Krzysztof Gaj, Anna Górska,
Karol Górski ul. Cietrzewia
8, 02-492 Warszawa
© ENIGMA Systemy Ochrony
Informacji Sp. z o.o. http://www.enigma.com.pl
Francuskie tłumaczenia przygotował p. Nicolas Courtois.
Słowniczek terminów związanych z kryptologią i ochroną
informacji
angielsko - francusko - polski
10 listopada 2003 roku
Legenda:
N - określenie występuje w Polskich Normach dotyczących
ochrony informacji
A - określenie powszechnie używane i akceptowane
R - określenie rzadkie (nieakceptowane)
O - określenie obce (używane w języku polskim)
A B C D
E
F G H I
J K L M
N O P
Q R S T U V
W X Y Z Akronimy
English |
Français |
Polski |
Uwagi |
-- A -- |
|||
abuse |
|
nadużycie (N) |
|
access control |
contrôle
d'accès |
kontrola dostępu (N) |
PN-ISO 7498-2 |
accountability |
|
rozliczalność (N) |
PN-I-02000 |
acheteur,
acquéreur |
nabywca (N) |
|
|
adaptive attack |
attaque
dynamique, attaque adaptative |
atak adaptacyjny |
|
adversary |
adversaire |
oponent, przeciwnik |
|
affine function |
|
funkcja afiniczna |
|
application programming interface (API) |
"API" |
API (O), interfejs oprogramowania (R) |
|
assurance |
|
uzasadnienie zaufania (N) |
PN-ISO/IEC 15408 |
asymmetric cryptography |
cryptographie
asymétrique |
kryptografia asymetryczna (N) |
PN-I-02000 patrz również „public key
cryptography” |
attack |
attaque |
atak (N) |
PN-I-02000 |
attribute certificate |
|
certyfikat uprawniający |
|
audit |
audit |
audyt (N) |
PN-I-02000 |
authentication |
authentification |
uwierzytelnienie (N), autentyzacja (R), autentykacja (R) |
PN-ISO/IEC 9798 |
authentication initiator |
|
inicjator uwierzytelnienia (N) |
PN-I-02000 |
authentication responder |
|
|
|
authorization |
autorisation |
uprawnianie (N), autoryzowanie
(A), autoryzacja (N) |
PN-I-02000 |
availability |
disponibilité |
dostępność |
PN-I-02000 |
avalanche criterion |
critère
d'avalanche |
kryterium lawinowości (A) |
|
-- B -- |
|||
balanced Boolean function, binary balanced function |
|
zrównoważona funkcja boolowska |
|
balancedness |
|
zrównoważenie |
|
BAN (Burroughs, Abadi, Needham) logic |
|
logika BAN |
|
bent function |
|
bent-funkcja |
|
binding |
liant |
wiążący |
|
biometric device |
dispositif
biométrique |
urządzenie biometryczne (A) |
|
biometric |
biométrique |
biometryczny (N) |
PN-I-02000 |
birthday attack |
attaque
d'anniversaires |
atak z wykorzystaniem paradoksu
dnia urodzin (A) |
|
birthday paradox |
paradoxe
d'anniversaires |
paradoks dnia urodzin (A) |
|
bit commitment |
mise
en gage |
zobowiązanie bitowe (A) |
|
blind signature |
|
ślepy podpis cyfrowy |
|
blinding |
masquage,
transformation “en aveugle” |
maskowanie (A) |
|
block cipher |
chiffrement
par blocks |
szyfr blokowy (N) |
|
brute-force attack |
attaque
exhaustive, recherche exhaustive |
atak na zasadzie pełnego
przeglądu (N), atak wyczerpujący (A) |
patrz również „exhaustive
attack” |
bug |
un
micro caché |
pluskwa (A) |
|
-- C -- |
|||
CA certificate |
|
zaświadczenie
certyfikacyjne, certyfikat urzędu ds.
certyfikatów, certyfikat CA |
|
cipher block chaining (CBC) |
mode
CBC, chiffrement avec chaînage des blocs |
wiązanie bloków szyfrogramu (A),
wiązanie bloków zaszyfrowanych
(A) |
|
capability |
|
|
|
cardholder |
|
posiadacz karty |
|
card issuer |
émetteur
des cartes |
wydawca kart (N) |
|
certificate |
certificat |
certyfikat (N) |
|
certificate of primality |
|
certyfikat pierwszości |
|
certification authority |
l'organisme (agrée) de certification |
organ certyfikacji (N), urząd ds. certyfikacji (A), urząd ds. certyfikatów (A) |
PN-I-02000 |
certification path |
|
ścieżka certyfikacji |
|
certificate policy |
|
polityka certyfikacji |
|
certification practice statement |
|
regulamin pracy Urzędu ds.
