P (глоссарий безопасности)
ABCDE F GHI J KLMNO P Q RSTUVWX Y Z
-
padding
-
Строка, обычно добавляемая в случае, когда последний блок текста оказывается слишком коротким. Например, если длина блока составляет 64 бита, а последний блок содержит только 40 бит, то к последнему блоку необходимо добавить 24 бита заполнения. Строка заполнения может содержать нули, чередующиеся нули и единицы, или какой-то другой шаблон. Приложения, использующие CryptoAPI , не должны добавлять заполнение в их открытый текст перед шифрованием, а также удалять их после расшифровки. Это все обрабатывается автоматически.
-
Фильтр паролей
-
Библиотека DLL, предоставляющая принудительное применение политики паролей и уведомление об изменении. Функции, реализованные фильтрами паролей, вызываются локальным центром безопасности.
-
постоянное хранилище
-
Любой носитель данных, который сохраняет данные при отключении питания. Многие базы данных хранилища сертификатов являются формами постоянной памяти.
-
PKCS
-
Смотрите стандарты криптографии с открытым ключом.
-
PKCS #1
-
Рекомендуемые стандарты для реализации криптографии с открытым ключом на основе алгоритма RSA, определенного в RFC 3447.
-
PKCS #12
-
Стандартный синтаксис Обмена персональными данными, разработанный и поддерживаемый RSA Data Security, Inc. Этот синтаксис стандарт указывает переносимый формат для хранения или передачи закрытых ключей пользователя, сертификатов и других секретов.
См. также сертификаты и стандарты шифрования открытого ключа.
-
Подписанные данные PKCS #7
-
Объект данных, подписанный с помощью стандарта шифрования открытого ключа #7 (PKCS #7), инкапсулирует сведения, используемые для подписи файла. Как правило, он включает сертификат подписи и корневой сертификат.
-
PKCS #7
-
Стандарт синтаксиса криптографических сообщений. Определяет общий синтаксис для данных, к которым могут применяться криптографические функции, например цифровая сигнатура и шифрование. Он также предоставляет синтаксис для распространения сертификатов или списков отзыва сертификатов и других атрибутов сообщений, таких как метки времени, в сообщение.
-
PKCS_7_ASN_ENCODING
-
Тип кодирования сообщений. Типы кодирования сообщений хранятся в слове DWORD с высоким порядком (значение: 0x00010000).
-
plaintext
-
Сообщение в незашифрованном виде. Незашифрованные сообщения иногда называются сообщениями с открытым текстом.
-
Образ переносимого исполняемого файла (PE)
-
Стандартный формат исполняемого файла Windows.
-
PRF
-
См: Псевдослучайную функцию.
-
основные учетные данные
-
Пакет проверки подлинности MsV1_0 определяет строковое значение первичного ключа учетных данных: основная строка учетных данных содержит учетные данные, предоставленные при первоначальном входе. Он включает имя пользователя и чувствительные и нечувствительные к регистру формы пароля пользователя.
См. также дополнительные учетные данные.
-
основной поставщик услуг
-
Поставщик услуг, предоставляющий интерфейсы управления карточке. Каждая смарт-карта может зарегистрировать своего основного поставщика услуг в базе данных смарт-карт.
-
первичный маркер
-
Маркер доступа, который обычно создается только ядром Windows. Он может быть назначен процессу для представления сведений о безопасности по умолчанию для этого процесса.
См. также маркер доступа и токен олицетворения.
-
директор
-
См. субъект безопасности.
-
конфиденциальность
-
Состояние скрытости или уединенности. Что касается сообщений, частные сообщения – это зашифрованные сообщения, текст которых скрыт от глаз. В отношении ключей закрытый ключ является секретным ключом, скрытым от других пользователей.
-
закрытый ключ
-
Секретная половина пары ключей, используемая в алгоритме открытого ключа. Закрытые ключи обычно используются для шифрования симметричных сеансовых ключей, создания цифровой подписи сообщения или расшифрования сообщения, зашифрованного с помощью соответствующего открытого ключа.
См. также открытый ключ.
-
закрытый ключ BLOB
-
Ключ BLOB, содержащий полную пару публичного и закрытого ключа. Закрытые ключи BLOB используются программами администрирования для передачи пар ключей. Так как закрытая часть пары ключей крайне конфиденциальна, данные BLOB обычно хранятся зашифрованными с помощью симметричного шифра. Эти ключевые BLOB-объекты также могут использоваться продвинутыми приложениями, в которых пары ключей хранятся в приложении, а не в механизме хранения CSP. Ключ BLOB создаётся вызовом функции CryptExportKey.
-
привилегия
-
Право пользователя выполнять различные системные операции, такие как завершение работы системы, загрузка драйверов устройств или изменение системного времени. Маркер доступа пользователя содержит список привилегий, удерживаемых пользователем или группами пользователей.
-
process
-
Контекст безопасности, в рамках которого выполняется приложение. Как правило, контекст безопасности связывается с пользователем, поэтому все приложения, выполняющиеся в рамках заданного процесса, получают разрешения и привилегии владеющего пользователя.
-
PROV_DSS
-
См. тип поставщика PROV_DSS.
-
Тип поставщика PROV_DSS
-
Стандартный тип поставщика, поддерживающий только цифровые подписи и хэши. Он задает алгоритм подписи DSA, а также алгоритмы хэширования MD5 и SHA-1.
-
PROV_DSS_DH
-
См. тип поставщика PROV_DSS_DH.
-
тип поставщика PROV_DSS_DH
-
Предопределенный тип поставщика, предоставляющий алгоритмы обмена ключами, цифровой подписи и хэширования. Он аналогичен типу поставщика PROV_DSS.
