| English | Français | Polski | Uwagi |
| -- A -- |
| abuse | | nadużycie | |
| access control | contrôle
d'accès | kontrola
dostępu (N) | |
| acquirer | acheteur,
acquéreur | nabywca
(N) | |
| adaptive
attack | attaque
dynamique, attaque adaptative | atak adaptacyjny | |
| adversary | adversaire | oponent,
przeciwnik | |
| affine function | | funkcja
afiniczna | |
| API (Application
Programming Interface) | "API" | API (O),
interfejs oprogramowania (R) | |
| asymmetric
cryptography, public key cryptography | cryptographie
asymétrique, cryptographie à clef publique | kryptografia
asymetryczna (A), kryptografia publicznego klucza (A) | |
| attack | attaque | atak (N) | |
| attribute
certificate | | certyfikat
uprawniający | |
| audit | audit | audyt (N) | |
| authentication | authentification | uwierzytelnienie
(N), autentyzacja (R), autentykacja (R) | |
| authentication
initiator | | inicjator
uwierzytelnienia | |
| authentication
responder | | | |
| authorization | autorisation | uprawnianie
(N), autoryzowanie (A), autoryzacja (A) | |
| availability | disponibilité | dostępność | |
| avalanche
criterion | critère
d'avalanche | kryterium
lawinowości (A) | |
| -- B -- |
| balanced
Boolean function, binary balanced function | | zrównoważona
funkcja boolowska | |
| balancedness | | zrównoważenie | |
| BAN (Burroughs,
Abadi, Needham) logic | | logika BAN | |
| bent function | | bent-funkcja | |
| binding | liant | wiążący | |
| biometric
device | dispositif
biométrique | urządzenie
biometryczne (A) | |
| biometric | biométrique | biometryczny
(N) | |
| birthday
attack | attaque
d'anniversaires | atak z wykorzystaniem
paradoksu dnia urodzin (A) | |
| birthday
paradox | paradoxe
d'anniversaires | Paradoks
dnia urodzin (A) | |
| bit commitment | mise en
gage | Zobowiązanie
bitowe (A) | |
| blind signature | | ślepy
podpis cyfrowy | |
| blinding | masquage,
transformation ??en aveugle” | Maskowanie
(A) | |
| block cipher | chiffrement
par blocks | szyfr blokowy
(N) | |
| brute-force
attack, exhaustive attack | attaque
exhaustive, recherche exhaustive | atak
na zasadzie pełnego przeglądu (N), atak wyczerpujący (A) | |
| bug | un micro
caché | pluskwa
(A) | |
| -- C -- |
| CA certificate | | certyfikat
urzędu ds. certyfikatów | |
| CBC (cipher
block chaining) | mode CBC,
chiffrement avec chaînage des blocs | wiązanie
bloków szyfrogramu (A), wiązanie bloków zaszyfrowanych (A) | |
| capability | | | |
| cardholder | | posiadacz
karty | |
| card issuer | émetteur
des cartes | wydawca
kart (N) | |
| certificate | certificat | certyfikat
(N) | |
| certificate
of primality | | certyfikat
pierwszości | |
| certification
authority | l'organisme
(agrée) de certification | organ certyfikacji
(N),
urząd
ds. certyfikacji (A)
urząd
ds. certyfikatów (A)
urząd
certyfikujący | |
| certification
path | | ścieżka
certyfikacji | |
| certificate
policy | | polityka
certyfikacji | |
| certification
practice statement | | regulamin
pracy Urzędu ds. Certyfikatów | |
| certificate
repository | annuaire
de certificats | składnica
certyfikatów | |
| CRL (certificate
revocation list) | la liste
de révocation des certificats | lista
unieważnionych certyfikatów (A), CRL (O) | |
| CFB (cipher
feedback) | mode CFB,
chiffrement par rétroaction | sprzężenie
zwrotne z szyfrogramu (A), szyfrowe sprzężenie zwrotne (N, R) | |
| challenge | défi, un
"challenge" | wyzwanie
(N) | |
| challenge-response
protocol | protocole
de type prouveur-vérifieur | protokół
wyzwanie-odpowiedź (A) | |
| chaotic
cryptosystem | | kryptosystem
chaotyczny | |
| characteristic | | charakterystyka | |
| checksum | somme de
contrôle | suma kontrolna
(A) | |
| Chinese
Remainder Theorem (CRT) | le théorème
chinois | Chińskie
Twierdzenie o Resztach (A) | |