Cetryfikatów |
|
certificate repository |
annuaire
de certificats |
składnica certyfikatów |
|
certificate revocation list (CRL) |
la
liste de révocation des certificats |
lista unieważnionych
certyfikatów (A), CRL (O) |
|
cipher feedback (CFB) |
mode
CFB, chiffrement par rétroaction |
sprzężenie zwrotne z szyfrogramu
(A), szyfrowe sprzężenie zwrotne (N,
R) |
|
challenge |
défi,
un "challenge" |
wyzwanie (N) |
PN-ISO/IEC 9798 |
challenge-response protocol |
protocole
de type prouveur-vérifieur |
protokół wyzwanie-odpowiedź (A) |
|
chaotic cryptosystem |
|
kryptosystem chaotyczny |
|
characteristic |
|
charakterystyka |
|
checksum |
somme
de contrôle |
suma kontrolna (A) |
|
Chinese Remainder Theorem (CRT) |
le
théorème chinois |
Chińskie Twierdzenie o Resztach
(A) |
|
chosen plaintext attack |
attaque
à texte clair choisi |
atak za pomocą wybranego tekstu
jawnego (N), atak z wybranym tekstem jawnym
(A) |
|
ciphering |
chiffrement |
szyfrowanie (A) |
|
cipher strength |
la
solidité du chiffre |
moc szyfru |
|
ciphertext |
le
texte chiffré, le chiffre |
szyfrogram (N), tekst zaszyfrowany (A) |
|
ciphertext only attack |
attaque
à texte chiffré connu |
atak tekstem zaszyfrowanym (N), atak z tekstem zaszyfrowanym (A) |
|
claimant |
|
podmiot uwierzytelniany (N) |
PN-ISO/IEC 9798 |
classified |
classifié |
klasyfikowane (A) |
|
claw-free permutation pair |
|
odporna na kolizje para
permutacji |
|
cleartext |
|
tekst jawny (N) |
PN-I-02000 |
collision resistance |
résistance
aux collisions |
odporność na kolizje (A) |
|
commercial security |
|
|
|
commitment |
|
dane powierzone (N), zobowiązanie |
PN-I-02000 |
completeness |
complétude |
zupełność (A) |
|
compromise |
compromettre |
naruszenie ochrony danych (N), kompromitacja (R) |
PN-I-02000 |
computational security |
sécurité
calculatoire |
bezpieczeństwo obliczeniowe (A) |
|
computationally infeasible, intractable |
calculatoirement
infaisable, intraitable |
obliczeniowo niewykonalne |
|
computer network security |
la
sécurité des réseaux |
zabezpieczenia sieci
komputerowych |
|
concrete security |
|
|
|
confidentiality |
confidentialité |
poufność (N) |
PN-I-02000 |
confirmer-designated signature |
|
podpis ze wskazaniem
potwierdzającego |
|
confusion |
confusion |
nieregularność (A), konfuzja (R) |
|
convertible undeniable signature |
|
|
|
correlation immunity |
|
odporność na korelacje,
nieskorelowanie |
|
covert channel |
canal
caché |
ukryty kanał (A) |
|
cracker |
intrus |
włamywacz, cracker (O) |
|
credentials |
|
dane uwierzytelniające (N) |
PN-I-02000 |
cross-certificate pair |
|
para certyfikatów wzajemnych |
|
cross-certification |
certification
mutuelle |
certyfikacja wzajemna (A),
kroscertyfikacja (A) |
|
cryptanalysis |
cryptanalyse |
kryptoanaliza (N) |
PN-I-02000 |
cryptoalgorithm |
algorithme
de cryptographie |
algorytm kryptograficzny |
|
cryptographic area |
|
obszar kryptograficzny |
|
cryptographic check value |
|
kryptograficzna wartość
kontrolna (N) |
PN-ISO/IEC 9798-4 |
cryptographic device |
dispositif
de cryptographie |
urządzenie kryptograficzne (A) |
|
cryptographic equipment |
des
équipements cryptographiques |
sprzęt kryptograficzny (N) |
|
cryptographic module |
module
cryptographique |
moduł kryptograficzny (A) |
|
cryptography |
cryptographie |
kryptografia (N) |
PN-I-02000 |
cryptology |
cryptologie |
kryptologia (N) |
PN-I-02000 |
cryptoperiod |
|
okres ważności klucza
kryptograficznego (N) |
PN-I-02000 |
cryptosystem |
cryptosystème |
kryptosystem (A), system kryptograficzny (A) |
|
cut and choose (protocol) |
|
(protokół) podziel i wybierz |
|
-- D -- |
|||
DEK (Data Encryption Key) |
la
clef de chiffrement |
klucz szyfrujący dane (A) |
|
data integrity |
intégrité
des données |
integralność danych (A) |
|
data origin authentication |
authentification
de la source des données |
uwierzytelnienie źródła danych
(A) |
|
data protection |
protection
des données |
ochrona danych (N) |
PN-I-02000 |
decipherment, decryption |
déchiffrement, décryptage |
deszyfrowanie
(N), odszyfrowanie (A) rozszyfrowanie
(A) |
|
dedicated hash function (DHF) |
|
dedykowana funkcja skrótu |
PN-ISO/IEC 10118-3 |
dictionary attack |
attaque
du dictionnaire |
atak słownikowy (A) |
|
differential |
|
uogólniona charakterystyka,
wyrażenie różnicowe |
|
differential cryptanalysis |
cryptanalyse
différentielle |
kryptoanaliza różnicowa (A) |
|
differential fault analysis |
|
różnicowa analiza błędów |
|
differential power analysis (DPA) |
|
różnicowa analiza mocy |
|
diffusion |
diffusion |
rozproszenie (A), dyfuzja (A) |
|
digital notary |
notaire
électronique |
|
|
digital signature |
signature
électronique |
podpis cyfrowy (A), podpis elektroniczny (R) |
|
digital signature law |
loi
régulant la signature électronique |
prawo o podpisach cyfrowych (A) |
|
disclosure |
|
ujawnienie (N) |
PN-I-02000 |
discrete logarithm |
logarithme
discret |
logarytm dyskretny (A) |
|
discretionary access control (DAC) |
|
