P (глоссарий по безопасности)

A B C D E F G р . J K L M N O P Q R S T U V W X Y Z

заполнение

Строка, обычно добавляемая в случае, когда последний блок текста оказывается слишком коротким. Например, если длина блока составляет 64 бит, а последний блок содержит только 40 бит, то в последний блок должны быть добавлены 24 бита заполнения. Строка заполнения может содержать нули, чередующиеся нули и единицы или другой шаблон. Приложения, использующие CryptoAPI , не должны добавлять дополнения к их открытым текстам перед их шифрованием, а также удалять их после расшифровки. Все это обрабатывается автоматически.

фильтр паролей

Библиотека DLL, которая обеспечивает принудительное применение политики паролей и уведомления об изменениях. Функции, реализованные фильтрами паролей, вызываются локальным центром безопасности.

постоянное хранилище

Любая среда хранения, которая остается неизменной при отключении питания. Многие базы данных хранилища сертификатов являются формами постоянного хранилища.

PKCS

См. раздел стандарты криптографии с открытым ключом.

PKCS # 1

Рекомендуемые стандарты для реализации шифрования с открытым ключом на основе алгоритма RSA, как определено в RFC 3447.

PKCS # 12

Стандартный синтаксис обмена личной информацией, разработанный и поддерживаемый RSA Data Security, Inc. Этот стандартный синтаксис определяет переносимый формат для хранения и передачи закрытых ключей, сертификатов и прочих секретов пользователя.

См. также стандарты шифрования сертификатов и открытого ключа.

#Данные, подписанные PKCS 7

Объект данных, подписанный с помощью стандарта шифрования с открытым ключом # 7 (PKCS # 7) и инкапсулирующий сведения, используемые для подписания файла. Как правило, он включает сертификат и корневой сертификат.

PKCS # 7

Стандарт Cryptographic Message Syntax. Определяет общий синтаксис для данных, к которым могут применяться криптографические функции, например цифровая сигнатура и шифрование. Он также предоставляет синтаксис для распространения сертификатов или списков отзыва сертификатов и других атрибутов сообщений, таких как метки времени, в сообщение.

_ _ Кодировка PKCS 7 ASN _

Тип кодирования сообщений. Типы кодирования сообщений хранятся в слове типа DWORD в высоком порядке (значение: 0x00010000).

обычн

Сообщение в незашифрованном виде. Незашифрованные сообщения также называют сообщениями с открытым текстом.

Переносимый исполняемый образ (PE)

Стандартный исполняемый формат Windows.

УКАЗАННЫЙ

См. функцию псевдо-Random.

основные учетные данные

_Пакет проверки подлинности MsV1 0 определяет строку основного ключа учетных данных: основная строка учетных данных содержит учетные данные, предоставленные при первоначальном входе в систему. Он включает в себя имя пользователя, а также формы с учетом регистра и без учета регистра для пароля пользователя.

См. также дополнительные учетные данные.

первичный поставщик услуг

Поставщик услуг, предоставляющий интерфейсы элемента управления карточке. Каждая смарт-карта может зарегистрировать своего основного поставщика услуг в базе данных смарт-карты.

основной токен

Маркер доступа, который обычно создается только ядром Windows. Он может быть назначен процессу для представления сведений о безопасности по умолчанию для этого процесса.

См. также маркер доступа и маркер олицетворения.

основного

См. раздел субъект безопасности.

уровень

Состояние изолирования от представления или секрета. В отношении сообщений конфиденциальные сообщения — это зашифрованные сообщения, текст которых скрыт от представления. В отношении ключей закрытый ключ является секретным ключом, который скрыт от других.

закрытый ключ

Секретная половина пары ключей, используемой в алгоритме открытого ключа. Закрытые ключи обычно используются для шифрования симметричных сеансовых ключей, создания цифровой подписи сообщения или расшифрования сообщения, зашифрованного с помощью соответствующего открытого ключа.

См. также открытый ключ.

BLOB-объект закрытого ключа

Ключевой BLOB-объект, содержащий полную пару открытого и закрытого ключей. BLOB-объекты с закрытыми ключами используются программами администрирования для передачи пар ключей. Так как закрытый ключ пары ключей является чрезвычайно конфиденциальным, эти большие двоичные объекты обычно хранятся в зашифрованном виде с помощью симметричного шифра. Эти ключевые BLOB-объекты также могут использоваться расширенными приложениями, в которых пары ключей хранятся в приложении, а не полагаться на механизм хранения CSP. Большой двоичный объект ключа создается путем вызова функции криптекспорткэй .

правом

Право пользователя выполнять различные системные операции, такие как завершение работы системы, загрузка драйверов устройств или изменение системного времени. Маркер доступа пользователя содержит список привилегий, которыми владеет пользователь или группы пользователей.

процесс

Контекст безопасности, в рамках которого выполняется приложение. Как правило, контекст безопасности связывается с пользователем, поэтому все приложения, выполняющиеся в рамках заданного процесса, получают разрешения и привилегии владеющего пользователя.

PROV _ DSS

См. раздел _ тип поставщика Prov DSS.

_Тип поставщика Prov DSS

Предопределенный тип поставщика, который поддерживает только цифровые подписи и хэши. Он определяет алгоритм подписи DSA, а также алгоритмы хэширования MD5 и SHA-1.

PROV _ DSS _ DH

См. раздел _ _ тип поставщика DH Prov DSS.

_ _ Тип поставщика DH Prov DSS

Предопределенный тип поставщика, обеспечивающий обмен ключами, цифровую подпись и алгоритмы хэширования. Он аналогичен _ типу поставщика Prov DSS.

