C (Glossaire sécurité)

A B C D e F G H I J K L M N O P Q R S T U V W X Y Z

DERNIÈRE

Consultez autorité de certification.

Certificat d’autorité de certification

Identifie l’autorité de certification qui émet des certificats d’authentification serveur et client aux serveurs et clients qui demandent ces certificats. Parce qu'il contient une clé publique utilisée dans les signatures numériques, il est également connu sous le nom de certificat de signature. Si l'autorité de certification est une autorité racine, le certificat de l'autorité de certification peut être connu sous le nom d'un certificat racine. Également connu sous le nom de certificat de site.

Hiérarchie d’autorité de certification

Une hiérarchie d’autorité de certification (CA) contient plusieurs autorités de certification. Il est organisé de telle sorte que chaque autorité de certification soit certifiée par une autre autorité de certification à un niveau supérieur de la hiérarchie jusqu’à ce que le haut de la hiérarchie, également appelé autorité racine, soit atteint.

CALG _ DH _ EPHEM

Identificateur d’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman lorsqu’il est utilisé pour la génération de clés éphémères.

Voir aussi algorithme d’échange de clés Diffie-Hellman (éphémère).

CALG _ DH _ DF

Identificateur d’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman lorsqu’il est utilisé pour la génération de clés de stockage et de transfert.

Voir aussi algorithme d’échange de clés Diffie-Hellman (stockage et transfert).

CALG _ HMAC

Identificateur d’algorithme CryptoAPI pour l’algorithme de code d’authentification de message basé sur le hachage.

Voir aussi code d’Authentification de message basées sur le hachage.

CALG _ Mac

Identificateur d’algorithme CryptoAPI pour l’algorithme code d’authentification de message.

Voir aussi code d’Authentification de message.

CALG _ MD2

Identificateur d’algorithme CryptoAPI pour l’algorithme de hachage MD2.

Voir aussi algorithme MD2.

CALG _ MD5

Identificateur d’algorithme CryptoAPI pour l’algorithme de hachage MD5.

Voir aussi algorithme MD5.

CALG _ RC2

Identificateur d’algorithme CryptoAPI pour l’algorithme de chiffrement par bloc RC2.

Voir aussi algorithme de bloc RC2.

CALG _ RC4

Identificateur d’algorithme CryptoAPI pour l’algorithme de chiffrement de flux RC4.

Voir aussi algorithme de flux RC4.

CALG _ RSA _ KEYX

Identificateur d’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour l’échange de clés.

Voir aussi algorithme de clé publique RSA.

CALG _ RSA _ Sign

Identificateur d’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour générer des signatures numériques.

Voir aussi algorithme de clé publique RSA.

CALG _ SHA

Identificateur d’algorithme CryptoAPI pour l’algorithme de hachage sécurisé (SHA-1).

Voir aussi algorithme de hachage sécurisé.

PROCÉDER

Groupe de chiffrements par blocs symétriques de type « DES », développé par C. M. Adams et S. E. Tavares. Les _ _ types de fournisseurs MS Exchange Prov spécifient un algorithme de cast particulier qui utilise une taille de bloc de 64 bits.

CBC

Consultez chaînage de blocs de chiffrement.

certificat

Déclaration signée numériquement qui contient des informations à propos d'une entité et la clé publique de l'entité, et lie donc ces deux renseignements ensemble. Un certificat est émis par une organisation approuvée (ou entité), appelée autorité de certification (ca), une fois que l’autorité de certification a vérifié que l’entité est bien celle qu’elle prétend être.

Les certificats peuvent contenir des types différents de données. Par exemple, un certificat X.509 inclut le format du certificat, le numéro de série du certificat, l'algorithme utilisé pour signer le certificat, le nom de l'autorité de certification qui a publié le certificat, le nom et la clé publique de l'entité qui demande le certificat, et la signature de l'autorité de certification.

objet BLOB de certificat

Objet BLOB qui contient les données de certificat.

Un objet BLOB de certificat est créé par des appels à CryptEncodeObject. Le processus est terminé lorsque la sortie de l’appel contient toutes les données du certificat.

contexte du certificat

Structure de _ contexte de certificat qui contient un handle vers un magasin de certificats, un pointeur vers l’objet blob de certificat encodé d’origine, un pointeur vers une structure d’informations de certificat _ et un membre de type d’encodage. Il s’agit de la structure d’informations de _ certificat qui contient la plupart des informations de certificat.

fonctions de codage/décodage de certificat

Fonctions qui gèrent la traduction des certificats et des documents associés en formats binaires standard qui peuvent être utilisés dans différents environnements.

type d’encodage de certificat

Définit la façon dont le certificat est encodé. Le type d’encodage de certificat est stocké dans le mot de poids faible de la structure de type de codage (DWORD).