uznaniowa kontrola dostępu (DAC) |
PN-I-02000 |
distinguishing identifier |
|
identyfikator wyróżniający (A) |
|
distinguished name (DN) |
|
nazwa wyróżniająca |
|
domain |
domaine |
domena (A) |
|
Data Recovery Centre (DRC) |
centre
de récupération des données |
centrum odtwarzania danych |
|
dual signature |
|
podwójny podpis |
|
-- E -- |
|||
eavesdropping |
espionnage,
écoutes, oreille indiscrète |
podsłuch |
|
electronic code book (ECB) |
carnet
de codage électronique |
elektroniczna książka kodowa (A) |
|
electronic data interchange (EDI) |
|
elektroniczna wymiana danych (A) |
|
electronic cash |
la
monnaie électronique |
elektroniczna gotówka (A) |
|
electronic commerce |
le
commerce électronique |
elektroniczny handel (A) |
|
electronic payments |
payements
électroniques |
elektroniczne płatności (A) |
|
elliptic curve |
courbe
elliptique |
krzywa eliptyczna (A) |
|
elliptic curve cryptosystem (ECC) |
cryptosystème
utilisant des courbes elliptiques, basé sur les courbes elliptiques,
cryptosystème des courbes elliptiques |
kryptosystem oparty na krzywej
eliptycznej (A) |
|
elliptic curve discrete logarithm |
le
logarithme discret sur une courbe elliptique |
logarytm dyskretny na krzywej
eliptycznej |
|
encipherment |
chiffrement,
cryptage |
szyfrowanie (N), enkrypcja (R) |
|
encryption |
|
szyfrowanie (N) |
|
entity |
|
podmiot |
|
entity authentication |
|
uwierzytelnienie podmiotu (N) |
PN-ISO/IEC 9798 |
entropy |
|
entropia |
|
exhaustive (key space) attack |
attaque
exhaustive |
atak wyczerpujący (A) |
|
existential forgery |
|
egzystencjalne fałszerstwo |
|
exponent |
exposant |
wykładnik (A) |
|
-- F -- |
|||
factorization / factoring |
factorisation
(des entiers) |
faktoryzacja (A), rozkład na czynniki pierwsze (A) |
|
fail-stop signature |
|
podpis typu fail-stop |
|
fault injection |
|
wstrzykiwanie błędów |
|
feedback shift register |
registre
à décalage |
rejestr przesuwający ze
sprzężeniem zwrotnym (A) |
|
fingerprint |
empreinte |
skrót danych (N) |
|
firewall |
un
"firewall" |
firewall (O), ściana przeciwogniowa (R), zapora przeciwogniowa (R) |
|
forward certificate |
|
certyfikat wychodzący |
|
frequency analysis |
analyse
des fréquences |
analiza częstości (A) |
|
-- G -- |
|||
group signature |
|
podpis grupowy |
|
-- H -- |
|||
hacker |
un
"hacker" |
haker (A), hacker (O) |
|
hardware |
matériel
(informatique) |
sprzęt (A) |
|
hash function |
fonction
de hachage |
funkcja skrótu (N), funkcja haszująca (R) |
PN-ISO/IEC 10118 |
hash value, hash code |
un
haché |
skrót (N) |
PN-ISO/IEC 10118 |
home banking |
banque
à domicile |
home banking (O) |
|
-- I -- |
|||
identification |
identification |
identyfikacja
(N) |
|
identity certificate |
|
certyfikat
identyfikujący |
|
impersonation, masquerade |
usurpation, mascarade |
naśladowanie
(N), maskarada
(N) |
|
impossible differential |
|
|
|
initial value |
valeur initiale |
wartość
początkowa (A) |
|
initialisation vector (IV) |
valeur initiale |
wektor
początkowy (A), wektor inicjujący (A) wektor
inicjalizacyjny (A) |
|
instance hiding computation,
blind computation |
calcul sur des données
confidentielles, calcul en aveugle |
|
|
integrity |
intégrité |
integralność
(N) |
PN-I-02000 |
interception |
interception |
przechwycenie |
|
interleaving attack |
|
atak
przeplotowy (N) |
|
intruder |
|
intruz |
|
iterated block cipher |
|
iteracyjny
szyfr blokowy (A) |
|
Information Technology Security
Evaluation Criteria (ITSEC) |
|
Kryteria
oceny zabezpieczeń teleinformatyki (A) ITSEC
(O) |
|
-- K -- |
|||
Key Encryption Key (KEK) |
clé
mère |
klucz szyfrujący klucze (A) |
|
key |
clef,
clé |
klucz (N) |
|
key agreement |
génération
de clef |
uzgadnianie klucza (N) |
|
key archival |
archivage
de clef |
archiwizacja klucza |
|
key backup |
sauvegarde
de clé |
wykonywanie kopii zapasowej
klucza |
|
key distribution |
distribution
des clés |
dystrybucja kluczy (A) |
|
key diversification |
|
dywersyfikacja kluczy |
|
Key Distribution Center (KDC) |
centre
de distribution de clés |
centrum dystrybucji kluczy (A) |
|
key escrow |
séquestre
de clefs |
deponowanie klucza (A) |
|
key escrow cryptography |
|
kryptografia kontrolowana |
|
key establishment |
établissement
d'une clé |
ustalanie klucza (N) |
|
key exchange |
échange
de clef |
wymiana klucza |
|
key generation |
|
generowanie klucza |
|
key management |
gestion
de clés |
zarządzanie kluczami (N) |
|
key recovery |
récupération
de clef |
odtwarzanie klucza (A) |
|
key scheduling |
génération
de clefs |
generowanie kluczy wewnętrznych |
|
key stream |
flot
de clés |
strumień klucza (A) |
|
key transport |
transmission
de clef |
przekazanie klucza (N),
transport klucza (A) |
|
key validation |
|
|
|
knapsack problem |
le
problème du sac à dos, le problème de sous-ensemble |
problem plecakowy (A),
zagadnienie plecakowe |
|
known plaintext attack |
attaque
à texte clair connu |
atak znanym tekstem jawnym (N), atak ze znanym tekstem jawnym
(A) |
|
