Глоссарий
-
список управления доступом (ACL)
Структура, указывающая требуемое действие (например, выведите на экран диалоговое окно подтверждения, попросите пароль) разрешать определенную работу. ACL может также содержать список приложений, которым всегда доверяют для выполнения той работы. Каждый элемент цепочки для ключей имеет один или несколько связанный ACLs, и каждый ACL применяется к единственной работе на том элементе, таком как шифрование или дешифрование его. См. также объект доступа.
- объект доступа
Непрозрачная структура данных, содержащая один или несколько списков управления доступом. Каждый элемент цепочки для ключей имеет один объект доступа.
- ACL
- сертификат привязки
Цифровой сертификат доверял, чтобы быть допустимым, который может тогда использоваться для проверки других сертификатов. Сертификаты привязки могут включать корневые сертификаты, перекрестные сертифицированные сертификаты (т.е. сертификаты, подписанные больше чем с одной цепочкой сертификата), и локально определенные источники доверия.
- прикладной программный интерфейс (API)
Набор подпрограмм, структур данных, констант и других программных элементов, позволяющих разработчикам использовать некоторую часть системного программного обеспечения.
- асимметричные ключи
Пара связанных но несходных ключей, одного используемого для шифрования, и другой используемый для дешифрования, сообщения или других данных. См. также шифрование с открытым ключом.
- атрибут
Один элемент данных (кроме секрета) для элемента цепочки для ключей. Примерами является имя, тип, дата, измененная, и номер счета. Атрибуты, связанные с элементом цепочки для ключей, зависят от класса элемента.
- аутентификация
Действие проверки идентификационных данных с чем-то пользователь обеспечивает. Например, пользователь может предоставить информацию, такую как имя и пароль, физический элемент, такой как смарт-карта или геоэкологическая характеристика, такая как цифровой отпечаток или ретинальное сканирование.
- авторизация
Процесс, которым объект, такой как пользователь или сервер получает право выполнить привилегированную работу. (Авторизация может также отослать вправо себя, поскольку в “Бобе имеет авторизацию выполнить ту программу”.) Авторизация обычно включает сначала аутентификацию объекта и затем определение, имеет ли это надлежащие полномочия. Сравните аутентификацию.
- сертификат
См. цифровой сертификат.
- цепочка сертификата
Последовательность связанных цифровых сертификатов, использующихся для проверки законности цифрового сертификата. Каждый сертификат снабжен цифровой подписью с помощью сертификата о его центре сертификации. Этот процесс создает цепочку сертификатов, заканчивающихся в сертификате привязки.
- расширение сертификата
Поле данных в цифровом сертификате, содержащем информацию, такую как допустимое использование для сертификата.
- центр сертификации
Эмитент цифрового сертификата. Для цифрового сертификата, которому будут доверять, центр сертификации должен быть доверяемой организацией, аутентифицирующей претендента прежде, чем выпустить сертификат.
- CDSA
Сокращение для Архитектуры безопасности Общих данных. Открытый стандарт программного обеспечения для инфраструктуры безопасности, обеспечивающей огромное количество служб безопасности, включая тонкозернистые права доступа, аутентификацию пользователей, шифрования и безопасного хранения данных. CDSA имеет стандартный прикладной программный интерфейс, названный CSSM. Кроме того, OS X включает свою собственную безопасность APIs, вызывающий API CDSA для Вас.
- CSSM
Сокращение для менеджера Common Security Services. Общедоступный прикладной программный интерфейс для CDSA. CSSM также определяет интерфейс для плагинов, реализующих службы безопасности для определенной операционной системы и аппаратной среды.
- цепочка для ключей по умолчанию
Когда никакая другая цепочка для ключей не указана в вызове функции, цепочка для ключей, к которой получает доступ определенная Keychain Services, функционирует. Например, недавно создаваемые элементы цепочки для ключей сохранены в цепочке для ключей по умолчанию, если различная цепочка для ключей не указана в вызове функции. Цепочка для ключей по умолчанию создается для каждой новой учетной записи, но пользователь может использовать утилиту Keychain Access для обозначения другой цепочки для ключей как значение по умолчанию.
- список поиска цепочки для ключей по умолчанию
Когда никакая другая цепочка для ключей или список цепочек для ключей не указаны в вызове функции, список цепочек для ключей, искавших определенной Keychain Services, функционирует. Список поиска цепочки для ключей по умолчанию содержит те же цепочки для ключей как список цепочки для ключей, выведенный на экран в утилите Keychain Access.