| chosen plaintext
attack | attaque
à texte clair choisi | atak
za pomocą wybranego tekstu jawnego (N), atak z wybranym tekstem
jawnym (A) | |
| ciphering | chiffrement | szyfrowanie
(A) | |
| cipher strength | la solidité
du chiffre | moc szyfru | |
| ciphertext | le texte
chiffré, le chiffre | szyfrogram
(N), tekst zaszyfrowany (A) | |
| ciphertext
only attack | attaque
à texte chiffré connu | atak tekstem
zaszyfrowanym (N), atak z tekstem zaszyfrowanym (A) | |
| claimant | | podmiot
uwierzytelniany | |
| classified | classifié | klasyfikowane
(A) | |
| claw-free
permutation pair | | odporna
na kolizje para permutacji | |
| cleartext | | tekst jawny | |
| collision
resistance | résistance
aux collisions | odporność
na kolizje (A) | |
| commercial
security | | | |
| commitment | | zobowiązanie | |
| completeness | complétude | zupełność
(A) | |
| compromise | compromettre | naruszenie
ochrony danych (N), kompromitacja (R) | |
| computational
security | sécurité
calculatoire | bezpieczeństwo
obliczeniowe (A) | |
| computationally
infeasible, intractable | calculatoirement
infaisable, intraitable | obliczeniowo
niewykonalne | |
| computer
network security | la sécurité
des réseaux | zabezpieczenia
sieci komputerowych | |
| concrete
security | | | |
| confidentiality | confidentialité | poufność
(N) | |
| confirmer-designated
signature | | podpis
ze wskazaniem potwierdzającego | |
| confusion | confusion | nieregularność
(A), konfuzja (R) | |
| convertible
undeniable signature | | | |
| correlation
immunity | | odporność
korelacyjna | |
| covert channel | canal caché | ukryty
kanał (A) | |
| cracker | intrus | włamywacz,
cracker (O) | |
| credentials | | dane
uwierzytelniające (N) | |
| cross-certificate
pair | | para certyfikatów
wzajemnych | |
| cross-certification | certification
mutuelle | certyfikacja
wzajemna (A), kroscertyfikacja (A) | |
| cryptanalysis | cryptanalyse | kryptoanaliza
(N) | |
| cryptoalgorithm | algorithme
de cryptographie | algorytm
kryptograficzny | |
| cryptographic
area | | obszar kryptograficzny | |
| cryptographic
check value | | kryptograficzna
wartość kontrolna (N) | |
| cryptographic
device | dispositif
de cryptographie | urządzenie
kryptograficzne (A) | |
| cryptographic
equipment | des équipements
cryptographiques | sprzęt
kryptograficzny (N) | |
| cryptographic
module | module cryptographique | moduł
kryptograficzny (A) | |
| cryptography | cryptographie | kryptografia
(N) | |
| cryptology | cryptologie | kryptologia
(N) | |
| cryptoperiod | | | |
| cryptosystem | cryptosystème | kryptosystem
(A), system kryptograficzny (A) | |
| cut and
choose (protocol) | | (protokół)
podziel i wybierz | |
| -- D -- |
| DEK (Data
Encryption Key) | la clef
de chiffrement | klucz
szyfrujący dane (A) | |
| data integrity | intégrité
des données | integralność
danych (A) | |
| data origin
authentication | authentification
de la source des données | uwierzytelnienie
źródła danych (A) | |
| data protection | protection
des données | ochrona
danych (N) | |
| decipherment,
decryption | déchiffrement,
décryptage | deszyfrowanie
(N), odszyfrowanie (A)
rozszyfrowanie (A) | |
| dedicated
hash function | | dedykowana
funkcja skrótu | |
| dictionary
attack | attaque
du dictionnaire | atak
słownikowy (A) | |
| differential | | skumulowana
charakterystyka | |
| discrete
logarithm | logarithme
discret | logarytm
dyskretny (A) | |
| differential
cryptanalysis | cryptanalyse
différentielle | kryptoanaliza
różnicowa (A) | |
| differential
fault analysis | | różnicowa
analiza błędów | |
| differential
power analysis | | różnicowa
analiza poboru mocy | |
| diffusion | diffusion | rozproszenie
(A), dyfuzja (A) | |
| digital
notary | notaire
électronique | | |
| digital
signature | signature
électronique | podpis cyfrowy
(A), podpis elektroniczny (R) | |
| digital
signature law | loi régulant
la signature électronique | prawo o
podpisach cyfrowych (A) | |
| disclosure | | ujawnienie | |
| distinguishing
identifier | | identyfikator
wyróżniający (A) | |
| distinguished
name | | nazwa
wyróżniająca | |
| domain | domaine | domena (A) | |
| DRC (Data
Recovery Centre) | centre de
récupération des données | centrum
odtwarzania danych | |
| dual signature | | podwójny
podpis | |
| -- E -- |
| eavesdropping | espionnage,
écoutes, oreille indiscrète | podsłuch | |
| ECB (electronic
code book) | carnet de
codage électronique | elektroniczna
książka kodowa (A) | |
| EDI (electronic
data interchange) | | EDI (elektroniczna
wymiana danych) (A) | |
| electronic
cash | la monnaie
électronique | elektroniczna
gotówka (A) | |
| electronic
commerce | le commerce
électronique | elektroniczny
handel (A) | |
| electronic
payments | payements
électroniques | elektroniczne
płatności (A) | |
| elliptic
curve | courbe elliptique | krzywa eliptyczna
(A) | |
| elliptic
curve cryptosystem (ECC) | cryptosystème
utilisant des courbes elliptiques, basé sur les courbes elliptiques, cryptosystème
des courbes elliptiques | kryptosystem
oparty na krzywej eliptycznej (A) | |
| elliptic
curve discrete logarithm | le logarithme
discret sur une courbe elliptique | logarytm
dyskretny na krzywej eliptycznej | |
| encipherment,
encryption | chiffrement,
cryptage | szyfrowanie
(N),
enkrypcja (R) | |
| entity | | podmiot | |
| entity authentication | | uwierzytelnienie
podmiotu (N) | |
| entropy | | entropia | |
| exhaustive
(key space) attack | attaque
exhaustive | atak
wyczerpujący (A) | |
| existential
forgery | | egzystencjalne
fałszerstwo | |
| exponent | exposant | wykładnik
(A) | |
| -- F -- |
| factorization
/ factoring | factorisation
(des entiers) | faktoryzacja
(A), rozkład na czynniki pierwsze (A) | |
| fail-stop
signature | | podpis typu
fail-stop | |
| fault injection | | wstrzykiwanie
błędów | |
| feedback
shift register | registre
à décalage | rejestr
przesuwający ze sprzężeniem zwrotnym (A) | |
| fingerprint | empreinte | skrót danych
(N) | |
| firewall | un "firewall" | firewall
(O), ściana przeciwogniowa (R)
zapora przeciwogniowa (R) | |
| forward
certificate | | | |
| frequency
analysis | analyse
des fréquences | analiza
częstości (A) | |
| -- G -- |
| group signature | | podpis grupowy | |
| -- H -- |
| hacker | un "hacker" | haker (A),
hacker (O) | |
| hardware | matériel
(informatique) | sprzęt
(A) | |
| hash function | fonction
de hachage | funkcja
skrótu (N), funkcja haszująca (R) | |
| hash value,
hash code | un haché | skrót (N) | |
| HEART (Hybrid
Encryption, Authentication and non-Repudiation Transcoder) | | | |
| home banking | banque à
domicile | home banking
(O) | |
| -- I -- |
| identification | identification | identyfikacja
(N) | |
| identity
certificate | | certyfikat
identyfikujący | |
| impersonation,
masquerade | usurpation,
mascarade | naśladowanie
(N), maskarada (N) | |
| impossible
differential | | charakterystyka
nieosiągalna | |
| initial
value | valeur initiale | wartość
początkowa (A) | |
| initialisation
vector (IV) | valeur initiale | wektor
początkowy (A), wektor inicjujący (A)
wektor inicjalizacyjny (A) | |
| instance
hiding computation, blind computation | calcul sur
des données confidentielles, calcul en aveugle | | |
| integrity | intégrité | integralność
(N) | |
| interception | interception | przechwycenie | |
| interleaving
attack | | atak przeplotowy
(N) | |
| intruder | | intruz | |
| iterated
block cipher | | iteracyjny
szyfr blokowy (A) | |
| ITSEC (Information
Technology Security Evaluation Criteria) | | Kryteria
oceny zabezpieczeń teleinformatyki (A)
ITSEC (O) | |
| -- K -- |
| KEK (Key
Encryption Key) | clé mère | klucz
szyfrujący klucze (A) | |
| key | clef, clé | klucz (N) | |
| key agreement | génération
de clef | uzgadnianie
klucza (N) | |
| key archival | archivage
de clef | archiwizacja
klucza | |
| key backup | sauvegarde
de clé | wykonywanie
kopii zapasowej klucza | |
| key distribution | distribution
des clés | dystrybucja
kluczy (A) | |
| key diversification | | dywersyfikacja
kluczy | |
| Key Distribution
Center (KDC) | centre de
distribution de clés | centrum
dystrybucji kluczy (A) | |
| key escrow | séquestre
de clefs | deponowanie
klucza (A) | |
| key escrow
cryptography | | kryptografia
kontrolowana | |
| key establishment | établissement
d'une clé | ustalanie
klucza (N) | |
| key exchange | échange
de clef | wymiana
klucza | |
| key generation | | generowanie
klucza | |
| key management | gestion
de clés | zarządzanie
kluczami (N) | |
| key recovery | récupération
de clef | odtwarzanie
klucza (A) | |
| key scheduling | génération
de clefs | generowanie
kluczy wewnętrznych | |
| key stream | flot de
clés | strumień
klucza (A) | |
| key transport | transmission
de clef | przekazanie
klucza (N), transport klucza (A) | |
| key validation | | | |
| knapsack
problem | le problème
du sac à dos, le problème de sous-ensemble | problem
plecakowy (A), zagadnienie plecakowe | |
| known plaintext
attack | attaque
à texte clair connu | atak znanym
tekstem jawnym (N), atak ze znanym tekstem jawnym (A) | |
| -- L -- |
| law enforcement | autorités
judiciaires | wymiar
sprawiedliwości | |
| LEAF (law
enforcement access field) | | pole
dostępu dla służb wymiaru sprawiedliwości | |
| linear approximation | | aproksymacja
liniowa | |
| linear complexity,
linear span | complexité
linéaire | złożoność
liniowa (A) | |
| linear cryptanalysis | cryptanalyse
linéaire | kryptoanaliza
liniowa (A) | |
| linear expression | | wyrażenie
liniowe | |
| linear function | | funkcja
liniowa | |
| log | | rejestr,
dziennik | |
| login | | rejestracja,
rejestrować się | |
| logout | | wyrejestrować
się | |
| -- M -- |
| MAC (message
authentication code) | un MAC,
un code d'authentification | kod
uwierzytelniający wiadomość (N),
kod
uwierzytelnienia wiadomości (A), MAC (O) | |
| man in the
middle attack | | | |
| masquerade,
impersonation | usurpation,
mascarade | maskarada
(N), naśladowanie (N) | |
| MDC (Modification
Detection Code) | | | |
| meet in
the middle attack | attaque
dans le milieu | atak
ze spotkaniem w środku | |
| merchant | fournisseur
de service, marchand | sprzedawca,
merchant (O) | |
| message | message | wiadomość
(A) | |
| message
authentication | authentification
d'un message | uwierzytelnienie
wiadomości (N) | |
| message
digest | un "digest" | skrót
wiadomości | |
| message
recovery | | odtwarzanie
wiadomości | |
| mode of
operation | mode d'opération | tryb pracy
(A),
tryb
działania (N) | |
| modular
arithmetic | arithmétique
modulaire | arytmetyka
modularna (A), arytmetyka modulo (A) | |
| modulus | un modulus | moduł
(N) | |
| monoalphabetic
cipher | chiffre
monoalphabétique | szyfr monoalfabetyczny
(A) | |
| multilevel
security | | | |
| multiparty
computation | calcul réparti
(sur des données confidentielles) | | |
| multiple
encipherment | surchiffrement | wielokrotne
szyfrowanie | |
| mutual authentication | authentification
mutuelle | uwierzytelnienie
wzajemne (A) | |
| -- N -- |
| nonce | violeur | | |
| nonlinearity | | nieliniowość | |
| non-malleability | | niedeformowalność | |
| non-repudiation | non-répudiation | niezaprzeczalność
(N) | |
| notary | notaire | notariusz
(A) | |
| NSA (National
Security Agency) | la NSA | Narodowa
Agencja Bezpieczeństwa (A) | No Such
Agency,
Never Say Anything,
Notre Sale Agence (Fr.)
:-) |
| Number Field
Sieve | le crible
algébrique | sito
ciał liczbowych (A) | |
| number theory | la théorie
des nombres | teoria liczb
(A) | |
| -- O -- |
| oblivious
transfer | transfert
équivoque | | |
| OFB (output
feedback) | rétroaction
de la sortie, mode OFB | sprzężenie
zwrotne z wyjścia (A), wyjściowe sprzężenie zwrotne (N, R) | |
| one-time
pad | le masque
jetable, le "one-time-pad" | szyfr z
kluczem jednorazowym (A) | |
| one-way
function | fonction
à sens unique | funkcja
jednokierunkowa (N) | |
| on-line
password guessing attack | | odgadywanie
haseł na bieżąco (A) | |
| -- P -- |
| packet filter | | | |
| pad | | dopełniać
(A) | |
| padding | ajout de
bits | dopełnienie
(A) | |
| password | mot de passe | hasło
(N) | |
| PCMCIA card,
PC card | | karta PCMCIA
(A) | |
| PEM (Privacy
Enhanced Mail) | | bezpieczna
poczta elektroniczna (A) | |
| perfect
nonlinear function | | funkcja
doskonale nieliniowa | |
| perfect
secrecy | la sécurité
parfaite | poufność
doskonała (A) | |
| permutation | permutation,
bijection | permutacja
(A) | |
| PGP (Pretty
Good Privacy) | PGP | PGP (O) | |
| PIN (Personal
Identification Number) | le PIN | osobisty
numer identyfikacyjny (N), personalny identyfikacyjny numer (R) | |
| PKI (Public
Key Infrastructure) | | infrastruktura
kryptografii klucza publicznego | |
| plaintext | texte clair | tekst jawny
(N), tekst otwarty | |
| plaintext
aware encryption | | szyfrowanie
wymagające znajomości tekstu jawnego | |
| policy | politique | polityka
(N) | |
| polyalphabetic
cipher | chiffrement
polyalphabétique | szyfr polialfabetyczny
(A) | |
| polynomial
security | | bezpieczeństwo
wielomianowe | |
| preimage
resistance | | odporność
na wyznaczenie przeciwobrazu | |
| 2ndpreimage resistance | | odporność
na wyznaczenie drugiego przeciwobrazu | |
| primality
test | test de
primalité | test
pierwszości (A) | |
| prime (number) | un (nombre)
premier | liczba pierwsza
(A) | |
| privacy | confidentialité | prywatność
(N) | |
| private
key | clef privée | klucz prywatny
(N) | |
| proactive
cryptography | | kryptografia
proaktywna | |
| probabilistic
encryption | chiffrement
probabiliste | szyfrowanie
probabilistyczne | |
| product
cipher | | szyfr kaskadowy
szyfr
złożeniowy | |
| propagation
criterion | | kryterium
propagacji | |
| proprietary
cipher | chiffre
propriétaire | szyfr firmowy | |
| protection
profile | | profil zabezpieczenia | |
| provably
secure | prouvablement
sûr | udowadnialnie
bezpieczny (A) | |
| prover | prouveur | udowadniający
(A) | |
| pseudoprime
(number) | | liczba pseudopierwsza | |
| pseudorandom | pseudo-aléatoire | pseudolosowy
(A) | |
| pseudorandom
bit generator | | pseudolosowy
generator ciągów binarnych | |
| pseudorandom
function generator | | pseudolosowy
generator funkcji | |
| pseudorandom
invertible permutation generator | | pseudolosowy,
odwracalny generator permutacji | |
| public key | clef publique | klucz publiczny
(N) | |
| public key
cryptosystem | cryptosystème
à clef publique | kryptosystem
klucza publicznego (A) | |
| pure cipher | | | |
| -- Q -- |
| quadratic
sieve | crible quadratique | sito kwadratowe
(A) | |
| quantum
computer | ordinateur
quantique | komputer
kwantowy (A) | |
| quantum
cryptography | cryptographie
quantique | kryptografia
kwantowa (A) | |
| -- R -- |
| random | aléatoire | losowy (A) | |
| random number | | liczba losowa | |
| randomizer | | | |
| redundancy | redondance | nadmiarowość
(A), redundancja (R) | |
| reference
monitor | | | |
| reflection
attack | | atak
metodą odbicia lustrzanego (N), atak lustrzany | |
| registration
authority | registre
d'utilisateurs | organ
ds. rejestracji użytkowników, urząd ds. rejestracji użytkowników | |
| related
key attack | attaque
avec des clefs (re)liés | atak kluczami
pokrewnymi (A) | |
| remotely
keyed encryption | | szyfrowanie
z kluczem zdalnym | |
| replay | | powtórzenie | |
| replay attack | attaque
à répétition | atak
metodą powtórzenia (N), atak powtórzeniowy (A) | |
| resiliency | | zrównoważenie
wyższego rzędu | |
| reverse
certificate | | | |
| reverse
engineering | désassemblage | | |
| revocation | révocation | unieważnienie
(A) | |
| risk analysis | analyse
des risques | analiza
ryzyka (N) | |
| root certification
authority | autorité
centrale de certification | główny
organ certyfikujący, główny urząd ds. certyfikacji,
główny
urząd ds. certyfikatów,
główny
urząd certyfikujący | |
| round function | fonction
d'une tour / d'un "round" | funkcja
rundy | |
| -- S -- |
| *-property | | | Bell - LaPadula |
| salt | sel | | |
| SAM (Secure
Application Module) | | SAM
(Moduł bezpieczeństwa aplikacji) | |
| S-box | boîte S | S-box (O),
skrzynka S (A) | |
| secrecy | confidentialité | tajność | |
| secret key | le clef
secrète | klucz tajny
(N) | |
| secret sharing | le partage
de secret | dzielenie
sekretu (A) | |
| secure envelope | | koperta
zabezpieczająca | |
| secure messaging | | bezpieczna
wymiana wiadomości | |
| security | sécurité,
sûreté | bezpieczeństwo
(A), zabezpieczenie (A) | |
| security
domain | | | |
| security
enforcing function | | funkcja
realizująca zabezpieczenia, funkcja zabezpieczająca | |
| security
layer | une couche
de sécurité | warstwa
zabezpieczeń (A) | |
| security
mechanism | un mécanisme
de sécurité | mechanizm
zabezpieczenia (N) | |
| security
module (SM) | | moduł
bezpieczeństwa | |
| security
policy | politique
de sécurité | polityka
zabezpieczenia (N), polityka zabezpieczeń
(A)
polityka
bezpieczeństwa (A) | |
| security
relevant function | | funkcja
istotna dla zabezpieczenia | |
| security
service | service
de protection des données | usługa
zabezpieczenia (N), usługa ochrony informacji (A) | |
| security
target | | dokument
wymagań zabezpieczenia | |
| seed | germe | ziarno | |
| selective
forgery | | selektywne
fałszerstwo | |
| self certificate | | autocertyfikat | |
| semantic
security | sécurité
sémantique | bezpieczeństwo
semantyczne | |
| semi-bent
function | | | |
| sender | l'expéditeur | nadawca
(A) | |
| session
key | le clef
de session | klucz sesyjny
(A) | |
| sequence
number | | numer kolejny | |
| shadow | | | |
| shortcut
attack | | atak na
skróty | |
| signature | signature | podpis (A) | |
| signature
scheme | un schéma
de signature | schemat
podpisu (N) | |
| signature
verification | vérification
de la signature | weryfikacja
podpisu (A) | |
| signed data | | podpisane
dane | |
| signing | signature | podpisywanie
(A) | |
| simple security
property | | Bell –
LaPadula | |
| single sign
on | | | |
| small subgroup
attack | | atak przez
wprowadzenie do małej podgrupy | |
| smart card | la carte
à puce, la carte à microprocesseur | karta inteligentna
(A), karta elektroniczna (N), | programowalna,
patrz "wired logic card" |
| sniffing | | | |
| snooping | | | |
| software | logiciel | oprogramowanie
(A) | |
| S-P Network | | sieć
podstawieniowo-przestawieniowa (A) | |
| spice | | | |
| spoof | | zwieść
(A) | |
| spread spectrum | | rozszerzone
widmo | |
| standard | norme | norma (N) | |
| stand-alone | | wolnostojący
(A) | |
| steganography,
disappearing cryptography, information hiding, obfuscation techniques | steganographie | steganografia | |