-- L -- |
|||
law enforcement |
autorités
judiciaires |
wymiar sprawiedliwości |
|
law enforcement access field (LEAF) |
|
pole dostępu dla służb wymiaru
sprawiedliwości |
|
linear approximation |
|
aproksymacja liniowa |
|
linear complexity, linear span |
complexité
linéaire |
złożoność liniowa (A) |
|
linear cryptanalysis |
cryptanalyse
linéaire |
kryptoanaliza liniowa (A) |
|
linear expression |
|
wyrażenie liniowe |
|
linear feedback shift register |
|
rejestr przesuwny z liniowym
sprzężeniem zwrotnym |
|
linear function |
|
funkcja liniowa |
|
log |
|
rejestr, dziennik |
|
login |
|
rejestracja, rejestrować się |
|
logout |
|
wyrejestrować się |
|
-- M -- |
|||
man in the middle attack |
|
atak metodą przechwytywania
przez podmiot pośredniczący |
|
mandatory access control (MAC) |
|
obowiązkowa kontrola dostępu (N) |
PN-I-02000 |
masquerade, impersonation |
usurpation,
mascarade |
maskarada (N), naśladowanie (N) |
|
Modification Detection Code (MDC) |
|
|
|
meet in the middle attack |
attaque
dans le milieu |
atak ze spotkaniem w środku |
|
merchant |
fournisseur
de service, marchand |
sprzedawca, merchant (O) |
|
message |
message |
wiadomość (A) |
|
message authentication |
authentification
d'un message |
uwierzytelnianie wiadomości (N) |
PN-I-02000 |
message authentication code (MAC) |
un MAC, un code d'authentification |
kod
uwierzytelnienia wiadomości (N), kod
uwierzytelniający wiadomość (N), MAC
(O) |
PN-I-02000 |
message digest |
un
"digest" |
skrót wiadomości |
|
message recovery |
|
odtwarzanie wiadomości |
|
mode of operation |
mode
d'opération |
tryb działania (N), tryb pracy (A) |
PN-I-02000 |
modular arithmetic |
arithmétique
modulaire |
arytmetyka modularna (A),
arytmetyka modulo (A) |
|
modulus |
un
modulus |
moduł (N) |
|
monoalphabetic cipher |
chiffre
monoalphabétique |
szyfr monoalfabetyczny (A) |
|
multilevel security |
|
|
|
multiparty computation |
calcul
réparti (sur des données confidentielles) |
|
|
multiple encipherment |
surchiffrement |
wielokrotne szyfrowanie |
|
mutual authentication |
authentification
mutuelle |
uwierzytelnienie wzajemne (A) |
|
-- N -- |
|||
nonce |
violeur |
|
|
nonlinearity |
|
nieliniowość |
|
non-malleability |
|
niedeformowalność |
|
non-repudiation |
non-répudiation |
niezaprzeczalność (N) |
PN-I-02000 |
notary |
notaire |
notariusz (A) |
|
National Security Agency (NSA) |
la
NSA |
Narodowa Agencja Bezpieczeństwa
(A) |
No Such Agency, Never Say Anything, Notre Sale Agence (Fr.) :-) |
Number Field Sieve (NFS) |
le
crible algébrique |
sito ciał liczbowych (A) |
|
number theory |
la
théorie des nombres |
teoria liczb (A) |
|
-- O -- |
|||
object identifier |
|
identyfikator obiektu |
|
oblivious transfer |
transfert
équivoque |
|
|
output feedback (OFB) |
rétroaction
de la sortie, mode OFB |
sprzężenie zwrotne z wyjścia
(A), wyjściowe sprzężenie zwrotne (N, R) |
|
one-time pad |
le
masque jetable, le "one-time-pad" |
szyfr z kluczem jednorazowym (A) |
|
one-way function |
fonction
à sens unique |
funkcja jednokierunkowa (N) |
PN-I-02000 |
on-line password guessing attack |
|
odgadywanie haseł na bieżąco (A) |
|
-- P -- |
|||
packet filter |
|
|
|
pad |
|
dopełniać (A) |
|
padding |
ajout
de bits |
dopełnienie (A) |
|
password |
mot
de passe |
hasło (N) |
PN-I-02000 |
PCMCIA card, PC card |
|
karta PCMCIA (A) |
|
Privacy Enhanced Mail (PEM) |
|
bezpieczna poczta elektroniczna
(A) |
|
perfect nonlinear function |
|
funkcja doskonale nieliniowa |
|
perfect secrecy |
la
sécurité parfaite |
poufność doskonała (A) |
|
permutation |
permutation,
bijection |
permutacja (A) |
|
Personal Identification Number
(PIN) |
le PIN |
osobisty
numer identyfikacyjny (N), personalny
identyfikacyjny numer (R) |
PN-I-02000 |
Public Key Infrastructure (PKI) |
|
infrastruktura kryptografii
klucza publicznego |
|
plaintext |
texte
clair |
tekst jawny (N), tekst otwarty |
PN-I-02000 |
plaintext aware encryption |
|
szyfrowanie wymagające
znajomości tekstu jawnego |
|
policy |
politique |
polityka (N) |
|
polyalphabetic cipher |
chiffrement
polyalphabétique |
szyfr polialfabetyczny (A) |
|
polynomial security |
|
bezpieczeństwo wielomianowe |
|
preimage resistance |
|
odporność na wyznaczenie
przeciwobrazu |
|
2nd preimage resistance |
|
odporność na wyznaczenie
drugiego przeciwobrazu |
|
primality test |
test
de primalité |
test pierwszości (A) |
|
prime (number) |
un
(nombre) premier |
liczba pierwsza (A) |
|
privacy |
confidentialité |
prywatność (N) |
PN-I-02000 |
private key |
clef
privée |
klucz prywatny (N) |
|
proactive cryptography |
|
kryptografia proaktywna |
|
probabilistic encryption |
chiffrement
probabiliste |
szyfrowanie probabilistyczne |
|
product cipher |
|
szyfr kaskadowy szyfr złożeniowy |
|
propagation criterion |
|
kryterium propagacji |
|
proprietary cipher |
chiffre
propriétaire |
szyfr firmowy |
|
protection profile |
|
profil zabezpieczeń (N) |
PN-ISO/IEC 15408 |
provably secure |
prouvablement
sûr |