- цифровой сертификат
Набор данных раньше проверял идентификационные данные держателя или отправителя сертификата. Цифровой сертификат должен соответствовать некоторому стандарту для получателя, чтобы быть в состоянии интерпретировать его. OS X поддерживает стандарт X.509 для цифровых сертификатов. См. также цепочку сертификата.
- цифровая подпись
Структура данных связалась с документом или другим набором данных, однозначно определяющих лицо или организацию, подписывающуюся, или авторизовывающую содержание, данные и гарантирующую целостность данных со знаком.
- зашифровать
Защитить данные так, чтобы это не могло быть считано несанкционированными объектами таким способом, которым его исходное состояние может быть восстановлено позже (дешифрованное). В большинстве криптографических систем шифрование и дешифрование выполняются путем управления данными со строкой байтов, названных ключом.
- универсальный пароль
Пароль кроме интернет-пароля.
- идентификационные данные
Цифровой сертификат вместе со связанным закрытым ключом.
- Интернет-пароль
Пароль для Интернет-сервера, такого как сеть или Ftp-сервер. Интернет-элементы пароля на цепочке для ключей включают атрибуты, такие как домен защиты и IP-адрес.
- ключ
Строка байтов, используемых алгоритмом шифрования, чтобы зашифровать или дешифровать данные.
- цепочка для ключей
База данных раньше хранила зашифрованные пароли, закрытые ключи и другие секреты. Это также используется для хранения сертификатов и другой несекретной информации, использующейся в криптографии и аутентификации. Keychain Manager and Keychain Services является общедоступный APIs, который может использоваться для управления данными в цепочке для ключей, и утилита Keychain Access является приложением, которое может использоваться в той же цели. См. также элемент цепочки для ключей.
- Приложение Доступа цепочки для ключей
Утилита, позволяющая пользователям создавать, удаляет и изменяет элементы цепочки для ключей и цепочки для ключей. Кроме того, добавление или удаление цепочек для ключей в Доступе Цепочки для ключей изменяют список поиска цепочки для ключей по умолчанию соответственно.
- элемент цепочки для ключей
Секрет, зашифрованный и защищенный цепочкой для ключей плюс ее связанные атрибуты и объект доступа. Каждый элемент цепочки для ключей имеет класс, определяющий то, что приписывает его, имеет; например, интернет-элементы пароля включают атрибут IP-адреса. Когда цепочка для ключей заблокирована, пароль или другой секрет, сохраненный как элемент цепочки для ключей, шифруются и недоступны. Когда цепочка для ключей разблокирована, секрет может быть считан доверяемыми приложениями, перечисленными в объекте доступа элемента и пользователем (с утилитой Keychain Access). Атрибуты в настоящее время не шифруются.
- Менеджер по цепочке для ключей
API раньше создавал, удалял, и изменял цепочки для ключей и элементы цепочки для ключей до OS X v10.2. Keychain Services предпочтена для использования с OS X v10.2 и позже.
- Keychain Services
API раньше создавал, удалял, и изменял цепочки для ключей и элементы цепочки для ключей начиная с OS X v10.2.
- уровень доверия
Уверенность, которую Вы можете иметь в законности сертификата, на основе сертификатов в его цепочке сертификата и на расширениях сертификата сертификат, содержит. Уровень доверия для сертификата используется вместе с доверительной политикой ответить на вопрос, “Я должен доверять этому сертификату для этого действия?”
- MIME
Акроним для Многоцелевых расширений почты в Интернете. Стандарт для передачи форматированного текста, гипертекста, графики и аудио в электронной почте обменивается сообщениями по Интернету.
- пароль
Данные, обычно символьная строка, используемая для аутентификации пользователя для службы или приложения.
- полномочия
Тип доступа, предоставленного к файлу или каталогу (чтение, запишите, выполните, пересеките, и т.д). Какие полномочия возможны и какие пользователи или группы даны, определенные разрешения зависят от операционной системы. См. также авторизацию.
- политика
Посмотрите доверительную политику.
- закрытый ключ
Криптографический ключ, который должен держаться в секрете.
- привилегированная работа
Работа, требующая специальных прав или полномочий; например, изменяя заблокированное системное предпочтение.
- открытый ключ
Криптографический ключ, который может быть совместно использован или обнародован, не ставя под угрозу криптографический метод. См. также шифрование с открытым ключом.
- сертификат открытых ключей
См. цифровой сертификат.
