Logo  


   Slownik   
Strona glowna Aktualnosci Algorytmy Biblioteki Oprogramowanie Moje teksty Artykuły
Seminaria Literatura Biografie Slownik Ciekawostki Linki CV

Słowniczek terminów związanych z kryptologią i ochroną informacji
angielsko - francusko - polski

Autorzy słownika: Krzysztof Gaj, Karol Górski, Anna Górska.
ENIGMA Systemy Ochrony Informacji Sp z.o.o.
Francuskie tłumaczenie przygotował Nicolas Courtois.

Słownik pobrany za zgodą autorów ze strony: http://www.enigma.com.pl .

Najnowsza wersja słownika

Legenda:
N - określenie występuje w Polskich Normach dotyczących ochrony informacji
A - określenie powszechnie używane i akceptowane
R - określenie rzadkie (nieakceptowane)
O - określenie obce (używane w języku polskim)

English
Français
Polski
Uwagi
-- A --
abuse nadużycie 
access controlcontrôle d'accèskontrola dostępu (N) 
acquireracheteur, acquéreurnabywca (N) 
adaptive attackattaque dynamique, attaque adaptativeatak adaptacyjny 
adversaryadversaireoponent, przeciwnik 
affine function funkcja afiniczna 
API (Application Programming Interface)"API"API (O), interfejs oprogramowania (R) 
asymmetric cryptography, public key cryptographycryptographie asymétrique, cryptographie à clef publiquekryptografia asymetryczna (A), kryptografia publicznego klucza (A) 
attackattaqueatak (N) 
attribute certificate certyfikat uprawniający 
auditauditaudyt (N) 
authenticationauthentificationuwierzytelnienie (N), autentyzacja (R), autentykacja (R) 
authentication initiator inicjator uwierzytelnienia 
authentication responder   
authorizationautorisationuprawnianie (N), autoryzowanie (A), autoryzacja (A) 
availabilitydisponibilitédostępność 
avalanche criterioncritère d'avalanchekryterium lawinowości (A) 
-- B --
balanced Boolean function, binary balanced function zrównoważona funkcja boolowska 
balancedness zrównoważenie 
BAN (Burroughs, Abadi, Needham) logic logika BAN 
bent function bent-funkcja 
bindingliantwiążący 
biometric devicedispositif biométriqueurządzenie biometryczne (A) 
biometricbiométriquebiometryczny (N) 
birthday attackattaque d'anniversairesatak z wykorzystaniem paradoksu dnia urodzin (A) 
birthday paradoxparadoxe d'anniversairesParadoks dnia urodzin (A) 
bit commitmentmise en gageZobowiązanie bitowe (A) 
blind signature ślepy podpis cyfrowy 
blindingmasquage, transformation ??en aveugle”Maskowanie (A) 
block cipherchiffrement par blocksszyfr blokowy (N) 
brute-force attack, exhaustive attackattaque exhaustive, recherche exhaustiveatak na zasadzie pełnego przeglądu (N), atak wyczerpujący (A) 
bugun micro cachépluskwa (A) 
-- C --
CA certificate certyfikat urzędu ds. certyfikatów 
CBC (cipher block chaining)mode CBC, chiffrement avec chaînage des blocswiązanie bloków szyfrogramu (A), wiązanie bloków zaszyfrowanych (A) 
capability   
cardholder posiadacz karty 
card issuerémetteur des carteswydawca kart (N) 
certificatecertificatcertyfikat (N) 
certificate of primality certyfikat pierwszości 
certification authorityl'organisme (agrée) de certificationorgan certyfikacji (N),

urząd ds. certyfikacji (A)

urząd ds. certyfikatów (A)

urząd certyfikujący

 
certification path ścieżka certyfikacji 
certificate policy polityka certyfikacji 
certification practice statement regulamin pracy Urzędu ds. Certyfikatów 
certificate repositoryannuaire de certificatsskładnica certyfikatów 
CRL (certificate revocation list)la liste de révocation des certificatslista unieważnionych certyfikatów (A), CRL (O) 
CFB (cipher feedback)mode CFB, chiffrement par rétroactionsprzężenie zwrotne z szyfrogramu (A), szyfrowe sprzężenie zwrotne (N, R) 
challengedéfi, un "challenge"wyzwanie (N) 
challenge-response protocolprotocole de type prouveur-vérifieurprotokół wyzwanie-odpowiedź (A) 
chaotic cryptosystem kryptosystem chaotyczny 
characteristic charakterystyka 
checksumsomme de contrôlesuma kontrolna (A) 
Chinese Remainder Theorem (CRT)le théorème chinoisChińskie Twierdzenie o Resztach (A) 
chosen plaintext attackattaque à texte clair choisiatak za pomocą wybranego tekstu jawnego (N), atak z wybranym tekstem jawnym (A) 
cipheringchiffrementszyfrowanie (A) 
cipher strengthla solidité du chiffremoc szyfru 
ciphertextle texte chiffré, le chiffreszyfrogram (N), tekst zaszyfrowany (A) 
ciphertext only attackattaque à texte chiffré connuatak tekstem zaszyfrowanym (N), atak z tekstem zaszyfrowanym (A) 
claimant podmiot uwierzytelniany 
classifiedclassifiéklasyfikowane (A) 
claw-free permutation pair odporna na kolizje para permutacji 
cleartext tekst jawny 
collision resistancerésistance aux collisionsodporność na kolizje (A) 
commercial security   
commitment zobowiązanie 
completenesscomplétudezupełność (A) 
compromisecompromettrenaruszenie ochrony danych (N), kompromitacja (R) 
computational securitysécurité calculatoirebezpieczeństwo obliczeniowe (A) 
computationally infeasible, intractablecalculatoirement infaisable, intraitableobliczeniowo niewykonalne 
computer network securityla sécurité des réseauxzabezpieczenia sieci komputerowych 
concrete security   
confidentialityconfidentialitépoufność (N) 
confirmer-designated signature podpis ze wskazaniem potwierdzającego 
confusionconfusionnieregularność (A), konfuzja (R) 
convertible undeniable signature   
correlation immunity odporność korelacyjna 
covert channelcanal cachéukryty kanał (A) 
crackerintruswłamywacz, cracker (O) 
credentials dane uwierzytelniające (N) 
cross-certificate pair para certyfikatów wzajemnych 
cross-certificationcertification mutuellecertyfikacja wzajemna (A), kroscertyfikacja (A) 
cryptanalysiscryptanalysekryptoanaliza (N) 
cryptoalgorithmalgorithme de cryptographiealgorytm kryptograficzny 
cryptographic area obszar kryptograficzny 
cryptographic check value kryptograficzna wartość kontrolna (N) 
cryptographic devicedispositif de cryptographieurządzenie kryptograficzne (A) 
cryptographic equipmentdes équipements cryptographiquessprzęt kryptograficzny (N) 
cryptographic modulemodule cryptographiquemoduł kryptograficzny (A) 
cryptographycryptographiekryptografia (N) 
cryptologycryptologiekryptologia (N) 
cryptoperiod   
cryptosystemcryptosystèmekryptosystem (A), system kryptograficzny (A) 
cut and choose (protocol) (protokół) podziel i wybierz 
-- D --
DEK (Data Encryption Key)la clef de chiffrementklucz szyfrujący dane (A) 
data integrityintégrité des donnéesintegralność danych (A) 
data origin authenticationauthentification de la source des donnéesuwierzytelnienie źródła danych (A) 
data protectionprotection des donnéesochrona danych (N) 
decipherment, decryptiondéchiffrement, décryptagedeszyfrowanie (N), odszyfrowanie (A)

rozszyfrowanie (A)

 
dedicated hash function dedykowana funkcja skrótu 
dictionary attackattaque du dictionnaireatak słownikowy (A) 
differential skumulowana charakterystyka 
discrete logarithmlogarithme discretlogarytm dyskretny (A) 
differential cryptanalysiscryptanalyse différentiellekryptoanaliza różnicowa (A) 
differential fault analysis różnicowa analiza błędów 
differential power analysis różnicowa analiza poboru mocy 
diffusiondiffusionrozproszenie (A), dyfuzja (A) 
digital notarynotaire électronique  
digital signaturesignature électroniquepodpis cyfrowy (A), podpis elektroniczny (R) 
digital signature lawloi régulant la signature électroniqueprawo o podpisach cyfrowych (A) 
disclosure ujawnienie 
distinguishing identifier identyfikator wyróżniający (A) 
distinguished name nazwa wyróżniająca 
domaindomainedomena (A) 
DRC (Data Recovery Centre)centre de récupération des donnéescentrum odtwarzania danych  
dual signature podwójny podpis 
-- E --
eavesdroppingespionnage, écoutes, oreille indiscrètepodsłuch 
ECB (electronic code book)carnet de codage électroniqueelektroniczna książka kodowa (A) 
EDI (electronic data interchange) EDI (elektroniczna wymiana danych) (A) 
electronic cashla monnaie électroniqueelektroniczna gotówka (A) 
electronic commercele commerce électroniqueelektroniczny handel (A) 
electronic paymentspayements électroniqueselektroniczne płatności (A) 
elliptic curvecourbe elliptiquekrzywa eliptyczna (A) 
elliptic curve cryptosystem (ECC)cryptosystème utilisant des courbes elliptiques, basé sur les courbes elliptiques, cryptosystème des courbes elliptiqueskryptosystem oparty na krzywej eliptycznej (A) 
elliptic curve discrete logarithmle logarithme discret sur une courbe elliptiquelogarytm dyskretny na krzywej eliptycznej 
encipherment, encryptionchiffrement, cryptageszyfrowanie (N), 

enkrypcja (R)

 
entity podmiot 
entity authentication uwierzytelnienie podmiotu (N) 
entropy entropia 
exhaustive (key space) attackattaque exhaustiveatak wyczerpujący (A) 
existential forgery egzystencjalne fałszerstwo 
exponentexposantwykładnik (A) 
-- F --
factorization / factoringfactorisation (des entiers)faktoryzacja (A), rozkład na czynniki pierwsze (A) 
fail-stop signature podpis typu fail-stop 
fault injection wstrzykiwanie błędów 
feedback shift registerregistre à décalagerejestr przesuwający ze sprzężeniem zwrotnym (A) 
fingerprintempreinteskrót danych (N) 
firewallun "firewall"firewall (O), ściana przeciwogniowa (R)

zapora przeciwogniowa (R)

 
forward certificate   
frequency analysisanalyse des fréquencesanaliza częstości (A) 
-- G --
group signature podpis grupowy 
-- H --
hackerun "hacker"haker (A), hacker (O) 
hardwarematériel (informatique)sprzęt (A) 
hash functionfonction de hachagefunkcja skrótu (N), funkcja haszująca (R) 
hash value, hash codeun hachéskrót (N) 
HEART (Hybrid Encryption, Authentication and non-Repudiation Transcoder)   
home bankingbanque à domicilehome banking (O) 
-- I --
identificationidentificationidentyfikacja (N) 
identity certificate certyfikat identyfikujący 
impersonation, masqueradeusurpation, mascaradenaśladowanie (N), maskarada (N) 
impossible differential charakterystyka nieosiągalna 
initial valuevaleur initialewartość początkowa (A) 
initialisation vector (IV)valeur initialewektor początkowy (A), wektor inicjujący (A)

wektor inicjalizacyjny (A)

 
instance hiding computation, blind computationcalcul sur des données confidentielles, calcul en aveugle  
integrityintégritéintegralność (N) 
interceptioninterceptionprzechwycenie 
interleaving attack atak przeplotowy (N) 
intruder intruz 
iterated block cipher iteracyjny szyfr blokowy (A) 
ITSEC (Information Technology Security Evaluation Criteria) Kryteria oceny zabezpieczeń teleinformatyki (A)

ITSEC (O)

 
-- K --
KEK (Key Encryption Key)clé mèreklucz szyfrujący klucze (A) 
keyclef, cléklucz (N) 
key agreementgénération de clefuzgadnianie klucza (N) 
key archivalarchivage de clefarchiwizacja klucza 
key backupsauvegarde de cléwykonywanie kopii zapasowej klucza 
key distributiondistribution des clésdystrybucja kluczy (A) 
key diversification dywersyfikacja kluczy 
Key Distribution Center (KDC)centre de distribution de cléscentrum dystrybucji kluczy (A) 
key escrowséquestre de clefsdeponowanie klucza (A) 
key escrow cryptography kryptografia kontrolowana 
key establishmentétablissement d'une cléustalanie klucza (N) 
key exchangeéchange de clefwymiana klucza 
key generation generowanie klucza 
key managementgestion de clészarządzanie kluczami (N) 
key recoveryrécupération de clefodtwarzanie klucza (A) 
key schedulinggénération de clefsgenerowanie kluczy wewnętrznych  
key streamflot de clésstrumień klucza (A) 
key transporttransmission de clefprzekazanie klucza (N), transport klucza (A) 
key validation   
knapsack problemle problème du sac à dos, le problème de sous-ensembleproblem plecakowy (A), zagadnienie plecakowe 
known plaintext attackattaque à texte clair connuatak znanym tekstem jawnym (N), atak ze znanym tekstem jawnym (A) 
-- L --
law enforcementautorités judiciaireswymiar sprawiedliwości 
LEAF (law enforcement access field) pole dostępu dla służb wymiaru sprawiedliwości 
linear approximation aproksymacja liniowa 
linear complexity, linear spancomplexité linéairezłożoność liniowa (A) 
linear cryptanalysiscryptanalyse linéairekryptoanaliza liniowa (A) 
linear expression wyrażenie liniowe 
linear function funkcja liniowa 
log rejestr, dziennik 
login rejestracja, rejestrować się 
logout wyrejestrować się 
-- M --
MAC (message authentication code)un MAC, un code d'authentificationkod uwierzytelniający wiadomość (N), 

kod uwierzytelnienia wiadomości (A), MAC (O)

 
man in the middle attack   
masquerade, impersonationusurpation, mascarademaskarada (N), naśladowanie (N) 
MDC (Modification Detection Code)   
meet in the middle attackattaque dans le milieuatak ze spotkaniem w środku  
merchantfournisseur de service, marchandsprzedawca, merchant (O) 
messagemessagewiadomość (A) 
message authentication authentification d'un messageuwierzytelnienie wiadomości (N) 
message digestun "digest"skrót wiadomości 
message recovery odtwarzanie wiadomości 
mode of operationmode d'opérationtryb pracy (A), 

tryb działania (N)

 
modular arithmeticarithmétique modulairearytmetyka modularna (A), arytmetyka modulo (A) 
modulusun modulusmoduł (N) 
monoalphabetic cipherchiffre monoalphabétiqueszyfr monoalfabetyczny (A) 
multilevel security   
multiparty computationcalcul réparti (sur des données confidentielles)  
multiple enciphermentsurchiffrementwielokrotne szyfrowanie 
mutual authenticationauthentification mutuelleuwierzytelnienie wzajemne (A)  
-- N --
noncevioleur  
nonlinearity nieliniowość 
non-malleability niedeformowalność 
non-repudiationnon-répudiationniezaprzeczalność (N) 
notarynotairenotariusz (A) 
NSA (National Security Agency)la NSANarodowa Agencja Bezpieczeństwa (A)No Such Agency, 

Never Say Anything, 

Notre Sale Agence (Fr.) 

:-) 

Number Field Sievele crible algébriquesito ciał liczbowych (A) 
number theoryla théorie des nombresteoria liczb (A) 
-- O --
oblivious transfertransfert équivoque  
OFB (output feedback)rétroaction de la sortie, mode OFBsprzężenie zwrotne z wyjścia (A), wyjściowe sprzężenie zwrotne (N, R) 
one-time padle masque jetable, le "one-time-pad"szyfr z kluczem jednorazowym (A) 
one-way functionfonction à sens uniquefunkcja jednokierunkowa (N) 
on-line password guessing attack odgadywanie haseł na bieżąco (A) 
-- P --
packet filter   
pad  dopełniać (A) 
paddingajout de bitsdopełnienie (A) 
passwordmot de passehasło (N) 
PCMCIA card, PC card karta PCMCIA (A) 
PEM (Privacy Enhanced Mail) bezpieczna poczta elektroniczna (A) 
perfect nonlinear function funkcja doskonale nieliniowa 
perfect secrecyla sécurité parfaitepoufność doskonała (A) 
permutationpermutation, bijectionpermutacja (A) 
PGP (Pretty Good Privacy)PGPPGP (O) 
PIN (Personal Identification Number)le PINosobisty numer identyfikacyjny (N), personalny identyfikacyjny numer (R) 
PKI (Public Key Infrastructure) infrastruktura kryptografii klucza publicznego 
plaintexttexte clairtekst jawny (N), tekst otwarty 
plaintext aware encryption szyfrowanie wymagające znajomości tekstu jawnego 
policypolitiquepolityka (N) 
polyalphabetic cipherchiffrement polyalphabétiqueszyfr polialfabetyczny (A) 
polynomial security bezpieczeństwo wielomianowe 
preimage resistance odporność na wyznaczenie przeciwobrazu 
2ndpreimage resistance odporność na wyznaczenie drugiego przeciwobrazu 
primality testtest de primalitétest pierwszości (A) 
prime (number)un (nombre) premierliczba pierwsza (A) 
privacyconfidentialitéprywatność (N) 
private keyclef privéeklucz prywatny (N) 
proactive cryptography kryptografia proaktywna 
probabilistic encryptionchiffrement probabilisteszyfrowanie probabilistyczne 
product cipher szyfr kaskadowy