udowadnialnie bezpieczny (A) |
|
prover |
prouveur |
udowadniający (A) |
|
pseudoprime (number) |
|
liczba pseudopierwsza |
|
pseudorandom |
pseudo-aléatoire |
pseudolosowy (A) |
|
pseudorandom bit generator |
|
pseudolosowy generator ciągów
binarnych |
|
pseudorandom function generator |
|
pseudolosowy generator funkcji |
|
pseudorandom invertible permutation generator |
|
pseudolosowy, odwracalny
generator permutacji |
|
public key |
clef
publique |
klucz publiczny (N) |
|
public key cryptography |
cryptographie
à clef publique |
kryptografia z kluczem
publicznym (N), kryptografia publicznego klucza
(A) |
PN-I-02000 |
public key cryptosystem |
cryptosystème
à clef publique |
kryptosystem klucza publicznego
(A) |
|
pure cipher |
|
|
|
-- Q -- |
|||
quadratic sieve |
crible
quadratique |
sito kwadratowe (A) |
|
quantum computer |
ordinateur
quantique |
komputer kwantowy (A) |
|
quantum cryptography |
cryptographie
quantique |
kryptografia kwantowa (A) |
|
-- R -- |
|||
random |
aléatoire |
losowy (A) |
|
random number |
|
liczba losowa |
|
randomizer |
|
|
|
redundancy |
redondance |
nadmiarowość (A), redundancja
(R) |
|
reference monitor |
|
|
|
reflection attack |
|
atak metodą odbicia lustrzanego
(N), atak lustrzany |
|
registration authority |
registre
d'utilisateurs |
organ ds. rejestracji
użytkowników, urząd ds. rejestracji użytkowników |
|
related key attack |
attaque
avec des clefs (re)liés |
atak kluczami pokrewnymi (A) |
|
remotely keyed encryption |
|
szyfrowanie z kluczem zdalnym |
|
replay |
|
powtórzenie |
|
replay attack |
attaque
à répétition |
atak metodą powtórzenia (N),
atak powtórzeniowy (A) |
|
resiliency |
|
zrównoważenie wyższego rzędu |
|
reverse certificate |
|
certyfikat przychodzący,
certyfikat zwrotny |
|
reverse engineering |
désassemblage |
|
|
revocation |
révocation |
unieważnienie (A) |
|
risk analysis |
analyse
des risques |
analiza ryzyka (N) |
PN-I-02000 |
root certification authority |
autorité
centrale de certification |
główny organ certyfikujący,
główny urząd ds. certyfikacji główny urząd ds. certyfikatów, główny urząd certyfikujący |
|
round function |
fonction
d'une tour / d'un "round" |
funkcja rundy |
|
-- S -- |
|||
*-property |
|
własność gwiazdy (N), *-własność (N), |
PN-I-02000 (model Bella – LaPaduli) |
salt |
sel |
|
|
secure application module (SAM) |
|
moduł bezpieczeństwa aplikacji |
|
substitution box (S-box) |
boîte
S |
S-box (O), skrzynka
podstawieniowa (A) |
|
secrecy |
confidentialité |
tajność |
|
secret key |
le
clef secrète |
klucz tajny (N) |
|
secret sharing |
le
partage de secret |
dzielenie sekretu (A) |
|
secure envelope |
|
koperta zabezpieczająca |
|
secure messaging |
|
bezpieczna wymiana wiadomości |
|
security |
sécurité,
sûreté |
bezpieczeństwo (A),
zabezpieczenie (A) |
|
security domain |
|
|
|
security enforcing function |
|
funkcja realizująca
zabezpieczenia, funkcja zabezpieczająca |
|
security layer |
une
couche de sécurité |
warstwa zabezpieczeń (A) |
|
security mechanism |
un
mécanisme de sécurité |
mechanizm zabezpieczenia (N) |
|
security module (SM) |
|
moduł bezpieczeństwa (N) |
PN-I-02000 |
security policy |
politique
de sécurité |
polityka bezpieczeństwa (N), polityka zabezpieczenia (A), polityka
zabezpieczeń (A) |
PN-I-02000 |
security relevant function |
|
funkcja istotna dla
zabezpieczenia |
|
security service |
service
de protection des données |
usługa zabezpieczenia (N),
usługa ochrony informacji (A) |
|
security target |
|
dokument wymagań zabezpieczenia, zadanie zabezpieczeń (N) |
PN-ISO/IEC 15408 |
seed |
germe |
ziarno |
|
selective forgery |
|
selektywne fałszerstwo |
|
self certificate |
|
autocertyfikat |
|
semantic security |
sécurité
sémantique |
bezpieczeństwo semantyczne |
|
semi-bent function |
|
|
|
sender |
l'expéditeur |
nadawca (A) |
|
session key |
le
clef de session |
klucz sesyjny (A) |
|
sequence number |
|
numer kolejny (N) |
PN-ISO/IEC 9798-2 |
shadow |
|
|
|
shortcut attack |
|
atak na skróty |
|
signature |
signature |
podpis (A) |
|
signature scheme |
un
schéma de signature |
schemat podpisu (N) |
|
signature verification |
vérification
de la signature |
weryfikacja podpisu (A) |
|
signed data |
|
podpisane dane |
|
signing |
signature |
podpisywanie (A) |
|
simple security property |
|
podstawowa własność
bezpieczeństwa |
Bell – LaPadula |
single sign on |
|
|
|
small subgroup attack |
|
atak przez wprowadzenie do małej
podgrupy |
|
smart card |
la
carte à puce, la carte à microprocesseur |
karta inteligentna (A), karta
elektroniczna (N) |
programowalna, patrz "wired
logic card" |
sniffing |
|
|
|
snooping |
|
|
|
software |
logiciel |
oprogramowanie (A) |
|
substitution permutation network (SPN) |
|
sieć
podstawieniowo-przestawieniowa (A) |
|
spice |
|
|
|
spoof |
|
zwieść (A) |
|
spread spectrum |
|
rozszerzone widmo |
|
standard |
norme |
norma (N) |
|
stand-alone |
|
wolnostojący (A) |
|
steganography, disappearing cryptography, information hiding, obfuscation techniques |