| stream cipher | chiffrement
par flots | szyfr strumieniowy
(A) | |
| strict avalanche
criterion (SAC) | le SAC (critère
d'avalanche strict) | kryterium
silnej lawinowości | |
| strong authentication | | silne uwierzytelnienie
(A) | |
| strong primes | | silne liczby
pierwsze (A) | |
| subliminal
channel | canal subliminal | kanał
podprogowy (A) | |
| substitution | substitution | podstawienie
(A) | |
| symmetric
cryptography, classical cryptography | cryptographie
symétrique, cryptographie classique | kryptografia
symetryczna (A) | |
| system security
officer | | inspektor
zabezpieczenia systemu (N) | |
| -- T -- |
| tamper evident | facile à
pénétrer | ujawniający
penetrację | |
| tamper proof | difficile
à pénétrer | odporny
na penetrację | |
| tamper resistant | protégé
contre la pénétration | zabezpieczony
przed penetracją | |
| TEMPEST | TEMPEST | TEMPEST
(A) | |
| threshold
encryption | | | |
| threshold
scheme | un schéma
à seuil | schemat
progowy (A) | |
| ticket | billet,
ticket | bilet (N) | |
| ticket-granting
ticket (TGT) | | | |
| timestamp | l'empreinte
d'horodatage | znacznik
czasu (A) | |
| timestamping
(digital) | horodatage | elektroniczne
oznaczanie czasu, elektroniczne datowanie | |
| time variant
parameter | | parametr
zmienny w czasie | |
| timing attack | attaque
sur le temps | analiza
czasowa (N) | |
| token | jeton, "token" | token
(N), przekaz, żeton, komunikat | |
| traffic
analysis | analyse
du trafic | analiza
strumienia ruchu (N) | |
| trapdoor
function | fonction
trappe, fonction à brèche secrète | funkcja
z zapadką (A), funkcja pułapkowa (N, R) | |
| trapdoor
one-way function | fonction
trappe à sens unique | funkcja
jednokierunkowa z zapadką (A), funkcja jednokierunkowa pułapkowa (N) | |
| Trojan horse | cheval de
Troie | koń
trojański (N) | |
| truncated
differential | | | |
| Trusted
Computing Base | | | |
| trusted
path | | | |
| trusted
third party (TTP) | le tiers
de confiance | zaufana
trzecia strona (N) | |
| -- U -- |
| unapproximable
predicate | | nieaproksymowalny
predykat | |
| undeniable
signature | signature
incontestable | niezaprzeczalny
podpis cyfrowy | |
| unicity
distance | | odległość
do jednoznacznego rozwiązania | |
| uniqueness/timeliness | | niepowtarzalność/aktualność | |
| unilateral
authentication | | jednostronne
uwierzytelnienie | |
| universal
forgery | | fałszerstwo
uniwersalne | |
| universal
one-way hash function | | | |
| unpredictable | imprévisible | nieprzewidywalny
(A) | |
| unconditional
security | sécurité
inconditionnelle | bezwarunkowe
bezpieczeństwo (A) | |
| -- V -- |
| verifier | vérifieur | podmiot
weryfikujący (N) | |
| virus | virus (informatique) | wirus (N) | |
| visual cryptography | | | |
| VPN (Virtual
Private Network) | | wirtualna
sieć prywatna | |
| -- W -- |
| weak key | une clef
faible | słaby
klucz (A) | |
| web browser | | przeglądarka
(A) | |
| white noise | bruit blanc | biały
szum | |
| wired logic
card | carte à
mémoire, carte à logique câblée | karta
pamięciowa | nieprogramowalna
(patrz smart card) |
| wiretap | | urządzenie
do podsłuchu łączy | |
| wiretapping | les écoutes | podsłuchiwanie
łączy (A) | |
| witness | | | |
| work factor | le facteur
de travail | | |
| workstation | la station
de travail | stacja robocza
(A) | |
| worm | un ver | robak (N) | |
| WWW (World
Wide Web) | | WWW
(O), Wielka Wszechświatowa Wioska | |
| -- Z -- |
| zero-knowledge
proof/protocol | un protocole/preuve
à divulgation nulle,
sans divulgation,
"Zero Knowledge" | protokoły
/ dowody wiedzy zerowej (A) | |