다음을 통해 공유


C(보안 용어집)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

CA

인증 기관을 참조 하세요.

CA 인증서

이러한 인증서를 요청하는 서버 및 클라이언트에 서버 및 클라이언트 인증 인증서를 발급하는 CA(인증 기관)를 식별합니다. CA는 디지털 서명에 사용되는 공개 키를 포함하기 때문에 서명 인증서라고도 합니다. CA가 루트 기관인 경우, CA 인증서를 루트 인증서라고 할 수 있습니다. 또한 사이트 인증서라고도 합니다.

CA 계층 구조

CA(인증 기관) 계층 구조에는 여러 CA가 포함됩니다. 루트 기관이라고도 하는 계층 구조의 맨 위에 도달할 때까지 각 CA가 계층 구조의 상위 수준에서 다른 CA에 의해 인증되도록 구성됩니다.

CALG_DH_EPHEM

임시 키 생성에 사용되는 경우 Diffie-Hellman 키 교환 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

Diffie-Hellman(임시) 키 교환 알고리즘참조하세요.

CALG_DH_SF

저장소 및 전달 키 생성에 사용되는 경우 Diffie-Hellman 키 교환 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

Diffie-Hellman(저장 및 전달) 키 교환 알고리즘참조하세요.

CALG_HMAC

해시 기반 메시지 인증 코드 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

해시 기반 메시지 인증 코드도 참조하세요.

CALG_MAC

메시지 인증 코드 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

메시지 인증 코드도 참조하세요.

CALG_MD2

MD2 해시 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

MD2 알고리즘참조하세요.

CALG_MD5

MD5 해시 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

MD5 알고리즘참조하세요.

CALG_RC2

RC2 블록 암호 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

RC2 블록 알고리즘참조하세요.

CALG_RC4

RC4 스트림 암호 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

RC4 스트림 알고리즘참조하세요.

CALG_RSA_KEYX

키 교환에 사용되는 경우 RSA 공개 키 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

RSA 공개 키 알고리즘도 참조하세요.

CALG_RSA_SIGN

디지털 서명을 생성하는 데 사용되는 경우 RSA 공개 키 알고리즘에 대한 CryptoAPI 알고리즘 식별자입니다.

RSA 공개 키 알고리즘도 참조하세요.

CALG_SHA

SHA-1(Secure Hash Algorithm)의 CryptoAPI 알고리즘 식별자입니다.

보안 해시 알고리즘참조하세요.

CAST

C. M. Adams 및 S. E. Tavares에서 개발한 DES와 유사한 대칭 블록 암호 그룹입니다. PROV_MS_EXCHANGE 공급자 형식은 64비트 블록 크기를 사용하는 특정 CAST 알고리즘을 지정합니다.

CBC

암호 블록 체인을 참조 하세요.

certificate

엔터티 및 엔터티의 공개 키에 대한 정보를 포함하여 두 정보 부분을 함께 바인딩하는 디지털 서명된 문입니다. 인증서는 CA(인증 기관)라고 하는 신뢰할 수 있는 조직(또는 엔터티)이 CA가 엔터티가 누구인지 확인한 후에 발급됩니다.

인증서는 다양한 형식의 데이터를 포함할 수 있습니다. 예를 들어, X.509 인증서는 인증서 형식, 인증서 일련 번호, 인증서 서명에 사용된 알고리즘, 인증서를 발급한 CA 이름, 인증서를 요청하는 엔터티의 이름 및 공개 키, CA의 서명 등을 포함합니다.

인증서 BLOB

인증서 데이터를 포함하는 BLOB입니다.

인증서 BLOB은 CryptEncodeObject를 호출하여 생성됩니다. 호출의 출력에 모든 인증서 데이터가 포함된 경우 프로세스가 완료됩니다.

인증서 컨텍스트

인증서 저장소에 대한 핸들, 원래 인코딩된 인증서 BLOB에 대한 포인터, CERT_INFO 구조체에 대한 포인터 및 인코딩 형식 멤버를 포함하는 CERT_CONTEXT 구조체입니다. 대부분의 인증서 정보를 포함하는 CERT_INFO 구조입니다.

인증서 인코딩/디코딩 함수

인증서 및 관련 자료를 다른 환경에서 사용할 수 있는 표준 이진 형식으로 변환하는 함수입니다.

인증서 인코딩 유형

인증서를 인코딩하는 방법을 정의합니다. 인증서 인코딩 형식은 DWORD(인코딩 형식) 구조체의 하위 단어에 저장됩니다.

CMS를 통해 인증서 관리

CMC. CMS를 통해 인증서 관리 CMC는 CMS(암호화 메시지 구문)를 사용하는 인증서 관리 프로토콜입니다. Microsoft는 등록 서버에 요청을 보내기 전에 CMS(PKCS #7 ) 요청 개체에서 CMC 인증서 요청을 래핑합니다.

