D (Słownik zabezpieczeń)
ABC D E F GHI J KLMNOP Q RSTUVWX Z
-
DAC
-
Zobacz dynamiczna kontrola dostępu.
-
DACL
-
Zobacz uznaniową listę kontroli dostępu.
-
typ zawartości danych
-
Podstawowy typ zawartości zdefiniowany przez PKCS #7. Zawartość danych jest po prostu ciągiem oktetowym (bajt).
-
szyfrowanie danych
-
Zobacz szyfrowanie.
-
funkcja szyfrowania danych
-
Standard szyfrowania danych
-
(DES) Szyfr blokowy, który szyfruje dane w blokach 64-bitowych. DES to algorytm symetryczny, który używa tego samego algorytmu i klucza do szyfrowania i odszyfrowywania.
Opracowany na początku lat 70., DES jest również znany jako DEA (algorytm szyfrowania danych) przez ANSI i DEA-1 przez ISO.
-
datagramu
-
Kanał komunikacyjny korzystający z danych kierowanych przez sieć przełączania pakietów. Te informacje obejmują oddzielne pakiety informacji i informacje o dostarczaniu skojarzone z tymi pakietami, takie jak adres docelowy. W sieci przełączania pakietów pakiety są kierowane niezależnie od siebie i mogą podążać różnymi trasami. Mogą również przyjechać w innej kolejności niż ta, w której zostały wysłane.
-
dekodowanie
-
Proces tłumaczenia zakodowanego obiektu (takiego jak certyfikat) lub danych z powrotem do oryginalnego formatu.
Ogólnie rzecz biorąc, dane są dekodowane przez warstwę kodowania/dekodowania protokołu komunikacyjnego. Certyfikaty są dekodowane przez wywołanie funkcji CryptDecodeObject.
-
odszyfrowanie
-
Proces konwertowania szyfrowania tekstu na zwykły tekst. Odszyfrowywanie jest przeciwieństwem szyfrowania.
-
tryb domyślny
-
Ustawienia domyślne, takie jak tryb szyfrowania blokowego lub metoda wypełniania szyfrowania blokowego.
-
DER
-
Zobacz wyróżniające reguły kodowania.
-
klucz pochodny
-
Klucz kryptograficzny utworzony przez wywołanie funkcji CryptDeriveKey. Klucz pochodny można utworzyć na podstawie hasła lub innych danych użytkownika. Klucze pochodne umożliwiają aplikacjom tworzenie kluczy sesji w razie potrzeby, eliminując konieczność przechowywania określonego klucza.
-
DES
-
Zobacz Data Encryption Standard.
-
DH
-
Zobacz Diffie-Hellman algorytm.
-
DH_KEYX
-
Nazwa algorytmu CryptoAPI dla algorytmu wymiany kluczy Diffie-Hellman.
Zobacz również Diffie-Hellman algorytm.
-
Diffie-Hellman algorytm
-
(DH) Algorytm klucza publicznego używany do bezpiecznej wymiany kluczy. Diffie-Hellman nie można używać do szyfrowania danych. Ten algorytm jest określany jako algorytm wymiany kluczy dla typów dostawców PROV_DSS_DH.
Zobacz również algorytm wymiany kluczy Diffie-Hellman (przechowywanie i przesyłanie dalej) i algorytm wymiany kluczy Diffie-Hellman (efemeryczny).
-
Diffie-Hellman (przechowywanie i przekazywanie) algorytm wymiany kluczy
-
Algorytm Diffie-Hellman, w którym wartości klucza wymiany są zachowywane (w programie CSP) po zniszczeniu uchwytu klucza.
Zobacz również algorytm wymiany kluczy Diffie-Hellman (efemeryczny).
-
Diffie-Hellman (efemeryczne) algorytm wymiany kluczy
-
Algorytm Diffie-Hellman, w którym wartość klucza wymiany jest usuwana z dostawcy usług kryptograficznych (CSP), gdy uchwyt klucza zostanie usunięty.
Zobacz również Diffie-Hellman, algorytm wymiany kluczy (przechowywanie i przekazywanie).
-
przetworzonych danych
-
Typ zawartości danych zdefiniowany przez PKCS #7, który składa się z dowolnego typu danych oraz skrótu (hash) komunikatu tego typu zawartości.
-
cyfrowy certyfikat
-
Zobacz certyfikat.
-
cyfrowa koperta
-
Prywatne wiadomości zaszyfrowane przy użyciu klucza publicznego odbiorcy. Wiadomości z kopertami można odszyfrować tylko przy użyciu klucza prywatnego odbiorcy, co pozwala tylko adresatowi zrozumieć wiadomość.
-
podpis cyfrowy
-
Dane, które wiążą tożsamość nadawcy z wysyłanymi informacjami. Podpis cyfrowy może być dołączony do dowolnego komunikatu, pliku lub innych informacji zakodowanych cyfrowo lub przesyłanych oddzielnie. Podpisy cyfrowe są używane w środowiskach kluczy publicznych i zapewniają usługi uwierzytelniania i integralności.
-
algorytm podpisu cyfrowego
-
(DSA) Algorytm klucza publicznego określony przez standard podpisu cyfrowego (DSS). DsA jest używana tylko do generowania podpisów cyfrowych. Nie można go używać do szyfrowania danych.
-
para kluczy podpisu cyfrowego
-
Zobacz para kluczy podpisu cyfrowego.
-
Standard podpisu cyfrowego
-
(DSS) Standard określający cyfrowy algorytm podpisu (DSA) jako algorytm podpisu i SHA-1 jako algorytm skrótu komunikatów. DSA to szyfr klucza publicznego, który jest używany tylko do generowania podpisów cyfrowych i nie może być używany do szyfrowania danych. Usługa DSS jest określana przez typy dostawców PROV_DSS, PROV_DSS_DH i PROV_FORTEZZA.
-
listy kontroli dostępu uzależnionej od uznania
-
(DACL) Lista kontroli dostępu kontrolowana przez właściciela obiektu i określająca, jaki dostęp do obiektu mogą mieć poszczególni użytkownicy lub grupy.
Zobacz również lista kontroli dostępu i lista kontroli dostępu systemu .
-
reguły kodowania wyróżniającego
-
(DER) Zestaw reguł kodowania danych zdefiniowanych w ASN.1 jako strumień bitów do zewnętrznego przechowywania lub transmisji. Każdy obiekt ASN.1 ma dokładnie jedno odpowiadające kodowanie DER. Der jest definiowana w rekomendacji CCITT X.509, sekcja 8.7. Jest to jedna z dwóch metod kodowania używanych obecnie przez cryptoAPI.
-
DLL
-
Zobacz biblioteka linków dynamicznych.
-
DSA
-
Zobacz Algorytm podpisu cyfrowego.
-
DSS
-
Zobacz standard podpisu cyfrowego.
-
dynamicznej kontroli dostępu
-
(DAC) Możliwość określania zasad kontroli dostępu na podstawie oświadczeń użytkowników, urządzeń i zasobów. Zapewnia to bardziej elastyczne uwierzytelnianie aplikacji przy zachowaniu wymagań dotyczących zabezpieczeń i zgodności.
-
biblioteki linków dynamicznych
-
(DLL) Plik zawierający procedury wykonywalne, które mogą być wywoływane z innych aplikacji.