D (Glossaire de sécurité)

ABC D E F GHI J KLMNOP Q RSTUVWX Y Z

DAC

Consultez Contrôle d’accès dynamique.

DACL

Consultez la liste de contrôle d’accès discrétionnaire.

type de contenu de données

Type de contenu de base défini par PKCS #7. Le contenu de données est simplement une chaîne d’octets (octets).

chiffrement des données

Consultez chiffrement.

fonction de chiffrement des données

Consultez fonctions de chiffrement et de déchiffrement.

Standard de chiffrement des données

(DES) Chiffrement par blocs qui chiffre les données dans des blocs 64 bits. DES est un algorithme symétrique qui utilise le même algorithme et la même clé pour le chiffrement et le déchiffrement.

Développé au début des années 1970, DES est également connu sous le nom de DEA (Data Encryption Algorithm) par ANSI et de DEA-1 par ISO.

Datagramme

Canal de communication qui utilise des informations routées via un réseau de commutation de paquets. Ces informations incluent des paquets d’informations distincts et les informations de remise associées à ces paquets, telles que l’adresse de destination. Dans un réseau à commutation de paquets, les paquets de données sont routés indépendamment les uns des autres et peuvent suivre des itinéraires différents. Ils peuvent également arriver dans un ordre différent de celui dans lequel ils ont été envoyés.

Décodage

Processus de traduction d’un objet encodé (tel qu’un certificat) ou de données dans son format d’origine.

En termes généraux, les données sont décodées par la couche Encodage/Décodage du protocole de communication. Les certificats sont décodés par un appel à la fonction CryptDecodeObject .

Décryptage

Processus de conversion de texte chiffré en texte clair. Le déchiffrement est le contraire du chiffrement.

mode par défaut

Paramètres par défaut, tels que le mode de chiffrement de chiffrement de bloc ou la méthode de remplissage de chiffrement de bloc.

DER

Voir Distinguished Encoding Rules.

clé dérivée

Clé de chiffrement créée par un appel à la fonction CryptDeriveKey . Une clé dérivée peut être créée à partir d’un mot de passe ou de toute autre donnée utilisateur. Les clés dérivées permettent aux applications de créer des clés de session en fonction des besoins, éliminant ainsi la nécessité de stocker une clé particulière.

DES

Consultez Data Encryption Standard.

DH

Consultez Algorithme Diffie-Hellman.

DH_KEYX

Nom de l’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman.

Voir aussi Algorithme Diffie-Hellman.

Algorithme Diffie-Hellman

(DH) Algorithme de clé publique utilisé pour sécuriser l’échange de clés. Diffie-Hellman ne peut pas être utilisé pour le chiffrement des données. Cet algorithme est spécifié en tant qu’algorithme d’échange de clés pour PROV_DSS_DH types de fournisseurs.

Consultez également l’algorithme d’échange de clés Diffie-Hellman (stocker et transférer) et l’algorithme d’échange de clés Diffie-Hellman (éphémère).

Algorithme d’échange de clés Diffie-Hellman (stocker et transférer)

Un algorithme Diffie-Hellman où les valeurs de clé d’échange sont conservées (dans le fournisseur de solutions Cloud) une fois que le handle de clé a été détruit.

Voir aussi algorithme d’échange de clés Diffie-Hellman (éphémère).

Algorithme d’échange de clés Diffie-Hellman (éphémère)

Un Diffie-Hellman algorithme dans lequel la valeur de la clé d’échange est supprimée du fournisseur de solutions Cloud lorsque le handle de clé est détruit.

Consultez également l’algorithme d’échange de clés Diffie-Hellman (stocker et transférer).

données digérées

Type de contenu de données défini par PKCS #7 qui se compose de n’importe quel type de données plus un hachage de message (digest) du contenu.

certificat numérique

Consultez certificat.

enveloppe numérique

Messages privés chiffrés à l’aide de la clé publique du destinataire. Les messages enveloppés ne peuvent être déchiffrés qu’à l’aide de la clé privée du destinataire, ce qui permet uniquement au destinataire de comprendre le message.

signature numérique

Données qui lient l'identité d'un expéditeur aux informations qui sont envoyées. Une signature numérique peut être fournie avec tout message, fichier, ou autre information encodée numériquement, ou transmise séparément. Les signatures numériques sont utilisées dans les environnements de clé publique et fournissent des services d'authentification et d'intégrité.

Algorithme de signature numérique

(DSA) Algorithme de clé publique spécifié par DSS (Digital Signature Standard). DSA est utilisé uniquement pour générer des signatures numériques. Il ne peut pas être utilisé pour le chiffrement des données.

paire de clés de signature numérique

Consultez paire de clés de signature.

Signature numérique standard

(DSS) Norme qui spécifie l’algorithme de signature numérique (DSA) pour son algorithme de signature et SHA-1 comme algorithme de hachage de message. DSA est un chiffrement à clé publique qui est utilisé uniquement pour générer des signatures numériques et ne peut pas être utilisé pour le chiffrement des données. DSS est spécifié par les types de fournisseurs PROV_DSS, PROV_DSS_DH et PROV_FORTEZZA.

liste de contrôle d’accès discrétionnaire

(DACL) Liste de contrôle d’accès qui est contrôlée par le propriétaire d’un objet et qui spécifie l’accès que des utilisateurs ou des groupes particuliers peuvent avoir à l’objet.

Consultez également liste de contrôle d’accès et liste de contrôle d’accès système.

Distinguished Encoding Rules

(DER) Un ensemble de règles pour l’encodage ASN.1 a défini des données en tant que flux de bits pour le stockage externe ou la transmission. Chaque objet ASN.1 a exactement un encodage DER correspondant. La der est définie dans la recommandation CCITT X.509, section 8.7. Il s’agit de l’une des deux méthodes d’encodage actuellement utilisées par CryptoAPI.

DLL

Consultez bibliothèque de liens dynamiques.

DSA

Consultez Algorithme de signature numérique.

DSS

Consultez Digital Signature Standard.

Access Control dynamiques

(DAC) La possibilité de spécifier des stratégies de contrôle d’accès en fonction des revendications d’utilisateur, d’appareil et de ressources. Cela permet une authentification plus flexible pour les applications tout en respectant les exigences de sécurité et de conformité.

bibliothèque de liens dynamiques

(DLL) Fichier qui contient des routines exécutables qui peuvent être appelées à partir d’autres applications.