인증서 이름 BLOB

인증서에 포함된 이름 정보의 인코딩된 표현입니다. 각 이름 BLOB은 CERT_NAME_BLOB 구조체에 매핑됩니다.

예를 들어 CERT_INFO 구조에서 참조하는 발급자 및 주체 정보는 두 개의 CERT_NAME_BLOB 구조에 저장됩니다.

인증서 정책

일반적인 보안 요구 사항이 있는 특정 애플리케이션 클래스에 대한 인증서의 적용 가능성을 나타내는 명명된 규칙 집합입니다. 예를 들어 이러한 정책은 특정 인증서를 지정된 가격 한도 내에서 전자 데이터 교환 트랜잭션으로 제한할 수 있습니다.

인증서 요청

인증서를 요청하는 데 사용되는 특수 형식의 전자 메시지(CA로 전송됨)입니다. 요청에는 요청을 인증하는 데 필요한 정보와 인증서를 요청하는 엔터티의 공개 키가 포함되어야 합니다.

요청을 만드는 데 필요한 모든 정보는 CERT_REQUEST_INFO 구조에 매핑됩니다.

인증서 해지 목록

(CRL) CA에서 발급한 인증서가 더 이상 유효하지 않은 인증서를 나열하는 CA(인증 기관)에서 유지 관리 및 게시한 문서입니다.

인증서 서버

특정 CA에 대한 인증서를 발급하는 서버입니다. 인증서 서버 소프트웨어는 공개 키 암호화를 사용하는 보안 시스템에 사용되는 인증서를 발급하고 관리하기 위한 사용자 지정 가능한 서비스를 제공합니다.

Certificate Services

특정 CA(인증 기관)에 대한 인증서를 발급하는 소프트웨어 서비스입니다 . 엔터프라이즈용 인증서를 발급하고 관리하기 위한 사용자 지정 가능한 서비스를 제공합니다. 인증서를 사용하여 보안 전자 메일, 웹 기반 인증 및 스마트 카드 인증을 비롯한 인증 지원을 제공할 수 있습니다.

인증서 저장소

일반적으로 인증서, CRL(인증서 해지 목록) 및 CTL(인증서 신뢰 목록)이 저장되는 영구 스토리지입니다. 영구 스토리지에 넣을 필요가 없는 인증서로 작업할 경우에는 메모리에서만 인증서 스토리지를 만들고 열 수 있습니다.

인증서 저장소는 CryptoAPI의 대부분의 인증서 기능의 핵심입니다.

인증서 저장소 함수

인증서, CRL(인증서 해지 목록) 및 CTL(인증서 신뢰 목록)과 같은 스토리지 및 검색 데이터를 관리하는 함수입니다. 이러한 함수는 일반적인 인증서 함수, 인증서 해지 목록 함수 및 인증서 신뢰 목록 함수로 구분할 수 있습니다.

인증서 템플릿

의도한 용도에 따라 인증서(즉, 형식 및 콘텐츠를 미리 지정함)를 프로파일하는 Windows 구문입니다. Windows CA(엔터프라이즈 인증 기관)에서 인증서요청할 때 인증서 요청자는 액세스 권한에 따라 사용자 및 코드 서명과 같은 인증서 템플릿을 기반으로 하는 다양한 인증서 유형 중에서 선택할 수 있습니다.

인증서 신뢰 목록

(CTL) 신뢰할 수 있는 엔터티에 의해 서명된 항목의 미리 정의된 목록입니다. CTL은 인증서 해시 목록, 파일 이름 목록 등이 모두 해당됩니다. 목록에 있는 모든 항목은 서명 엔터티에 의해 인증(승인)됩니다.

인증 기관

(CA) 인증서를 요청하는 받는 사람, 컴퓨터 또는 조직이 설정된 정책의 조건을 충족한다고 주장하는 인증서를 발급하도록 위임된 엔터티입니다.

CFB

암호 피드백을 참조하세요.

연결 모드

암호 텍스트와 일반 텍스트를 결합하여 피드백을 도입하는 블록 암호화 모드입니다.

암호 블록 체인도 참조하세요.

cipher

데이터를 암호화하는 데 사용되는 암호화 알고리즘입니다. 즉, 미리 정의된 키를 사용하여 일반 텍스트를 암호 텍스트로 변환합니다.

암호화 블록 체인

(CBC) 피드백을 사용하여 이전에 생성된 암호 텍스트를 새 일반 텍스트와 결합하는 대칭 블록 암호화를 운영하는 방법입니다.