szyfr złożeniowy

 
propagation criterion kryterium propagacji 
proprietary cipherchiffre propriétaireszyfr firmowy 
protection profile profil zabezpieczenia 
provably secureprouvablement sûrudowadnialnie bezpieczny (A) 
proverprouveurudowadniający (A) 
pseudoprime (number) liczba pseudopierwsza 
pseudorandompseudo-aléatoirepseudolosowy (A) 
pseudorandom bit generator pseudolosowy generator ciągów binarnych 
pseudorandom function generator pseudolosowy generator funkcji 
pseudorandom invertible permutation generator pseudolosowy, odwracalny generator permutacji 
public keyclef publiqueklucz publiczny (N) 
public key cryptosystemcryptosystème à clef publiquekryptosystem klucza publicznego (A) 
pure cipher   
-- Q --
quadratic sievecrible quadratiquesito kwadratowe (A) 
quantum computerordinateur quantiquekomputer kwantowy (A) 
quantum cryptographycryptographie quantiquekryptografia kwantowa (A) 
-- R --
randomaléatoirelosowy (A) 
random number liczba losowa 
randomizer   
redundancyredondancenadmiarowość (A), redundancja (R) 
reference monitor   
reflection attack atak metodą odbicia lustrzanego (N), atak lustrzany 
registration authorityregistre d'utilisateurs organ ds. rejestracji użytkowników, urząd ds. rejestracji użytkowników 
related key attackattaque avec des clefs (re)liésatak kluczami pokrewnymi (A) 
remotely keyed encryption szyfrowanie z kluczem zdalnym 
replay powtórzenie 
replay attackattaque à répétitionatak metodą powtórzenia (N), atak powtórzeniowy (A) 
resiliency zrównoważenie wyższego rzędu 
reverse certificate   
reverse engineeringdésassemblage  
revocationrévocationunieważnienie (A) 
risk analysisanalyse des risquesanaliza ryzyka (N) 
root certification authorityautorité centrale de certificationgłówny organ certyfikujący, główny urząd ds. certyfikacji,

główny urząd ds. certyfikatów,

główny urząd certyfikujący

 
round functionfonction d'une tour / d'un "round"funkcja rundy 
-- S --
*-property  Bell - LaPadula
saltsel  
SAM (Secure Application Module) SAM (Moduł bezpieczeństwa aplikacji) 
S-boxboîte SS-box (O), skrzynka S (A) 
secrecyconfidentialitétajność 
secret keyle clef secrèteklucz tajny (N) 
secret sharingle partage de secretdzielenie sekretu (A) 
secure envelope koperta zabezpieczająca 
secure messaging bezpieczna wymiana wiadomości 
securitysécurité, sûretébezpieczeństwo (A), zabezpieczenie (A) 
security domain   
security enforcing function funkcja realizująca zabezpieczenia, funkcja zabezpieczająca 
security layerune couche de sécuritéwarstwa zabezpieczeń (A) 
security mechanismun mécanisme de sécuritémechanizm zabezpieczenia (N) 
security module (SM) moduł bezpieczeństwa 
security policypolitique de sécuritépolityka zabezpieczenia (N), polityka zabezpieczeń (A)

polityka bezpieczeństwa (A)

