English-French-Polish Cryptographic Dictionary

last modification: August 11,  1998
 
English-Polish version by  
Krzysztof Gaj, Karol Górski, Anna Zugaj 
(c) ENIGMA Information Security Systems  Sp. z o.o. ul. Orla 11/15, 00-143 Warszawa, POLAND
French version by  
Nicolas Courtois
 

Legend:

N - according to Polish norms

A - term commonly used and accepted

R -  rarely used  (not accepted)

O - foreign  (commonly used in this form)
 

English
Français
Polski
Remarks
 
-- A --
abuse   nadużycie  
access control contrôle d'accès kontrola dostępu (N)  
acquirer acheteur, acquéreur nabywca (N)  
adaptive attack attaque dynamique, attaque adaptative atak adaptacyjny  
adversary adversaire oponent  
affine function   funkcja afiniczna  
API (Application Programming Interface) "API" API (O), interfejs oprogramowania (R)  
asymmetric cryptography, public key cryptography cryptographie asymétrique, cryptographie à clef publique kryptografia asymetryczna (A), kryptografia publicznego klucza (A)  
attack attaque atak (N)  
audit audit audyt (N)  
authentication authentification uwierzytelnienie (N), autentyzacja (R), autentykacja (R)  
authorization autorisation uprawnianie (N), autoryzowanie (A), autoryzacja (A)  
availability disponibilité dostępność  
avalanche criterion critère d'avalanche kryterium lawinowości (A)  
 
-- B --
balanced Boolean function, binary balanced function   zrównoważona funkcja boolowska  
balancedness   zrównoważenie  
BAN (Burroughs, Abadi, Needham) logic   logika BAN  
bent function      
binding liant wiążący  
biometric device dispositif biométrique urządzenie biometryczne (A)  
biometric biométrique biometryczny (N)  
birthday attack attaque d'anniversaires atak z wykorzystaniem paradoksu dnia urodzin (A)  
birthday paradox paradoxe d'anniversaires paradoks dnia urodzin (A)  
bit commitment mise en gage zobowiązanie bitowe (A)  
blind signature   ślepy podpis cyfrowy  
blinding masquage, transformation “en aveugle” maskowanie (A)  
block cipher chiffrement par blocks szyfr blokowy (N)  
brute-force attack, exhaustive attack attaque exhaustive, recherche exhaustive atak na zasadzie pełnego przeglądu (N), atak wyczerpujący (A)  
bug un micro caché pluskwa (A)  
 
-- C --
CBC (cipher block chaining) mode CBC, chiffrement avec chaînage des blocs wiązanie bloków szyfrogramu (A), wiązanie bloków zaszyfrowanych (A)  
card issuer émetteur des cartes wydawca kart (N)  
certificate certificat certyfikat (N)  
certificate of primality   certyfikat pierwszości  
certification authority l'organisme (agrée) de certification organ certyfikacji (N), 

urząd ds. certyfikacji (A) 

urząd ds. certyfikatów (A)

 
certificate repository annuaire de certificats składnica certyfikatów  
CRL (certificate revocation list) la liste de révocation des certificats lista unieważnionych certyfikatów (A), CRL (O)  
CFB (cipher feedback) mode CFB, chiffrement par rétroaction sprzężenie zwrotne z szyfrogramu (A), szyfrowe sprzężenie zwrotne (N, R)  
challenge défi, un "challenge" wyzwanie (N)  
challenge-response protocol protocole de type prouveur-vérifieur protokół wyzwanie-odpowiedź (A)  
checksum somme de contrôle suma kontrolna (A)  
Chinese Remainder Theorem (CRT) le théorème chinois Chińskie Twierdzenie o Resztach (A)  
chosen plaintext attack attaque à texte clair choisi atak za pomocą wybranego tekstu jawnego (N), atak z wybranym tekstem jawnym (A)  
ciphering chiffrement szyfrowanie (A)  
cipher strength la solidité du chiffre moc szyfru  
ciphertext le texte chiffré, le chiffre szyfrogram (N), tekst zaszyfrowany (A)  
ciphertext only attack attaque à texte chiffré connu atak tekstem zaszyfrowanym (N), atak z tekstem zaszyfrowanym (A)  
classified classifié klasyfikowane (A)  
collision resistance résistance aux collisions odporność na kolizje (A)  
commercial security      
completeness complétude zupełność (A)  
compromise compromettre naruszenie ochrony danych (N), kompromitacja (R)  
computational security sécurité calculatoire bezpieczeństwo obliczeniowe (A)  
computationally infeasible, intractable calculatoirement infaisable, intraitable obliczeniowo niewykonalne  
computer network security la sécurité des réseaux zabezpieczenia sieci komputerowych  
confidentiality confidentialité poufność (N)  
confusion confusion nieregularność (A), konfuzja (R)  
correlation immunity   odporność na korelacje  
covert channel canal caché ukryty kanał (A)  
cracker intrus włamywacz, cracker (O)  
cross-certification certification mutuelle certyfikacja wzajemna (A), kroscertyfikacja (A)  
cryptanalysis cryptanalyse kryptoanaliza (N)  
cryptoalgorithm algorithme de cryptographie algorytm kryptograficzny  
cryptographic area   obszar kryptograficzny  
cryptographic check value   kryptograficzna wartość kontrolna (N)  
cryptographic device dispositif de cryptographie urządzenie kryptograficzne (A)  
cryptographic equipment des équipements cryptographiques sprzęt kryptograficzny (N)  
cryptographic module module cryptographique moduł kryptograficzny (A)  
cryptography cryptographie kryptografia (N)  
cryptology cryptologie kryptologia (N)  
cryptosystem cryptosystème kryptosystem (A), system kryptograficzny (A)  
cut and choose (protocol)   (protokół) podziel i wybierz  
 