steganographie |
steganografia |
|
stream cipher |
chiffrement
par flots |
szyfr strumieniowy (A) |
|
strict avalanche criterion (SAC) |
le SAC
(critère d'avalanche strict) |
kryterium silnej lawinowości |
|
strong authentication |
|
silne uwierzytelnienie (A) |
|
strong primes |
|
silne liczby pierwsze (A) |
|
subliminal channel |
canal
subliminal |
kanał podprogowy (A) |
|
substitution |
substitution |
podstawienie (A) |
|
symmetric cryptography, classical cryptography |
cryptographie
symétrique, cryptographie classique |
kryptografia symetryczna (A) |
|
system security officer |
|
inspektor zabezpieczenia systemu
(N) |
PN-I-02000 |
-- T -- |
|||
tamper evident |
facile
à pénétrer |
ujawniający penetrację |
|
tamper proof |
difficile
à pénétrer |
odporny na penetrację |
|
tamper resistant |
protégé
contre la pénétration |
zabezpieczony przed penetracją |
|
target of evaluation |
|
przedmiot oceny (N) |
PN-I-02000, PN-ISO/IEC 15408 |
threat |
|
zagrożenie (N) |
PN-I-02000, PN-ISO/IEC 15408 |
threshold encryption |
|
|
|
threshold scheme |
un
schéma à seuil |
schemat progowy (A) |
|
ticket |
billet,
ticket |
bilet (N) |
|
ticket-granting ticket (TGT) |
|
|
|
timestamp |
l'empreinte
d'horodatage |
znacznik czasu (N) |
PN-ISO/IEC 9798-2 |
timestamping (digital) |
horodatage |
znakowanie czasem, elektroniczne oznaczanie czasu, elektroniczne datowanie |
|
time variant parameter |
|
parametr zmienny w czasie (N) |
PN-ISO/IEC 9798-2 |
timing attack |
attaque
sur le temps |
analiza czasowa (N) |
|
token |
jeton,
"token" |
token (N), przekaz, żeton, komunikat |
PN-I-02000 |
traffic analysis |
analyse
du trafic |
analiza strumienia ruchu (N) |
|
trapdoor function |
fonction
trappe, fonction à brèche secrète |
funkcja z zapadką (A), funkcja
pułapkowa (N, R) |
|
trapdoor one-way function |
fonction
trappe à sens unique |
funkcja jednokierunkowa z
zapadką (A), funkcja jednokierunkowa
pułapkowa (N) |
|
Trojan horse |
cheval
de Troie |
koń trojański (N) |
|
truncated differential |
|
|
|
Trusted Computing Base (TCB) |
|
wiarygodna baza obliczeniowa
(N), wiarygodna platforma
obliczeniowa |
PN-I-02000 |
trusted channel |
|
kanał wiarygodny (N), bezpieczny kanał |
PN-I-02000, PN-ISO/IEC 15408 |
trusted path |
|
wiarygodna ścieżka (N), bezpieczna ścieżka |
PN-I-02000, PN-ISO/IEC 15408 |
trusted third party (TTP) |
le
tiers de confiance |
zaufana trzecia strona (N) |
PN-I-02000, PN-ISO/IEC 9798 |
-- U -- |
|||
unapproximable predicate |
|
nieaproksymowalny predykat |
|
undeniable signature |
signature
incontestable |
niezaprzeczalny podpis cyfrowy |
|
unicity distance |
|
odległość do jednoznacznego
rozwiązania |
|
uniqueness/timeliness |
|
niepowtarzalność/aktualność |
PN-ISO/IEC 9798 |
unilateral authentication |
|
jednostronne uwierzytelnienie
(N) |
PN-ISO/IEC 9798 |
universal forgery |
|
fałszerstwo uniwersalne |
|
universal one-way hash function
(UOWHF) |
|
uniwersalna, jednokierunkowa
funkcja skrótu |
|
unpredictable |
imprévisible |
nieprzewidywalny (A) |
|
unconditional security |
sécurité
inconditionnelle |
bezwarunkowe bezpieczeństwo (A) |
|
-- V -- |
|||
verifier |
vérifieur |
weryfikator (N), podmiot weryfikujący (N) |
PN-ISO/IEC 9798 |
virus |
virus
(informatique) |
wirus (N) |
|
visual cryptography |
|
|
|
Virtual Private Network (VPN) |
|
wirtualna sieć prywatna |
|
vulnerability |
|
podatność (N) |
PN-I-02000 |
-- W -- |
|||
weak key |
une
clef faible |
słaby klucz (A) |
|
web browser |
|
przeglądarka (A) |
|
white noise |
bruit
blanc |
biały szum |
|
wired logic card |
carte
à mémoire, carte à logique câblée |
karta pamięciowa |
nieprogramowalna (patrz smart
card) |
wiretap |
|
urządzenie do podsłuchu łączy |
|
wiretapping |
les
écoutes |
podsłuchiwanie łączy (A) |
|
witness |
|
poświadczenie (N) |
PN-I-02000, PN-ISO/IEC 9798-5 |
work factor |
le
facteur de travail |
|
|
workstation |
la
station de travail |
stacja robocza (A) |
|
worm |
un
ver |
robak (N) |
|
World Wide Web (WWW) |
|
WWW (O), Wielka Wszechświatowa Wioska |
|
-- Z -- |
|||
zero-knowledge proof/protocol
(ZKP) |
un
protocole/preuve à divulgation nulle, sans
divulgation, "Zero
Knowledge" |
protokoły / dowody wiedzy
zerowej (A) |
|
Dziękujemy dr inż. Włodzimierzowi
Chocianowiczowi z firmy FILSYS i z Politechniki Szczecińskiej za zgłoszone
propozycje, uwagi i sugestie.
Dziękujemy panu Krzysztofowi
Maćkowiakowi z Wydziału Informatyki i Zarządzania Politechniki Poznańskiej za
duży wkład w rozszerzenie listy akronimów.
Autorzy zachęcają do zgłaszania
uwag dotyczących obecnej wersji słowniczka oraz do nadsyłania propozycji nowych
terminów i ich tłumaczeń. Uwagi prosimy kierować:
·
listownie na adres: ENIGMA
Systemy Ochrony Informacji Sp. z o.o.
ul. Cietrzewia 8
02-492 Warszawa
z dopiskiem „SŁOWNICZEK”
·
pocztą elektroniczną na
adres: slownik@enigma.com.pl
·
faksem na numer: (22)
863 62 65 w. 25
Nowe wersje słowniczka dostępne
będą w sieci Internet pod adresem http://www.enigma.com.pl.