각 일반 텍스트 블록은 암호화되기 전에 비트 XOR 연산에 의해 이전 블록의 암호 텍스트와 결합됩니다. 암호 텍스트와 일반 텍스트를 결합하면 일반 텍스트에 동일한 블록이 많이 포함되어 있더라도 각각 다른 암호 텍스트 블록으로 암호화됩니다.

Microsoft 기본 암호화 공급자를 사용하는 경우 CBC는 기본 암호화 모드입니다.

암호화 블록 체인 MAC

블록 암호화를 사용하여 기본 데이터를 암호화한 다음 마지막 암호화된 블록을 해시 값으로 사용하는 블록 암호화 메서드입니다. MAC(메시지 인증 코드)를 빌드하는 데 사용되는 암호화 알고리즘은 세션 키를 만들 때 지정한 알고리즘입니다.

암호 피드백

(CFB) 한 번에 전체 블록을 처리하는 대신 일반 텍스트의 작은 증분을 암호 텍스트로 처리하는 블록 암호화 모드입니다.

이 모드는 길이가 한 블록이고 섹션으로 나뉘는 시프트 레지스터를 사용합니다. 예를 들어 블록 크기가 한 번에 8비트가 처리된 64비트인 경우 시프트 레지스터는 8개의 섹션으로 나뉩니다.

암호 모드

CryptSetKeyParam 함수를 사용하여 지정할 수 있는 블록 암호 모드(각 블록은 개별적으로 암호화됨)입니다. 애플리케이션이 이러한 모드 중 하나를 명시적으로 지정하지 않으면 CBC(암호 블록 체인) 암호화 모드가 사용됩니다.

ECB: 피드백을 사용하지 않는 블록 암호화 모드입니다.

CBC: 암호 텍스트와 일반 텍스트를 결합하여 피드백을 도입하는 블록 암호화 모드입니다.

CFB: 한 번에 전체 블록을 처리하는 대신 일반 텍스트의 작은 증분을 암호 텍스트로 처리하는 블록 암호화 모드입니다.

OFB: CFB와 유사한 피드백을 사용하는 블록 암호화 모드입니다.

ciphertext

암호화된 메시지입니다.

일반 텍스트(cleartext)

일반 텍스트를 참조하세요.

client

서버에 대한 연결을 시작하는 서버 애플리케이션이 아닌 애플리케이션입니다.

서버와 비교합니다.

클라이언트 인증서

웹 서버에서 웹 브라우저를 인증하는 등 클라이언트 인증에 사용되는 인증서를 참조합니다. 웹 브라우저 클라이언트가 보안 웹 서버에 액세스하려고 하면 클라이언트는 해당 인증서를 서버로 보내 클라이언트의 ID를 확인할 수 있도록 합니다.

CMC

CMS를 통해 인증서 관리를 참조 하세요.

CNG

암호화 API: 차세대를 참조하세요.

통신 프로토콜

데이터가 직렬화되고(0과 0의 문자열로 변환) 역직렬화되는 메서드입니다. 프로토콜은 소프트웨어 및 데이터 전송 하드웨어 모두에서 제어됩니다.

일반적으로 계층 측면에서 설명하는 간소화된 통신 프로토콜은 애플리케이션 계층, 인코딩/디코딩 계층 및 하드웨어 계층으로 구성될 수 있습니다.

제한된 위임

서버가 클라이언트를 대신하여 지정된 서비스 목록에만 요청을 전달할 수 있도록 하는 동작입니다.

Windows XP: 제한된 위임은 지원되지 않습니다.

context

연결과 관련된 보안 데이터입니다. 컨텍스트에는 세션 키 및 세션 기간과 같은 정보가 포함됩니다.

context 함수

CSP(암호화 서비스 공급자)에 연결하는 데 사용되는 함수입니다. 이러한 함수를 사용하면 애플리케이션이 이름으로 특정 CSP를 선택하거나 필요한 기능 클래스가 있는 CSP를 가져올 수 있습니다.

연대

기존 서명 및 메시지의 서명 또는 기존 서명의 서명입니다. 카운터 서명은 기존 서명의 암호화된 해시에 서명하거나 메시지를 타임스탬핑하는 데 사용됩니다.

credentials

보안 주체암호 또는 Kerberos 프로토콜 티켓과 같은 자체 ID를 설정하는 데 사용한 이전에 인증된 로그온 데이터입니다.

CRL

인증서 해지 목록을 참조 하세요.

CRYPT_ASN_ENCODING

인증서 인코딩을 지정하는 인코딩 형식입니다. 인증서 인코딩 형식은 DWORD낮은 순서 단어에 저장됩니다(값은 0x00000001). 이 인코딩 형식은 X509_ASN_ENCODING 인코딩 형식과 기능적으로 동일합니다.

cryptanalysis

암호화는 암호화를 깨는 예술과 과학입니다. 반면, 메시지를 안전하게 유지하는 예술과 과학은 암호화입니다.