-- D --
DEK (Data Encryption Key) la clef de chiffrement klucz szyfrujący dane (A)  
data integrity intégrité des données integralność danych (A)  
data origin authentication authentification de la source des données uwierzytelnienie źródła danych (A)  
data protection protection des données ochrona danych (N)  
decipherment, decryption déchiffrement, décryptage deszyfrowanie (N), odszyfrowanie (A) 

rozszyfrowanie (A)

 
dedicated hash function   dedykowana funkcja skrótu  
dictionary attack attaque du dictionnaire atak słownikowy (A)  
discrete logarithm logarithme discret logarytm dyskretny (A)  
differential cryptanalysis cryptanalyse différentielle kryptoanaliza różnicowa (A)  
diffusion diffusion rozproszenie (A), dyfuzja (A)  
digital notary notaire électronique    
digital signature signature électronique podpis cyfrowy (A), podpis elektroniczny (R)  
digital signature law loi régulant la signature électronique prawo o podpisach cyfrowych (A)  
distinguishing identifier   identyfikator wyróżniający (A)  
distinguished name   nazwa wyróżniająca  
domain domaine domena (A)  
DRC (Data Recovery Centre) centre de récupération des données centrum odtwarzania danych   
dual signature   podwójny podpis  
 
-- E --
eavesdropping espionnage, écoutes, oreille indiscrète podsłuch  
ECB (electronic code book) carnet de codage électronique elektroniczna książka kodowa (A)  
EDI (electronic data interchange)   EDI (elektroniczna wymiana danych) (A)  
electronic cash la monnaie électronique elektroniczna gotówka (A)  
electronic commerce le commerce électronique elektroniczny handel (A)  
electronic payments payements électroniques elektroniczne płatności (A)  
elliptic curve courbe elliptique krzywa eliptyczna (A)  
elliptic curve cryptosystem (ECC) cryptosystème utilisant des courbes elliptiques, basé sur les courbes elliptiques, cryptosystème des courbes elliptiques kryptosystem oparty na krzywej eliptycznej (A)  
elliptic curve discrete logarithm le logarithme discret sur une courbe elliptique logarytm dyskretny na krzywej eliptycznej  
encipherment, encryption chiffrement, cryptage szyfrowanie (N),  

enkrypcja (R)

 
entity authentication   uwierzytelnienie podmiotu (N)  
exhaustive (key space) attack attaque exhaustive atak wyczerpujący (A)  
exponent exposant wykładnik (A)  
 
-- F --
factorization / factoring factorisation (des entiers) faktoryzacja (A), rozkład na czynniki pierwsze (A)  
fault injection   wstrzykiwanie błędów  
feedback shift register registre à décalage rejestr przesuwający ze sprzężeniem zwrotnym (A)  
fingerprint empreinte skrót danych (N)  
firewall un "firewall" firewall (O), ściana przeciwogniowa (R) 

zapora przeciwogniowa (R)

 
frequency analysis analyse des fréquences analiza częstości (A)  
 
-- H --
hacker un "hacker" haker (A), hacker (O)  
hardware matériel (informatique) sprzęt (A)  
hash function fonction de hachage funkcja skrótu (N), funkcja haszująca (R)  
hash value, hash code un haché skrót (N)  
HEART (Hybrid Encryption, Authentication and non-Repudiation Transcoder)      
home banking banque à domicile home banking (O)  
 
