P (보안 용어집)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

채우기

일반적으로 마지막 일반 텍스트 블록이 짧을 때 추가되는 문자열입니다. 예를 들어 블록 길이가 64 비트이 고 마지막 블록이 40 비트만 포함 하는 경우 24 비트 패딩를 마지막 블록에 추가 해야 합니다. 패딩 문자열은 0, 교대로 반복 되는 0과 1 또는 다른 패턴을 포함할 수 있습니다. CryptoAPI 를 사용 하는 응용 프로그램은 암호화 되기 전에 일반 텍스트에 패딩을 추가 하지 않아도 되며 암호 해독 후에는 제거 하지 않아도 됩니다. 이는 모두 자동으로 처리 됩니다.

암호 필터

암호 정책 적용 및 변경 알림을 제공 하는 DLL입니다. 암호 필터로 구현 되는 함수는 로컬 보안 기관에 의해 호출 됩니다.

영구 저장소

전원에 대 한 전원 연결을 끊을 때 그대로 유지 되는 모든 저장 미디어입니다. 많은 인증서 저장소 데이터베이스는 영구 저장소의 형식입니다.

형식이

공개 키 암호화 표준 을 참조 하세요.

PKCS # 1

RFC 3447에 정의 된 RSA 알고리즘을 기반으로 하는 공개 키 암호화의 구현에 권장 되는 표준입니다.

PKCS # 12

RSA Data Security, Inc.에서 개발 하 고 유지 관리 하는 개인 정보 교환 구문 표준입니다. 이 구문 표준은 사용자의 개인 키, 인증서 및 기타 비밀을 저장 하거나 전송 하는 이식 가능한 형식을 지정 합니다.

인증서공개 키 암호화 표준 도 참조 하세요.

PKCS # 7 서명 된 데이터

PKCS 7 (공개 키 암호화 표준 7)로 서명 되 # # 고 파일에 서명 하는 데 사용 되는 정보를 캡슐화 하는 데이터 개체입니다. 일반적으로이 파일에는 서명자의 인증서와 루트 인증서가 포함 됩니다.

PKCS # 7

암호화 메시지 구문 표준입니다. 디지털 서명 및 암호화와 같은 암호화 기법을 적용할 수 있는 데이터에 대한 일반 구문입니다. 또한 인증서 또는 인증서 해지 목록 및 기타 메시지 특성 (예: 타임 스탬프)을 메시지에 제공 하는 구문을 제공 합니다.

PKCS _ 7 _ ASN _ 인코딩

메시지 인코딩 유형입니다. 메시지 인코딩 유형은 DWORD (값: 0x00010000)의 상위 단어로 저장 됩니다.

텍스트로

암호화되지 않은 메시지입니다. 일반 텍스트(plaintext) 메시지를 일반 텍스트(cleartext) 메시지라고도 합니다.

PE (이식 가능한 실행) 이미지

표준 Windows 실행 파일 형식입니다.

PRF

의사 (Pseudo) 난수 함수 를 참조 하세요.

기본 자격 증명

MsV1 _ 0 인증 패키지는 기본 자격 증명 키 문자열 값을 정의 합니다. 기본 자격 증명 문자열에는 초기 로그온 시간에 제공 된 자격 증명이 포함 됩니다. 사용자 이름과 대/소문자를 구분 하 고 대/소문자를 구분 하지 않는 형식의 사용자 암호를 포함 합니다.

보조 자격 증명도 참조 하세요.

주 서비스 공급자

카드에 컨트롤 인터페이스를 제공 하는 서비스 공급자입니다. 각 스마트 카드는 스마트 카드 데이터베이스에 기본 서비스 공급자를 등록할 수 있습니다.

주 토큰

일반적으로 Windows 커널에서만 만드는 액세스 토큰입니다. 프로세스에 할당 되어 해당 프로세스에 대 한 기본 보안 정보를 나타낼 수 있습니다.

또한 액세스 토큰가장 토큰을 참조 하세요.

원칙

보안 주체를 참조 하세요.

비공개

뷰나 암호에서 격리 되는 조건입니다. 메시지와 관련 하 여 개인 메시지는 텍스트가 뷰에서 숨겨진 암호화 된 메시지입니다. 키를 기준으로 개인 키는 다른 사람이 숨겨진 비밀 키입니다.

