English-Polish
version by
Krzysztof Gaj, Karol Górski, Anna Zugaj (c) ENIGMA Information Security Systems Sp. z o.o. ul. Orla 11/15, 00-143 Warszawa, POLAND |
French
version by
Nicolas Courtois |
Legend:
N - according to Polish norms
A - term commonly used and accepted
R - rarely used (not accepted)
O -
foreign (commonly used in this form)
|
|
|
|
|
|||
abuse | nadużycie | ||
access control | contrôle d'accès | kontrola dostępu (N) | |
acquirer | acheteur, acquéreur | nabywca (N) | |
adaptive attack | attaque dynamique, attaque adaptative | atak adaptacyjny | |
adversary | adversaire | oponent | |
affine function | funkcja afiniczna | ||
API (Application Programming Interface) | "API" | API (O), interfejs oprogramowania (R) | |
asymmetric cryptography, public key cryptography | cryptographie asymétrique, cryptographie à clef publique | kryptografia asymetryczna (A), kryptografia publicznego klucza (A) | |
attack | attaque | atak (N) | |
audit | audit | audyt (N) | |
authentication | authentification | uwierzytelnienie (N), autentyzacja (R), autentykacja (R) | |
authorization | autorisation | uprawnianie (N), autoryzowanie (A), autoryzacja (A) | |
availability | disponibilité | dostępność | |
avalanche criterion | critère d'avalanche | kryterium lawinowości (A) |
|
|||
balanced Boolean function, binary balanced function | zrównoważona funkcja boolowska | ||
balancedness | zrównoważenie | ||
BAN (Burroughs, Abadi, Needham) logic | logika BAN | ||
bent function | |||
binding | liant | wiążący | |
biometric device | dispositif biométrique | urządzenie biometryczne (A) | |
biometric | biométrique | biometryczny (N) | |
birthday attack | attaque d'anniversaires | atak z wykorzystaniem paradoksu dnia urodzin (A) | |
birthday paradox | paradoxe d'anniversaires | paradoks dnia urodzin (A) | |
bit commitment | mise en gage | zobowiązanie bitowe (A) | |
blind signature | ślepy podpis cyfrowy | ||
blinding | masquage, transformation “en aveugle” | maskowanie (A) | |
block cipher | chiffrement par blocks | szyfr blokowy (N) | |
brute-force attack, exhaustive attack | attaque exhaustive, recherche exhaustive | atak na zasadzie pełnego przeglądu (N), atak wyczerpujący (A) | |
bug | un micro caché | pluskwa (A) |
|
|||
CBC (cipher block chaining) | mode CBC, chiffrement avec chaînage des blocs | wiązanie bloków szyfrogramu (A), wiązanie bloków zaszyfrowanych (A) | |
card issuer | émetteur des cartes | wydawca kart (N) | |
certificate | certificat | certyfikat (N) | |
certificate of primality | certyfikat pierwszości | ||
certification authority | l'organisme (agrée) de certification | organ certyfikacji
(N),
urząd ds. certyfikacji (A) urząd ds. certyfikatów (A) |
|
certificate repository | annuaire de certificats | składnica certyfikatów | |
CRL (certificate revocation list) | la liste de révocation des certificats | lista unieważnionych certyfikatów (A), CRL (O) | |
CFB (cipher feedback) | mode CFB, chiffrement par rétroaction | sprzężenie zwrotne z szyfrogramu (A), szyfrowe sprzężenie zwrotne (N, R) | |
challenge | défi, un "challenge" | wyzwanie (N) | |
challenge-response protocol | protocole de type prouveur-vérifieur | protokół wyzwanie-odpowiedź (A) | |
checksum | somme de contrôle | suma kontrolna (A) | |
Chinese Remainder Theorem (CRT) | le théorème chinois | Chińskie Twierdzenie o Resztach (A) | |
chosen plaintext attack | attaque à texte clair choisi | atak za pomocą wybranego tekstu jawnego (N), atak z wybranym tekstem jawnym (A) | |
ciphering | chiffrement | szyfrowanie (A) | |
cipher strength | la solidité du chiffre | moc szyfru | |