Gestion des certificats via CMS

CMC. Gestion des certificats via CMS. CMC est un protocole de gestion de certificats qui utilise la syntaxe de message de chiffrement (CMS). Microsoft encapsule les demandes de certificat CMC dans un objet de requête PKCS # 7 (CMS) avant d’envoyer la demande à un serveur d’inscription.

nom du certificat BLOB

Représentation encodée des informations de nom qui est incluse dans les certificats. Chaque objet BLOB de noms est mappé à une structure _ _ blob de nom de certificat .

Par exemple, les informations relatives à l’émetteur et à l’objet référencées par une structure d' _ informations de certificat sont stockées dans deux structures blob de _ nom _ de certificat .

stratégie de certificat

Ensemble nommé de règles qui indiquent l’applicabilité de certificats pour une classe spécifique d’applications avec des exigences de sécurité communes. Une telle stratégie peut, par exemple, limiter certains certificats à des transactions d’échange de données électroniques dans des limites de prix données.

demande de certificat

Message électronique spécialement mis en forme (envoyé à une autorité de certification) utilisé pour demander un certificat. La demande doit contenir les informations requises par l’autorité de certification pour authentifier la demande, ainsi que la clé publique de l’entité qui demande le certificat.

Toutes les informations nécessaires à la création de la demande sont mappées à une structure d' _ _ informations de demande de certificat .

liste de révocation de certificats

RÉVOCATION Document géré et publié par une autorité de certification qui répertorie les certificats émis par l’autorité de certification qui ne sont plus valides.

serveur de certificats

Serveur qui émet des certificats pour une autorité de certification particulière. Le logiciel serveur de certificats fournit des services personnalisables pour l’émission et la gestion des certificats utilisés dans les systèmes de sécurité qui utilisent le chiffrement à clé publique.

Services de certificats

Service logiciel qui émet des certificats pour une autorité de certification (ca) particulière. Il fournit des services personnalisables pour l’émission et la gestion des certificats pour l’entreprise. Les certificats peuvent être utilisés pour assurer la prise en charge de l’authentification, notamment la messagerie sécurisée, l’authentification basée sur le Web et l’authentification par carte à puce.

magasin de certificats

En général, magasin permanent dans lequel les certificats, les listes de révocation de certificats (CRL) et les listes de certificats de confiance (CTL) sont stockés. Toutefois, il est possible de créer et d'ouvrir un magasin de certificats en mémoire uniquement lors de l'utilisation de certificats qui ne doivent pas nécessairement être stockés de façon permanente.

Le magasin de certificats est central pour la plupart des fonctionnalités de certificat dans CryptoAPI.

fonctions du magasin de certificats

Fonctions qui gèrent les données de stockage et de récupération telles que les certificats, les listes de révocation de certificats (CRL) et les listes de certificats de confiance (CTL). Ces fonctions peuvent être séparées en fonctions de certificat communes, en fonctions de liste de révocation de certificats et en fonctions de liste de certificats de confiance.

modèle de certificat

construction Windows qui profile les certificats (c’est-à-dire qu’elle préspécifie le format et le contenu) en fonction de leur utilisation prévue. lors de la demande d’un certificat auprès d’une autorité de certification d’entreprise Windows, les demandeurs de certificat sont, en fonction de leurs droits d’accès, capables de choisir parmi un large éventail de types de certificats basés sur des modèles de certificats, tels que l’utilisateur et la signature de Code.

liste de certificats de confiance

CONFIANCE Liste prédéfinie d’éléments qui ont été signés par une entité approuvée. Il peut s'agir d'une liste de hachages de certificats, ou d'une liste de noms de fichiers, par exemple. Tous les éléments dans la liste sont authentifiés (approuvés) par l'entité de signature.

autorité de certification

DERNIÈRE Entité approuvée pour émettre des certificats qui déclarent que le destinataire individuel, l’ordinateur ou l’organisation qui demande le certificat respecte les conditions d’une stratégie établie.

CFB

Consultez les commentaires sur les chiffrements.

mode chaînage

Mode de chiffrement par bloc qui introduit des commentaires en combinant du texte chiffré et du texte en clair.

Voir aussi chaînage de blocs de chiffrement.

préférée

Algorithme de chiffrement utilisé pour chiffrer les données ; autrement dit, pour transformer du texte en clair en texte chiffré à l’aide d’une clé prédéfinie.

