Krzysztof Gaj, Anna Górska,
Karol Górski ul. Cietrzewia
8, 02-492 Warszawa
© ENIGMA Systemy Ochrony
Informacji Sp. z o.o. http://www.enigma.com.pl
Francuskie tłumaczenia przygotował p. Nicolas Courtois.
Słowniczek terminów związanych z kryptologią i ochroną
informacji
angielsko - francusko - polski
10 listopada 2003 roku
Legenda:
N - określenie występuje w Polskich Normach dotyczących
ochrony informacji
A - określenie powszechnie używane i akceptowane
R - określenie rzadkie (nieakceptowane)
O - określenie obce (używane w języku polskim)
A B C D
E
F G H I
J K L M
N O P
Q R S T U V
W X Y Z Akronimy
|
English |
Français |
Polski |
Uwagi |
|
-- A -- |
|||
|
abuse |
|
nadużycie (N) |
|
|
access control |
contrôle
d'accès |
kontrola dostępu (N) |
PN-ISO 7498-2 |
|
accountability |
|
rozliczalność (N) |
PN-I-02000 |
|
acheteur,
acquéreur |
nabywca (N) |
|
|
|
adaptive attack |
attaque
dynamique, attaque adaptative |
atak adaptacyjny |
|
|
adversary |
adversaire |
oponent, przeciwnik |
|
|
affine function |
|
funkcja afiniczna |
|
|
application programming interface (API) |
"API" |
API (O), interfejs oprogramowania (R) |
|
|
assurance |
|
uzasadnienie zaufania (N) |
PN-ISO/IEC 15408 |
|
asymmetric cryptography |
cryptographie
asymétrique |
kryptografia asymetryczna (N) |
PN-I-02000 patrz również „public key
cryptography” |
|
attack |
attaque |
atak (N) |
PN-I-02000 |
|
attribute certificate |
|
certyfikat uprawniający |
|
|
audit |
audit |
audyt (N) |
PN-I-02000 |
|
authentication |
authentification |
uwierzytelnienie (N), autentyzacja (R), autentykacja (R) |
PN-ISO/IEC 9798 |
|
authentication initiator |
|
inicjator uwierzytelnienia (N) |
PN-I-02000 |
|
authentication responder |
|
|
|
|
authorization |
autorisation |
uprawnianie (N), autoryzowanie
(A), autoryzacja (N) |
PN-I-02000 |
|
availability |
disponibilité |
dostępność |
PN-I-02000 |
|
avalanche criterion |
critère
d'avalanche |
kryterium lawinowości (A) |
|
|
-- B -- |
|||
|
balanced Boolean function, binary balanced function |
|
zrównoważona funkcja boolowska |
|
|
balancedness |
|
zrównoważenie |
|
|
BAN (Burroughs, Abadi, Needham) logic |
|
logika BAN |
|
|
bent function |
|
bent-funkcja |
|
|
binding |
liant |
wiążący |
|
|
biometric device |
dispositif
biométrique |
urządzenie biometryczne (A) |
|
|
biometric |
biométrique |
biometryczny (N) |
PN-I-02000 |
|
birthday attack |
attaque
d'anniversaires |
atak z wykorzystaniem paradoksu
dnia urodzin (A) |
|
|
birthday paradox |
paradoxe
d'anniversaires |
paradoks dnia urodzin (A) |
|
|
bit commitment |
mise
en gage |
zobowiązanie bitowe (A) |
|
|
blind signature |
|
ślepy podpis cyfrowy |
|
|
blinding |
masquage,
transformation “en aveugle” |
maskowanie (A) |
|
|
block cipher |
chiffrement
par blocks |
szyfr blokowy (N) |
|
|
brute-force attack |
attaque
exhaustive, recherche exhaustive |
atak na zasadzie pełnego
przeglądu (N), atak wyczerpujący (A) |
patrz również „exhaustive
attack” |
|
bug |
un
micro caché |
pluskwa (A) |
|
|
-- C -- |
|||
|
CA certificate |
|
zaświadczenie
certyfikacyjne, certyfikat urzędu ds.
certyfikatów, certyfikat CA |
|
|
cipher block chaining (CBC) |
mode
CBC, chiffrement avec chaînage des blocs |
wiązanie bloków szyfrogramu (A),
wiązanie bloków zaszyfrowanych
(A) |
|
|
capability |
|
|
|
|
cardholder |
|
posiadacz karty |
|
|
card issuer |
émetteur
des cartes |
wydawca kart (N) |
|
|
certificate |
certificat |
certyfikat (N) |
|
|
certificate of primality |
|
certyfikat pierwszości |
|
|
certification authority |
l'organisme (agrée) de certification |
organ certyfikacji (N), urząd ds. certyfikacji (A), urząd ds. certyfikatów (A) |
PN-I-02000 |
|
certification path |
|
ścieżka certyfikacji |
|
|
certificate policy |
|
polityka certyfikacji |
|
|
certification practice statement |
|
regulamin pracy Urzędu ds.