ciphertext | le texte chiffré, le chiffre | szyfrogram (N), tekst zaszyfrowany (A) | |
ciphertext only attack | attaque à texte chiffré connu | atak tekstem zaszyfrowanym (N), atak z tekstem zaszyfrowanym (A) | |
classified | classifié | klasyfikowane (A) | |
collision resistance | résistance aux collisions | odporność na kolizje (A) | |
commercial security | |||
completeness | complétude | zupełność (A) | |
compromise | compromettre | naruszenie ochrony danych (N), kompromitacja (R) | |
computational security | sécurité calculatoire | bezpieczeństwo obliczeniowe (A) | |
computationally infeasible, intractable | calculatoirement infaisable, intraitable | obliczeniowo niewykonalne | |
computer network security | la sécurité des réseaux | zabezpieczenia sieci komputerowych | |
confidentiality | confidentialité | poufność (N) | |
confusion | confusion | nieregularność (A), konfuzja (R) | |
correlation immunity | odporność na korelacje | ||
covert channel | canal caché | ukryty kanał (A) | |
cracker | intrus | włamywacz, cracker (O) | |
cross-certification | certification mutuelle | certyfikacja wzajemna (A), kroscertyfikacja (A) | |
cryptanalysis | cryptanalyse | kryptoanaliza (N) | |
cryptoalgorithm | algorithme de cryptographie | algorytm kryptograficzny | |
cryptographic area | obszar kryptograficzny | ||
cryptographic check value | kryptograficzna wartość kontrolna (N) | ||
cryptographic device | dispositif de cryptographie | urządzenie kryptograficzne (A) | |
cryptographic equipment | des équipements cryptographiques | sprzęt kryptograficzny (N) | |
cryptographic module | module cryptographique | moduł kryptograficzny (A) | |
cryptography | cryptographie | kryptografia (N) | |
cryptology | cryptologie | kryptologia (N) | |
cryptosystem | cryptosystème | kryptosystem (A), system kryptograficzny (A) | |
cut and choose (protocol) | (protokół) podziel i wybierz |
|
|||
DEK (Data Encryption Key) | la clef de chiffrement | klucz szyfrujący dane (A) | |
data integrity | intégrité des données | integralność danych (A) | |
data origin authentication | authentification de la source des données | uwierzytelnienie źródła danych (A) | |
data protection | protection des données | ochrona danych (N) | |
decipherment, decryption | déchiffrement, décryptage | deszyfrowanie
(N), odszyfrowanie (A)
rozszyfrowanie (A) |
|
dedicated hash function | dedykowana funkcja skrótu | ||
dictionary attack | attaque du dictionnaire | atak słownikowy (A) | |
discrete logarithm | logarithme discret | logarytm dyskretny (A) | |
differential cryptanalysis | cryptanalyse différentielle | kryptoanaliza różnicowa (A) | |
diffusion | diffusion | rozproszenie (A), dyfuzja (A) | |
digital notary | notaire électronique | ||
digital signature | signature électronique | podpis cyfrowy (A), podpis elektroniczny (R) | |
digital signature law | loi régulant la signature électronique | prawo o podpisach cyfrowych (A) | |
distinguishing identifier | identyfikator wyróżniający (A) | ||
distinguished name | nazwa wyróżniająca | ||
domain | domaine | domena (A) | |
DRC (Data Recovery Centre) | centre de récupération des données | centrum odtwarzania danych | |
dual signature | podwójny podpis |
|
|||
eavesdropping | espionnage, écoutes, oreille indiscrète | podsłuch | |
ECB (electronic code book) | carnet de codage électronique | elektroniczna książka kodowa (A) | |
EDI (electronic data interchange) | EDI (elektroniczna wymiana danych) (A) | ||
electronic cash | la monnaie électronique | elektroniczna gotówka (A) | |
electronic commerce | le commerce électronique | elektroniczny handel (A) | |
electronic payments | payements électroniques | elektroniczne płatności (A) | |