-- I --
identification identification identyfikacja (N)  
impersonation, masquerade usurpation, mascarade naśladowanie (N), maskarada (N)  
initial value valeur initiale wartość początkowa (A)  
initialisation vector (IV) valeur initiale wektor początkowy (A), wektor inicjujący (A) 

wektor inicjalizacyjny (A)

 
instance hiding computation, blind computation calcul sur des données confidentielles, calcul en aveugle    
integrity intégrité integralność (N)  
interception interception przechwycenie  
interleaving attack   atak przeplotowy (N)  
iterated block cipher   iteracyjny szyfr blokowy (A)  
ITSEC (Information Technology Security Evaluation Criteria)   Kryteria oceny zabezpieczeń teleinformatyki (A) 

ITSEC (O)

 
 
-- K --
KEK (Key Encryption Key) clé mère klucz szyfrujący klucze (A)  
key clef, clé klucz (N)  
key agreement génération de clef uzgadnianie klucza (N)  
key archival archivage de clef archiwizacja klucza  
key backup sauvegarde de clé wykonywanie kopii zapasowej klucza  
key distribution distribution des clés dystrybucja kluczy (A)  
Key Distribution Center (KDC) centre de distribution de clés centrum dystrybucji kluczy (A)  
key escrow séquestre de clefs deponowanie klucza (A)  
key escrow cryptography   kryptografia kontrolowana  
key establishment établissement d'une clé ustalanie klucza (N)  
key exchange échange de clef wymiana klucza  
key generation   generowanie klucza  
key management gestion de clés zarządzanie kluczami (N)  
key recovery récupération de clef odtwarzanie klucza (A)  
key scheduling génération de clefs generowanie kluczy wewnętrznych   
key stream flot de clés strumień klucza (A)  
key transport transmission de clef przekazanie klucza (N), transport klucza (A)  
key validation      
knapsack problem le problème du sac à dos, le problème de sous-ensemble problem plecakowy (A), zagadnienie plecakowe  
known plaintext attack attaque à texte clair connu atak znanym tekstem jawnym (N), atak ze znanym tekstem jawnym (A)  
 
-- L --
law enforcement autorités judiciaires wymiar sprawiedliwości  
LEAF (law enforcement access field)   pole dostępu dla służb wymiaru sprawiedliwości  
linear complexity, linear span complexité linéaire złożoność liniowa (A)  
linear cryptanalysis cryptanalyse linéaire kryptoanaliza liniowa (A)  
linear function   funkcja liniowa  
-- M. --
MAC (message authentication code) un MAC, un code d'authentification kod uwierzytelniający wiadomość (N),  

kod uwierzytelnienia wiadomości (A), MAC (O)

 
man-in-the-middle attack      
masquerade, impersonation usurpation, mascarade maskarada (N), naśladowanie (N)  
MDC (Modification Detection Code)      
meet in the middle attack attaque dans le milieu atak ze spotkaniem w środku   
merchant fournisseur de service, marchand sprzedawca, merchant (O)  
message message wiadomość (A)  
message authentication  authentification d'un message uwierzytelnienie wiadomości (N)  
message digest un "digest" skrót wiadomości  
mode of operation mode d'opération tryb pracy (A),  

tryb działania (N)

 
modular arithmetic arithmétique modulaire arytmetyka modularna (A), arytmetyka modulo (A)  
modulus un modulus moduł (N)  
monoalphabetic cipher chiffre monoalphabétique szyfr monoalfabetyczny (A)  
multiparty computation calcul réparti (sur des données confidentielles)    
multiple encipherment surchiffrement wielokrotne szyfrowanie  
mutual authentication authentification mutuelle uwierzytelnienie wzajemne (A)   
 
-- N --
nonce violeur    
nonlinearity   nieliniowość  
non-repudiation non-répudiation niezaprzeczalność (N)  
notary notaire notariusz (A)  
NSA (National Security Agency) la NSA Narodowa Agencja Bezpieczeństwa (A) No Such Agency,  

Never Say Anything,  

Notre Sale Agence (Fr.)  