개인 키

공개 키 알고리즘에 사용 되는 키 쌍의 암호 절반입니다. 프라이빗 키는 일반적으로 대칭 세션 키를 암호화하거나, 메시지에 디지털 서명을 하거나, 해당 퍼블릭 키로 암호화된 메시지를 해독하는 데 사용됩니다.

공개 키 도 참조 하세요.

개인 키 BLOB

전체 공개/개인 키 쌍을 포함 하는 키 BLOB입니다. 개인 키 Blob은 관리 프로그램에서 키 쌍을 전송 하는 데 사용 됩니다. 키 쌍의 개인 키 부분이 매우 기밀을 유지 하므로 이러한 Blob은 일반적으로 대칭 암호를 사용 하 여 암호화 된 상태로 유지 됩니다. 이러한 키 Blob은 CSP의 저장소 메커니즘을 사용 하는 대신 응용 프로그램 내에서 키 쌍이 저장 된 고급 응용 프로그램 에서도 사용할 수 있습니다. 키 BLOB은 Cryptexportkey 함수를 호출 하 여 만듭니다.

권한과

시스템 종료, 디바이스 드라이버 로드, 시스템 시간 변경 등과 같은 다양한 시스템 관련 작업을 수행할 수 있는 권한입니다. 사용자의 액세스 토큰에는 사용자 또는 사용자의 그룹이 보유 한 권한 목록이 포함 됩니다.

프로세스

애플리케이션이 실행되는 보안 컨텍스트입니다. 일반적으로 보안 컨텍스트는 사용자와 연관되므로, 지정된 프로세스에서 실행 중인 모든 애플리케이션은 소유자의 권한을 사용합니다.

PROV _ DSS

PROV _ DSS 공급자 유형 을 참조 하세요.

PROV _ DSS 공급자 유형

디지털 서명 및 해시만 지 원하는 미리 정의 된 공급자 형식입니다. DSA 서명 알고리즘과 MD5 및 SHA-1 해시 알고리즘을 지정 합니다.

PROV _ DSS _ DH

PROV _ DSS _ DH 공급자 유형 을 참조 하세요.

PROV _ DSS _ DH 공급자 유형

키 교환, 디지털 서명 및 해시 알고리즘을 제공 하는 미리 정의 된 공급자 유형입니다. PROV _ DSS 공급자 형식과 유사 합니다.

PROV _ FORTEZZA

PROV _ FORTEZZA 공급자 유형 을 참조 하세요.

PROV _ FORTEZZA 공급자 유형

키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공 하는 미리 정의 된 공급자 유형입니다. 이 공급자 유형에 의해 지정 된 암호화 프로토콜 및 알고리즘은 NIST (국제 표준 및 기술)에서 소유 합니다.

PROV _ MS _ EXCHANGE

PROV _ MS _ EXCHANGE 공급자 유형 을 참조 하세요.

PROV _ MS _ EXCHANGE 공급자 유형

Microsoft Exchange 뿐만 아니라 Microsoft 메일과 호환 되는 다른 응용 프로그램의 요구에 맞게 설계 된 미리 정의 된 공급자 유형입니다. 키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공 합니다.

PROV _ RSA _ FULL

PROV _ RSA _ FULL provider type 을 참조 하세요.

PROV _ RSA _ FULL 공급자 유형

Microsoft 및 RSA Data Security, i n c .에서 정의한 미리 정의 된 공급자 유형입니다. 이 범용 공급자 유형은 키 교환, 디지털 서명, 암호화 및 해시 알고리즘을 제공 합니다. 키 교환, 디지털 서명 및 암호화 알고리즘은 RSA 공개 키 암호화를 기반으로 합니다.

PROV _ RSA _ SIG

PROV _ RSA _ SIG 공급자 유형 을 참조 하세요.

PROV _ RSA _ SIG 공급자 유형

Microsoft 및 RSA 데이터 보안에서 정의 된 미리 정의 된 공급자 유형입니다. 이 공급자 형식은 _ _ 디지털 서명 및 해시 알고리즘만 제공 하는 PROV RSA FULL의 하위 집합입니다. 디지털 서명 알고리즘은 RSA 공개 키 알고리즘입니다.

PROV _ SSL

PROV _ SSL 공급자 유형 을 참조 하세요.

PROV _ SSL 공급자 유형

SSL(Secure Sockets Layer) (SSL) 프로토콜을 지 원하는 미리 정의 된 공급자 형식입니다. 이 유형은 키 암호화, 디지털 서명, 암호화 및 해시 알고리즘을 제공 합니다. SSL을 설명 하는 사양은 Netscape Communications Corp에서 제공 됩니다.