elliptic curve | courbe elliptique | krzywa eliptyczna (A) | |
elliptic curve cryptosystem (ECC) | cryptosystème utilisant des courbes elliptiques, basé sur les courbes elliptiques, cryptosystème des courbes elliptiques | kryptosystem oparty na krzywej eliptycznej (A) | |
elliptic curve discrete logarithm | le logarithme discret sur une courbe elliptique | logarytm dyskretny na krzywej eliptycznej | |
encipherment, encryption | chiffrement, cryptage | szyfrowanie
(N),
enkrypcja (R) |
|
entity authentication | uwierzytelnienie podmiotu (N) | ||
exhaustive (key space) attack | attaque exhaustive | atak wyczerpujący (A) | |
exponent | exposant | wykładnik (A) |
|
|||
factorization / factoring | factorisation (des entiers) | faktoryzacja (A), rozkład na czynniki pierwsze (A) | |
fault injection | wstrzykiwanie błędów | ||
feedback shift register | registre à décalage | rejestr przesuwający ze sprzężeniem zwrotnym (A) | |
fingerprint | empreinte | skrót danych (N) | |
firewall | un "firewall" | firewall
(O), ściana przeciwogniowa (R)
zapora przeciwogniowa (R) |
|
frequency analysis | analyse des fréquences | analiza częstości (A) |
|
|||
hacker | un "hacker" | haker (A), hacker (O) | |
hardware | matériel (informatique) | sprzęt (A) | |
hash function | fonction de hachage | funkcja skrótu (N), funkcja haszująca (R) | |
hash value, hash code | un haché | skrót (N) | |
HEART (Hybrid Encryption, Authentication and non-Repudiation Transcoder) | |||
home banking | banque à domicile | home banking (O) |
|
|||
identification | identification | identyfikacja (N) | |
impersonation, masquerade | usurpation, mascarade | naśladowanie (N), maskarada (N) | |
initial value | valeur initiale | wartość początkowa (A) | |
initialisation vector (IV) | valeur initiale | wektor
początkowy (A), wektor inicjujący (A)
wektor inicjalizacyjny (A) |
|
instance hiding computation, blind computation | calcul sur des données confidentielles, calcul en aveugle | ||
integrity | intégrité | integralność (N) | |
interception | interception | przechwycenie | |
interleaving attack | atak przeplotowy (N) | ||
iterated block cipher | iteracyjny szyfr blokowy (A) | ||
ITSEC (Information Technology Security Evaluation Criteria) | Kryteria
oceny zabezpieczeń teleinformatyki (A)
ITSEC (O) |
|
|||
KEK (Key Encryption Key) | clé mère | klucz szyfrujący klucze (A) | |
key | clef, clé | klucz (N) | |
key agreement | génération de clef | uzgadnianie klucza (N) | |
key archival | archivage de clef | archiwizacja klucza | |
key backup | sauvegarde de clé | wykonywanie kopii zapasowej klucza | |
key distribution | distribution des clés | dystrybucja kluczy (A) | |
Key Distribution Center (KDC) | centre de distribution de clés | centrum dystrybucji kluczy (A) | |
key escrow | séquestre de clefs | deponowanie klucza (A) | |
key escrow cryptography | kryptografia kontrolowana | ||
key establishment | établissement d'une clé | ustalanie klucza (N) | |
key exchange | échange de clef | wymiana klucza | |
key generation | generowanie klucza | ||
key management | gestion de clés | zarządzanie kluczami (N) | |
key recovery | récupération de clef | odtwarzanie klucza (A) | |
key scheduling | génération de clefs | generowanie kluczy wewnętrznych | |
key stream | flot de clés | strumień klucza (A) | |
key transport | transmission de clef | przekazanie klucza (N), transport klucza (A) | |
key validation | |||
knapsack problem | le problème du sac à dos, le problème de sous-ensemble | problem plecakowy (A), zagadnienie plecakowe | |
known plaintext attack | attaque à texte clair connu | atak znanym tekstem jawnym (N), atak ze znanym tekstem jawnym (A) |
