D (Glossaire de sécurité)
ABC D E F GHI J KLMNOP Q RSTUVWX Y Z
-
DAC
-
Consultez Contrôle d’accès dynamique.
-
DACL
-
Consultez la liste de contrôle d’accès discrétionnaire.
-
type de contenu de données
-
Type de contenu de base défini par PKCS #7. Le contenu de données est simplement une chaîne d’octets (octets).
-
chiffrement des données
-
Consultez chiffrement.
-
fonction de chiffrement des données
-
Consultez fonctions de chiffrement et de déchiffrement.
-
Standard de chiffrement des données
-
(DES) Chiffrement par blocs qui chiffre les données dans des blocs 64 bits. DES est un algorithme symétrique qui utilise le même algorithme et la même clé pour le chiffrement et le déchiffrement.
Développé au début des années 1970, DES est également connu sous le nom de DEA (Data Encryption Algorithm) par ANSI et de DEA-1 par ISO.
-
Datagramme
-
Canal de communication qui utilise des informations routées via un réseau de commutation de paquets. Ces informations incluent des paquets d’informations distincts et les informations de remise associées à ces paquets, telles que l’adresse de destination. Dans un réseau à commutation de paquets, les paquets de données sont routés indépendamment les uns des autres et peuvent suivre des itinéraires différents. Ils peuvent également arriver dans un ordre différent de celui dans lequel ils ont été envoyés.
-
Décodage
-
Processus de traduction d’un objet encodé (tel qu’un certificat) ou de données dans son format d’origine.
En termes généraux, les données sont décodées par la couche Encodage/Décodage du protocole de communication. Les certificats sont décodés par un appel à la fonction CryptDecodeObject .
-
Décryptage
-
Processus de conversion de texte chiffré en texte clair. Le déchiffrement est le contraire du chiffrement.
-
mode par défaut
-
Paramètres par défaut, tels que le mode de chiffrement de chiffrement de bloc ou la méthode de remplissage de chiffrement de bloc.
-
DER
-
Voir Distinguished Encoding Rules.
-
clé dérivée
-
Clé de chiffrement créée par un appel à la fonction CryptDeriveKey . Une clé dérivée peut être créée à partir d’un mot de passe ou de toute autre donnée utilisateur. Les clés dérivées permettent aux applications de créer des clés de session en fonction des besoins, éliminant ainsi la nécessité de stocker une clé particulière.
-
DES
-
Consultez Data Encryption Standard.
-
DH
-
Consultez Algorithme Diffie-Hellman.
-
DH_KEYX
-
Nom de l’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman.
Voir aussi Algorithme Diffie-Hellman.
-
Algorithme Diffie-Hellman
-
(DH) Algorithme de clé publique utilisé pour sécuriser l’échange de clés. Diffie-Hellman ne peut pas être utilisé pour le chiffrement des données. Cet algorithme est spécifié en tant qu’algorithme d’échange de clés pour PROV_DSS_DH types de fournisseurs.
Consultez également l’algorithme d’échange de clés Diffie-Hellman (stocker et transférer) et l’algorithme d’échange de clés Diffie-Hellman (éphémère).
-
Algorithme d’échange de clés Diffie-Hellman (stocker et transférer)
-
Un algorithme Diffie-Hellman où les valeurs de clé d’échange sont conservées (dans le fournisseur de solutions Cloud) une fois que le handle de clé a été détruit.
Voir aussi algorithme d’échange de clés Diffie-Hellman (éphémère).
-
Algorithme d’échange de clés Diffie-Hellman (éphémère)
-
Un Diffie-Hellman algorithme dans lequel la valeur de la clé d’échange est supprimée du fournisseur de solutions Cloud lorsque le handle de clé est détruit.
Consultez également l’algorithme d’échange de clés Diffie-Hellman (stocker et transférer).
-
données digérées
-
Type de contenu de données défini par PKCS #7 qui se compose de n’importe quel type de données plus un hachage de message (digest) du contenu.
-
certificat numérique
-
Consultez certificat.
-
enveloppe numérique
-
Messages privés chiffrés à l’aide de la clé publique du destinataire. Les messages enveloppés ne peuvent être déchiffrés qu’à l’aide de la clé privée du destinataire, ce qui permet uniquement au destinataire de comprendre le message.
-
signature numérique
-
Données qui lient l'identité d'un expéditeur aux informations qui sont envoyées. Une signature numérique peut être fournie avec tout message, fichier, ou autre information encodée numériquement, ou transmise séparément. Les signatures numériques sont utilisées dans les environnements de clé publique et fournissent des services d'authentification et d'intégrité.
-
Algorithme de signature numérique
-
(DSA) Algorithme de clé publique spécifié par DSS (Digital Signature Standard). DSA est utilisé uniquement pour générer des signatures numériques. Il ne peut pas être utilisé pour le chiffrement des données.
-
paire de clés de signature numérique
-
Consultez paire de clés de signature.
-
Signature numérique standard
-
(DSS) Norme qui spécifie l’algorithme de signature numérique (DSA) pour son algorithme de signature et SHA-1 comme algorithme de hachage de message. DSA est un chiffrement à clé publique qui est utilisé uniquement pour générer des signatures numériques et ne peut pas être utilisé pour le chiffrement des données. DSS est spécifié par les types de fournisseurs PROV_DSS, PROV_DSS_DH et PROV_FORTEZZA.
-
liste de contrôle d’accès discrétionnaire
-
(DACL) Liste de contrôle d’accès qui est contrôlée par le propriétaire d’un objet et qui spécifie l’accès que des utilisateurs ou des groupes particuliers peuvent avoir à l’objet.
Consultez également liste de contrôle d’accès et liste de contrôle d’accès système.
-
Distinguished Encoding Rules
-
(DER) Un ensemble de règles pour l’encodage ASN.1 a défini des données en tant que flux de bits pour le stockage externe ou la transmission. Chaque objet ASN.1 a exactement un encodage DER correspondant. La der est définie dans la recommandation CCITT X.509, section 8.7. Il s’agit de l’une des deux méthodes d’encodage actuellement utilisées par CryptoAPI.
-
DLL
-
Consultez bibliothèque de liens dynamiques.
-
DSA
-
Consultez Algorithme de signature numérique.
-
DSS
-
Consultez Digital Signature Standard.
-
Access Control dynamiques
-
(DAC) La possibilité de spécifier des stratégies de contrôle d’accès en fonction des revendications d’utilisateur, d’appareil et de ressources. Cela permet une authentification plus flexible pour les applications tout en respectant les exigences de sécurité et de conformité.
-
bibliothèque de liens dynamiques
-
(DLL) Fichier qui contient des routines exécutables qui peuvent être appelées à partir d’autres applications.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour