C (Glossaire sur la sécurité)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

CA

Voir autorité de certification.

certificat d’autorité de certification

Identifie l’autorité de certification (CA) qui délivre les certificats d’authentification serveur et client aux serveurs et clients qui en font la demande. Comme il contient une clé publique utilisée dans les signatures numériques, il est également connu sous le nom de certificat de signature. Si l’autorité de certification est une autorité racine, le certificat de l’autorité de certification peut être connu sous le nom de certificat racine. Également connu sous le nom de certificat de site.

Hiérarchie d'autorités de certification

Une hiérarchie d’autorités de certification (CA) contient plusieurs autorités de certification. Elle est organisée de telle sorte que chaque autorité de certification est certifiée par une autre autorité de certification de niveau supérieur dans la hiérarchie jusqu’à ce que le sommet de la hiérarchie, également appelé autorité racine, soit atteint.

CALG_DH_EPHEM

Identificateur d’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman lorsqu’il est utilisé pour la génération de clés éphémères.

Voir aussi algorithme d’échange de clés (éphémères) Diffie-Hellman.

CALG_DH_SF

Identificateur d’algorithme CryptoAPI pour l’algorithme d’échange de clés Diffie-Hellman lorsqu’il est utilisé pour la génération de clés en différé.

Voir aussi algorithme d’échange de clés (en différé) Diffie-Hellman.

CALG_HMAC

Identificateur d’algorithme CryptoAPI pour l’algorithme de code d’authentification de message basé sur le hachage.

Voir aussi code d’authentification de message basé sur le hachage.

CALG_MAC

Identificateur d’algorithme CryptoAPI pour l’algorithme de code d’authentification de message.

Voir aussi code d’authentification de message.

CALG_MD2

Identificateur de l’algorithme CryptoAPI pour l’algorithme de hachage MD2.

Voir aussi algorithme MD2.

CALG_MD5

Identificateur de l’algorithme CryptoAPI pour l’algorithme de hachage MD5.

Voir aussi algorithme MD5.

CALG_RC2

Identificateur de l’algorithme CryptoAPI pour l’algorithme de chiffrement par blocs RC2.

Voir aussi algorithme par blocs RC2.

CALG_RC4

Identificateur de l’algorithme CryptoAPI pour l’algorithme de chiffrement de flux RC4.

Voir aussi algorithme de flux RC4.

CALG_RSA_KEYX

Identificateur de l’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour l’échange de clés.

Voir aussi algorithme de clé publique RSA.

CALG_RSA_SIGN

Identificateur d’algorithme CryptoAPI pour l’algorithme de clé publique RSA lorsqu’il est utilisé pour générer des signatures numériques.

Voir aussi algorithme de clé publique RSA.

CALG_SHA

Identificateur de l’algorithme CryptoAPI pour le Secure Hash Algorithm (SHA-1).

Voir aussi Secure Hash Algorithm.

CAST

Groupe de chiffrements par blocs symétriques de type DES développé par C. M. Adams et S. E. Tavares. Les types de fournisseurs PROV_MS_EXCHANGE spécifient un algorithme CAST particulier qui utilise une taille de bloc de 64 bits.

CBC

Voir Cipher Block Chaining.

certificate

Déclaration signée numériquement qui contient des informations à propos d'une entité et la clé publique de l'entité, et lie donc ces deux renseignements ensemble. Un certificat est délivré par une organisation approuvée (ou entité), appelée autorité de certification (CA), après que celle-ci a vérifié que l’entité est bien celle qu’elle prétend être.

Les certificats peuvent contenir des types différents de données. Par exemple, un certificat X.509 inclut le format du certificat, le numéro de série du certificat, l'algorithme utilisé pour signer le certificat, le nom de l'autorité de certification qui a publié le certificat, le nom et la clé publique de l'entité qui demande le certificat, et la signature de l'autorité de certification.

objet BLOB de certificat

Objet BLOB qui contient les données de certificat.

Un objet BLOB de certificat est créé par des appels à CryptEncodeObject. Le processus est terminé lorsque la sortie de l’appel contient toutes les données de certificat.

contexte de certificat

Structure CERT_CONTEXT qui contient un descripteur d’un magasin de certificats, un pointeur vers l’objet BLOB de certificat encodé d’origine, un pointeur vers une structure CERT_INFO et un membre de type d’encodage. C’est la structure CERT_INFO qui contient la plupart des informations de certificat.

fonctions d’encodage/de décodage de certificat

Fonctions qui gèrent la conversion de certificats et de documents connexes en formats binaires standard qui peuvent être utilisés dans différents environnements.

type d’encodage du certificat

Définit la façon dont le certificat est encodé. Le type d’encodage du certificat est stocké dans le mot de poids faible de la structure de type d’encodage (DWORD).

Certificate Management over CMS

CMC. Certificate Management over CMS. CMC est un protocole de gestion des certificats qui utilise la Cryptographic Message Syntax (CMS). Microsoft encapsule les demandes de certificat CMC dans un objet de requête PKCS #7 (CMS) avant d’envoyer la demande à un serveur d’inscription.

objet BLOB de nom du certificat

Représentation encodée des informations sur le nom qui sont incluses dans les certificats. Chaque objet BLOB de nom est mappé à une structure CERT_NAME_BLOB.

Par exemple, l’émetteur et les informations d’objet référencées par une structure CERT_INFO sont stockés dans deux structures CERT_NAME_BLOB.

stratégie de certificat

Ensemble nommé de règles qui indiquent l’applicabilité des certificats pour une classe spécifique d’applications avec des exigences de sécurité courantes. Une telle stratégie peut, par exemple, limiter certains certificats à des transactions d’échange de données électroniques dans des limites de prix données.

demande de certificat

Message électronique spécialement mis en forme (envoyé à une autorité de certification) utilisé pour demander un certificat. La demande doit contenir les informations requises par l’autorité de certification afin d’authentifier la demande, ainsi que la clé publique de l’entité demandant le certificat.

Toutes les informations nécessaires à la création de la demande sont mappées à une structure CERT_REQUEST_INFO.

liste de révocation de certificats

(CRL) Document conservé et émis par une autorité de certification qui répertorie les certificats délivrés par l’autorité de certification qui ne sont plus valides.

serveur de certificat

Serveur qui émet des certificats pour une autorité de certification donnée. Les logiciels de serveur de certificats fournissent des services personnalisables pour l’émission et la gestion de certificats utilisés dans les systèmes de sécurité employant des chiffrements à clé publique.

Services de certificats

Service logiciel qui délivre des certificats pour une autorité de certification (CA) donnée. Il fournit des services personnalisables pour l’émission et la gestion de certificats pour l’entreprise. Les certificats peuvent être utilisés pour fournir une prise en charge de l’authentification, notamment une messagerie sécurisée, une authentification web et une authentification par carte à puce.

magasin de certificats

En général, magasin permanent dans lequel les certificats, les listes de révocation de certificats (CRL) et les listes de certificats de confiance (CTL) sont stockés. Toutefois, il est possible de créer et d'ouvrir un magasin de certificats en mémoire uniquement lors de l'utilisation de certificats qui ne doivent pas nécessairement être stockés de façon permanente.

Le magasin de certificats est essentiel à la plupart des fonctionnalités de certificat dans CryptoAPI.

fonctions de magasin de certificats

Fonctions qui gèrent le stockage et l’extraction de données, telles que les certificats, les listes de révocation de certificats (CRL) et les listes de certificats de confiance (CTL). Elles peuvent être réparties en plusieurs fonctions : fonctions de certificat courantes, fonctions de liste de révocation de certificats et fonctions de liste de certificats de confiance.

modèle de certificat

Construction Windows qui établit le profil des certificats (c’est-à-dire qu’elle spécifie leur format et leur contenu) en fonction de leur utilisation prévue. Lorsqu’ils demandent un certificat auprès d’une autorité de certification (CA) d’entreprise Windows, les demandeurs de certificat peuvent, en fonction de leurs droits d’accès, choisir parmi divers types de certificats qui sont basés sur des modèles de certificat, tels que la signature de code et d’utilisateur.

liste de certificats de confiance

(CTL) Liste prédéfinie d’éléments qui ont été signés par une entité approuvée. Il peut s'agir d'une liste de hachages de certificats, ou d'une liste de noms de fichiers, par exemple. Tous les éléments dans la liste sont authentifiés (approuvés) par l'entité de signature.

autorité de certification

(CA) Entité chargée d’émettre des certificats qui affirment que le destinataire individuel, l’ordinateur ou l’organisation demandant le certificat remplit les conditions d’une stratégie établie.

CFB

Voir Cipher Feedback.

mode de chaînage

Mode de chiffrement par blocs qui introduit des commentaires en combinant du texte chiffré et du texte en clair.

Voir aussi Cipher Block Chaining.

cipher

Algorithme de chiffrement utilisé pour chiffrer des données ; c’est-à-dire pour transformer du texte en clair en texte chiffré à l’aide d’une clé prédéfinie.

Cipher Block Chaining

(CBC) Méthode de fonctionnement d’un chiffrement par blocs symétrique qui utilise des commentaires pour combiner le texte chiffré généré précédemment avec un nouveau texte en clair.

Avant d’être chiffré, chaque bloc de texte en clair est combiné avec le texte chiffré du bloc précédent grâce à une opération XOR au niveau du bit. La combinaison de texte chiffré et de texte en clair garantit que même si le texte en clair contient de nombreux blocs identiques, ils seront chacun chiffrés vers un bloc de texte chiffré différent.

Lorsque le Microsoft Base Cryptographic Provider est utilisé, CBC est le mode de chiffrement par défaut.

Cipher Block Chaining MAC

Méthode de chiffrement par blocs qui chiffre les données de base avec un chiffrement par blocs, puis utilise le dernier bloc chiffré comme valeur de hachage. L’algorithme de chiffrement utilisé pour générer le code d’authentification de message (MAC) est celui qui a été spécifié lors de la création de la clé de session.

Cipher Feedback

(CFB) Mode de chiffrement par blocs qui transforme de petits incréments de texte en clair en texte chiffré, au lieu de traiter un bloc entier à la fois.

Ce mode utilise un registre à décalage dont la longueur fait la taille d’un bloc et qui est divisé en sections. Par exemple, si la taille du bloc est de 64 bits avec huit bits traités à la fois, le registre à décalage est alors divisé en huit sections.

mode de chiffrement

Mode de chiffrement par blocs (chaque bloc est chiffré individuellement) qui peut être spécifié à l’aide de la fonction CryptSetKeyParam. Si l’application ne spécifie pas explicitement l’un de ces modes, le mode de chaînage de blocs de chiffrement (CBC) est utilisé.

ECB : mode de chiffrement par blocs qui n’utilise aucun commentaire.

CBC : mode de chiffrement par blocs qui introduit des commentaires en combinant du texte chiffré et du texte en clair.

CFB : mode de chiffrement par blocs qui transforme de petits incréments de texte en clair en texte chiffré, au lieu de traiter un bloc entier à la fois.

OFB : mode de chiffrement par blocs qui utilise des commentaires similaires à CFB.

ciphertext

Message qui a été chiffré.

texte clair

Voir texte en clair.

client

Application, plutôt que l’application serveur, qui lance une connexion à un serveur.

Comparer avec serveur.

certificat client

Fait référence à un certificat utilisé pour l’authentification du client, telle que l’authentification d’un navigateur web sur un serveur web. Lorsqu’un client de navigateur web essaie d’accéder à un serveur web sécurisé, le client envoie son certificat au serveur pour lui permettre de vérifier son identité.

CMC

Voir Certificate Management over CMS.

CNG

Voir API de chiffrement : nouvelle génération.

protocole de communication

Méthode dans laquelle les données sont sérialisées (converties en chaîne de uns et de zéros) et désérialisées. Le protocole est contrôlé par des logiciels et du matériel de transmission de données.

Généralement abordé en termes de couches, un protocole de communication simplifié peut être constitué d’une couche d’application, d’une couche d’encodage/décodage et d’une couche matérielle.

délégation contrainte

Comportement qui permet au serveur de transférer des demandes pour le compte du client uniquement vers une liste de services spécifiée.

Windows XP : La délégation contrainte n’est pas prise en charge.

contexte

Données de sécurité pertinentes à une connexion. Un contexte contient des informations telles que la clé de session et la durée de la session.

fonction relative au contexte

Fonctions utilisées pour se connecter à un fournisseur de services de chiffrement (CSP). Ces fonctions permettent aux applications de choisir un fournisseur CSP spécifique par nom ou d’en obtenir un avec une classe de fonctionnalité requise.

contre-signature

Signature d’une signature et d’un message existants, ou signature d’une signature existante. Une contre-signature est utilisée pour signer le hachage chiffré d’une signature existante ou pour horodater un message.

credentials

Données d’ouverture de session utilisées par un principal de sécurité pour établir sa propre identité, telles qu’un mot de passe, ou un ticket de protocole Kerberos.

CRL

Voir liste de révocation de certificats.

CRYPT_ASN_ENCODING

Type d’encodage qui spécifie l’encodage de certificat. Les types d’encodage de certificat sont stockés dans le mot de poids faible d’un DWORD (la valeur est de 0x00000001). Ce type d’encodage est fonctionnellement identique au type d’encodage X509_ASN_ENCODING.

cryptanalyse

La cryptanalyse consiste à déchiffrer un texte chiffré. Par opposition, le chiffrement désigne l’art et la science de la sécurisation des messages.

CryptoAPI

Interface de programmation d’applications qui permet aux développeurs d’applications d’ajouter une authentification, un encodage et un chiffrement aux applications Windows.

algorithme de chiffrement

Fonction mathématique utilisée pour le chiffrement et le déchiffrement. La plupart des algorithmes de chiffrement sont basés sur un chiffrement de substitution, un chiffrement par transposition ou une combinaison des deux.

Condensé de chiffrement

Fonction de hachage unidirectionnel qui convertit une chaîne d’entrée de longueur variable en une chaîne de sortie de longueur fixe (appelée condensé de chiffrement). Cette chaîne de sortie de longueur fixe est probabilistiquement unique pour chaque chaîne d’entrée différente et peut donc servir d’empreinte digitale d’un fichier. Lorsqu’un fichier contenant un condensé de chiffrement est téléchargé, le récepteur recalcule le condensé. Si la chaîne de sortie correspond au condensé contenu dans le fichier, le récepteur a la preuve que le fichier reçu n’a pas été falsifié et est identique au fichier envoyé à l’origine.

clé de chiffrement

Donnée requise pour initialiser un algorithme de chiffrement. Les systèmes de chiffrement sont généralement conçus afin que leur sécurité dépende uniquement de la sécurité de leurs clés de chiffrement et non, par exemple, de la confidentialité de leurs algorithmes.

Il existe de nombreux types de clés de chiffrement différents, correspondant à la grande variété d’algorithmes de chiffrement. Les clés peuvent être classées en fonction du type d’algorithme avec lequel elles sont utilisées (par exemple, clés symétriques ou asymétriques). Elles peuvent également être classées en fonction de leur durée de vie dans un système (par exemple, en tant que clés de session ou clés de longue durée).

fournisseur de services de chiffrement

(CSP) Module logiciel indépendant qui utilise des algorithmes de chiffrement pour l’authentification, l’encodage et le chiffrement.

chiffrement

L’art et la manière de la sécurité des informations. Cela inclut la confidentialité des informations, l’intégrité des données, l’authentification de l’entité et l’authentification de l’origine des données.

API Chiffrement

Voir CryptoAPI.

API de chiffrement : nouvelle génération

(CNG) Deuxième génération de CryptoAPI. CNG vous permet de remplacer les fournisseurs d’algorithmes existants par vos propres fournisseurs et d’ajouter de nouveaux algorithmes dès qu’ils sont disponibles. CNG permet également d’utiliser les mêmes API à partir d’applications en mode utilisateur et en mode noyau.

cryptologie

Branche des mathématiques qui englobe à la fois le chiffrement et la cryptanalyse.

CryptoSPI

Interface de programme système utilisée avec un fournisseur de services de chiffrement (CSP).

CSP

Voir fournisseur de services de chiffrement.

famille de CSP

Groupe unique de fournisseurs CSP qui utilisent le même ensemble de formats de données et effectuent leur fonction de la même façon. Même si deux familles de CSP utilisent le même algorithme (par exemple, le chiffrement par blocs RC2), leurs différents schémas de remplissage, longueurs de clés ou modes par défaut rendent chaque groupe distinct. CryptoAPI a été conçu pour que chaque type de CSP représente une famille particulière.

nom du CSP

Nom textuel du CSP. Si le CSP a été signé par Microsoft, ce nom doit correspondre exactement au nom du CSP spécifié dans le certificat de conformité d’exportation (ECC).

type de CSP

Indique la famille de CSP associée à un fournisseur. Lorsqu’une application se connecte à un type particulier de CSP, chacune des fonctions CryptoAPI fonctionne, par défaut, d’une manière prescrite par la famille correspondant à ce type de CSP.

CTL

Voir liste de certificats de confiance.

CYLINK_MEK

Algorithme de chiffrement qui utilise une variante 40 bits d’une clé DES où 16 bits de la clé DES 56 bits sont définis sur zéro. Cet algorithme est implémenté comme spécifié dans le projet de spécification de l’IETF pour DES 40 bits. Le projet de spécification, au moment de la rédaction de ce contenu, est disponible à l’adresse ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt. Cet algorithme est utilisé avec la valeur ALG_ID CALG_CYLINK_MEK.