Udostępnij za pośrednictwem


D (Słownik zabezpieczeń)

ABC D E F GHI J KLMNOP Q RSTUVWX Z

DAC

Zobacz dynamiczna kontrola dostępu.

DACL

Zobacz uznaniową listę kontroli dostępu.

typ zawartości danych

Podstawowy typ zawartości zdefiniowany przez PKCS #7. Zawartość danych jest po prostu ciągiem oktetowym (bajt).

szyfrowanie danych

Zobacz szyfrowanie.

funkcja szyfrowania danych

Zobacz funkcje szyfrowania i odszyfrowywania.

Standard szyfrowania danych

(DES) Szyfr blokowy, który szyfruje dane w blokach 64-bitowych. DES to algorytm symetryczny, który używa tego samego algorytmu i klucza do szyfrowania i odszyfrowywania.

Opracowany na początku lat 70., DES jest również znany jako DEA (algorytm szyfrowania danych) przez ANSI i DEA-1 przez ISO.

datagramu

Kanał komunikacyjny korzystający z danych kierowanych przez sieć przełączania pakietów. Te informacje obejmują oddzielne pakiety informacji i informacje o dostarczaniu skojarzone z tymi pakietami, takie jak adres docelowy. W sieci przełączania pakietów pakiety są kierowane niezależnie od siebie i mogą podążać różnymi trasami. Mogą również przyjechać w innej kolejności niż ta, w której zostały wysłane.

dekodowanie

Proces tłumaczenia zakodowanego obiektu (takiego jak certyfikat) lub danych z powrotem do oryginalnego formatu.

Ogólnie rzecz biorąc, dane są dekodowane przez warstwę kodowania/dekodowania protokołu komunikacyjnego. Certyfikaty są dekodowane przez wywołanie funkcji CryptDecodeObject.

odszyfrowanie

Proces konwertowania szyfrowania tekstu na zwykły tekst. Odszyfrowywanie jest przeciwieństwem szyfrowania.

tryb domyślny

Ustawienia domyślne, takie jak tryb szyfrowania blokowego lub metoda wypełniania szyfrowania blokowego.

DER

Zobacz wyróżniające reguły kodowania.

klucz pochodny

Klucz kryptograficzny utworzony przez wywołanie funkcji CryptDeriveKey. Klucz pochodny można utworzyć na podstawie hasła lub innych danych użytkownika. Klucze pochodne umożliwiają aplikacjom tworzenie kluczy sesji w razie potrzeby, eliminując konieczność przechowywania określonego klucza.

DES

Zobacz Data Encryption Standard.

DH

Zobacz Diffie-Hellman algorytm.

DH_KEYX

Nazwa algorytmu CryptoAPI dla algorytmu wymiany kluczy Diffie-Hellman.

Zobacz również Diffie-Hellman algorytm.

Diffie-Hellman algorytm

(DH) Algorytm klucza publicznego używany do bezpiecznej wymiany kluczy. Diffie-Hellman nie można używać do szyfrowania danych. Ten algorytm jest określany jako algorytm wymiany kluczy dla typów dostawców PROV_DSS_DH.

Zobacz również algorytm wymiany kluczy Diffie-Hellman (przechowywanie i przesyłanie dalej) i algorytm wymiany kluczy Diffie-Hellman (efemeryczny).

Diffie-Hellman (przechowywanie i przekazywanie) algorytm wymiany kluczy

Algorytm Diffie-Hellman, w którym wartości klucza wymiany są zachowywane (w programie CSP) po zniszczeniu uchwytu klucza.

Zobacz również algorytm wymiany kluczy Diffie-Hellman (efemeryczny).

Diffie-Hellman (efemeryczne) algorytm wymiany kluczy

Algorytm Diffie-Hellman, w którym wartość klucza wymiany jest usuwana z dostawcy usług kryptograficznych (CSP), gdy uchwyt klucza zostanie usunięty.

Zobacz również Diffie-Hellman, algorytm wymiany kluczy (przechowywanie i przekazywanie).

przetworzonych danych

Typ zawartości danych zdefiniowany przez PKCS #7, który składa się z dowolnego typu danych oraz skrótu (hash) komunikatu tego typu zawartości.

cyfrowy certyfikat

Zobacz certyfikat.

cyfrowa koperta

Prywatne wiadomości zaszyfrowane przy użyciu klucza publicznego odbiorcy. Wiadomości z kopertami można odszyfrować tylko przy użyciu klucza prywatnego odbiorcy, co pozwala tylko adresatowi zrozumieć wiadomość.

podpis cyfrowy

Dane, które wiążą tożsamość nadawcy z wysyłanymi informacjami. Podpis cyfrowy może być dołączony do dowolnego komunikatu, pliku lub innych informacji zakodowanych cyfrowo lub przesyłanych oddzielnie. Podpisy cyfrowe są używane w środowiskach kluczy publicznych i zapewniają usługi uwierzytelniania i integralności.

algorytm podpisu cyfrowego

(DSA) Algorytm klucza publicznego określony przez standard podpisu cyfrowego (DSS). DsA jest używana tylko do generowania podpisów cyfrowych. Nie można go używać do szyfrowania danych.

para kluczy podpisu cyfrowego

Zobacz para kluczy podpisu cyfrowego.

Standard podpisu cyfrowego

(DSS) Standard określający cyfrowy algorytm podpisu (DSA) jako algorytm podpisu i SHA-1 jako algorytm skrótu komunikatów. DSA to szyfr klucza publicznego, który jest używany tylko do generowania podpisów cyfrowych i nie może być używany do szyfrowania danych. Usługa DSS jest określana przez typy dostawców PROV_DSS, PROV_DSS_DH i PROV_FORTEZZA.

listy kontroli dostępu uzależnionej od uznania

(DACL) Lista kontroli dostępu kontrolowana przez właściciela obiektu i określająca, jaki dostęp do obiektu mogą mieć poszczególni użytkownicy lub grupy.

Zobacz również lista kontroli dostępu i lista kontroli dostępu systemu .

reguły kodowania wyróżniającego

(DER) Zestaw reguł kodowania danych zdefiniowanych w ASN.1 jako strumień bitów do zewnętrznego przechowywania lub transmisji. Każdy obiekt ASN.1 ma dokładnie jedno odpowiadające kodowanie DER. Der jest definiowana w rekomendacji CCITT X.509, sekcja 8.7. Jest to jedna z dwóch metod kodowania używanych obecnie przez cryptoAPI.

DLL

Zobacz biblioteka linków dynamicznych.

DSA

Zobacz Algorytm podpisu cyfrowego.

DSS

Zobacz standard podpisu cyfrowego.

dynamicznej kontroli dostępu

(DAC) Możliwość określania zasad kontroli dostępu na podstawie oświadczeń użytkowników, urządzeń i zasobów. Zapewnia to bardziej elastyczne uwierzytelnianie aplikacji przy zachowaniu wymagań dotyczących zabezpieczeń i zgodności.

biblioteki linków dynamicznych

(DLL) Plik zawierający procedury wykonywalne, które mogą być wywoływane z innych aplikacji.