Chaînage de blocs de chiffrement

CBC Méthode d’utilisation d’un chiffrement par bloc symétrique qui utilise les commentaires pour combiner du texte chiffré précédemment généré avec un nouveau texte en clair.

Chaque bloc de texte en clair est combiné avec le texte chiffré du bloc précédent par une opération Xor au niveau du bit avant son chiffrement. La combinaison du texte chiffré et du texte en clair permet de s’assurer que même si le texte en clair contient de nombreux blocs identiques, ils sont chiffrés dans un bloc de texte chiffré différent.

Lorsque le fournisseur de services de chiffrement de base Microsoft est utilisé, CBC est le mode de chiffrement par défaut.

Chaînage de blocs de chiffrement MAC

Méthode de chiffrement par bloc qui chiffre les données de base avec un chiffrement par blocs, puis utilise le dernier bloc chiffré comme valeur de hachage. L’algorithme de chiffrement utilisé pour générer le code d’Authentification de message (Mac) est celui qui a été spécifié lors de la création de la clé de session.

Commentaires sur le chiffrement

CFB Mode de chiffrement par bloc qui traite de petits incréments de texte en clair en texte chiffré, au lieu de traiter un bloc entier à la fois.

Ce mode utilise un registre à décalage d’une taille de bloc de longueur et est divisé en sections. Par exemple, si la taille de bloc est de 64 bits avec huit bits traités à la fois, le registre de décalage sera divisé en huit sections.

mode de chiffrement

Un mode de chiffrement par bloc (chaque bloc est chiffré individuellement) qui peut être spécifié à l’aide de la fonction CryptSetKeyParam . Si l’application ne spécifie pas explicitement l’un de ces modes, le mode de chiffrement CBC (Cipher Block Chaining) est utilisé.

BCE : mode de chiffrement par bloc qui n’utilise pas de commentaires.

CBC : mode de chiffrement par bloc qui introduit des commentaires en combinant du texte chiffré et du texte en clair.

CFB : mode de chiffrement par bloc qui traite de petits incréments de texte en clair en texte chiffré, au lieu de traiter un bloc entier à la fois.

OFB : mode de chiffrement par bloc qui utilise des commentaires similaires à CFB.

texte chiffré

Message qui a été chiffré.

crypté

Voir texte en clair.

client

L’application, plutôt que l’application serveur, initie une connexion à un serveur.

Comparer avec le serveur.

certificat client

Fait référence à un certificat utilisé pour l’authentification du client, par exemple l’authentification d’un navigateur Web sur un serveur Web. Lorsqu’un client de navigateur Web essaie d’accéder à un serveur Web sécurisé, le client envoie son certificat au serveur pour lui permettre de vérifier l’identité du client.

CMC

Consultez gestion des certificats sur CMS.

CHIFFRE

Voir API de chiffrement : nouvelle génération.

Protocole de communication

Méthode dans laquelle les données sont sérialisées (converties en une chaîne de uns et de zéros) et désérialisées. Le protocole est contrôlé par le matériel de transmission de données et le logiciel.

Généralement abordé en termes de couches, un protocole de communication simplifié peut être constitué d’une couche application, d’une couche de codage/décodage et d’une couche matérielle.

délégation avec restriction

Comportement qui permet au serveur de transférer des demandes pour le compte du client uniquement à une liste de services spécifiée.

Windows XP : La délégation avec restriction n’est pas prise en charge.

contexte

Données de sécurité relatives à une connexion. Un contexte contient des informations telles qu’une clé de session et la durée de la session.

Context, fonction

Fonctions utilisées pour se connecter à un fournisseur de services de chiffrement (CSP). Ces fonctions permettent aux applications de choisir un CSP spécifique par nom ou d’en obtenir un avec une classe de fonctionnalité nécessaire.

signature

Signature d’une signature et d’un message existants ou d’une signature d’une signature existante. Une contre-signature est utilisée pour signer le hachage chiffré d’une signature existante ou pour horodater un message.

informations d’identification

Données d’ouverture de session précédemment authentifiées utilisées par un principal de sécurité pour établir sa propre identité, par exemple un mot de passe ou un ticket de protocole Kerberos.

RÉVOCATION

Consultez liste de révocation de certificats.

CRYPTer l' _ _ encodage ASN

Type d’encodage qui spécifie l’encodage du certificat. Les types d’encodage de certificat sont stockés dans le mot de poids faible d’une valeur DWORD (la valeur est : 0x00000001). Ce type d’encodage est fonctionnellement identique au type d’encodage _ ASN ASN _ .

cryptanalysis

Cryptanalysis est l’art et la science de la rupture du texte chiffré. En revanche, l’art et la science de la sécurisation des messages sont le chiffrement.