CryptoAPI

애플리케이션 개발자가 Windows 기반 애플리케이션에 인증, 인코딩 및 암호화를 추가할 수 있도록 하는 애플리케이션 프로그래밍 인터페이스입니다.

암호화 알고리즘

암호화 및 암호 해독에 사용되는 수학 함수입니다. 대부분의 암호화 알고리즘은 대체 암호, 거래 암호 또는 둘 다의 조합을 기반으로 합니다.

암호화 다이제스트

가변 길이 입력 문자열을 사용하여 고정 길이 출력 문자열(암호화 다이제스트라고 함)로 변환하는 단방향 해시 함수입니다. 이 고정 길이 출력 문자열은 모든 다른 입력 문자열에 대해 확률적으로 고유하므로 파일의 지문 역할을 할 수 있습니다. 암호화 다이제스트가 있는 파일을 다운로드하면 수신기가 다이제스트를 다시 계산합니다. 출력 문자열이 파일에 포함된 다이제스트와 일치하면 수신자가 받은 파일이 변조되지 않았으며 원래 전송된 파일과 동일하다는 증명이 있습니다.

암호화 키

암호화 키는 암호화 알고리즘을 초기화하는 데 필요한 데이터 조각입니다. 암호화 시스템은 일반적으로 해당 보안이 암호화 키의 보안에만 의존하도록 설계되었으며, 예를 들어 알고리즘을 비밀로 유지하는 것이 아닙니다.

다양한 암호화 알고리즘에 해당하는 다양한 유형의 암호화 키가 있습니다. 키는 사용되는 알고리즘 유형(예: 대칭 또는 비대칭 키)에 따라 분류할 수 있습니다. 시스템 내의 수명(예: 수명 또는 세션 키)에 따라 분류할 수도 있습니다.

암호화 서비스 공급자

(CSP) 인증, 인코딩 및 암호화를 위해 암호화 알고리즘을 실제로 수행하는 독립 소프트웨어 모듈입니다.

암호화

정보 보안의 예술과 과학. 여기에는 정보 기밀성, 데이터 무결성, 엔터티 인증 및 데이터 원본 인증이 포함됩니다.

암호화 API

CryptoAPI를 참조하세요.

암호화 API: 차세대

(CNG) CryptoAPI2세대입니다. CNG를 사용하면 기존 알고리즘 공급자를 사용자 고유의 공급자로 바꾸고 사용할 수 있게 되면 새 알고리즘을 추가할 수 있습니다. 또한 CNG를 사용하면 사용자 및 커널 모드 애플리케이션에서 동일한 API를 사용할 수 있습니다.

암호화

암호화와 암호화를 모두 포함하는 수학의 분기입니다.

CryptoSPI

CSP(암호화 서비스 공급자)와 함께 사용되는 시스템 프로그램 인터페이스입니다.

CSP

암호화 서비스 공급자를 참조하세요.

CSP 제품군

동일한 데이터 형식 집합을 사용하고 동일한 방식으로 해당 함수를 수행하는 고유한 CSP 그룹입니다. 두 CSP 패밀리가 동일한 알고리즘(예: RC2 블록 암호)을 사용하는 경우에도 서로 다른 패딩 구성표, 키 길이 또는 기본 모드는 각 그룹을 구분합니다. CryptoAPI는 각 CSP 형식이 특정 패밀리를 나타내도록 설계되었습니다.

CSP 이름

CSP의 텍스트 이름입니다. CSP가 Microsoft에 의해 서명된 경우 이 이름은 ECC(준수 인증서 내보내기)에 지정된 CSP 이름과 정확히 일치해야 합니다.

CSP 형식

공급자와 연결된 CSP 패밀리를 나타냅니다. 애플리케이션이 특정 형식의 CSP에 연결하는 경우 각 CryptoAPI 함수는 기본적으로 해당 CSP 형식에 해당하는 패밀리가 규정한 방식으로 작동합니다.

CTL

인증서 신뢰 목록을 참조하세요.

CYLINK_MEK

56비트 DES 키의 16비트가 0으로 설정된 DES 키의 40비트 변형을 사용하는 암호화 알고리즘입니다. 이 알고리즘은 40비트 DES에 대한 IETF 초안 사양에 지정된 대로 구현됩니다. 이 작성 당시의 초안 사양은 ftp://ftp.ietf.org/internet-drafts/draft-hoffman-des40-02.txt 찾을 수 있습니다. 이 알고리즘은 ALG_ID 값 CALG_CYLINK_MEK 함께 사용됩니다.