-
PROV_FORTEZZA
-
См. тип поставщика PROV_FORTEZZA.
-
тип поставщика PROV_FORTEZZA
-
Предопределенный тип поставщика, который предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Криптографические протоколы и алгоритмы, указанные этим типом поставщика, принадлежат Национальному институту стандартов и технологий (NIST).
-
PROV_MS_EXCHANGE
-
См. тип поставщика PROV_MS_EXCHANGE.
-
Тип поставщика PROV_MS_EXCHANGE
-
Предопределенный тип поставщика, предназначенный для потребностей Microsoft Exchange, а также других приложений, совместимых с Microsoft Mail. Он предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования.
-
PROV_RSA_FULL
-
См. тип поставщика PROV_RSA_FULL.
-
тип поставщика PROV_RSA_FULL
-
Предопределенный тип поставщика, определенный корпорацией Майкрософт и RSA Data Security, Inc. Этот тип поставщика общего назначения предоставляет алгоритмы обмена ключами, цифровой подписи, шифрования и хэширования. Алгоритмы обмена ключами, цифровой подписи и шифрования основаны на шифровании открытого ключа RSA.
-
PROV_RSA_SIG
-
См. тип поставщика PROV_RSA_SIG.
-
Тип поставщика PROV_RSA_SIG
-
Предопределенный тип поставщика, определенный корпорацией Майкрософт и RSA Data Security. Этот тип поставщика представляет собой подмножество PROV_RSA_FULL, которое предоставляет только цифровые подписи и хэширование алгоритмов. Алгоритм цифровой подписи — это алгоритм открытого ключа RSA.
-
PROV_SSL
-
Смотри тип поставщика PROV_SSL.
-
тип поставщика PROV_SSL
-
Предопределенный тип поставщика, поддерживающий протокол SSL. Этот тип предоставляет алгоритмы шифрования ключей, цифровой подписи, шифрования и хэширования. Спецификация, объясняющая SSL, доступна в Netscape Communications Corp.
-
провайдер
-
См. раздел "Поставщик служб шифрования".
-
Имя поставщика
-
Имя, используемое для идентификации CSP. Например, поставщик шифрования Microsoft Base Cryptographic Provider версии 1.0. Имя поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.
-
Тип поставщика
-
Термин, используемый для идентификации типа поставщика служб шифрования (CSP). ПОСТАВЩИКИ услуг группируются в разные типы поставщиков, представляющие определенные семейства стандартных форматов данных и протоколов. В отличие от уникального имени поставщика CSP, типы поставщиков не являются уникальными для заданного поставщика CSP. Тип поставщика обычно используется при вызове функции CryptAcquireContext для подключения к CSP.
-
псевдослучайная функция
-
(PRF) Функция, которая принимает ключ, метку и начальное значение в качестве входных данных, затем создает выходные данные произвольной длины.
-
пара открытых и закрытых ключей
-
Набор криптографических ключей, используемых в криптографии с открытым ключом. Для каждого пользователя поставщик служб CSP обычно поддерживает две пары открытых и закрытых ключей: пару ключей exchange и пару ключей цифровой подписи. Обе пары ключей сохраняются от сеанса к сеансу.
См. ключевую пару обмена и ключевую пару подписи.
-
открытый ключ
-
Ключ шифрования, который обычно используется для расшифрования сеансового ключа или цифровой сигнатуры. Открытый ключ также можно использовать для зашифрования сообщения, которое сможет расшифровать только владелец соответствующего закрытого ключа.
См. также закрытый ключ.
-
алгоритм открытого ключа
-
Асимметричный шифр, использующий два ключа, один для шифрования, открытый ключ и другой для расшифровки, закрытый ключ. Как подразумевается именами ключей, открытый ключ, используемый для кодирования открытого текста, может быть доступен любому пользователю. Однако закрытый ключ должен оставаться секретом. Только закрытый ключ может расшифровать шифрованный текст. Алгоритм открытого ключа, используемый в этом процессе, медленно (по 1000 раз медленнее, чем симметричные алгоритмы), и обычно используется для шифрования ключей сеансов или цифрового подписывания сообщения.
См. также открытый ключ и закрытый ключ.
-
Объект BLOB открытого ключа
-
BLOB — объект, используемый для хранения части, содержащей открытый ключ, пары ключей, состоящей из открытого и закрытого ключей. BLOB-объекты открытого ключа не шифруются, так как открытый ключ, содержащийся в них, не секрет. Объект BLOB открытого ключа создается с помощью вызова функции CryptExportKey.
-
Стандарты шифрования открытого ключа
-
(PKCS) Набор синтаксических стандартов для шифрования открытого ключа, охватывающего функции безопасности, включая методы подписывания данных, обмен ключами, запросы сертификатов, шифрование и расшифровку открытых ключей, а также другие функции безопасности.
-
шифрование открытого ключа
-
Способ шифрования, в котором используется пара ключей; один ключ используется для зашифрования данных, а другой - для их расшифрования. В противоположность этому в алгоритмах симметричного шифрования для зашифрования и расшифрования данных используется один и тот же ключ. На практике криптография открытого ключа обычно используется для защиты ключа сеанса, используемого алгоритмом симметричного шифрования. В этом случае открытый ключ используется для шифрования сеансового ключа, который, в свою очередь, используется для шифрования некоторых данных, а закрытый ключ используется для расшифрования. Кроме защиты сеансовых ключей, алгоритмы асимметричного шифрования могут также использоваться для создания цифровой подписи сообщения (с помощью закрытого ключа) и проверки подписи (с помощью открытого ключа).
См. также алгоритм открытого ключа.