|
|||
law enforcement | autorités judiciaires | wymiar sprawiedliwości | |
LEAF (law enforcement access field) | pole dostępu dla służb wymiaru sprawiedliwości | ||
linear complexity, linear span | complexité linéaire | złożoność liniowa (A) | |
linear cryptanalysis | cryptanalyse linéaire | kryptoanaliza liniowa (A) | |
linear function | funkcja liniowa | ||
|
|||
MAC (message authentication code) | un MAC, un code d'authentification | kod
uwierzytelniający wiadomość (N),
kod uwierzytelnienia wiadomości (A), MAC (O) |
|
man-in-the-middle attack | |||
masquerade, impersonation | usurpation, mascarade | maskarada (N), naśladowanie (N) | |
MDC (Modification Detection Code) | |||
meet in the middle attack | attaque dans le milieu | atak ze spotkaniem w środku | |
merchant | fournisseur de service, marchand | sprzedawca, merchant (O) | |
message | message | wiadomość (A) | |
message authentication | authentification d'un message | uwierzytelnienie wiadomości (N) | |
message digest | un "digest" | skrót wiadomości | |
mode of operation | mode d'opération | tryb pracy
(A),
tryb działania (N) |
|
modular arithmetic | arithmétique modulaire | arytmetyka modularna (A), arytmetyka modulo (A) | |
modulus | un modulus | moduł (N) | |
monoalphabetic cipher | chiffre monoalphabétique | szyfr monoalfabetyczny (A) | |
multiparty computation | calcul réparti (sur des données confidentielles) | ||
multiple encipherment | surchiffrement | wielokrotne szyfrowanie | |
mutual authentication | authentification mutuelle | uwierzytelnienie wzajemne (A) |
|
|||
nonce | violeur | ||
nonlinearity | nieliniowość | ||
non-repudiation | non-répudiation | niezaprzeczalność (N) | |
notary | notaire | notariusz (A) | |
NSA (National Security Agency) | la NSA | Narodowa Agencja Bezpieczeństwa (A) | No Such
Agency,
Never Say Anything, Notre Sale Agence (Fr.) :-) |
Number Field Sieve | le crible algébrique | sito ciał liczbowych (A) | |
number theory | la théorie des nombres | teoria liczb (A) |
|
|||
oblivious transfer | transfert équivoque | ||
OFB (output feedback) | rétroaction de la sortie, mode OFB | sprzężenie zwrotne z wyjścia (A), wyjściowe sprzężenie zwrotne (N, R) | |
one-time pad | le masque jetable, le "one-time-pad" | szyfr z kluczem jednorazowym (A) | |
one-way function | fonction à sens unique | funkcja jednokierunkowa (N) | |
on-line password guessing attack | odgadywanie haseł na bieżąco (A) |
|
|||
pad | dopełniać (A) | ||
padding | ajout de bits | dopełnienie (A) | |
password | mot de passe | hasło (N) | |
PCMCIA card, PC card | karta PCMCIA (A) | ||
PEM (Privacy Enhanced Mail) | bezpieczna poczta elektroniczna (A) | ||
perfect nonlinear function | funkcja doskonale nieliniowa | ||
perfect secrecy | la sécurité parfaite | poufność doskonała (A) | |
permutation | permutation, bijection | permutacja (A) | |
PGP (Pretty Good Privacy) | PGP | PGP (O) | |
PIN (Personal Identification Number) | le PIN | osobisty numer identyfikacyjny (N), personalny identyfikacyjny numer (R) | |
PKI (Public Key Infrastructure) | infrastruktura kryptografii klucza publicznego | ||
plaintext | texte clair | tekst jawny (N), tekst otwarty | |
policy | politique | polityka (N) | |
polyalphabetic cipher | chiffrement polyalphabétique | szyfr polialfabetyczny (A) | |
preimage resistance | odporność na wyznaczenie przeciwobrazu | ||
2nd preimage resistance | odporność na wyznaczenie drugiego przeciwobrazu | ||
primality test | test de primalité | test pierwszości (A) | |
prime (number) | un (nombre) premier | liczba pierwsza (A) | |
privacy | confidentialité | prywatność (N) | |