Autorzy zezwalają na
nieograniczone rozpowszechnianie słowniczka (w formie elektronicznej lub
papierowej) pod warunkiem zachowania jego integralności (w tym informacji o
autorach i firmie).
Autorzy nie ponoszą
odpowiedzialności za ew. błędy, nieścisłości i braki w treści słowniczka.
AAA |
Authentication, Authorization, Accounting |
AC |
Access Condition |
ACC |
Access Control Center |
ACL |
Access Control List |
AES |
Advanced Encryption Standard |
AH |
Authentication Header |
ANSI |
American National Standards Institute |
API |
Application Programming Interface |
ARL |
Authority Revocation List |
ASCII |
American Standard Code for Information Interchange |
ASN.1 |
Abstract Syntax Notation One |
AVA |
Attribute Value Assertion |
BAA |
Best Affine Approximation |
BAN |
Burrows, Abadi, Needham |
BBS |
Blum Blum Shub |
BCA |
Brand Certificate Authority |
BCI |
Brand CRL Identifier |
BER |
Basic Encoding Rules |
BGP |
Border Gateway Protocol |
CA |
Certification Authority |
CAPI |
Cryptography API |
CAW |
Certification Authority Workstation |
CBAC |
Content Based Access Control |
CBC |
Cipher Block Chaining |
CC |
Common Criteria |
CCA |
Chosen Ciphertext Attack |
CCA2 |
Chosen Ciphertext Adaptive Attack |
CDH |
Computational Diffie Hellman (Problem) |
CDMF |
Commercial Data Masking Facility |
CDSA |
Common Data Security Architecture |
CER |
Canonical Encoding Rules, |
CERT |
Computer Emergency Response Team |
CESG |
Communications and Electronics Security Group |
CET |
Cisco Encryption Technology |
CFB |
Cipher Feed Back |
CFSR |
Carry Feedback Shift Register |
CHAP |
Challenge Handshake Protocol |
CIAC |
Computer Incident Advisory Capability |
CIK |
Cryptographic Ignition Key |
CIPSO |
Common IP Security Option |
CKL |
Compromised Key List |
CMS |
Cryptographic Message Syntax |
COMSEC |
Communication Security |
COPS |
Common Open Policy Service |
CPA |
Chosen Plaintext Attack |
CPS |
Certification Practice Statement |
CRAM |
Challenge Response Authentication Mechanism |
CRC |
Cyclic Redundancy Check |
CRL |
Certificate Revocation List |
CRT |
Chinese Remainder Theorem |
CSE |
Communications Security Establishment |
CSIRT |
Computer Security Incident Response Team |
CSOR |
Computer Security Objects Register |
CTCPEC |
Canadian Trusted Computer Product Evaluation Criteria |
DAC |
Data Authentication Code |
DAC |
Discretionary Access Control |
DASS |
Distributed Authentication Security Service |
DC |
Differential Cryptanalysis |
DCE |
Distributed Computing Environment |
DDH |
Decisional Diffie Hellman (Problem) |
DEA |
Data Encryption Algorithm |
DEK |
Data Encrypting Key |
DEM |
Data Encapsulation Mechanism |
DER |
Distinguished Encoding Rules |
DES |
Data Encryption Standard |
DII |
Defense Information Infrastructure |
DMS |
Defence Messaging System |
DN |
Distinguished Name |
DNS |
Domain Name System |
DPA |
Differential Power Analysis |
DSA |
Digital Signature Algorithm |
DSS |
Digital Signature Standard |
EAL |
Evaluation Assurance Level |
EAP |
Extensible Authentication Protocol |
ECB |
Electronic Code Book |
ECC |
Elliptic Curve Cryptosystem |
ECC |
Error Correcting Code |
ECDSA |
Elliptic Curve DSA |
EDI |
Electronic Document Interchange |
EE |
End Entity |
EES |
Escrowed Encryption Standard |
EMSEC |
Emanations Security |
ESP |
Encapsulating Security Payload |
FIPS |
Federal Information Processing Standards |
FIRST |
Forum of Incident ReSponse Teams |
FPKI |
Federal Public Key Infrastructure |
FTP |
File Transfer Protocol |
GCA |
Geopolitical Certificate Authority |
GISA (BSI) |
German Information Security Agency (Bundesamt fur Sicherheit
Informationtechnik) |
GMITS |
Guidelines for the Management of Information Technology Security |
GRE |
Generic Routing Encapsulation |
GSS |
Generic Security Services |
GULS |
Generic Upper Layer Security |
HEART |
Hybrid Encryption, Authentication and nonRepudiation Transcoder |
HMAC |
Keyed Hashing Message Authentication Code |
HTML |
HyperText Markup Language |
HTTP |
HyperText Transport Protocol |
IACR |
International Association for Cryptologic Research |
ICMP |
Internet Control Message Protocol |
ICRL |
Indirect Certificate Revocation List |
IDEA |
International Data Encryption Algorithm |
IDS |
Intrusion Detection System |
IEEE |
Institute of Electrical and Electronics Engineers |
IETF |
Internet Engineering Task Force |
IF |
Integer Factorization |
IGMP |
Internet Gateway Message Protocol |
IKE |
Internet Key Exchange |
IKMP |
Internet Key Management Protocol |
IMAP4 |
Internet Message Access Protocol, version 4 |
IP |
Internet Protocol |
IPRA |
Internet Policy Registration Authority |
IPSEC |
Internet Protocol Security |
IPSO |
Internet Protocol Security Option |
ISAKMP |
Internet Security Association and Key Management Protocol |
ISO |
International Organization for Standardization |
ITSEC |
Information Technology Security Evaluation Criteria |
ITU |
International Telecommunication Union |
IV |
Initialization Value |