PROV _ Fortezza

См. раздел _ тип поставщика Prov Fortezza.

_Тип поставщика Prov Fortezza

Предопределенный тип поставщика, обеспечивающий обмен ключами, цифровую подпись, шифрование и алгоритмы хэширования. Криптографические протоколы и алгоритмы, заданные этим типом поставщика, принадлежат национальным институтам стандартов и технологий (NIST).

PROV _ MS _ Exchange

См. раздел _ _ тип поставщика Prov MS Exchange.

_ _ Тип поставщика Prov MS Exchange

Предопределенный тип поставщика, предназначенный для нужд Microsoft Exchange, а также для других приложений, совместимых с Microsoft Mail. Он обеспечивает обмен ключами, цифровую подпись, шифрование и алгоритмы хэширования.

PROV _ RSA _ Full

См. раздел Prov _ RSA _ Full Provider Type.

_ _ Тип поставщика Prov RSA

Предопределенный тип поставщика, определяемый корпорацией Майкрософт и RSA Data Security, Inc. Этот тип поставщика общего назначения обеспечивает обмен ключами, цифровую подпись, шифрование и алгоритмы хэширования. Обмен ключами, цифровая подпись и алгоритмы шифрования основаны на криптографии с открытым ключом RSA.

PROV _ RSA _ SIG

См. раздел _ _ тип поставщика SIG Prov RSA.

_ _ Тип поставщика SIG Prov RSA

Предопределенный тип поставщика, определяемый корпорацией Майкрософт и RSA Data Security. Этот тип поставщика является подмножеством PROV _ RSA _ Full, предоставляющей только цифровые подписи и алгоритмы хэширования. Алгоритм цифровых подписей — это алгоритм открытого ключа RSA.

PROV _ SSL

См. раздел _ тип поставщика SSL Prov.

_Тип поставщика SSL Prov

Предопределенный тип поставщика, поддерживающий протокол SSL (SSL). Этот тип обеспечивает шифрование ключей, цифровую подпись, шифрование и алгоритмы хэширования. Спецификация, описывающая протокол SSL, доступна в сети Netscape Communications Corp.

поставщики

См. раздел поставщик служб шифрования.

имя поставщика

Имя, используемое для распознавания CSP. Например, базовый поставщик служб шифрования Майкрософт версии 1,0. Имя поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.

Тип поставщика

Термин, используемый для распознавания типа поставщика служб шифрования (CSP). CSP группируются в различные типы поставщиков, представляющие определенные семейства стандартных форматов данных и протоколов. В отличие от уникального имени поставщика CSP, типы поставщиков не уникальны для данного CSP. Тип поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.

Функция псевдо-Random

УКАЗАННЫЙ Функция, которая принимает ключ, метку и начальное значение в качестве входных данных, а затем выдает выходные данные произвольной длины.

пара открытого и закрытого ключей

Набор ключей шифрования, используемых в алгоритмах асимметричного шифрования. Для каждого пользователя CSP обычно поддерживает две пары открытого и закрытого ключей: пару ключей Exchange и пару ключей цифровой подписи. Обе пары сохраняются от сеанса к сеансу.

См. раздел пара ключей Exchange и пары ключей подписи.

Открытый ключ

Ключ шифрования, который обычно используется для расшифрования сеансового ключа или цифровой сигнатуры. Открытый ключ также можно использовать для зашифрования сообщения, которое сможет расшифровать только владелец соответствующего закрытого ключа.

См. также закрытый ключ.

алгоритм открытого ключа

Асимметричный шифр, использующий два ключа: один для шифрования, Открытый ключ, а другой — для расшифровки — закрытый ключ. Как видно из имен ключей, Открытый ключ, используемый для кодирования открытого текста, можно сделать доступным для любого. Однако закрытый ключ должен оставаться секретным. Только закрытый ключ может расшифровать зашифрованный текст. Алгоритм открытого ключа, используемый в этом процессе, работает медленно (в порядке 1 000 раз медленнее симметричных алгоритмов) и обычно используется для шифрования ключей сеанса или цифровой подписи сообщения.

См. также открытый и закрытый ключи.

BLOB-объект открытого ключа

Большой двоичный объект, используемый для хранения открытого ключа в паре открытого и закрытого ключей. Большие двоичные объекты с открытым ключом не шифруются, так как открытый ключ, содержащийся в, не является секретным. Большой двоичный объект открытого ключа создается путем вызова функции криптекспорткэй .

Стандарты шифрования с открытым ключом

PKCS Набор стандартов синтаксиса для шифрования с открытым ключом, охватывающий функции безопасности, включая методы для подписывания данных, обмена ключами, запроса сертификатов, шифрования и расшифровки открытого ключа и других функций безопасности.

шифрование с открытым ключом

Способ шифрования, в котором используется пара ключей; один ключ используется для зашифрования данных, а другой - для их расшифрования. В противоположность этому в алгоритмах симметричного шифрования для зашифрования и расшифрования данных используется один и тот же ключ. На практике шифрование с открытым ключом обычно используется для защиты ключа сеанса, используемого алгоритмом симметричного шифрования. В этом случае открытый ключ используется для зашифрования сеансовым ключом, который, в свою очередь, используется для шифрования некоторых данных, а закрытый ключ используется для расшифрования ключа сеанса. Кроме защиты сеансовых ключей алгоритмы асимметричного шифрования можно также использовать для создания сигнатуры сообщения (с помощью закрытого ключа) и проверки сигнатуры (с помощью открытого ключа).

См. также алгоритм открытого ключа.