C (セキュリティ用語集)

AB C DE F GHI J KLMNOP Q RSTUVWX Y Z

CA

証明機関を参照してください。

CA 証明書

これらの証明書を要求するサーバーとクライアントにサーバーおよびクライアント認証証明書を発行する証明機関 (CA) を識別します。 CA 証明書にはデジタル署名に使用する公開キーが含まれるため、"署名証明書" とも呼ばれます。 CA がルート証明機関である場合、CA 証明書はルート証明書と呼ばれることがあります。 また、場合によっては "サイト証明書" とも呼ばれます。

CA 階層

証明機関 (CA) 階層には、複数の CA が含まれています。 階層の最上位 (ルート機関とも呼ばれます) に達するまで、階層の上位レベルで各 CA が別の CA によって認定されるように編成されています。

CALG_DH_EPHEM

エフェメラル キーの生成に使用されるDiffie-Hellmanキー交換アルゴリズムの CryptoAPI アルゴリズム識別子。

Diffie-Hellman (エフェメラル) キー交換アルゴリズムも参照してください。

CALG_DH_SF

ストア アンド フォワード キーの生成に使用されるDiffie-Hellmanキー交換アルゴリズムの CryptoAPI アルゴリズム識別子。

Diffie-Hellman (ストアおよびフォワード) キー交換アルゴリズムも参照してください。

CALG_HMAC

ハッシュ ベースのメッセージ認証コード アルゴリズムの CryptoAPI アルゴリズム識別子。

ハッシュ ベースのメッセージ認証コードも参照してください。

CALG_MAC

メッセージ認証コード アルゴリズムの CryptoAPI アルゴリズム識別子。

メッセージ認証コードも参照してください。

CALG_MD2

MD2 ハッシュ アルゴリズムの CryptoAPI アルゴリズム識別子。

MD2 アルゴリズムも参照してください。

CALG_MD5

MD5 ハッシュ アルゴリズムの CryptoAPI アルゴリズム識別子。

MD5 アルゴリズムも参照してください。

CALG_RC2

RC2 ブロック暗号アルゴリズムの CryptoAPI アルゴリズム識別子。

RC2 ブロック アルゴリズムも参照してください。

CALG_RC4

RC4 ストリーム暗号アルゴリズムの CryptoAPI アルゴリズム識別子。

RC4 ストリーム アルゴリズムも参照してください。

CALG_RSA_KEYX

キー交換に使用される RSA 公開キー アルゴリズムの CryptoAPI アルゴリズム識別子。

RSA 公開キー アルゴリズムも参照してください。

CALG_RSA_SIGN

デジタル署名の生成に使用される RSA 公開キー アルゴリズムの CryptoAPI アルゴリズム識別子。

RSA 公開キー アルゴリズムも参照してください。

CALG_SHA

セキュリティで保護されたハッシュ アルゴリズム (SHA-1) の CryptoAPI アルゴリズム識別子。

セキュリティで保護されたハッシュ アルゴリズムも参照してください。

キャスト

C. M. Adams と S. E. Tavares によって開発された DES に似た対称ブロック暗号のグループ。 プロバイダーの種類PROV_MS_EXCHANGE、64 ビット ブロック サイズを使用する特定の CAST アルゴリズムを指定します。

CBC

暗号ブロック チェーンを参照してください。

証明 書

エンティティとそのエンティティの公開キーに関する情報が含まれたデジタル署名付き記述。これにより、この 2 つの情報が関連付けられます。 証明書は、 証明機関 (CA ) と呼ばれる信頼された組織 (またはエンティティ) によって発行されます。これは、CA がそのエンティティが誰であるかを CA が確認した後です。

証明書には、さまざまな種類のデータを含めることができます。 たとえば、X.509 証明書には、証明書の書式、証明書のシリアル番号、証明書の署名に使用されているアルゴリズム、証明書を発行した CA の名前、証明書を要求したエンティティの名前と公開キー、および CA の署名が含まれます。

certificate BLOB

証明書データを含む BLOB。

証明書 BLOB は、 CryptEncodeObject の呼び出しによって作成されます。 呼び出しの出力にすべての証明書データが含まれている場合、プロセスは完了です。