:-) 

Number Field Sieve le crible algébrique sito ciał liczbowych (A)  
number theory la théorie des nombres teoria liczb (A)  
 
-- O --
oblivious transfer transfert équivoque    
OFB (output feedback) rétroaction de la sortie, mode OFB sprzężenie zwrotne z wyjścia (A), wyjściowe sprzężenie zwrotne (N, R)  
one-time pad le masque jetable, le "one-time-pad" szyfr z kluczem jednorazowym (A)  
one-way function fonction à sens unique funkcja jednokierunkowa (N)  
on-line password guessing attack   odgadywanie haseł na bieżąco (A)  
 
-- P --
pad    dopełniać (A)  
padding ajout de bits dopełnienie (A)  
password mot de passe hasło (N)  
PCMCIA card, PC card   karta PCMCIA (A)  
PEM (Privacy Enhanced Mail)   bezpieczna poczta elektroniczna (A)  
perfect nonlinear function   funkcja doskonale nieliniowa  
perfect secrecy la sécurité parfaite poufność doskonała (A)  
permutation permutation, bijection permutacja (A)  
PGP (Pretty Good Privacy) PGP PGP (O)  
PIN (Personal Identification Number) le PIN osobisty numer identyfikacyjny (N), personalny identyfikacyjny numer (R)  
PKI (Public Key Infrastructure)   infrastruktura kryptografii klucza publicznego  
plaintext texte clair tekst jawny (N), tekst otwarty  
policy politique polityka (N)  
polyalphabetic cipher chiffrement polyalphabétique szyfr polialfabetyczny (A)  
preimage resistance   odporność na wyznaczenie przeciwobrazu  
2nd preimage resistance   odporność na wyznaczenie drugiego przeciwobrazu  
primality test test de primalité test pierwszości (A)  
prime (number) un (nombre) premier liczba pierwsza (A)  
privacy confidentialité prywatność (N)  
private key clef privée klucz prywatny (N)  
proactive cryptography   kryptografia proaktywna  
probabilistic encryption chiffrement probabiliste szyfrowanie probabilistyczne  
product cipher   szyfr kaskadowy 

szyfr złożeniowy

 
propagation criterion   kryterium propagacji  
proprietary cipher chiffre propriétaire szyfr firmowy  
provably secure prouvablement sûr udowadnialnie bezpieczny (A)  
prover prouveur udowadniający (A)  
pseudoprime (number)   liczba pseudopierwsza  
pseudorandom pseudo-aléatoire pseudolosowy (A)  
public key clef publique klucz publiczny (N)  
public key cryptosystem cryptosystème à clef publique kryptosystem klucza publicznego (A)  
 
-- Q --
quadratic sieve crible quadratique sito kwadratowe (A)  
quantum computer ordinateur quantique komputer kwantowy (A)  
quantum cryptography cryptographie quantique kryptografia kwantowa (A)  
 
-- R --
random aléatoire losowy (A)  
randomizer      
redundancy redondance nadmiarowość (A), redundancja (R)  
reflection attack   atak metodą odbicia lustrzanego (N), atak lustrzany  
registration authority registre d'utilisateurs  organ ds. rejestracji użytkowników, urząd ds. rejestracji użytkowników  
related key attack attaque avec des clefs (re)liés atak kluczami pokrewnymi (A)  
replay attack attaque à répétition atak metodą powtórzenia (N), atak powtórzeniowy (A)  
reverse engineering désassemblage    
revocation révocation unieważnienie (A)  
risk analysis analyse des risques analiza ryzyka (N)  
root certification authority autorité centrale de certification główny organ certyfikujący, główny urząd ds. certyfikacji 

główny urząd ds. certyfikatów

 
round function fonction d'une tour / d'un "round" funkcja rundy  
 
-- S --
salt sel    
SAM (Secure Application Module)   SAM (Moduł bezpieczeństwa aplikacji)  
S-box boîte S S-box (O), skrzynka S (A)  
secrecy confidentialité tajność  
secret key le clef secrète klucz tajny (N)  
secret sharing le partage de secret dzielenie sekretu (A)  
secure envelope   koperta zabezpieczająca  
secure messaging      
security sécurité, sûreté bezpieczeństwo (A), zabezpieczenie (A)  
security layer une couche de sécurité warstwa zabezpieczeń (A)  
security mechanism un mécanisme de sécurité mechanizm zabezpieczenia (N)  
security module (SM)   moduł bezpieczeństwa  
security policy politique de sécurité polityka zabezpieczenia (N), polityka zabezpieczeń (A) 

polityka bezpieczeństwa (A)