Cetryfikatów |
|
|
certificate repository |
annuaire
de certificats |
składnica certyfikatów |
|
|
certificate revocation list (CRL) |
la
liste de révocation des certificats |
lista unieważnionych
certyfikatów (A), CRL (O) |
|
|
cipher feedback (CFB) |
mode
CFB, chiffrement par rétroaction |
sprzężenie zwrotne z szyfrogramu
(A), szyfrowe sprzężenie zwrotne (N,
R) |
|
|
challenge |
défi,
un "challenge" |
wyzwanie (N) |
PN-ISO/IEC 9798 |
|
challenge-response protocol |
protocole
de type prouveur-vérifieur |
protokół wyzwanie-odpowiedź (A) |
|
|
chaotic cryptosystem |
|
kryptosystem chaotyczny |
|
|
characteristic |
|
charakterystyka |
|
|
checksum |
somme
de contrôle |
suma kontrolna (A) |
|
|
Chinese Remainder Theorem (CRT) |
le
théorème chinois |
Chińskie Twierdzenie o Resztach
(A) |
|
|
chosen plaintext attack |
attaque
à texte clair choisi |
atak za pomocą wybranego tekstu
jawnego (N), atak z wybranym tekstem jawnym
(A) |
|
|
ciphering |
chiffrement |
szyfrowanie (A) |
|
|
cipher strength |
la
solidité du chiffre |
moc szyfru |
|
|
ciphertext |
le
texte chiffré, le chiffre |
szyfrogram (N), tekst zaszyfrowany (A) |
|
|
ciphertext only attack |
attaque
à texte chiffré connu |
atak tekstem zaszyfrowanym (N), atak z tekstem zaszyfrowanym (A) |
|
|
claimant |
|
podmiot uwierzytelniany (N) |
PN-ISO/IEC 9798 |
|
classified |
classifié |
klasyfikowane (A) |
|
|
claw-free permutation pair |
|
odporna na kolizje para
permutacji |
|
|
cleartext |
|
tekst jawny (N) |
PN-I-02000 |
|
collision resistance |
résistance
aux collisions |
odporność na kolizje (A) |
|
|
commercial security |
|
|
|
|
commitment |
|
dane powierzone (N), zobowiązanie |
PN-I-02000 |
|
completeness |
complétude |
zupełność (A) |
|
|
compromise |
compromettre |
naruszenie ochrony danych (N), kompromitacja (R) |
PN-I-02000 |
|
computational security |
sécurité
calculatoire |
bezpieczeństwo obliczeniowe (A) |
|
|
computationally infeasible, intractable |
calculatoirement
infaisable, intraitable |
obliczeniowo niewykonalne |
|
|
computer network security |
la
sécurité des réseaux |
zabezpieczenia sieci
komputerowych |
|
|
concrete security |
|
|
|
|
confidentiality |
confidentialité |
poufność (N) |
PN-I-02000 |
|
confirmer-designated signature |
|
podpis ze wskazaniem
potwierdzającego |
|
|
confusion |
confusion |
nieregularność (A), konfuzja (R) |
|
|
convertible undeniable signature |
|
|
|
|
correlation immunity |
|
odporność na korelacje,
nieskorelowanie |
|
|
covert channel |
canal
caché |
ukryty kanał (A) |
|
|
cracker |
intrus |
włamywacz, cracker (O) |
|
|
credentials |
|
dane uwierzytelniające (N) |
PN-I-02000 |
|
cross-certificate pair |
|
para certyfikatów wzajemnych |
|
|
cross-certification |
certification
mutuelle |
certyfikacja wzajemna (A),
kroscertyfikacja (A) |
|
|
cryptanalysis |
cryptanalyse |
kryptoanaliza (N) |
PN-I-02000 |
|
cryptoalgorithm |
algorithme
de cryptographie |
algorytm kryptograficzny |
|
|
cryptographic area |
|
obszar kryptograficzny |
|
|
cryptographic check value |
|
kryptograficzna wartość
kontrolna (N) |
PN-ISO/IEC 9798-4 |
|
cryptographic device |
dispositif
de cryptographie |
urządzenie kryptograficzne (A) |
|
|
cryptographic equipment |
des
équipements cryptographiques |
sprzęt kryptograficzny (N) |
|
|
cryptographic module |
module
cryptographique |
moduł kryptograficzny (A) |
|
|
cryptography |
cryptographie |
kryptografia (N) |
PN-I-02000 |
|
cryptology |
cryptologie |
kryptologia (N) |
PN-I-02000 |
|
cryptoperiod |
|
okres ważności klucza
kryptograficznego (N) |
PN-I-02000 |
|
cryptosystem |
cryptosystème |
kryptosystem (A), system kryptograficzny (A) |
|
|
cut and choose (protocol) |
|
(protokół) podziel i wybierz |
|
|
-- D -- |
|||
|
DEK (Data Encryption Key) |
la
clef de chiffrement |
klucz szyfrujący dane (A) |
|
|
data integrity |
intégrité
des données |
integralność danych (A) |
|
|
data origin authentication |
authentification
de la source des données |
uwierzytelnienie źródła danych
(A) |
|
|
data protection |
protection
des données |
ochrona danych (N) |
PN-I-02000 |
|
decipherment, decryption |
déchiffrement, décryptage |
deszyfrowanie
(N), odszyfrowanie (A) rozszyfrowanie
(A) |
|
|
dedicated hash function (DHF) |
|
dedykowana funkcja skrótu |
PN-ISO/IEC 10118-3 |
|
dictionary attack |
attaque
du dictionnaire |
atak słownikowy (A) |
|
|
differential |
|
uogólniona charakterystyka,
wyrażenie różnicowe |
|
|
differential cryptanalysis |
cryptanalyse
différentielle |
kryptoanaliza różnicowa (A) |
|
|
differential fault analysis |
|
różnicowa analiza błędów |
|
|
differential power analysis (DPA) |
|
różnicowa analiza mocy |
|
|
diffusion |
diffusion |
rozproszenie (A), dyfuzja (A) |
|
|
digital notary |
notaire
électronique |
|
|
|
digital signature |
signature
électronique |
podpis cyfrowy (A), podpis elektroniczny (R) |
|
|
digital signature law |
loi
régulant la signature électronique |
prawo o podpisach cyfrowych (A) |
|
|
disclosure |
|
ujawnienie (N) |
PN-I-02000 |
|
discrete logarithm |
logarithme
discret |
logarytm dyskretny (A) |
|
|
discretionary access control (DAC) |
|
uznaniowa kontrola dostępu (DAC) |
PN-I-02000 |
|
distinguishing identifier |
|
identyfikator wyróżniający (A) |
|
|
distinguished name (DN) |
|
nazwa wyróżniająca |
|
|
domain |
domaine |
domena (A) |
|
|
Data Recovery Centre (DRC) |
centre
de récupération des données |
centrum odtwarzania danych |
|
|
dual signature |
|
podwójny podpis |
|
|
-- E -- |
|||
|
eavesdropping |
espionnage,
écoutes, oreille indiscrète |
podsłuch |
|
|
electronic code book (ECB) |
carnet
de codage électronique |
elektroniczna książka kodowa (A) |
|
|
electronic data interchange (EDI) |
|
elektroniczna wymiana danych (A) |
|
|
electronic cash |
la
monnaie électronique |
elektroniczna gotówka (A) |
|
|
electronic commerce |
le
commerce électronique |
elektroniczny handel (A) |
|
|
electronic payments |
payements
électroniques |
elektroniczne płatności (A) |
|
|
elliptic curve |
courbe
elliptique |
krzywa eliptyczna (A) |
|
|
elliptic curve cryptosystem (ECC) |
cryptosystème
utilisant des courbes elliptiques, basé sur les courbes elliptiques,
cryptosystème des courbes elliptiques |
kryptosystem oparty na krzywej
eliptycznej (A) |
|
|
elliptic curve discrete logarithm |
le
logarithme discret sur une courbe elliptique |
logarytm dyskretny na krzywej
eliptycznej |
|
|
encipherment |
chiffrement,
cryptage |
szyfrowanie (N), enkrypcja (R) |
|
|
encryption |
|
szyfrowanie (N) |
|
|
entity |
|
podmiot |
|
|
entity authentication |
|
uwierzytelnienie podmiotu (N) |
PN-ISO/IEC 9798 |
|
entropy |
|
entropia |
|
|
exhaustive (key space) attack |
attaque
exhaustive |
atak wyczerpujący (A) |
|
|
existential forgery |
|
egzystencjalne fałszerstwo |
|
|
exponent |
exposant |
wykładnik (A) |
|
|
-- F -- |
|||
|
factorization / factoring |
factorisation
(des entiers) |
faktoryzacja (A), rozkład na czynniki pierwsze (A) |
|
|
fail-stop signature |
|
podpis typu fail-stop |
|
|
fault injection |
|
wstrzykiwanie błędów |
|
|
feedback shift register |
registre
à décalage |
rejestr przesuwający ze
sprzężeniem zwrotnym (A) |
|
|
fingerprint |
empreinte |
skrót danych (N) |
|
|
firewall |
un
"firewall" |
firewall (O), ściana przeciwogniowa (R), zapora przeciwogniowa (R) |
|
|
forward certificate |
|
certyfikat wychodzący |
|
|
frequency analysis |
analyse
des fréquences |
analiza częstości (A) |
|
|
-- G -- |
|||
|
group signature |
|
podpis grupowy |
|
|
-- H -- |
|||
|
hacker |
un
"hacker" |
haker (A), hacker (O) |
|
|
hardware |
matériel
(informatique) |
sprzęt (A) |
|
|
hash function |
fonction
de hachage |
funkcja skrótu (N), funkcja haszująca (R) |
PN-ISO/IEC 10118 |
|
hash value, hash code |
un
haché |
skrót (N) |
PN-ISO/IEC 10118 |
|
home banking |
banque
à domicile |
home banking (O) |
|
|
-- I -- |
|||
|
identification |
identification |
identyfikacja
(N) |
|
|
identity certificate |
|
certyfikat
identyfikujący |
|
|
impersonation, masquerade |
usurpation, mascarade |
naśladowanie
(N), maskarada
(N) |
|
|
impossible differential |
|
|
|
|
initial value |
valeur initiale |
wartość
początkowa (A) |
|
|
initialisation vector (IV) |
valeur initiale |
wektor
początkowy (A), wektor inicjujący (A) wektor
inicjalizacyjny (A) |
|
|
instance hiding computation,
blind computation |
calcul sur des données
confidentielles, calcul en aveugle |
|
|
|
integrity |
intégrité |
integralność
(N) |
PN-I-02000 |
|
interception |
interception |
przechwycenie |
|
|
interleaving attack |
|
atak
przeplotowy (N) |
|
|
intruder |
|
intruz |
|
|
iterated block cipher |
|
iteracyjny
szyfr blokowy (A) |
|
|
Information Technology Security
Evaluation Criteria (ITSEC) |
|
Kryteria
oceny zabezpieczeń teleinformatyki (A) ITSEC
(O) |
|
|
-- K -- |
|||
|
Key Encryption Key (KEK) |
clé
mère |
klucz szyfrujący klucze (A) |
|
|
key |
clef,
clé |
klucz (N) |
|
|
key agreement |
génération
de clef |
uzgadnianie klucza (N) |
|
|
key archival |
archivage
de clef |
archiwizacja klucza |
|
|
key backup |
sauvegarde
de clé |
wykonywanie kopii zapasowej
klucza |
|
|
key distribution |
distribution
des clés |
dystrybucja kluczy (A) |
|
|
key diversification |
|
dywersyfikacja kluczy |
|
|
Key Distribution Center (KDC) |
centre
de distribution de clés |
centrum dystrybucji kluczy (A) |
|
|
key escrow |
séquestre
de clefs |
deponowanie klucza (A) |
|
|
key escrow cryptography |
|
kryptografia kontrolowana |
|
|
key establishment |
établissement
d'une clé |
ustalanie klucza (N) |
|
|
key exchange |
échange
de clef |
wymiana klucza |
|
|
key generation |
|
generowanie klucza |
|
|
key management |
gestion
de clés |
zarządzanie kluczami (N) |
|
|
key recovery |
récupération
de clef |
odtwarzanie klucza (A) |
|
|
key scheduling |
génération
de clefs |
generowanie kluczy wewnętrznych |
|
|
key stream |
flot
de clés |
strumień klucza (A) |
|
|
key transport |
transmission
de clef |
przekazanie klucza (N),
transport klucza (A) |
|
|
key validation |
|
|
|
|
knapsack problem |
le
problème du sac à dos, le problème de sous-ensemble |
problem plecakowy (A),
zagadnienie plecakowe |
|
|
known plaintext attack |
attaque
à texte clair connu |
atak znanym tekstem jawnym (N), atak ze znanym tekstem jawnym
(A) |
|
|
-- L -- |
|||
|
law enforcement |
autorités
judiciaires |
wymiar sprawiedliwości |
|
|
law enforcement access field (LEAF) |
|
pole dostępu dla służb wymiaru
sprawiedliwości |
|
|
linear approximation |
|
aproksymacja liniowa |
|
|
linear complexity, linear span |
complexité
linéaire |
złożoność liniowa (A) |
|
|
linear cryptanalysis |
cryptanalyse
linéaire |
kryptoanaliza liniowa (A) |
|
|
linear expression |
|
wyrażenie liniowe |
|
|
linear feedback shift register |
|
rejestr przesuwny z liniowym
sprzężeniem zwrotnym |
|
|
linear function |
|
funkcja liniowa |
|
|
log |
|
rejestr, dziennik |
|
|
login |
|
rejestracja, rejestrować się |
|
|
logout |
|
wyrejestrować się |
|
|
-- M -- |
|||
|
man in the middle attack |
|
atak metodą przechwytywania
przez podmiot pośredniczący |
|
|
mandatory access control (MAC) |
|
obowiązkowa kontrola dostępu (N) |
PN-I-02000 |
|
masquerade, impersonation |
usurpation,
mascarade |
maskarada (N), naśladowanie (N) |
|
|
Modification Detection Code (MDC) |
|
|
|
|
meet in the middle attack |
attaque
dans le milieu |
atak ze spotkaniem w środku |
|
|
merchant |
fournisseur
de service, marchand |
sprzedawca, merchant (O) |
|
|
message |
message |
wiadomość (A) |
|
|
message authentication |
authentification
d'un message |
uwierzytelnianie wiadomości (N) |
PN-I-02000 |
|
message authentication code (MAC) |
un MAC, un code d'authentification |
kod
uwierzytelnienia wiadomości (N), kod
uwierzytelniający wiadomość (N), MAC
(O) |
PN-I-02000 |
|
message digest |
un
"digest" |
skrót wiadomości |
|
|
message recovery |
|
odtwarzanie wiadomości |
|
|
mode of operation |
mode
d'opération |
tryb działania (N), tryb pracy (A) |
PN-I-02000 |
|
modular arithmetic |
arithmétique
modulaire |
arytmetyka modularna (A),
arytmetyka modulo (A) |
|
|
modulus |
un
modulus |
moduł (N) |
|
|
monoalphabetic cipher |
chiffre
monoalphabétique |
szyfr monoalfabetyczny (A) |
|
|
multilevel security |
|
|
|
|
multiparty computation |
calcul
réparti (sur des données confidentielles) |
|
|
|
multiple encipherment |
surchiffrement |
wielokrotne szyfrowanie |
|
|
mutual authentication |
authentification
mutuelle |
uwierzytelnienie wzajemne (A) |
|
|
-- N -- |
|||
|
nonce |
violeur |
|
|
|
nonlinearity |
|
nieliniowość |
|
|
non-malleability |
|
niedeformowalność |
|
|
non-repudiation |
non-répudiation |
niezaprzeczalność (N) |
PN-I-02000 |
|
notary |
notaire |
notariusz (A) |
|
|
National Security Agency (NSA) |
la
NSA |
Narodowa Agencja Bezpieczeństwa
(A) |
No Such Agency, Never Say Anything, Notre Sale Agence (Fr.) :-) |
|
Number Field Sieve (NFS) |
le
crible algébrique |
sito ciał liczbowych (A) |
|
|
number theory |
la
théorie des nombres |
teoria liczb (A) |
|
|
-- O -- |
|||
|
object identifier |
|
identyfikator obiektu |
|
|
oblivious transfer |
transfert
équivoque |
|
|
|
output feedback (OFB) |
rétroaction
de la sortie, mode OFB |
sprzężenie zwrotne z wyjścia
(A), wyjściowe sprzężenie zwrotne (N, R) |
|
|
one-time pad |
le
masque jetable, le "one-time-pad" |
szyfr z kluczem jednorazowym (A) |
|
|
one-way function |
fonction
à sens unique |
funkcja jednokierunkowa (N) |
PN-I-02000 |
|
on-line password guessing attack |
|
odgadywanie haseł na bieżąco (A) |
|
|
-- P -- |
|||
|
packet filter |
|
|
|
|
pad |
|
dopełniać (A) |
|
|
padding |
ajout
de bits |
dopełnienie (A) |
|
|
password |
mot
de passe |
hasło (N) |
PN-I-02000 |
|
PCMCIA card, PC card |
|
karta PCMCIA (A) |
|
|
Privacy Enhanced Mail (PEM) |
|
bezpieczna poczta elektroniczna
(A) |
|
|
perfect nonlinear function |
|
funkcja doskonale nieliniowa |
|
|
perfect secrecy |
la
sécurité parfaite |
poufność doskonała (A) |
|
|
permutation |
permutation,
bijection |
permutacja (A) |
|
|
Personal Identification Number
(PIN) |
le PIN |
osobisty
numer identyfikacyjny (N), personalny
identyfikacyjny numer (R) |
PN-I-02000 |
|
Public Key Infrastructure (PKI) |
|
infrastruktura kryptografii
klucza publicznego |
|
|
plaintext |
texte
clair |
tekst jawny (N), tekst otwarty |
PN-I-02000 |
|
plaintext aware encryption |
|
szyfrowanie wymagające
znajomości tekstu jawnego |
|
|
policy |
politique |
polityka (N) |
|
|
polyalphabetic cipher |
chiffrement
polyalphabétique |
szyfr polialfabetyczny (A) |
|
|
polynomial security |
|
bezpieczeństwo wielomianowe |
|
|
preimage resistance |
|
odporność na wyznaczenie
przeciwobrazu |
|
|
2nd preimage resistance |
|
odporność na wyznaczenie
drugiego przeciwobrazu |
|
|
primality test |
test
de primalité |
test pierwszości (A) |
|
|
prime (number) |
un
(nombre) premier |
liczba pierwsza (A) |
|
|
privacy |
confidentialité |
prywatność (N) |
PN-I-02000 |
|
private key |
clef
privée |
klucz prywatny (N) |
|
|
proactive cryptography |
|
kryptografia proaktywna |
|
|
probabilistic encryption |
chiffrement
probabiliste |
szyfrowanie probabilistyczne |
|
|
product cipher |
|
szyfr kaskadowy szyfr złożeniowy |
|
|
propagation criterion |
|
kryterium propagacji |
|
|
proprietary cipher |
chiffre
propriétaire |
szyfr firmowy |
|
|
protection profile |
|
profil zabezpieczeń (N) |
PN-ISO/IEC 15408 |
|
provably secure |
prouvablement
sûr |
udowadnialnie bezpieczny (A) |
|
|
prover |
prouveur |
udowadniający (A) |
|
|
pseudoprime (number) |
|
liczba pseudopierwsza |
|
|
pseudorandom |
pseudo-aléatoire |
pseudolosowy (A) |
|
|
pseudorandom bit generator |
|
pseudolosowy generator ciągów
binarnych |
|
|
pseudorandom function generator |
|
pseudolosowy generator funkcji |
|
|
pseudorandom invertible permutation generator |
|
pseudolosowy, odwracalny
generator permutacji |
|
|
public key |
clef
publique |
klucz publiczny (N) |
|
|
public key cryptography |
cryptographie
à clef publique |
kryptografia z kluczem
publicznym (N), kryptografia publicznego klucza
(A) |
PN-I-02000 |
|
public key cryptosystem |
cryptosystème
à clef publique |
kryptosystem klucza publicznego
(A) |
|
|
pure cipher |
|
|
|
|
-- Q -- |
|||
|
quadratic sieve |
crible
quadratique |
sito kwadratowe (A) |
|
|
quantum computer |
ordinateur
quantique |
komputer kwantowy (A) |
|
|
quantum cryptography |
cryptographie
quantique |
kryptografia kwantowa (A) |
|
|
-- R -- |
|||
|
random |
aléatoire |
losowy (A) |
|
|
random number |
|
liczba losowa |
|
|
randomizer |
|
|
|
|
redundancy |
redondance |
nadmiarowość (A), redundancja
(R) |
|
|
reference monitor |
|
|
|
|
reflection attack |
|
atak metodą odbicia lustrzanego
(N), atak lustrzany |
|
|
registration authority |
registre
d'utilisateurs |
organ ds. rejestracji
użytkowników, urząd ds. rejestracji użytkowników |
|
|
related key attack |
attaque
avec des clefs (re)liés |
atak kluczami pokrewnymi (A) |
|
|
remotely keyed encryption |
|
szyfrowanie z kluczem zdalnym |
|
|
replay |
|
powtórzenie |
|
|
replay attack |
attaque
à répétition |
atak metodą powtórzenia (N),
atak powtórzeniowy (A) |
|
|
resiliency |
|
zrównoważenie wyższego rzędu |
|
|
reverse certificate |
|
certyfikat przychodzący,
certyfikat zwrotny |
|
|
reverse engineering |
désassemblage |
|
|
|
revocation |
révocation |
unieważnienie (A) |
|
|
risk analysis |
analyse
des risques |
analiza ryzyka (N) |
PN-I-02000 |
|
root certification authority |
autorité
centrale de certification |
główny organ certyfikujący,
główny urząd ds. certyfikacji główny urząd ds. certyfikatów, główny urząd certyfikujący |
|
|
round function |
fonction
d'une tour / d'un "round" |
funkcja rundy |
|
|
-- S -- |
|||
|
*-property |
|
własność gwiazdy (N), *-własność (N), |
PN-I-02000 (model Bella – LaPaduli) |
|
salt |
sel |
|
|
|
secure application module (SAM) |
|
moduł bezpieczeństwa aplikacji |
|
|
substitution box (S-box) |
boîte
S |
S-box (O), skrzynka
podstawieniowa (A) |
|
|
secrecy |
confidentialité |
tajność |
|
|
secret key |
le
clef secrète |
klucz tajny (N) |
|
|
secret sharing |
le
partage de secret |
dzielenie sekretu (A) |
|
|
secure envelope |
|
koperta zabezpieczająca |
|
|
secure messaging |
|
bezpieczna wymiana wiadomości |
|
|
security |
sécurité,
sûreté |
bezpieczeństwo (A),
zabezpieczenie (A) |
|
|
security domain |
|
|
|
|
security enforcing function |
|
funkcja realizująca
zabezpieczenia, funkcja zabezpieczająca |
|
|
security layer |
une
couche de sécurité |
warstwa zabezpieczeń (A) |
|
|
security mechanism |
un
mécanisme de sécurité |
mechanizm zabezpieczenia (N) |
|
|
security module (SM) |
|
moduł bezpieczeństwa (N) |
PN-I-02000 |
|
security policy |
politique
de sécurité |
polityka bezpieczeństwa (N), polityka zabezpieczenia (A), polityka
zabezpieczeń (A) |
PN-I-02000 |
|
security relevant function |
|
funkcja istotna dla
zabezpieczenia |
|
|
security service |
service
de protection des données |
usługa zabezpieczenia (N),
usługa ochrony informacji (A) |
|
|
security target |
|
dokument wymagań zabezpieczenia, zadanie zabezpieczeń (N) |
PN-ISO/IEC 15408 |
|
seed |
germe |
ziarno |
|
|
selective forgery |
|
selektywne fałszerstwo |
|
|
self certificate |
|
autocertyfikat |
|
|
semantic security |
sécurité
sémantique |
bezpieczeństwo semantyczne |
|
|
semi-bent function |
|
|
|
|
sender |
l'expéditeur |
nadawca (A) |
|
|
session key |
le
clef de session |
klucz sesyjny (A) |
|
|
sequence number |
|
numer kolejny (N) |
PN-ISO/IEC 9798-2 |
|
shadow |
|
|
|
|
shortcut attack |
|
atak na skróty |
|
|
signature |
signature |
podpis (A) |
|
|
signature scheme |
un
schéma de signature |
schemat podpisu (N) |
|
|
signature verification |
vérification
de la signature |
weryfikacja podpisu (A) |
|
|
signed data |
|
podpisane dane |
|
|
signing |
signature |
podpisywanie (A) |
|
|
simple security property |
|
podstawowa własność
bezpieczeństwa |
Bell – LaPadula |
|
single sign on |
|
|
|
|
small subgroup attack |
|
atak przez wprowadzenie do małej
podgrupy |
|
|
smart card |
la
carte à puce, la carte à microprocesseur |
karta inteligentna (A), karta
elektroniczna (N) |
programowalna, patrz "wired
logic card" |
|
sniffing |
|
|
|
|
snooping |
|
|
|
|
software |
logiciel |
oprogramowanie (A) |
|
|
substitution permutation network (SPN) |
|
sieć
podstawieniowo-przestawieniowa (A) |
|
|
spice |
|
|
|
|
spoof |
|
zwieść (A) |
|
|
spread spectrum |
|
rozszerzone widmo |
|
|
standard |
norme |
norma (N) |
|
|
stand-alone |
|
wolnostojący (A) |
|
|
steganography, disappearing cryptography, information hiding, obfuscation techniques |
steganographie |
steganografia |
|
|
stream cipher |
chiffrement
par flots |
szyfr strumieniowy (A) |
|
|
strict avalanche criterion (SAC) |
le SAC
(critère d'avalanche strict) |
kryterium silnej lawinowości |
|
|
strong authentication |
|
silne uwierzytelnienie (A) |
|
|
strong primes |
|
silne liczby pierwsze (A) |
|
|
subliminal channel |
canal
subliminal |
kanał podprogowy (A) |
|
|
substitution |
substitution |
podstawienie (A) |
|
|
symmetric cryptography, classical cryptography |
cryptographie
symétrique, cryptographie classique |
kryptografia symetryczna (A) |
|
|
system security officer |
|
inspektor zabezpieczenia systemu
(N) |
PN-I-02000 |
|
-- T -- |
|||
|
tamper evident |
facile
à pénétrer |
ujawniający penetrację |
|
|
tamper proof |
difficile
à pénétrer |
odporny na penetrację |
|
|
tamper resistant |
protégé
contre la pénétration |
zabezpieczony przed penetracją |
|
|
target of evaluation |
|
przedmiot oceny (N) |
PN-I-02000, PN-ISO/IEC 15408 |
|
threat |
|
zagrożenie (N) |
PN-I-02000, PN-ISO/IEC 15408 |
|
threshold encryption |
|
|
|
|
threshold scheme |
un
schéma à seuil |
schemat progowy (A) |
|
|
ticket |
billet,
ticket |
bilet (N) |
|
|
ticket-granting ticket (TGT) |
|
|
|
|
timestamp |
l'empreinte
d'horodatage |
znacznik czasu (N) |
PN-ISO/IEC 9798-2 |
|
timestamping (digital) |
horodatage |
znakowanie czasem, elektroniczne oznaczanie czasu, elektroniczne datowanie |
|
|
time variant parameter |
|
parametr zmienny w czasie (N) |
PN-ISO/IEC 9798-2 |
|
timing attack |
attaque
sur le temps |
analiza czasowa (N) |
|
|
token |
jeton,
"token" |
token (N), przekaz, żeton, komunikat |
PN-I-02000 |
|
traffic analysis |
analyse
du trafic |
analiza strumienia ruchu (N) |
|
|
trapdoor function |
fonction
trappe, fonction à brèche secrète |
funkcja z zapadką (A), funkcja
pułapkowa (N, R) |
|
|
trapdoor one-way function |
fonction
trappe à sens unique |
funkcja jednokierunkowa z
zapadką (A), funkcja jednokierunkowa
pułapkowa (N) |
|
|
Trojan horse |
cheval
de Troie |
koń trojański (N) |
|
|
truncated differential |
|
|
|
|
Trusted Computing Base (TCB) |
|
wiarygodna baza obliczeniowa
(N), wiarygodna platforma
obliczeniowa |
PN-I-02000 |
|
trusted channel |
|
kanał wiarygodny (N), bezpieczny kanał |
PN-I-02000, PN-ISO/IEC 15408 |
|
trusted path |
|
wiarygodna ścieżka (N), bezpieczna ścieżka |
PN-I-02000, PN-ISO/IEC 15408 |
|
trusted third party (TTP) |
le
tiers de confiance |
zaufana trzecia strona (N) |
PN-I-02000, PN-ISO/IEC 9798 |
|
-- U -- |
|||
|
unapproximable predicate |
|
nieaproksymowalny predykat |
|
|
undeniable signature |
signature
incontestable |
niezaprzeczalny podpis cyfrowy |
|
|
unicity distance |
|
odległość do jednoznacznego
rozwiązania |
|
|
uniqueness/timeliness |
|
niepowtarzalność/aktualność |
PN-ISO/IEC 9798 |
|
unilateral authentication |
|
jednostronne uwierzytelnienie
(N) |
PN-ISO/IEC 9798 |
|
universal forgery |
|
fałszerstwo uniwersalne |
|
|
universal one-way hash function
(UOWHF) |
|
uniwersalna, jednokierunkowa
funkcja skrótu |
|
|
unpredictable |
imprévisible |
nieprzewidywalny (A) |
|
|
unconditional security |
sécurité
inconditionnelle |
bezwarunkowe bezpieczeństwo (A) |
|
|
-- V -- |
|||
|
verifier |
vérifieur |
weryfikator (N), podmiot weryfikujący (N) |
PN-ISO/IEC 9798 |
|
virus |
virus
(informatique) |
wirus (N) |
|
|
visual cryptography |
|
|
|
|
Virtual Private Network (VPN) |
|
wirtualna sieć prywatna |
|
|
vulnerability |
|
podatność (N) |
PN-I-02000 |
|
-- W -- |
|||
|
weak key |
une
clef faible |
słaby klucz (A) |
|
|
web browser |
|
przeglądarka (A) |
|
|
white noise |
bruit
blanc |
biały szum |
|
|
wired logic card |
carte
à mémoire, carte à logique câblée |
karta pamięciowa |
nieprogramowalna (patrz smart
card) |
|
wiretap |
|
urządzenie do podsłuchu łączy |
|
|
wiretapping |
les
écoutes |
podsłuchiwanie łączy (A) |
|
|
witness |
|
poświadczenie (N) |
PN-I-02000, PN-ISO/IEC 9798-5 |
|
work factor |
le
facteur de travail |
|
|
|
workstation |
la
station de travail |
stacja robocza (A) |
|
|
worm |
un
ver |
robak (N) |
|
|
World Wide Web (WWW) |
|
WWW (O), Wielka Wszechświatowa Wioska |
|
|
-- Z -- |
|||
|
zero-knowledge proof/protocol
(ZKP) |
un
protocole/preuve à divulgation nulle, sans
divulgation, "Zero
Knowledge" |
protokoły / dowody wiedzy
zerowej (A) |
|
Dziękujemy dr inż. Włodzimierzowi
Chocianowiczowi z firmy FILSYS i z Politechniki Szczecińskiej za zgłoszone
propozycje, uwagi i sugestie.
Dziękujemy panu Krzysztofowi
Maćkowiakowi z Wydziału Informatyki i Zarządzania Politechniki Poznańskiej za
duży wkład w rozszerzenie listy akronimów.
Autorzy zachęcają do zgłaszania
uwag dotyczących obecnej wersji słowniczka oraz do nadsyłania propozycji nowych
terminów i ich tłumaczeń. Uwagi prosimy kierować:
·
listownie na adres: ENIGMA
Systemy Ochrony Informacji Sp. z o.o.
ul. Cietrzewia 8
02-492 Warszawa
z dopiskiem „SŁOWNICZEK”
·
pocztą elektroniczną na
adres: slownik@enigma.com.pl
·
faksem na numer: (22)
863 62 65 w. 25
Nowe wersje słowniczka dostępne
będą w sieci Internet pod adresem http://www.enigma.com.pl.
Autorzy zezwalają na
nieograniczone rozpowszechnianie słowniczka (w formie elektronicznej lub
papierowej) pod warunkiem zachowania jego integralności (w tym informacji o
autorach i firmie).
Autorzy nie ponoszą
odpowiedzialności za ew. błędy, nieścisłości i braki w treści słowniczka.
|
AAA |
Authentication, Authorization, Accounting |
|
AC |
Access Condition |
|
ACC |
Access Control Center |
|
ACL |
Access Control List |
|
AES |
Advanced Encryption Standard |
|
AH |
Authentication Header |
|
ANSI |
American National Standards Institute |
|
API |
Application Programming Interface |
|
ARL |
Authority Revocation List |
|
ASCII |
American Standard Code for Information Interchange |
|
ASN.1 |
Abstract Syntax Notation One |
|
AVA |
Attribute Value Assertion |
|
BAA |
Best Affine Approximation |
|
BAN |
Burrows, Abadi, Needham |
|
BBS |
Blum Blum Shub |
|
BCA |
Brand Certificate Authority |
|
BCI |
Brand CRL Identifier |
|
BER |
Basic Encoding Rules |
|
BGP |
Border Gateway Protocol |
|
CA |
Certification Authority |
|
CAPI |
Cryptography API |
|
CAW |
Certification Authority Workstation |
|
CBAC |
Content Based Access Control |
|
CBC |
Cipher Block Chaining |
|
CC |
Common Criteria |
|
CCA |
Chosen Ciphertext Attack |
|
CCA2 |
Chosen Ciphertext Adaptive Attack |
|
CDH |
Computational Diffie Hellman (Problem) |
|
CDMF |
Commercial Data Masking Facility |
|
CDSA |
Common Data Security Architecture |
|
CER |
Canonical Encoding Rules, |
|
CERT |
Computer Emergency Response Team |
|
CESG |
Communications and Electronics Security Group |
|
CET |
Cisco Encryption Technology |
|
CFB |
Cipher Feed Back |
|
CFSR |
Carry Feedback Shift Register |
|
CHAP |
Challenge Handshake Protocol |
|
CIAC |
Computer Incident Advisory Capability |
|
CIK |
Cryptographic Ignition Key |
|
CIPSO |
Common IP Security Option |
|
CKL |
Compromised Key List |
|
CMS |
Cryptographic Message Syntax |
|
COMSEC |
Communication Security |
|
COPS |
Common Open Policy Service |
|
CPA |
Chosen Plaintext Attack |
|
CPS |
Certification Practice Statement |
|
CRAM |
Challenge Response Authentication Mechanism |
|
CRC |
Cyclic Redundancy Check |
|
CRL |
Certificate Revocation List |
|
CRT |
Chinese Remainder Theorem |
|
CSE |
Communications Security Establishment |
|
CSIRT |
Computer Security Incident Response Team |
|
CSOR |
Computer Security Objects Register |
|
CTCPEC |
Canadian Trusted Computer Product Evaluation Criteria |
|
DAC |
Data Authentication Code |
|
DAC |
Discretionary Access Control |
|
DASS |
Distributed Authentication Security Service |
|
DC |
Differential Cryptanalysis |
|
DCE |
Distributed Computing Environment |
|
DDH |
Decisional Diffie Hellman (Problem) |
|
DEA |
Data Encryption Algorithm |
|
DEK |
Data Encrypting Key |
|
DEM |
Data Encapsulation Mechanism |
|
DER |
Distinguished Encoding Rules |
|
DES |
Data Encryption Standard |
|
DII |
Defense Information Infrastructure |
|
DMS |
Defence Messaging System |
|
DN |
Distinguished Name |
|
DNS |
Domain Name System |
|
DPA |
Differential Power Analysis |
|
DSA |
Digital Signature Algorithm |
|
DSS |
Digital Signature Standard |
|
EAL |
Evaluation Assurance Level |
|
EAP |
Extensible Authentication Protocol |
|
ECB |
Electronic Code Book |
|
ECC |
Elliptic Curve Cryptosystem |
|
ECC |
Error Correcting Code |
|
ECDSA |
Elliptic Curve DSA |
|
EDI |
Electronic Document Interchange |
|
EE |
End Entity |
|
EES |
Escrowed Encryption Standard |
|
EMSEC |
Emanations Security |
|
ESP |
Encapsulating Security Payload |
|
FIPS |
Federal Information Processing Standards |
|
FIRST |
Forum of Incident ReSponse Teams |
|
FPKI |
Federal Public Key Infrastructure |
|
FTP |
File Transfer Protocol |
|
GCA |
Geopolitical Certificate Authority |
|
GISA (BSI) |
German Information Security Agency (Bundesamt fur Sicherheit
Informationtechnik) |
|
GMITS |
Guidelines for the Management of Information Technology Security |
|
GRE |
Generic Routing Encapsulation |
|
GSS |
Generic Security Services |
|
GULS |
Generic Upper Layer Security |
|
HEART |
Hybrid Encryption, Authentication and nonRepudiation Transcoder |
|
HMAC |
Keyed Hashing Message Authentication Code |
|
HTML |
HyperText Markup Language |
|
HTTP |
HyperText Transport Protocol |
|
IACR |
International Association for Cryptologic Research |
|
ICMP |
Internet Control Message Protocol |
|
ICRL |
Indirect Certificate Revocation List |
|
IDEA |
International Data Encryption Algorithm |
|
IDS |
Intrusion Detection System |
|
IEEE |
Institute of Electrical and Electronics Engineers |
|
IETF |
Internet Engineering Task Force |
|
IF |
Integer Factorization |
|
IGMP |
Internet Gateway Message Protocol |
|
IKE |
Internet Key Exchange |
|
IKMP |
Internet Key Management Protocol |
|
IMAP4 |
Internet Message Access Protocol, version 4 |
|
IP |
Internet Protocol |
|
IPRA |
Internet Policy Registration Authority |
|
IPSEC |
Internet Protocol Security |
|
IPSO |
Internet Protocol Security Option |
|
ISAKMP |
Internet Security Association and Key Management Protocol |
|
ISO |
International Organization for Standardization |
|
ITSEC |
Information Technology Security Evaluation Criteria |
|
ITU |
International Telecommunication Union |
|
IV |
Initialization Value |
|
KDC |