証明書コンテキスト

証明書ストアへのハンドル、元のエンコードされた証明書 BLOB へのポインター、CERT_INFO構造体へのポインター、およびエンコード型メンバーを含むCERT_CONTEXT構造体。 ほとんどの証明書情報を含む CERT_INFO 構造です。

証明書エンコード/デコード関数

さまざまな環境で使用できる標準のバイナリ形式への証明書および関連資料の変換を管理する関数。

証明書のエンコードの種類

証明書のエンコード方法を定義します。 証明書のエンコードの種類は、エンコードの種類 (DWORD) 構造体の下位ワードに格納されます。

CMS 経由の証明書管理

CMC。 CMS 経由の証明書管理。 CMC は、暗号化メッセージ構文 (CMS) を使用する証明書管理プロトコルです。 Microsoft は、登録サーバーに要求を送信する前に、CMC 証明書要求を PKCS #7 (CMS) 要求オブジェクトにラップします。

証明書名 BLOB

証明書に含まれる名前情報のエンコードされた表現。 各名前 BLOB は、 CERT_NAME_BLOB 構造体にマップされます。

たとえば、 CERT_INFO 構造体によって参照される発行者とサブジェクトの情報は、2 つの CERT_NAME_BLOB 構造体に格納されます。

証明書ポリシー

一般的なセキュリティ要件を持つアプリケーションの特定のクラスに対する証明書の適用可能性を示す名前付き規則のセット。 このようなポリシーは、たとえば、特定の価格制限内で、特定の証明書を電子データ交換トランザクションに制限する場合があります。

certificate request

証明書の要求に使用される特別な形式の電子メッセージ (CA に送信)。 要求には、CA が要求を認証するために必要な情報と、証明書を要求するエンティティの公開キーが含まれている必要があります。

要求を作成するために必要なすべての情報は、 CERT_REQUEST_INFO 構造体にマップされます。

証明書失効リスト

(CRL)CA によって発行された証明書の一覧を示す、証明機関 (CA) によって保持および公開されたドキュメント。

証明書サーバー

特定の CA の証明書を発行するサーバー。 証明書サーバー ソフトウェアは、公開キー暗号化を使用するセキュリティ システムで使用される証明書を発行および管理するためのカスタマイズ可能なサービスを提供します。

証明書サービス

特定の 証明機関 (CA) の証明書を発行するソフトウェア サービス。 企業の証明書を発行および管理するためのカスタマイズ可能なサービスを提供します。 証明書を使用して、セキュリティで保護された電子メール、Web ベースの認証、スマート カード認証などの認証サポートを提供できます。

証明書ストア

一般に、証明書、証明書失効リスト (CRL)、および証明書信頼リスト (CTL) を格納する永続ストレージ。 ただし、永続ストレージに格納する必要のない証明書を使用する場合は、メモリ内に証明書ストアを単独で作成し、開くことができます。

証明書ストアは、CryptoAPI の証明書機能の大部分の中心です。

証明書ストア関数

証明書、証明書失効リスト (CRL)、証明書信頼リスト (CCTL) などのストレージおよび取得データを管理する関数。 これらの関数は、共通の証明書関数、証明書失効リスト関数、および証明書信頼リスト関数に分けることができます。

証明書テンプレート

証明書をプロファイルするWindowsコンストラクト (つまり、形式とコンテンツを事前に指定) は、目的の使用法に基づいて行います。 Windowsエンタープライズ証明機関 (CA) から証明書を要求する場合、証明書要求者はアクセス権に応じて、ユーザー署名やコード署名など、証明書テンプレートに基づくさまざまな種類の証明書から選択できます。

証明書信頼リスト

(CTL)信頼されたエンティティによって署名されたアイテムの定義済みの一覧。 CTL は、証明書のハッシュのリストやファイル名のリストなど、どのようなものでもかまいません。 リスト内のすべての項目は、署名エンティティによって認証 (承認) されます。