공급자별

암호화 서비스 공급자를 참조 하세요.

공급자 이름

CSP를 식별 하는 데 사용 되는 이름입니다. 예를 들어 Microsoft 기본 암호화 공급자 버전 1.0입니다. 공급자 이름은 일반적으로 CSP에 연결 하기 위해 CryptAcquireContext 함수를 호출할 때 사용 됩니다.

공급자 유형

CSP (암호화 서비스 공급자) 유형을 식별 하는 데 사용 되는 용어입니다. Csp는 표준 데이터 형식 및 프로토콜의 특정 패밀리를 나타내는 다양 한 공급자 형식으로 그룹화 됩니다. CSP의 고유한 공급자 이름과 달리 공급자 형식은 지정 된 CSP에 대해 고유 하지 않습니다. 공급자 형식은 일반적으로 CSP에 연결 하기 위해 CryptAcquireContext 함수를 호출할 때 사용 됩니다.

의사 (pseudo) 난수 함수

PRF 키, 레이블 및 초기값을 입력으로 사용 하 여 임의의 길이의 출력을 생성 하는 함수입니다.

공개/개인 키 쌍

공개 키 암호화에 사용되는 암호화 키 세트입니다. 각 사용자에 대해 CSP는 일반적으로 두 개의 공개/개인 키 쌍 (교환 키 쌍과 디지털 서명 키 쌍)을 유지 합니다. 두 키 쌍은 모두 세션별로 유지 관리됩니다.

Exchange 키 쌍서명 키 쌍을 참조 하십시오.

공개 키

암호화 키는 일반적으로 세션 키 또는 디지털 서명을 해독하는 데 사용됩니다. 퍼블릭 키를 사용하여 메시지를 암호화하여 해당 프라이빗 키를 가진 사용자만 메시지를 해독하도록 보장할 수 있습니다.

개인 키 도 참조 하세요.

공개 키 알고리즘

암호화, 공개 키, 암호 해독을 위한 두 개의 키를 사용 하는 비대칭 암호화 인 개인 키입니다. 키 이름으로 암시 된 대로 일반 텍스트 인코딩에 사용 되는 공개 키는 누구나 사용할 수 있습니다. 그러나 개인 키는 비밀로 유지 되어야 합니다. 개인 키만 암호 텍스트를 해독할 수 있습니다. 이 프로세스에서 사용 되는 공개 키 알고리즘은 속도는 느리지만 (대칭 알고리즘 보다 1000 시간 미만) 일반적으로 세션 키를 암호화 하거나 메시지에 디지털 서명 하는 데 사용 됩니다.

공개 키개인 키 도 참조 하세요.

공개 키 BLOB

공개/개인 키 쌍의 공개 키 부분을 저장 하는 데 사용 되는 BLOB입니다. 공개 키 Blob은에 포함 된 공개 키가 비밀이 아니므로 암호화 되지 않습니다. 공개 키 BLOB은 Cryptexportkey 함수를 호출 하 여 만듭니다.

공개 키 암호화 표준

형식이 데이터에 서명 하 고, 키를 교환 하 고, 인증서를 요청 하 고, 공개 키 암호화 및 암호 해독 및 기타 보안 기능을 포함 하는 보안 기능을 포함 하는 공개 키 암호화에 대 한 구문 표준 집합

공개 키 암호화

데이터 암호화를 위한 키와 데이터 해독을 위한 키로 구성된 키 쌍을 사용하는 암호화입니다. 반면에 대칭 암호화 알고리즘은 암호화와 해독 모두에 동일한 키를 사용합니다. 실제로 공개 키 암호화는 일반적으로 대칭 암호화 알고리즘에서 사용 하는 세션 키를 보호 하는 데 사용 됩니다. 이 경우 퍼블릭 키는 세션 키를 암호화(즉, 일부 데이터를 암호화)하는 데 사용되고, 프라이빗 키는 해독에 사용됩니다. 세션 키를 보호하는 외에도 퍼블릭 키 암호화를 사용하여 메시지에 디지털로 서명(프라이빗 키 사용)하고 서명의 유효성을 검사(퍼블릭 키 사용)할 수도 있습니다.

공개 키 알고리즘 도 참조 하세요.