n’est pas secrète. Un objet BLOB de clé publique est créé en appelant la fonction CryptExportKey .

Normes de chiffrement à clé publique

(PKCS) Ensemble de normes de syntaxe pour le chiffrement à clé publique couvrant les fonctions de sécurité, y compris les méthodes de signature des données, d’échange de clés, de demande de certificats, de chiffrement et de déchiffrement à clé publique, et d’autres fonctions de sécurité.

chiffrement à clé publique

Chiffrement qui utilise une paire de clés, une clé pour chiffrer des données et une autre clé pour déchiffrer des données. Par opposition, algorithmes de chiffrement symétrique qui utilisent la même clé à la fois pour le chiffrement et le déchiffrement. Dans la pratique, le chiffrement à clé publique est généralement utilisé pour protéger la clé de session utilisée par un algorithme de chiffrement symétrique. Dans ce cas, la clé publique est utilisée pour chiffrer la clé de session, qui a ensuite été utilisée pour chiffrer des données, et la clé privée est utilisée pour le déchiffrement. En plus de protéger les clés de session, le chiffrement à clé publique peut également être utilisé pour signer un message numériquement (à l'aide de la clé privée) et valider la signature (à l'aide de la clé publique).

Consultez également algorithme de clé publique.