 
security relevant function funkcja istotna dla zabezpieczenia 
security serviceservice de protection des donnéesusługa zabezpieczenia (N), usługa ochrony informacji (A) 
security target dokument wymagań zabezpieczenia 
seedgermeziarno 
selective forgery selektywne fałszerstwo 
self certificate autocertyfikat 
semantic securitysécurité sémantiquebezpieczeństwo semantyczne  
semi-bent function   
senderl'expéditeurnadawca (A) 
session keyle clef de sessionklucz sesyjny (A) 
sequence number numer kolejny 
shadow   
shortcut attack atak na skróty  
signaturesignaturepodpis (A) 
signature schemeun schéma de signatureschemat podpisu (N) 
signature verificationvérification de la signatureweryfikacja podpisu (A) 
signed data podpisane dane 
signingsignaturepodpisywanie (A) 
simple security property Bell – LaPadula 
single sign on   
small subgroup attack atak przez wprowadzenie do małej podgrupy 
smart cardla carte à puce, la carte à microprocesseurkarta inteligentna (A), karta elektroniczna (N),programowalna, patrz "wired logic card"
sniffing   
snooping   
softwarelogicieloprogramowanie (A) 
S-P Network sieć podstawieniowo-przestawieniowa (A) 
spice   
spoof zwieść (A) 
spread spectrum rozszerzone widmo 
standardnormenorma (N) 
stand-alone wolnostojący (A) 
steganography, disappearing cryptography, information hiding, obfuscation techniquessteganographiesteganografia 
stream cipherchiffrement par flotsszyfr strumieniowy (A) 
strict avalanche criterion (SAC)le SAC (critère d'avalanche strict)kryterium silnej lawinowości 
strong authentication silne uwierzytelnienie (A) 
strong primes silne liczby pierwsze (A) 
subliminal channelcanal subliminalkanał podprogowy (A) 
substitutionsubstitutionpodstawienie (A) 
symmetric cryptography, classical cryptographycryptographie symétrique, cryptographie classiquekryptografia symetryczna (A) 
system security officer inspektor zabezpieczenia systemu (N) 
-- T --
tamper evidentfacile à pénétrerujawniający penetrację 
tamper proofdifficile à pénétrerodporny na penetrację 
tamper resistantprotégé contre la pénétrationzabezpieczony przed penetracją 
TEMPESTTEMPESTTEMPEST (A) 
threshold encryption   
threshold schemeun schéma à seuilschemat progowy (A) 
ticketbillet, ticketbilet (N) 
ticket-granting ticket (TGT)   
timestampl'empreinte d'horodatageznacznik czasu (A) 
timestamping (digital)horodatageelektroniczne oznaczanie czasu, elektroniczne datowanie 
time variant parameter parametr zmienny w czasie 
timing attackattaque sur le tempsanaliza czasowa (N) 
tokenjeton, "token"token (N), przekaz, żeton, komunikat 
traffic analysisanalyse du traficanaliza strumienia ruchu (N) 
trapdoor functionfonction trappe, fonction à brèche secrètefunkcja z zapadką (A), funkcja pułapkowa (N, R) 
trapdoor one-way functionfonction trappe à sens uniquefunkcja jednokierunkowa z zapadką (A), funkcja jednokierunkowa pułapkowa (N) 
Trojan horsecheval de Troiekoń trojański (N) 
truncated differential   
Trusted Computing Base   
trusted path   
trusted third party (TTP)le tiers de confiancezaufana trzecia strona (N) 
-- U --
unapproximable predicate nieaproksymowalny predykat 
undeniable signaturesignature incontestableniezaprzeczalny podpis cyfrowy  
unicity distance odległość do jednoznacznego rozwiązania 
uniqueness/timeliness niepowtarzalność/aktualność 
unilateral authentication jednostronne uwierzytelnienie 
universal forgery fałszerstwo uniwersalne 
universal one-way hash function   
unpredictableimprévisiblenieprzewidywalny (A) 
unconditional securitysécurité inconditionnellebezwarunkowe bezpieczeństwo (A) 
-- V --
verifiervérifieurpodmiot weryfikujący (N) 
virusvirus (informatique)wirus (N) 
visual cryptography   
VPN (Virtual Private Network) wirtualna sieć prywatna 
-- W --
weak keyune clef faiblesłaby klucz (A) 
web browser przeglądarka (A) 
white noisebruit blancbiały szum 
wired logic cardcarte à mémoire, carte à logique câbléekarta pamięciowa nieprogramowalna (patrz smart card)
wiretap urządzenie do podsłuchu łączy 
wiretappingles écoutespodsłuchiwanie łączy (A) 
witness   
work factorle facteur de travail  
workstationla station de travailstacja robocza (A) 
wormun verrobak (N) 
WWW (World Wide Web) WWW (O), Wielka Wszechświatowa Wioska 
-- Z --
zero-knowledge proof/protocolun protocole/preuve à divulgation nulle, 

sans divulgation, 

"Zero Knowledge"

protokoły / dowody wiedzy zerowej (A) 