 
security service service de protection des données usługa zabezpieczenia (N), usługa ochrony informacji (A)  
seed germe ziarno  
semantic security sécurité sémantique bezpieczeństwo semantyczne   
semi-bent function      
sender l'expéditeur nadawca (A)  
session key le clef de session klucz sesyjny (A)  
shortcut attack   atak na skróty   
signature signature podpis (A)  
signature scheme un schéma de signature schemat podpisu (N)  
signature verification vérification de la signature weryfikacja podpisu (A)  
signing signature podpisywanie (A)  
smart card la carte à puce, la carte à microprocesseur karta inteligentna (A), karta elektroniczna (N) programowalna, patrz "wired logic card"
software logiciel oprogramowanie (A)  
S-P Network   sieć podstawieniowo-przestawieniowa (A)  
spoof   zwieść (A)  
spread spectrum   rozszerzone widmo  
standard norme norma (N)  
stand-alone   wolnostojący (A)  
steganography, disappearing cryptography, information hiding, obfuscation techniques steganographie steganografia  
stream cipher chiffrement par flots szyfr strumieniowy (A)  
strict avalanche criterion (SAC) le SAC (critère d'avalanche strict) kryterium silnej lawinowości  
strong authentication   silne uwierzytelnienie (A)  
strong primes   silne liczby pierwsze (A)  
subliminal channel canal subliminal kanał podprogowy (A)  
substitution substitution podstawienie (A)  
symmetric cryptography, classical cryptography cryptographie symétrique, cryptographie classique kryptografia symetryczna (A)  
system security officer   inspektor zabezpieczenia systemu (N)  
 
-- T --
tamper evident facile à pénétrer ujawniający penetrację  
tamper proof difficile à pénétrer odporny na penetrację  
tamper resistant protégé contre la pénétration zabezpieczony przed penetracją  
TEMPEST TEMPEST TEMPEST (A)  
threshold scheme un schéma à seuil schemat progowy (A)  
ticket billet, ticket bilet (N)  
ticket-granting ticket (TGT)      
timestamp l'empreinte d'horodatage znacznik czasu (A)  
timestamping (digital) horodatage elektroniczne oznaczanie czasu, elektroniczne datowanie  
timing attack attaque sur le temps analiza czasowa (N)  
token jeton, "token" token (N), przekaz, żeton  
traffic analysis analyse du trafic analiza strumienia ruchu (N)  
trapdoor function fonction trappe, fonction à brèche secrète funkcja z zapadką (A), funkcja pułapkowa (N, R)  
trapdoor one-way function fonction trappe à sens unique funkcja jednokierunkowa z zapadką (A), funkcja jednokierunkowa pułapkowa (N)  
trusted third party (TTP) le tiers de confiance zaufana trzecia strona (N)  
Trojan horse cheval de Troie koń trojański (N)  
 
-- U --
undeniable signature signature incontestable niezaprzeczalny podpis cyfrowy   
unpredictable imprévisible nieprzewidywalny (A)  
unconditional security sécurité inconditionnelle bezwarunkowe bezpieczeństwo (A)  
 
-- V --
verifier vérifieur podmiot weryfikujący (N)  
virus virus (informatique) wirus (N)  
visual cryptography      
VPN (Virtual Private Network)   wirtualna sieć prywatna  
 
-- W --
weak key une clef faible słaby klucz (A)  
white noise bruit blanc biały szum  
wired logic card carte à mémoire, carte à logique câblée karta pamięciowa  nieprogramowalna (patrz smart card)
wiretap   urządzenie do podsłuchu łączy  
wiretapping les écoutes podsłuchiwanie łączy (A)  
web browser   przeglądarka (A)  
work factor le facteur de travail    
workstation la station de travail stacja robocza (A)  
worm un ver robak (N)  
WWW (World Wide Web)   WWW (O), Wielka Wszechświatowa Wioska  
 
-- Z --
zero-knowledge proof/protocol un protocole/preuve à divulgation nulle,  

sans divulgation,  

"Zero Knowledge"

protokoły / dowody wiedzy zerowej (A)  
 

The authors thank dr. Włodzimierz Chocianowicz from FILSYS and Szczecin Technical University  for valuable comments and suggestions.

All remarks and suggestions regarding current version of the dictionary, including  ideas of the new words and their translations,  are very welcome.

Please submit your remarks to:
 
  • by mail:
ENIGMA Systemy Ochrony Informacji Sp. z o.o.
ul. Orla 11/15
00-143 Warszawa 
POLAND
z dopiskiem “SŁOWNICZEK”
  • by e-mail:
kgaj@gmu.edu 
slownik@enigma.com.pl
  • by fax::
(22) 620 34 85 w. 25 lub (22) 652 07 41 w. 25
 

Permission is granted to reprint and distribute the dictionary, as long as it is reprinted in its entirety (including the information about the authors).