CryptoAPI

interface de programmation d’applications qui permet aux développeurs d’applications d’ajouter l’authentification, l’encodage et le chiffrement aux applications basées sur Windows.

algorithme de chiffrement

Fonction mathématique utilisée pour le chiffrement et le déchiffrement. La plupart des algorithmes de chiffrement sont basés sur un chiffrement de substitution, un chiffrement de transposition ou une combinaison des deux.

Chiffrement du chiffrement

Fonction de hachage unidirectionnelle qui prend une chaîne d’entrée de longueur variable et la convertit en une chaîne de sortie de longueur fixe (appelée Digest de chiffrement). Cette chaîne de sortie de longueur fixe est unique pour chaque chaîne d’entrée et peut donc agir comme une empreinte digitale d’un fichier. Lorsqu’un fichier avec un résumé de chiffrement est téléchargé, le destinataire recalcule le condensé. Si la chaîne de sortie correspond au condensé contenu dans le fichier, le destinataire a la preuve que le fichier reçu n’a pas été falsifié et qu’il est identique au fichier initialement envoyé.

clé de chiffrement

Une clé de chiffrement est un élément de données requis pour initialiser un algorithme de chiffrement. Les systèmes de chiffrement sont généralement conçus de manière à ce que leur sécurité dépende uniquement de la sécurité de leurs clés de chiffrement et non, par exemple, de la confidentialité de leurs algorithmes.

Il existe de nombreux types de clés de chiffrement, correspondant à la grande variété d’algorithmes de chiffrement. Les clés peuvent être classées en fonction du type d’algorithme avec lequel elles sont utilisées (par exemple, en tant que clés symétriques ou asymétriques). Elles peuvent également être classées en fonction de leur durée de vie au sein d’un système (par exemple, en tant que clés de session ou de longue durée).

fournisseur de services de chiffrement

Guard Module logiciel indépendant qui exécute réellement des algorithmes de chiffrement pour l’authentification, l’encodage et le chiffrement.

basée

L’art et la science de la sécurité des informations. Il comprend la confidentialité des informations, l’intégrité des données, l’authentification de l’entité et l’authentification de l’origine des données.

API de chiffrement

Voir CryptoAPI.

API de chiffrement : nouvelle génération

CHIFFRE Deuxième génération de l' CryptoAPI. CNG vous permet de remplacer des fournisseurs d’algorithmes existants par vos propres fournisseurs et d’ajouter de nouveaux algorithmes dès qu’ils sont disponibles. CNG permet également d’utiliser les mêmes API à partir d’applications en mode utilisateur et en mode noyau.

cryptology

La branche des mathématiques qui englobe à la fois Cryptography et Cryptanalysis.

CryptoSPI

Interface du programme système utilisée avec un fournisseur de services de chiffrement (CSP).

Guard

Consultez fournisseur de services de chiffrement.

Famille CSP

Groupe unique de fournisseurs de services de chiffrement qui utilisent le même ensemble de formats de données et qui exécutent leur fonction de la même façon. Même lorsque deux familles de fournisseurs de services Cloud utilisent le même algorithme (par exemple, le chiffrement par bloc RC2), leurs différents schémas de remplissage, longueurs de clés ou modes par défaut rendent chaque groupe distinct. CryptoAPI a été conçu de manière à ce que chaque type de fournisseur de services Cloud représente une famille particulière.

Nom CSP

Nom textuel du fournisseur de services de chiffrement. Si le fournisseur de services de chiffrement a été signé par Microsoft, ce nom doit correspondre exactement au nom du fournisseur de services de chiffrement qui a été spécifié dans le certificat de conformité d’exportation (ECC).

Type CSP

Indique la famille CSP associée à un fournisseur. Quand une application se connecte à un fournisseur de services de chiffrement d’un type particulier, chacune des fonctions CryptoAPI fonctionnera par défaut de la manière prescrite par la famille qui correspond à ce type de CSP.

CONFIANCE

Consultez liste de certificats de confiance.

CYLINK _ MEK

Algorithme de chiffrement qui utilise une variante 40 bits d’une clé DES où 16 bits de la clé DES 56 bits sont définis sur zéro. Cet algorithme est implémenté comme spécifié dans la spécification de brouillon IETF pour 40 bits DES. Au moment de la rédaction de cet article, vous trouverez la spécification préliminaire dans ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt. Cet algorithme est utilisé avec la valeur d' _ ID ALG CALG _ CYLINK _ MEK.