証明機関

(CA)証明書を要求する受信者の個人、コンピューター、または組織が、確立されたポリシーの条件を満たしていることを証明する証明書の発行を委託されたエンティティ。

CFB

暗号フィードバックを参照してください。

チェーン モード

暗号文とプレーンテキストを組み合わせてフィードバックを提供するブロック暗号モード。

暗号ブロック チェーンも参照してください。

暗号

データの暗号化に使用される暗号化アルゴリズム。つまり、定義済みのキーを使用してプレーンテキストを暗号テキストに変換します。

暗号ブロック チェーン

(CBC)フィードバックを使用して、以前に生成された暗号テキストと新しいプレーンテキストを組み合わせる対称ブロック暗号を操作する方法。

各プレーンテキスト ブロックは、暗号化される前のビットごとの XOR 操作によって、前のブロックの暗号テキストと組み合わされます。 暗号テキストとプレーンテキストを組み合わせることで、プレーンテキストに多数の同じブロックが含まれている場合でも、それぞれが異なる暗号テキスト ブロックに暗号化されます。

Microsoft Base 暗号化プロバイダーを使用する場合、CBC は既定の暗号モードです。

暗号ブロック チェーン MAC

基本データをブロック暗号で暗号化し、最後に暗号化されたブロックをハッシュ値として使用するブロック暗号メソッド。 メッセージ認証コード (MAC) の構築に使用される暗号化アルゴリズムは、セッション キーの作成時に指定された暗号化アルゴリズムです。

暗号フィードバック

(CFB)ブロック全体を一度に処理するのではなく、プレーンテキストを少しずつ暗号化テキストに処理するブロック暗号モード。

このモードでは、長さが 1 つのブロック サイズでセクションに分割されたシフト レジスタが使用されます。 たとえば、ブロック サイズが一度に 8 ビット処理された 64 ビットの場合、シフト レジスタは 8 つのセクションに分割されます。

暗号モード

CryptSetKeyParam 関数を使用して指定できるブロック暗号モード (各ブロックは個別に暗号化されます)。 アプリケーションでこれらのモードのいずれかを明示的に指定しない場合は、暗号ブロック チェーン (CBC) 暗号モードが使用されます。

ECB: フィードバックを使用しないブロック暗号モード。

CBC: 暗号テキストとプレーンテキストを組み合わせてフィードバックを導入するブロック暗号モード。

CFB: ブロック全体を一度に処理するのではなく、プレーンテキストを少しずつ暗号化テキストに処理するブロック暗号モード。

OFB: CFB と同様のフィードバックを使用するブロック暗号モード。

暗号 文

暗号化されたメッセージ。

クリアテキスト

プレーンテキストを参照してください。

クライアント

サーバーへの接続を開始するサーバー アプリケーションではなく、アプリケーション。

サーバーと比較 します

クライアント証明書

Web サーバー上の Web ブラウザーの認証など、クライアント認証に使用される証明書を参照します。 Web ブラウザー クライアントがセキュリティで保護された Web サーバーへのアクセスを試みると、クライアントは証明書をサーバーに送信して、クライアントの ID を確認できるようにします。

CMC

CMS での証明書管理を参照してください。

CNG

「暗号化 API: 次世代」を参照してください。

通信プロトコル

データをシリアル化し (1 と 0 の文字列に変換)、逆シリアル化するメソッド。 このプロトコルは、ソフトウェアハードウェアとデータ転送ハードウェアの両方によって制御されます。

通常、レイヤーの観点から説明すると、簡略化された通信プロトコルは、アプリケーション層、エンコード/デコード層、およびハードウェア層で構成される場合があります。

制約付き委任

サーバーがクライアントの代わりに要求を指定されたサービスの一覧にのみ転送できるようにする動作。

Windows XP: 制約付き委任はサポートされていません。

コンテキスト

接続に関連するセキュリティ データ。 コンテキストには、セッション キーやセッションの継続時間などの情報が含まれます。

context 関数

暗号化サービス プロバイダー (CSP) への接続に使用される関数。 これらの関数を使用すると、アプリケーションは特定の CSP を名前で選択したり、必要な機能クラスを持つ CSP を取得したりできます。

署名

既存の署名とメッセージの署名、または既存の署名の署名。 カウンター署名は、既存の署名の暗号化されたハッシュに署名したり、メッセージにタイムスタンプを付けたりするために使用されます。

資格 情報

パスワードや Kerberos プロトコル チケットなど、独自の ID を確立するために セキュリティ プリンシパル によって使用された、以前に認証されたログオン データ。

