P (セキュリティ用語集)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

余白

一般に、最後のテキスト ブロックが短い場合に追加される文字列。 たとえば、ブロック長が64ビットで、最後のブロックに40ビットしか含まれていない場合は、最後のブロックに24ビットの埋め込みを追加する必要があります。 埋め込み文字列には、0、0と1、または他のパターンが含まれる場合があります。 CryptoAPIを使用するアプリケーションでは、暗号化される前にプレーンテキストに埋め込みを追加する必要はなく、復号化後に削除する必要もありません。 これはすべて自動的に処理されます。

パスワードフィルター

パスワードポリシーの適用と変更通知を提供する DLL。 パスワードフィルターによって実装される関数は、 ローカルセキュリティ機関によって呼び出されます。

永続ストレージ

電力が切断されても、そのまま残るストレージメディア。 多くの 証明書ストア データベースは、永続的なストレージの形式です。

PKCS

公開キー暗号化の標準」を参照してください。

PKCS # 1

RFC 3447で定義されている RSA アルゴリズムに基づく公開キー暗号化の実装に推奨される標準。

PKCS # 12

RSA Data Security, Inc. によって開発および管理されている Personal Information Exchange 構文標準。この構文標準では、ユーザーの秘密キー、証明書、およびその他のシークレットを格納または転送するための移植可能な形式を指定します。

証明書公開キーの暗号化標準」も参照してください。

PKCS # 7 署名入りデータ

公開キー Cryptography Standard # 7 (PKCS 7) で署名され、 # ファイルの署名に使用される情報をカプセル化するデータオブジェクト。 通常、署名者の証明書と ルート証明書が含まれます。

PKCS # 7

Cryptographic Message Syntax Standard。 暗号化を適用できるデータ (デジタル署名など) の一般的な構文。 また、証明書または証明書失効リスト、およびその他のメッセージ属性 (タイムスタンプなど) をメッセージに伝達するための構文も提供します。

PKCS _ 7 _ ASN _ エンコード

メッセージエンコーディングの種類。 メッセージエンコードの種類は DWORD の上位ワードに格納されます (値は 0x00010000)。

テキスト

暗号化されていないメッセージ。 プレーンテキスト メッセージは、"クリア テキスト" メッセージと呼ばれる場合もあります。

ポータブル実行可能 (PE) イメージ

標準の Windows 実行可能ファイル形式。

PRF

擬似ランダム関数」を参照してください。

プライマリ資格情報

MsV1 _ 0 認証パッケージは、プライマリ資格情報キー文字列値を定義します。プライマリ資格情報文字列には、初回ログオン時に指定した資格情報が保持されます。 ユーザー名、大文字と小文字を区別する、大文字と小文字を区別しないユーザーのパスワードの形式が含まれます。

補足の 資格情報も参照してください。

プライマリサービスプロバイダー

コントロールインターフェイスをカードに提供するサービスプロバイダー。 各スマートカードは、そのプライマリサービスプロバイダーをスマートカードデータベースに登録できます。

プライマリトークン

通常、Windows カーネルによってのみ作成されるアクセストークン。 そのプロセスの既定のセキュリティ情報を表すプロセスに割り当てられる場合があります。

アクセストークン偽装トークン」も参照してください。

第一

セキュリティプリンシパル」を参照してください。

プライバシー

ビューまたはシークレットから分離されるの条件。 メッセージに関しては、プライベートメッセージは暗号化されたメッセージであり、そのテキストは表示されません。 キーに関しては、秘密キーは他のユーザーから隠しられている秘密キーです。

秘密キー

公開キーアルゴリズムで使用されるキーペアの秘密の半分。 通常、秘密キーは、対称セッション キーの暗号化、メッセージのデジタル署名、または対応する公開キーで暗号化されたメッセージの復号化に使用されます。

公開キー」も参照してください。

秘密キーの BLOB

完全な公開キーと秘密キーのペアを含むキー BLOB。 秘密キー Blob は、キーペアを転送するために管理プログラムによって使用されます。 キーペアの秘密キー部分はきわめて機密性が高いため、通常、これらの Blob は対称暗号によって暗号化された状態で保持されます。 これらのキー Blob は、CSP のストレージメカニズムに依存するのではなく、キーペアがアプリケーション内に格納されている高度なアプリケーションでも使用できます。 キー BLOB は、 Cryptexportkey 関数を呼び出すことによって作成されます。

持っ

システム関連のさまざまな操作 (システムのシャットダウン、デバイス ドライバーの読み込み、システム時刻の変更など) を実行するためのユーザー権限。 ユーザーのアクセストークンには、ユーザーまたはユーザーのグループによって保持されている特権の一覧が含まれています。

process

アプリケーションが実行されるセキュリティ コンテキスト。 通常、セキュリティ コンテキストはユーザーに関連付けられています。したがって、特定のプロセスで実行されるすべてのアプリケーションに、所有するユーザーのアクセス許可と特権が適用されます。

PROV _ DSS

PROV _ DSS provider type」を参照してください。

PROV _ DSS プロバイダーの種類

デジタル署名とハッシュのみをサポートする定義済みのプロバイダーの種類。 DSA 署名アルゴリズムと MD5 および SHA-1 ハッシュアルゴリズムを指定します。

PROV _ DSS _ DH

PROV _ DSS _ DH provider type」を参照してください。

PROV _ DSS _ DH プロバイダーの種類

キー交換、デジタル署名、およびハッシュアルゴリズムを提供する定義済みのプロバイダーの種類。 これは、PROV DSS プロバイダーの種類に似てい _ ます。

PROV _ FORTEZZA

PROV _ FORTEZZA プロバイダーの種類」を参照してください。

PROV _ FORTEZZA プロバイダーの種類

キー交換、デジタル署名、暗号化、およびハッシュアルゴリズムを提供する定義済みのプロバイダーの種類。 このプロバイダーの種類で指定された暗号化プロトコルとアルゴリズムは、米国国立標準技術研究所 (NIST) によって所有されています。