- шифрование с открытым ключом
Криптографический метод с помощью асимметричных ключей, какой ключ обнародован, в то время как другой (закрытый ключ) сохранен безопасным. Данные, зашифрованные с одним ключом, должны быть дешифрованы с другим. Если открытый ключ используется для шифрования данных, только держатель закрытого ключа может дешифровать его; поэтому данные безопасны от неправомерного использования. Если закрытый ключ используется для шифрования данных, любой с открытым ключом может дешифровать его. Поскольку только держатель закрытого ключа, возможно, зашифровал его, однако, такие данные могут использоваться для аутентификации. См. также цифровой сертификат; цифровая подпись.
- инфраструктура открытых ключей (PKI)
Как определено стандартом X.509, PKI является набором аппаратных средств, программного обеспечения, людей, политик, и процедуры должны были создать, управлять, сохранить, распределить и отменить цифровые сертификаты, основывающиеся на шифровании с открытым ключом.
- корневой сертификат
Сертификат, который может быть проверен без оборота к другому сертификату. Вместо того, чтобы подписываться дальнейшим центром сертификации (CA), корневой сертификат проверяется с помощью широко доступного открытого ключа CA, выпустившего корневой сертификат.
- секрет
Зашифрованные данные в элементе цепочки для ключей, такие как пароль. Только доверяемое приложение может считать секрет элемента цепочки для ключей. Сравните атрибут.
- секретный ключ
Криптографический ключ, который не может быть обнародован, не ставя под угрозу безопасность криптографического метода. В криптографии симметричного ключа секретный ключ используется и чтобы зашифровать и дешифровать данные. В асимметричной ключевой криптографии секретный ключ соединяется с открытым ключом. Какой бы ни каждый используется для шифрования данных, другой используется для дешифрования его. См. также открытый ключ; шифрование с открытым ключом.
- Уровень защищенных сокетов (SSL)
Протокол, обеспечивающий безопасную коммуникацию по соединению TCP/IP, такому как Интернет. Это использует цифровые сертификаты для аутентификации и цифровых подписей для обеспечения целостности сообщения, и может использовать шифрование с открытым ключом для обеспечения конфиденциальности данных. Служба SSL согласовывает безопасный сеанс между двумя связывающимися конечными точками. SSL встроен во все главные браузеры и веб-серверы.
- безопасное хранение
Зашифрованное хранение данных, требующих, чтобы пользователь или процесс аутентифицировали себя перед данными, дешифровано.
- Безопасный транспорт
Реализация OS X Уровня защищенных сокетов (SSL) и Transport Layer Security (TLS), используемой для создания безопасных соединений по соединениям TCP/IP, таким как Интернет. Безопасный Транспорт включает API, который независим от протокола базовой передачи.
- S-MIME
Акроним для Безопасных Многоцелевых расширений почты в Интернете. Спецификация, добавляющая аутентификацию цифровой подписи и шифрование к сообщениям электронной почты в формате MIME.
- SSL
Посмотрите уровень защищенных сокетов (SSL).
- Transport Layer Security (TLS)
Протокол, обеспечивающий безопасную коммуникацию по соединению TCP/IP, такому как Интернет. Это использует цифровые сертификаты для аутентификации и цифровых подписей для обеспечения целостности сообщения, и может использовать шифрование с открытым ключом для обеспечения конфиденциальности данных. Служба TLS согласовывает безопасный сеанс между двумя связывающимися конечными точками. TLS встроен в последние версии всех главных браузеров и веб-серверов. TLS является преемником SSL. Несмотря на то, что TLS и протоколы SSL не являются взаимодействующими, Защищают Транспорт, может отступить к SSL 3.0, если не может быть согласован сеанс TLS.
- доверие
Посмотрите уровень доверия, доверяйте политике.
- доверяемое приложение
Приложение, которое может считать секрет элемента цепочки для ключей, когда разблокирована цепочка для ключей. См. также список управления доступом (ACL).
- доверительная политика
Ряд правил, которые указывают надлежащее использование для сертификата, имеющего определенный уровень доверия. Например, доверительная политика для браузера могла бы утвердить, что, если сертификат имеет расширение сертификата SSL, но сертификат истек, пользователю нужно предложить разрешение, прежде чем безопасный сеанс будет открыт с веб-сервером.
- X.509
Стандарт для цифровых сертификатов провозглашен Международным союзом электросвязи (ITU). Стандарт ITU X.509 широко используется в Интернете и всюду по отрасли информационных технологий для разработки защищенных приложений на основе инфраструктуры открытых ключей (PKI).