private key | clef privée | klucz prywatny (N) | |
proactive cryptography | kryptografia proaktywna | ||
probabilistic encryption | chiffrement probabiliste | szyfrowanie probabilistyczne | |
product cipher | szyfr kaskadowy
szyfr złożeniowy |
||
propagation criterion | kryterium propagacji | ||
proprietary cipher | chiffre propriétaire | szyfr firmowy | |
provably secure | prouvablement sûr | udowadnialnie bezpieczny (A) | |
prover | prouveur | udowadniający (A) | |
pseudoprime (number) | liczba pseudopierwsza | ||
pseudorandom | pseudo-aléatoire | pseudolosowy (A) | |
public key | clef publique | klucz publiczny (N) | |
public key cryptosystem | cryptosystème à clef publique | kryptosystem klucza publicznego (A) |
|
|||
quadratic sieve | crible quadratique | sito kwadratowe (A) | |
quantum computer | ordinateur quantique | komputer kwantowy (A) | |
quantum cryptography | cryptographie quantique | kryptografia kwantowa (A) |
|
|||
random | aléatoire | losowy (A) | |
randomizer | |||
redundancy | redondance | nadmiarowość (A), redundancja (R) | |
reflection attack | atak metodą odbicia lustrzanego (N), atak lustrzany | ||
registration authority | registre d'utilisateurs | organ ds. rejestracji użytkowników, urząd ds. rejestracji użytkowników | |
related key attack | attaque avec des clefs (re)liés | atak kluczami pokrewnymi (A) | |
replay attack | attaque à répétition | atak metodą powtórzenia (N), atak powtórzeniowy (A) | |
reverse engineering | désassemblage | ||
revocation | révocation | unieważnienie (A) | |
risk analysis | analyse des risques | analiza ryzyka (N) | |
root certification authority | autorité centrale de certification | główny
organ certyfikujący, główny urząd ds. certyfikacji
główny urząd ds. certyfikatów |
|
round function | fonction d'une tour / d'un "round" | funkcja rundy |
|
|||
salt | sel | ||
SAM (Secure Application Module) | SAM (Moduł bezpieczeństwa aplikacji) | ||
S-box | boîte S | S-box (O), skrzynka S (A) | |
secrecy | confidentialité | tajność | |
secret key | le clef secrète | klucz tajny (N) | |
secret sharing | le partage de secret | dzielenie sekretu (A) | |
secure envelope | koperta zabezpieczająca | ||
secure messaging | |||
security | sécurité, sûreté | bezpieczeństwo (A), zabezpieczenie (A) | |
security layer | une couche de sécurité | warstwa zabezpieczeń (A) | |
security mechanism | un mécanisme de sécurité | mechanizm zabezpieczenia (N) | |
security module (SM) | moduł bezpieczeństwa | ||
security policy | politique de sécurité | polityka
zabezpieczenia (N), polityka zabezpieczeń (A)
polityka bezpieczeństwa (A) |
|
security service | service de protection des données | usługa zabezpieczenia (N), usługa ochrony informacji (A) | |
seed | germe | ziarno | |
semantic security | sécurité sémantique | bezpieczeństwo semantyczne | |
semi-bent function | |||
sender | l'expéditeur | nadawca (A) | |
session key | le clef de session | klucz sesyjny (A) | |
shortcut attack | atak na skróty | ||
signature | signature | podpis (A) | |
signature scheme | un schéma de signature | schemat podpisu (N) | |
signature verification | vérification de la signature | weryfikacja podpisu (A) | |
signing | signature | podpisywanie (A) | |
smart card | la carte à puce, la carte à microprocesseur | karta inteligentna (A), karta elektroniczna (N) | programowalna, patrz "wired logic card" |
software | logiciel | oprogramowanie (A) | |
S-P Network | sieć podstawieniowo-przestawieniowa (A) | ||
spoof | zwieść (A) | ||
spread spectrum | rozszerzone widmo | ||
standard | norme | norma (N) | |
stand-alone | wolnostojący (A) | ||