KDC |
Key Distribution Centre |
KEA |
Key Exchange Algorithm |
KEK |
Key Encrypting Key |
KEM |
Key Encapsulation Mechanism |
KMID |
Key Material Identifier |
KMP |
Key Management Protocol |
KRA |
Key Recovery Alliance |
KTC |
Key Translation Centre |
L2F |
Layer 2 Forwarding |
L2TP |
Layer 2 Tunneling Protocol |
LC |
Linear Cryptoanalysis |
LDAP |
Lightweight Directory Access Protocol |
LEAF |
Law Enforcement Access Field |
LFSR |
Linear Feedback Shift Register |
MAC |
Mandatory Access Control |
MAC |
Message Authentication Code |
MD |
Message Digest |
MDC |
Modification Detection Check |
MHS |
Message Handling System |
MIME |
Multipurpose Internet Message Extensions |
MISPC |
Minimum Interoperability Specification for PKI Components |
MISSI |
Multilevel Information System Security Initiative |
MLS |
Multilevel Secure |
MOSS |
MIME Object Security Services |
MSP |
Message Security Protocol |
NAT |
Network Address Translation |
NCSC |
National Computer Security Center |
NFS |
Number Field Sieve |
NIAP |
National Information Assurance Partnership |
NII |
National Information Infrastructure |
NIST |
National Institute of Standards and Technology |
NLSP |
Network Layer Security Protocol |
NNTP |
Network News Transport Protocol |
NSA |
National Security Agency |
NTP |
Network Time Protocol |
OAEP |
Optimal Asymmetric Encryption Padding, |
OCSP |
Online Certificate Status Protocol |
OFB |
Output Feed Back |
OID |
Object Identifier |
OPSEC |
Operations Security |
ORA |
Organizational Registration Authority |
OTP |
One Time Password |
PAA |
Policy Approving Authority |
PAP |
Password Authentication Protocol |
PER |
Packed Encoding Rules |
PC |
Propagation Criterion |
PCA |
Policy Creation Authority |
PCI |
Protocol Control Information |
PCMCIA |
Personal Computer Memory Card International Association |
PEM |
Privacy Enhanced Mail |
PFS |
Public key Forward Secrecy |
PGP |
Pretty Good Privacy |
PIN |
Personal Identification Number |
PIX |
Private Internet Exchange |
PKCS |
Public Key Cryptography Standards |
PKI |
Public Key Infrastructure |
PKIX |
Public Key Infrastructure (X.509) |
PMA |
Policy Management Authority |
POP |
Proof Of Possession |
POP3 |
Post Office Protocol, version 3 |
PP |
Protection Profile |
PPP |
Point-to-Point Protocol |
PPTP |
Point-to-Point Tunneling Protocol |
RA |
Registration Authority |
RADIUS |
Remote Authentication Dial-In User Service |
RBAC |
Role Based Access Control |
RC2 |
Rivest Cipher #2 |
RDN |
Relative Distinguished Name |
RIP |
Routing Information Protocol |
RSA |
Rivest, Shamir, Adleman |
SA |
Security Architecture |
SAC |
Strict Avalanche Criterion |
SAID |
Security Association Identifier |
SAM |
Secure Application Module |
SAM |
Security Access Module |
SASL |
Simple Authentication and Security Layer |
SCA |
Subordinate Certification Authority |
SDE |
Secure Data Exchange |
SDNS |
Secure Data Network System |
SEPP |
Secure Electronic Payment Protocol, |
SET |
Secure Electronic Transactions |
SHA |
Secure Hash Algorithm |
SHS |
Secure Hash Standard |
S-HTTP |
Secure Hypertext Transfer Protocol |
SILS |
Standards for Interoperable LAN/MAN Security |
SKEMI |
Secure Key Exchange Mechanism for Internet |
SKIP |
Simple Key-management for Internet Protocols |
SLIP |
Serial Line Internet Protocol |
SMI |
Security Management Infrastructure |
S/MIME |
Secure Multipurpose Internet Mail Extensions |
SMTP |
Simple Mail Transfer Protocol |
SNMP |
Simple Network Management Protocol |
SOCKS |
Socket Security |
SP3 |
Security Protocol 3 |
SPI |
Security Parameters Index |
SPN |
Substitution Permutation Network |
SSCD |
Secure Signature Creation Device |
SSH |
Secure Shell |
SSL |
Secure Sockets Layer |
SSO |
Single Sign On |
SSO |
System Security Officer |
ST |
Security Target |
STANAG |
Standardization Agreement |
STT |
Secure Transaction Technology, |
TACACS |
Terminal Access Controller Access Control System |
TCB |
Trusted Computing Base |
TCP |
Transmission Control Protocol |
TCSEC |
Trusted Computer System Evaluation Criteria |
TELNET |
Telecommunications Network Protocol |
TEMPEST |
Transient Electromagnetic Pulse Emanation Standard Transient Electromagnetic Pulse Emanation Surveillance Technology |
TESS |
The Exponential Encryption System |
TGT |
Ticket Granting Ticket |
TLS |
Transaction Layer Security |
TLV |
Tag-Length-Value |
TSIG |
Trusted Systems Interoperability Group |
TTP |
Trusted Third Party |
UDP |
User Datagram Protocol |
UOWHF |
Universal One Way Hash Function |
URI |
Uniform Resource Identifier |
URL |
Universal Resource Locator |
URN |
Uniform Resource Name |
VPDN |
Virtual Private Dial-Up Networks |
VPN |
Virtual Private Network |
WWW |
World Wide Web |
XER |
XML Encoding Rules, |
ZKP |
Zero Knowledge Proof / Protocol |
Historia wersji
10 listopada 2003
·
dodano nowe akronimy
nadesłane przez p. Krzysztofa Maćkowiaka
·
wskazano (niektóre) polskie
tłumaczenia występujące w Polskich Normach
·
dodano hiperłącza do każdej
litery