Key Distribution Centre |
|
KEA |
Key Exchange Algorithm |
|
KEK |
Key Encrypting Key |
|
KEM |
Key Encapsulation Mechanism |
|
KMID |
Key Material Identifier |
|
KMP |
Key Management Protocol |
|
KRA |
Key Recovery Alliance |
|
KTC |
Key Translation Centre |
|
L2F |
Layer 2 Forwarding |
|
L2TP |
Layer 2 Tunneling Protocol |
|
LC |
Linear Cryptoanalysis |
|
LDAP |
Lightweight Directory Access Protocol |
|
LEAF |
Law Enforcement Access Field |
|
LFSR |
Linear Feedback Shift Register |
|
MAC |
Mandatory Access Control |
|
MAC |
Message Authentication Code |
|
MD |
Message Digest |
|
MDC |
Modification Detection Check |
|
MHS |
Message Handling System |
|
MIME |
Multipurpose Internet Message Extensions |
|
MISPC |
Minimum Interoperability Specification for PKI Components |
|
MISSI |
Multilevel Information System Security Initiative |
|
MLS |
Multilevel Secure |
|
MOSS |
MIME Object Security Services |
|
MSP |
Message Security Protocol |
|
NAT |
Network Address Translation |
|
NCSC |
National Computer Security Center |
|
NFS |
Number Field Sieve |
|
NIAP |
National Information Assurance Partnership |
|
NII |
National Information Infrastructure |
|
NIST |
National Institute of Standards and Technology |
|
NLSP |
Network Layer Security Protocol |
|
NNTP |
Network News Transport Protocol |
|
NSA |
National Security Agency |
|
NTP |
Network Time Protocol |
|
OAEP |
Optimal Asymmetric Encryption Padding, |
|
OCSP |
Online Certificate Status Protocol |
|
OFB |
Output Feed Back |
|
OID |
Object Identifier |
|
OPSEC |
Operations Security |
|
ORA |
Organizational Registration Authority |
|
OTP |
One Time Password |
|
PAA |
Policy Approving Authority |
|
PAP |
Password Authentication Protocol |
|
PER |
Packed Encoding Rules |
|
PC |
Propagation Criterion |
|
PCA |
Policy Creation Authority |
|
PCI |
Protocol Control Information |
|
PCMCIA |
Personal Computer Memory Card International Association |
|
PEM |
Privacy Enhanced Mail |
|
PFS |
Public key Forward Secrecy |
|
PGP |
Pretty Good Privacy |
|
PIN |
Personal Identification Number |
|
PIX |
Private Internet Exchange |
|
PKCS |
Public Key Cryptography Standards |
|
PKI |
Public Key Infrastructure |
|
PKIX |
Public Key Infrastructure (X.509) |
|
PMA |
Policy Management Authority |
|
POP |
Proof Of Possession |
|
POP3 |
Post Office Protocol, version 3 |
|
PP |
Protection Profile |
|
PPP |
Point-to-Point Protocol |
|
PPTP |
Point-to-Point Tunneling Protocol |
|
RA |
Registration Authority |
|
RADIUS |
Remote Authentication Dial-In User Service |
|
RBAC |
Role Based Access Control |
|
RC2 |
Rivest Cipher #2 |
|
RDN |
Relative Distinguished Name |
|
RIP |
Routing Information Protocol |
|
RSA |
Rivest, Shamir, Adleman |
|
SA |
Security Architecture |
|
SAC |
Strict Avalanche Criterion |
|
SAID |
Security Association Identifier |
|
SAM |
Secure Application Module |
|
SAM |
Security Access Module |
|
SASL |
Simple Authentication and Security Layer |
|
SCA |
Subordinate Certification Authority |
|
SDE |
Secure Data Exchange |
|
SDNS |
Secure Data Network System |
|
SEPP |
Secure Electronic Payment Protocol, |
|
SET |
Secure Electronic Transactions |
|
SHA |
Secure Hash Algorithm |
|
SHS |
Secure Hash Standard |
|
S-HTTP |
Secure Hypertext Transfer Protocol |
|
SILS |
Standards for Interoperable LAN/MAN Security |
|
SKEMI |
Secure Key Exchange Mechanism for Internet |
|
SKIP |
Simple Key-management for Internet Protocols |
|
SLIP |
Serial Line Internet Protocol |
|
SMI |
Security Management Infrastructure |
|
S/MIME |
Secure Multipurpose Internet Mail Extensions |
|
SMTP |
Simple Mail Transfer Protocol |
|
SNMP |
Simple Network Management Protocol |
|
SOCKS |
Socket Security |
|
SP3 |
Security Protocol 3 |
|
SPI |
Security Parameters Index |
|
SPN |
Substitution Permutation Network |
|
SSCD |
Secure Signature Creation Device |
|
SSH |
Secure Shell |
|
SSL |
Secure Sockets Layer |
|
SSO |
Single Sign On |
|
SSO |
System Security Officer |
|
ST |
Security Target |
|
STANAG |
Standardization Agreement |
|
STT |
Secure Transaction Technology, |
|
TACACS |
Terminal Access Controller Access Control System |
|
TCB |
Trusted Computing Base |
|
TCP |
Transmission Control Protocol |
|
TCSEC |
Trusted Computer System Evaluation Criteria |
|
TELNET |
Telecommunications Network Protocol |
|
TEMPEST |
Transient Electromagnetic Pulse Emanation Standard Transient Electromagnetic Pulse Emanation Surveillance Technology |
|
TESS |
The Exponential Encryption System |
|
TGT |
Ticket Granting Ticket |
|
TLS |
Transaction Layer Security |
|
TLV |
Tag-Length-Value |
|
TSIG |
Trusted Systems Interoperability Group |
|
TTP |
Trusted Third Party |
|
UDP |
User Datagram Protocol |
|
UOWHF |
Universal One Way Hash Function |
|
URI |
Uniform Resource Identifier |
|
URL |
Universal Resource Locator |
|
URN |
Uniform Resource Name |
|
VPDN |
Virtual Private Dial-Up Networks |
|
VPN |
Virtual Private Network |
|
WWW |
World Wide Web |
|
XER |
XML Encoding Rules, |
|
ZKP |
Zero Knowledge Proof / Protocol |
Historia wersji
10 listopada 2003
·
dodano nowe akronimy
nadesłane przez p. Krzysztofa Maćkowiaka
·
wskazano (niektóre) polskie
tłumaczenia występujące w Polskich Normach
·
dodano hiperłącza do każdej
litery