CRL

証明書失効リストを参照してください。

CRYPT_ASN_ENCODING

証明書のエンコードを指定するエンコードの種類。 証明書エンコードの種類は、 DWORD の下位ワードに格納されます (値は0x00000001)。 このエンコードの種類は、X509_ASN_ENCODINGエンコードの種類と機能的に同じです。

暗号 解読

Cryptanalysis は、暗号文を壊す芸術と科学です。 対照的に、メッセージを安全に保つ技術と科学は暗号化です。

Cryptoapi

アプリケーション開発者が認証、エンコード、暗号化を Windows ベースのアプリケーションに追加できるようにするアプリケーション プログラミング インターフェイス。

暗号化アルゴリズム

暗号化と暗号化解除に使用される数学関数。 ほとんどの暗号化アルゴリズムは、置換暗号、転置暗号、またはその両方の組み合わせに基づいています。

暗号化ダイジェスト

可変長入力文字列を受け取り、固定長の出力文字列 (暗号化ダイジェストと呼ばれます) に変換する一方向ハッシュ関数。この固定長出力文字列は、さまざまな入力文字列ごとに確率的に一意であるため、ファイルのフィンガープリントとして機能できます。 暗号化ダイジェストを含むファイルがダウンロードされると、受信者はダイジェストを再計算します。 出力文字列がファイルに含まれるダイジェストと一致する場合、受信側は、受信したファイルが改ざんされておらず、最初に送信されたファイルと同じであることを証明します。

暗号化キー

暗号化キーは、暗号化アルゴリズムを初期化するために必要なデータの一部です。 暗号化システムは、一般に、セキュリティが暗号化キーのセキュリティのみに依存するように設計されており、たとえば、アルゴリズムをシークレットに保つことに依存しないように設計されています。

さまざまな暗号化アルゴリズムに対応するさまざまな種類の暗号化キーがあります。 キーは、使用されるアルゴリズムの種類に応じて分類できます (対称キーや非対称キーなど)。 また、システム内の有効期間 (有効期間が長いキーやセッション キーなど) に基づいて分類することもできます。

暗号化サービス プロバイダー

(CSP)認証、エンコード、暗号化のための暗号化アルゴリズムを実際に実行する独立系ソフトウェア モジュール。

暗号化

情報セキュリティの芸術と科学。 これには、情報の機密性、データの整合性、エンティティ認証、データ配信元認証が含まれます。

暗号化 API

CryptoAPI を参照してください。

暗号化 API: 次世代

(CNG) CryptoAPI の第 2 世代。 CNG を使用すると、既存のアルゴリズム プロバイダーを独自のプロバイダーに置き換え、使用可能になったときに新しいアルゴリズムを追加できます。 CNG を使用すると、ユーザー とカーネル モードのアプリケーションから同じ API を使用することもできます。

暗号学

暗号と暗号化の両方を包含する数学の分岐。

CryptoSPI

暗号化サービス プロバイダー (CSP) で使用されるシステム プログラム インターフェイス。

CSP

暗号化サービス プロバイダーを参照してください。

CSP ファミリ

同じデータ形式のセットを使用し、同じ方法で関数を実行する CSP の一意のグループ。 2 つの CSP ファミリが同じアルゴリズム (RC2 ブロック暗号など) を使用している場合でも、異なるパディング スキーム、キーの長さ、または既定のモードによって、各グループが個別になります。 CryptoAPI は、各 CSP の種類が特定のファミリを表すよう設計されています。

CSP 名

CSP のテキスト名。 CSP が Microsoft によって署名されている場合、この名前はエクスポート コンプライアンス証明書 (ECC) で指定された CSP 名と完全に一致している必要があります。

CSP の種類

プロバイダーに関連付けられている CSP ファミリを示します。 アプリケーションが特定の種類の CSP に接続すると、各 CryptoAPI 関数は既定で、その CSP の種類に対応するファミリによって規定された方法で動作します。

CTL

証明書信頼リストを参照してください。

CYLINK_MEK

56 ビット DES キーの 16 ビットが 0 に設定されている DES キーの 40 ビットバリアントを使用する暗号化アルゴリズム。 このアルゴリズムは、40 ビット DES の IETF ドラフト仕様で指定されているとおりに実装されます。 この執筆時点でのドラフト仕様は、 ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txtで見つけることができます。 このアルゴリズムは、 ALG_ID 値CALG_CYLINK_MEKと共に使用されます。