PROV _ MS _ EXCHANGE

PROV _ MS _ EXCHANGE プロバイダーの種類」を参照してください。

PROV _ MS _ EXCHANGE プロバイダーの種類

Microsoft Exchange のニーズに合わせて設計された定義済みのプロバイダーの種類、および Microsoft Mail と互換性のあるその他のアプリケーション。 キー交換、デジタル署名、暗号化、およびハッシュアルゴリズムを提供します。

PROV _ RSA _ フル

PROV _ RSA _ FULL provider type」を参照してください。

PROV _ RSA _ 完全プロバイダーの種類

Microsoft および RSA Data Security, Inc. によって定義された定義済みのプロバイダーの種類この汎用プロバイダーの種類は、キー交換、デジタル署名、暗号化、およびハッシュアルゴリズムを提供します。 キー交換、デジタル署名、暗号化アルゴリズムは、RSA 公開キー暗号化に基づいています。

PROV _ RSA _ SIG

PROV _ RSA _ SIG provider type」を参照してください。

PROV _ RSA _ SIG プロバイダーの種類

Microsoft と RSA のデータセキュリティによって定義された定義済みのプロバイダーの種類。 このプロバイダーの種類は、 _ _ デジタル署名アルゴリズムとハッシュアルゴリズムのみを提供する PROV RSA FULL のサブセットです。 デジタル署名アルゴリズムは、RSA 公開キーアルゴリズムです。

PROV _ SSL

PROV _ SSL provider type」を参照してください。

PROV _ SSL プロバイダーの種類

Secure Sockets Layer (SSL) プロトコルをサポートする定義済みのプロバイダーの種類。 この型は、キーの暗号化、デジタル署名、暗号化、およびハッシュアルゴリズムを提供します。 Netscape Communications Corp から SSL を説明する仕様があります。

provider

暗号化サービスプロバイダー」を参照してください。

プロバイダー名

CSP を識別するために使用される名前。 たとえば、Microsoft Base Cryptographic Provider version 1.0 のようになります。 プロバイダー名は、通常、CSP に接続するために CryptAcquireContext 関数を呼び出すときに使用されます。

プロバイダーの種類

暗号化サービスプロバイダー (CSP) の種類を識別するために使用される用語。 Csp は、標準的なデータ形式とプロトコルの特定のファミリを表すさまざまなプロバイダーの種類にグループ化されています。 CSP の一意のプロバイダー名とは異なり、プロバイダーの種類は特定の CSP に対して一意ではありません。 プロバイダーの種類は、通常、CSP に接続するために CryptAcquireContext 関数を呼び出すときに使用されます。

擬似ランダム関数

PRFキー、ラベル、およびシードを入力として受け取り、任意の長さの出力を生成する関数。

公開/秘密キーのペア

公開キー暗号化に使用される暗号化キーのセット。 CSP は、各ユーザーに対して、通常、交換キーとデジタル署名キーのペアという2つの公開キーと秘密キーのペアを保持します。 この 2 つのキー ペアは、セッション間で保持されます。

Exchange キーペア署名キーのペア」を参照してください。

公開キー

セッション キーまたはデジタル署名を復号化するときに通常使用される暗号化キー。 公開キーは、メッセージの暗号化にも使用できます。この場合、メッセージを復号化できるのは、対応する秘密キーを持つ個人だけであることが保証されます。

秘密キー」も参照してください。

公開キーアルゴリズム

2つのキー (1 つは暗号化用、公開キー、もう1つは復号化用) を使用する非対称暗号は、秘密キーです。 キー名によって指定されているように、プレーンテキストのエンコードに使用される公開キーをすべてのユーザーが使用できるようにすることができます。 ただし、秘密キーはシークレットのままである必要があります。 暗号化テキストの暗号化を解除できるのは秘密キーのみです。 このプロセスで使用される公開キーアルゴリズムは低速です (対称アルゴリズムより1000倍の順序で)。通常は、セッションキーの暗号化やメッセージのデジタル署名に使用されます。

公開キー秘密キー」も参照してください。

公開キー BLOB

公開キーと秘密キーのペアの公開キー部分を格納するために使用される BLOB。 に含まれる公開キーはシークレットではないため、公開キー Blob は暗号化されません。 公開キー BLOB は、 Cryptexportkey 関数を呼び出すことによって作成されます。

公開キー暗号化標準

PKCSデータの署名、キーの交換、証明書の要求、公開キーの暗号化と復号化、およびその他のセキュリティ機能を含む、セキュリティ機能をカバーする公開キー暗号化の一連の構文標準。

公開キーの暗号化

キーのペアを使用する暗号化。一方のキーでデータを暗号化し、もう一方のキーでデータを復号化します。 これに対して、対称暗号化アルゴリズムでは、暗号化と復号化の両方に同じキーを使用します。 実際には、公開キー暗号化は、対称暗号化アルゴリズムで使用されるセッションキーを保護するために一般的に使用されます。 この場合、何らかのデータの暗号化に使用されたセッション キーを暗号化するために公開キーが使用され、秘密キーが復号化に使用されます。 セッション キーを保護するだけでなく、公開キー暗号化を使用してメッセージにデジタル署名し (秘密キーを使用)、その署名を検証する (公開キーを使用) こともできます。

公開キーアルゴリズム」も参照してください。