Lista akronimów
 
AESAdvanced Encryption Standard
AH Authentication Header
API Application Programming Interface
ASN.1Abstract Syntax Notation One
AVA Attribute Value Assertion
BAABest Affine Approximation
BAN Burrows, Abadi, Needham
BERBasic Encoding Rules
CA Certification Authority
CAPICryptography API
CBC Cipher Block Chaining
CC Common Criteria
CDSA Common Data Security Architecture
CERT Computer Emergency Response Team
CESG Communications and Electronics Security Group
CFB Cipher Feed Back
CFSRCarry Feedback Shift Register
CPS Certification Practice Statement
CRL Certificate Revocation List
CRT Chinese Remainder Theorem
CSE Communications Security Establishment
DC Differential Cryptoanalysis
DEA Data Encryption Algorithm
DEK Data Encrypting Key
DERDistinguished Encoding Rules
DES Data Encryption Standard
DMSDefence Messaging System
DN Distinguished Name
DPADifferential Power Analysis
DSA Digital Signature Algorithm
DSS Digital Signature Standard
EAL 
ECB Electronic Code Book
ECC Elliptic Curve Cryptosystem
ECC Error Correcting Code
ECDSAElliptic Curve DSA
EDI Electronic Document Interchange
EES Escrowed Encryption Standard
ESPEnhanced Security Payload
FIPS Federal Information Processing Standards
FIRST Forum of Incident Response Security Teams
GISA (BSI)German Information Security Agency (Bundesamt fur Sicherheit Informationtechnik)
GMITSGuidelines for the Management of Information Technology Security
GSS Generic Security Services
HEARTHybrid Encryption, Authentication and nonRepudiation Transcoder
IACR International Association for Cryptologic Research
IPSEC Internet Protocol Security
ITSEC Information Technology Security Evaluation Criteria
KDC Key Distribution Centre
KEAKey Exchange Algorithm
KEK Key Encrypting Key
KRA Key Recovery Alliance
KTC Key Translation Centre
LC Linear Cryptoanalysis
LDAP Lightweight Directory Access Protocol
LEAF Law Enforcement Access Field
LFSRLinear Feedback Shift Register
MAC Message Authentication Code
MDC Modification Detection Check
MHSMessage Handling System
MISSIMultilevel Information System Security Initiative
NFS Number Field Sieve
NIST National Institute of Standards and Technology
NSA National Security Agency
OCSP Online Certificate Status Protocol
OFB Output Feed Back
OIDObject Identifier
PERPacked Encoding Rules
PC Propagation Criterion
PCMCIA  
PEM Privacy Enhanced Mail
PGP Pretty Good Privacy
PIN Personal Identification Number
PKCS Public Key Cryptography Standards
PKI Public Key Infrastructure
POPProof of Possession
RARegistration Authority
RDN Relative Distinguished Name
RSA Rivest, Shamir, Adleman
SAC Strict Avalanche Criterion
SAM Secure Application Module
SET Secure Electronic Transactions
SHA Secure Hash Algorithm
SHS Secure Hash Standard
S/MIMESecure Multipurpose Internet Mail Extensions
SPN Substitution Permutation Network
SSL Secure Sockets Layer
TCB Trusted Computing Base
TCSECTrusted Computer System Evaluation Criteria
TEMPESTTransient Electromagnetic Pulse Surveillance Technology 
TGT Ticket Granting Ticket
TLS Transaction Layer Security
TTP Trusted Third Party
UOWHFUniversal One Way Hash Function
VPN Virtual Private Network
WWW World Wide Web
ZKP Zero Knowledge Proof / Protocol

Dziękujemy dr inż. Włodzimierzowi Chocianowiczowi z firmy FILSYS i z Politechniki Szczecińskiej za zgłoszone propozycje, uwagi i sugestie.

Autorzy zachęcają do zgłaszania uwag dotyczących obecnej wersji słowniczka oraz do nadsyłania propozycji nowych terminów i ich tłumaczeń.

Uwagi prosimy kierować:

  • listownie na adres:
ENIGMA Systemy Ochrony Informacji Sp. z o.o.
ul.Orla 11/15
00-143 Warszawa
Z dopiskiem "SŁOWNICZEK"

  • pocztą elektroniczną na adres:
  • faksem na numer: (22) 620 34 85 w. 25 lub (22) 652 07 41 w. 25

Autorzy nie ponoszą odpowiedzialności za ew. błędy, nieścisłości i braki w treści słowniczka.