steganography, disappearing cryptography, information hiding, obfuscation techniques | steganographie | steganografia | |
stream cipher | chiffrement par flots | szyfr strumieniowy (A) | |
strict avalanche criterion (SAC) | le SAC (critère d'avalanche strict) | kryterium silnej lawinowości | |
strong authentication | silne uwierzytelnienie (A) | ||
strong primes | silne liczby pierwsze (A) | ||
subliminal channel | canal subliminal | kanał podprogowy (A) | |
substitution | substitution | podstawienie (A) | |
symmetric cryptography, classical cryptography | cryptographie symétrique, cryptographie classique | kryptografia symetryczna (A) | |
system security officer | inspektor zabezpieczenia systemu (N) |
|
|||
tamper evident | facile à pénétrer | ujawniający penetrację | |
tamper proof | difficile à pénétrer | odporny na penetrację | |
tamper resistant | protégé contre la pénétration | zabezpieczony przed penetracją | |
TEMPEST | TEMPEST | TEMPEST (A) | |
threshold scheme | un schéma à seuil | schemat progowy (A) | |
ticket | billet, ticket | bilet (N) | |
ticket-granting ticket (TGT) | |||
timestamp | l'empreinte d'horodatage | znacznik czasu (A) | |
timestamping (digital) | horodatage | elektroniczne oznaczanie czasu, elektroniczne datowanie | |
timing attack | attaque sur le temps | analiza czasowa (N) | |
token | jeton, "token" | token (N), przekaz, żeton | |
traffic analysis | analyse du trafic | analiza strumienia ruchu (N) | |
trapdoor function | fonction trappe, fonction à brèche secrète | funkcja z zapadką (A), funkcja pułapkowa (N, R) | |
trapdoor one-way function | fonction trappe à sens unique | funkcja jednokierunkowa z zapadką (A), funkcja jednokierunkowa pułapkowa (N) | |
trusted third party (TTP) | le tiers de confiance | zaufana trzecia strona (N) | |
Trojan horse | cheval de Troie | koń trojański (N) |
|
|||
undeniable signature | signature incontestable | niezaprzeczalny podpis cyfrowy | |
unpredictable | imprévisible | nieprzewidywalny (A) | |
unconditional security | sécurité inconditionnelle | bezwarunkowe bezpieczeństwo (A) |
|
|||
verifier | vérifieur | podmiot weryfikujący (N) | |
virus | virus (informatique) | wirus (N) | |
visual cryptography | |||
VPN (Virtual Private Network) | wirtualna sieć prywatna |
|
|||
weak key | une clef faible | słaby klucz (A) | |
white noise | bruit blanc | biały szum | |
wired logic card | carte à mémoire, carte à logique câblée | karta pamięciowa | nieprogramowalna (patrz smart card) |
wiretap | urządzenie do podsłuchu łączy | ||
wiretapping | les écoutes | podsłuchiwanie łączy (A) | |
web browser | przeglądarka (A) | ||
work factor | le facteur de travail | ||
workstation | la station de travail | stacja robocza (A) | |
worm | un ver | robak (N) | |
WWW (World Wide Web) | WWW (O), Wielka Wszechświatowa Wioska |
|
|||
zero-knowledge proof/protocol | un protocole/preuve
à divulgation nulle,
sans divulgation, "Zero Knowledge" |
protokoły / dowody wiedzy zerowej (A) |
The authors thank dr. Włodzimierz Chocianowicz from FILSYS and Szczecin Technical University for valuable comments and suggestions.
All remarks and suggestions regarding current version of the dictionary, including ideas of the new words and their translations, are very welcome.
Please
submit your remarks to:
|
ENIGMA Systemy Ochrony Informacji Sp. z o.o. |
ul. Orla 11/15 | |
00-143
Warszawa
POLAND |
|
z dopiskiem “SŁOWNICZEK” | |
|
kgaj@gmu.edu
slownik@enigma.com.pl |
|
(22) 620 34 85 w. 25 lub (22) 652 07 41 w. 25 |
Permission is granted to reprint and distribute the
dictionary, as long as it is reprinted in its entirety (including the information
about the authors).